Что делать, если это вирус?
Напоследок еще пару слов о приложении True Key. Что это за программа в оригинале, уже ясно. Но в случае, если после установки появляются предположения насчет вируса с вышеописанными симптомами, сначала следует задействовать но не тот, что установлен в системе, а какую-нибудь стороннюю портативную утилиту, а если угроза не определится, применить перечисленные действия для ручного удаления.
Примечание: во всех случаях сначала в «Диспетчере задач» нужно принудительно завершить все процессы, связанные с программой, убрать модуль приложения из автозагрузки, а удаление желательно производить с загрузкой системы в безопасном режиме (обязательно только для случаев выявления вирусного заражения).
Компания McAfee является одним из лидеров в сфере кибербезопасности и предлагает передовые защитные решения конечным пользователям, предприятиям малого и крупного бизнеса, корпорациям и органам государственной власти. Защитные технологии McAfee используют уникальную функцию прогнозирования, поддерживаемую службой McAfee Global Threat Intelligence, что позволяет домашним пользователям и компаниям всегда быть на шаг впереди следующей волны вирусов, вредоносных программ и прочих интернет-угроз.
McAfee предлагает комплексные, интегрированные решения для обеспечения информационной безопасности, защищающие все среды. Решения McAfee для защиты конечных точек и мобильных устройств обеспечивают безопасность устройств конечных пользователей от таких угроз, как вирусы, фишинг, вредоносные программы, и включают в себя антивирусное ПО и функции веб-защиты. Решения сетевой защиты обеспечивают безопасность сети и ее периметра. Решения McAfee обеспечивают защиту серверов, баз данных и центров обработки данных от угроз, направленных на корпоративные системы.
Решения McAfee по облачной безопасности обеспечивают передовую защиту от интернет-угроз, независимо от того, какие технологии облачных вычислений используются — частные, публичные или гибридные. Управление всеми защитными решениями осуществляется централизованно с единой консоли McAfee ePolicy Orchestrator, что позволяет эффективно и оперативно управлять инфраструктурой безопасности.
Программное обеспечение компании McAfee:
- Соблюдение требований конфиденциальности и максимальная защита критически важных данных: McAfee Endpoint Encryption, McAfee Total Protection for Data и McAfee Total Protection for Data Loss Prevention.
- Максимальная защита баз данных внешних и внутренних угроз с целью понижения уровня возможности потери информации: McAfee Database User Identifier, McAfee Database Activity Monitoring, McAfee Virtual Patching for Databases и McAfee Integrity Monitoring for Databases.
- Обеспечение защиты при работе с электронной почтой и в Интернете: McAfee SaaS Web & Email Security withArchiving, McAfee Content Security Suite, McAfee Security for Email и McAfee Email Protection.
- Защита конечных точек: McAfee Endpoint Protection и McAfee Total Protection for Endpoint.
- Защита сетей: McAfee Network Security Platform, McAfee Network Security Manager и McAfee Network Threat Response.
- Обеспечение соответствия нормам и защита от рисков: McAfee Configuration Control, McAfee Application Control, McAfee Risk Advisor и McAfee Policy Auditor.
- Облачная защита: McAfee SaaS Endpoint Protection, McAfee SaaS Email Encryption и McAfee SaaS Web Protection.
- Управление и контроль над защитой информации предприятия: McAfee ePolicy Orchestrator.
Подключение
После настройки сетевых интерфейсов и учётных записей пользователей следует подключить эти интерфейсы к локальной сети. Если Ваш сервер укомплектован RMM3, то сетевой кабель необходимо вставить в его выделенный порт. Во всех остальных случаях необходимо подключить Ethernet-кабели во все соответствующие разъёмы встроенных сетевых адаптеров: сетевой интерфейс ВМС будет делить один физический разъём с другим адаптером.
Для использования расширенных функций в локальной сети должны быть открыты следующие TCP/IP порты: 7578 (Video redirection), 7582 (Secure video redirection), 5120 (CD-redirection), 5123 (FDD-redirection), 5124 (Secure CD-redirection), 5127 (Secure FDD-redirection). Кроме того, в операционной системе компьютера администратора должен быть установлен пакет ПО Java Runtime Environment (J2RE) версии не ниже 6.22.
Рекомендованными к использованию браузерами являются:
- Mozilla Firefox версии 3.0 и старше;
- Microsoft Internet Explorer версии 7.0 и старше.
В адресной строке браузера набираем IP-адрес RMM (или ВМС, если модуль не установлен). В нашем случае это http://10.3.113.12/. Появляется приглашение ввести имя пользователя и пароль (рис.3).
Рисунок 3: страница приветствия.
Будьте внимательны: имена и пароли чувствительны к регистрам. Замена заглавных букв на строчные не допускается. После успешной аутентификации открывается главная страница. Пользователь может управлять сервером в соответствии с уровнем его привилегий.
Как подключиться к компьютерам Mac с помощью DMRC
Подключение к компьютерам Mac, находящимся в вашей внутренней сети
1. Запустите инструмент Dameware Mini Remote Control и откройте Удаленное подключение диалоговое окно, щелкнув соответствующий значок на панели задач DMRC.
Image
2. Введите IP-адрес Mac в диалоговом окне подключения. Или найдите его в устройствах, перечисленных в правой части поля. И затем, этот шаг важен, выберите Используйте VNC Viewer вариант и, наконец, нажмите на Соединять Кнопка.
Image
3. После подключения вы можете приступить к удаленному поиску и устранению неисправностей.
Инструмент Dameware Mini Remote Control позволяет вам общаться с конечными пользователями внутри приложения, передавать файлы, делать снимки экрана удаленного сеанса и использовать множество других замечательных функций.
Подключение к компьютерам Mac, находящимся за пределами вашей внутренней сети
Для этой задачи процесс остается в основном таким же, как и первый процесс, до последней части. Откройте инструмент Mini Remote Control, введите IP-адрес компьютера Mac, к которому вы хотите получить доступ, проверьте тип подключения VNC, но теперь вместо того, чтобы нажимать Соединять кнопку, вы выбираете опцию рядом с ней, помеченную Интернет-сессия.
Image
После этого Dameware появится диалоговое окно с предложением создать сеанс. По умолчанию Dameware автоматически создает имя сеанса на основе имени хост-машины и времени создания сеанса. Тем не менее, вы можете создать свое собственное имя, которое будет более запоминающимся для вас.
После создания сеанса появится другое диалоговое окно, предлагающее отправить сведения на удаленный компьютер. Если на вашем компьютере установлен почтовый клиент, просто выберите Электронная почта Подробности вариант. В противном случае скопируйте данные в буфер обмена и отправьте их в другом режиме, который вы предпочитаете.
Image
Удаленный компьютер получит ссылку на запрос на подключение, и как только он ее примет, у вас будет доступ к его компьютеру.
Утверждения, что Я — бэкдор
Критики, такие как Electronic Frontier Foundation (EFF), разработчики Libreboot и эксперт по безопасности Дэмиен Заммит, обвинили ME в том, что это бэкдор и проблема конфиденциальности. Заммит подчеркивает, что ME имеет полный доступ к памяти (без каких-либо сведений о ядрах ЦП, контролируемых владельцем), имеет полный доступ к стеку TCP / IP и может отправлять и получать сетевые пакеты независимо от операционной системы, таким образом обходя свой брандмауэр. .
В ответ Intel сказала, что «Intel не закрывает глаза на свои продукты, и наши продукты не предоставляют Intel контроль или доступ к вычислительным системам без явного разрешения конечного пользователя». и «Intel не разрабатывает и не будет разрабатывать бэкдоры для доступа к своим продуктам. Недавние отчеты, утверждающие иное, неверны и явно ложны. Intel не участвует в каких-либо усилиях по снижению безопасности своей технологии».
В контексте критики Intel ME и AMD Secure Technology было указано, что бюджетный запрос Агентства национальной безопасности (NSA) на 2013 год содержал проект Sigint Enabling Project с целью «Вставить уязвимости в коммерческие системы шифрования, ИТ-системы, … », И высказывались предположения, что Intel ME и AMD Secure Technology могут быть частью этой программы.
Каким образом True Key появляется в вашей системе
Захотели обновить Adobe Flash Player — получите и распишитесь, возможно вы поставили True Key (кстати, вы заметили что вместе с флэш плеером ранее почти всегда предлагался бесплатный сканер от McAfee… а кто у нас там один из разработчиков Тру Кей?). Обновили драйвера на чипсет от Интел? — будьте внимательны, без вашего ведома ничего само скорее всего не установится. В большинстве случаев, вы скорее всего упустили маленькую галочку, оставив которую, вы согласились установить True Key себе на компьютер.
Мысли вслух: лично мое мнение, оно может быть неверным, за такую политику распространения пользователи просто нажаловались на эту программу и софтина автоматом стала определяться как опасное ПО. Как Спутник.Мэйл например, или браузер Амиго — вроде и софт ничего плохого не делает, даже фишки свои есть у них — но вот политика распространения губит все использование на корню, да еще и пользователей негативно настраивают
Finding Intel AMT Enabled Systems
The following nmap command can be used to scan a single host for Intel AMT related ports:
This scan can take a long time if you do an entire network. If you have enabled your AMT systems to respond to ICMP pings, you can drop the -Pn option to try and speed up the scan.
Unable to Scan Self
This may be obvious, but just to be clear, you can not scan yourself. AMT will only allow connections from external machines. If you try to scan yourself, nmap will show all ports as closed as demonstrated below (after logging into the 192.168.7.57) machine:
While this makes sense (AMT is designed to manage servers out of band), it can sometimes be easy to forget.
Connecting
Again, you will need to be on a different system in order to access the AMT web interface of the system you want to connect to.
Стирая различия
Казалось бы, рынок насыщен, распределен между несколькими крупными производителями. Каждый отвечает за свой сегмент. Но мир хай-тека не может жить без революций. И 24 апреля 2006 года был анонсирован продукт от еще одного кремниевого гиганта. Корпорация Intel официально представила новый брэнд Intel vPro для корпоративных клиентов. Данная технология сумела объединить настольные и мобильные сегменты сетей (так называемые смешанные системы, которые являются сейчас стандартом де-факто в ИТ-инфраструктурах). Официальная премьера этой платформы состоялась в сентябре 2006 года, когда были представлены ее аппаратные компоненты: процессор Intel Core 2 Duo, чипсет Q965 Express и гигабитный ethernet-адаптер82566DM.
Компоненты платформы Intel vPro
Платформа vPro объединяет в себе новейшие технологии Intel: процессоры Core 2 Duo, технологии удаленного администрирования Active Management (Intel AMT) и виртуализации (Intel VT) – первая встроена в набор системной логики, вторая – в процессор. Про AMT можно сказать следующее – данный механизм решает множество задач, среди которых непосредственно само удаленное администрирование, инвентаризация и диагностика компьютеров и даже их восстановление после сбоев операционной системы, жестких дисков или питания. К числу огромных плюсов можно отнести и возможность распознавания компьютеров, которые заражены вирусами, и изоляции их из корпоративной сети до вмешательства администратора. По большому счету, Intel AMT, будучи встроена в чипсет, превращается не просто в систему контроля и администрирования, а в низкоуровневый брандмауэр, поскольку она может противостоять даже умышленному отключению и позволяет полностью сохранить контроль над компьютерами. Аппаратура самостоятельно следит за характером трафика и в случае его подозрительного характера блокирует доступ ПК к локальной сети, а затем проводит анализ причин создавшейся ситуации.
Как отметил в своем выступлении Патрик Гелсингер, старший вице-президент Intel и глава подразделения Digital Enterprise Group, на создание заплат для ОС или выпуск модификаций для антивирусного ПО требуется не менее двух-трех суток. А в случае сложного корпоративного приложения этот срок увеличивается в среднем до 42 дней
Поэтому такая особенность новой платформы, как технология упреждающей безопасности (proactive security), является весьма важной.
Используя Intel AMT, администраторы могут удаленно получать доступ к BIOS и ставить диагноз, даже не требуя загрузки операционной системы, определять неисправности и вовремя принимать меры к их устранению.
Еще одно новшество – технология виртуализации. Для непосвященного пользователя это может быть достаточно сложным – организация в одном компьютере нескольких независимых аппаратных сред. Благодаря этой технологии системные администраторы могут изолировать друг от друга выполнение разного рода задач. Напоминает устройство виртуальной машины VMWare – для пользователей и их процессов выделяются защищенные и стабильные виртуальные пространства, способные повысить безопасность корпоративных сетей в целом. Все ресурсы ПК отделяются виртуальным менеджером (hypervisor) от виртуальных машин ОС, которых может быть несколько. Тогда и корпоративные, и пользовательские приложения будут полностью изолированы от «железа», и не возникнет проблем с отказами из-за недостаточно отлаженных драйверов или брешей в прикладных программах.
Соединенные вместе, Intel AMT и Intel VT могут защитить компьютер, на котором отсутствуют файерволл и антивирусная программа.
KVM в Intel vPro AMT
Поддержка технологии удаленного управления KVM появилась в Intel vPro AMT 6.x на компьютерах с процессорами i5 и i7 на чипсете Intel с поддержкой vPro (как правило название чипсета начинается с Q) со встроенным графическим чипсетом Intel.
Удаленное управление реализуется за счет наличия встроенного сервера VNC. Любой совместимый VNC клиенты может использоваться для удаленного подключения и управления компьютером через AMT.
Модификация UEFI BIOS для отключение whitelist и Intel ME
Благодаря возможностям, предоставляемых Intel vPro, администратор может удаленно зайти на рабочий стол компьютера, войти в BIOS / UEFI, установить ОС, исправить любые ошибки, которые мешают загрузке компьютера, или удалить проблемные обновления, после установки которых Windows перестала грузиться .
Программная часть Intel vPro
Программная часть заключена в аббревиатуре AMT – это Intel Active Management Technology, которая обслуживает подключения и обладает огромными возможностями.
Intel Active Management Technology (AMT) — технология продвинутого мониторинга и управления компьютером. Это целый набор разнообразных технологий на уровне BIOS реализующих мониторинг, защиту и управление компьютером в том числе удалённо, что даёт возможность не вставая со своего места решить проблему пользователя, даже когда у него не работает ОС.
Сначала компьютер надо сконфигурировать для работы с vPro и для этого понадобится физический доступ. После этого его, если это сервер, можно потерять или замуровать в комнате. В случае, если администратор находится с компьютеров в одной локальной сети, проблем не возникает, если же нужный компьютер спрятан за NAT – придётся пробрасывать порты. Сеанс связи шифруется, а доступ к серверу можно получить через консоль (serial over LAN), web-интерфейс или VNC. Web-интерфейс позволяет получать статистику о железе, его состоянии и перезапускать компьютер, настраивать сетевой интерфейс и политики доступа к AMT, смотреть историю событий – узнать, почему же у секретарши не грузится система, не подходя к её компьютеру.
При подключении через консоль и VNC можно делать уже совсем всё: vPro предоставляет полноценный KVM с локальной машины на удалённую с возможностью посмотреть, как загружается система от инициализации BIOS до непосредственной загрузки ОС. При этом даже при перезагрузке системы не происходит отключения! Единственное что для доступа в BIOS не получится просто зажать Delete при старте системы и надо будет выбрать специальный пункт «Reboot to BIOS». После чего в самом деле загружается BIOS. Особенно приятно то, что можно подключиться к удалённой машине по VNC даже в том случае если там слетели драйвера сетевой карты (ведь vPro работает на более низком уровне чем ОС) и прямо через VNC поставить все драйверы. Есть еще одна интересная возможность под название IDE-R которая позволяет загружаться с внешнего источника как будто это внутренний жёсткий диск. То есть можно подключиться по VNC, указать образ для загрузки и загрузиться в заведомо рабочей системе. Очень может быть полезная функция как для диагностики, так и для администрирования. Например можно загружать клиентскую машину с системой в которой настроен эталонный антивирус, проверять жетский диск.
ОБРАЗОВАНИЕ
Колледж Den Hulster – построение школы будущего
Совместно с соседним нидерландским высшим учебным заведением – ROC Glide Opleidingen (ROC), колледж Den Hulster хотел создать инновационную обучающую систему, названную Technôdome, для поддержки учебных курсов, таких как инженерное искусство, механика и строительство. ИТ-инфраструктура колледжа Den Hulster в значительной степени устарела, и включала ПК разной производительности и возраста. После тщательного изучения ситуации совместно с компанией Capgemini было принято решение об установке парка ПК на базе технологии Intel vPro. Теперь технические специалисты могут быстро и просто решать возникающие проблемы, например, выполнять обновления антивирусных программ.
В результате повысился уровень безопасности и стабильности ИТ-инфраструктуры. Благодаря уменьшению количества визитов на рабочие места, сокращению времени простоя и возможности централизованного управления ИТ-инфраструктурой в колледже Den Hulster значительно снизилась совокупная стоимость владения.
ГОСУДАРСТВЕННЫЕ ОРГАНИЗАЦИИ
Городской совет Кейптауна совершенствует управление парком ПКM
В офисах и коммунальных организациях городского совета Кейптауна работают 23 тысячи человек. Необходимо обеспечить постоянную готовность всего компьютерного парка. Раньше установка новых версий ПО или обновлений безопасности на всех клиентских ПК занимала до двух недель, а любые проблемы, которые нельзя было решить по телефону, требовали визита администратора на рабочее место. Поездка могла продолжаться до двух часов. Поняв, что удаленное управление поможет разрешить эту проблему, городской совет Кейптауна решил внедрить технологию Intel vPro. Результаты независимой оценки технологии Intel vPro показали, что большинство обращений в службу поддержки можно разрешить удаленно. При этом существенно уменьшаются эксплуатационные расходы, и сокращается время ремонта ПК. Установку новых версий ПО и обновлений безопасности также можно выполнять быстрее и эффективнее.
Основные преимущества
Итак, коротко взглянем на основные преимущества технологии по сравнению с распространенными средствами УУ:
— в отличие от программных средств AMT работает и при нефункциональной ОС, позволяет настраивать BIOS и пр.;
— имеет встроенные средства безопасности и надежные алгоритмы шифрования;
— является бесплатной, тогда как многие программные средства удаленного администрирования — платные. Хотя здесь следует учитывать, что ее стоимость включена в стоимость компонентов с логотипом vPro;
— позволяет включать и выключать компьютер;
— позволяет загрузиться с удаленного носителя, в том числе для установки или развертывания ОС и ПО.
В общем, по совокупности возможностей АМТ далеко обходит программные решения
Технологии удалённого управления до Intel AMT
Intel AMT – технология по удалённому управлению компьютером, потому она есть продолжение-развитие предшествующих ей решений.
Wired for Management (WfM)
В середине 90-ых был бум так называемых NetPC – когда взрывообразное развитие интернета, казалось, уже совсем скоро распространится на всё, а потому будущее за “сетевыми компьютерами”, целиком “интегрированными в сеть” (в т.ч. так называемые “тонкие клиенты” – бездисковые рабочие станции, которые загружаются удалённо). Для реализации подобного жизненно требовались стандарты, описывающие работу таких систем. Так в 1997-м году появилась первая подобная спецификация – WfM 1.0. В её составе были ставшие после классическими Wake-on-LAN (WoL) и Preboot Execution Environment (PXE). Стандарт WoL описывал возможность удалённого включения компьютера, а PXE – удалённой загрузки по сети.
Alert on LAN
В 1998-м году на Pentium II системах с расположенной на материнской плате сетевой картой Intel 82558, появилась возможность не только включать и загружать компьютер, но также и отправлять через неё системные сообщения о состоянии компьютера. Технология реализована аппаратно – чипсет, соединённый с сетевым адаптером через шину SMBus, выдавал все подробности о состоянии системы (температура датчиков, сообщения об ошибках загрузки и т.п.), а тот пересылал их на предварительно сконфигурированный адрес (т.е. администратору).
Alert Standart Format (ASF)
Во второй версии Alert-on-Lan (AoL) обзавёлся возможностью не только отсылать данные, но и обратную возможность – администратору включить/выключить/перезагрузить компьютер. После оформления его в готовую спецификацию (2001-ый год) AoL-2 переименовали в ASF.
Использование узконаправленных утилит
Еще одним решением может стать использование программ вроде iObit Uninstaller. Ее интерфейс несколько напоминает окно раздела программ и компонентов Windows, так что найти программу в списке не составит труда.
При этом сначала будет запущен стандартный деинсталлятор, после чего произойдет поиск остаточных файлов и ключей реестра. Весь этот мусор тоже нужно будет удалить, причем с задействованием строки уничтожения файлов на жестком диске. Если по каким-то причинам приложение в списке не отобразится, его можно будет удалить при помощи модуля принудительной деинсталляции Forced Uninstall с предварительным поиском.
Требования для поддержки Intel AMT
Помимо правильной настройки BIOS и CSME, требуется совместимый с Intel AMT адаптер беспроводной сети. Для управления ОС хоста с помощью Intel AMT требуются определенные драйверы и службы.
Чтобы убедиться в правильности загрузки драйверов и служб Intel AMT, найдите их в диспетчере устройств и в разделе «Службы» в ОС хоста. Регулярно заходите на сайт ОЕМ-производителя для получения обновленных версий BIOS, микропрограмм и драйверов.
Вот драйверы и службы, которые должны отображаться в ОС хоста.
Примечание. Уровень версии драйверов должен совпадать с уровнем версий микропрограммы и BIOS. Если установлены несовместимые версии, Intel AMT не будет работать с компонентами, которым требуются эти интерфейсы.
Требуемое программное обеспечение для Windows
Для удаленного управления драйвера устройств не требуются, но они необходимы для локального обмена данными с микропрограммой. Для функций обнаружения и настройки с помощью ОС требуются драйвер Intel MEI, драйвер SOL, служба LMS и приложение Intel Management and Security Status (Intel MSS).
Драйверы устройств — интерфейс Intel Management Engine Interface
Для подключения к микропрограмме требуется Intel MEI. По умолчанию драйвер Intel MEI автоматически устанавливается из Центра обновления Windows. Уровень версии драйвера Intel MEI должен быть таким же, как у Intel MEBX.
Драйвер Intel MEI отображается в диспетчере устройств в разделе «Системные устройства» под названием Intel Management Engine Interface.
Драйверы устройств — драйвер последовательной передачи по локальной сети
Драйвер SOL используется в операции перенаправления IDE при подключении удаленного накопителя для компакт-дисков.
Драйвер SOL отображается в диспетчере устройств в разделе «Порты» под названием «Intel Active Management Technology — SOL (COM3)».
Рисунок 3. Драйвер последовательной передачи по локальной сети
Служба — Intel Active Management Technology LMS Service
Служба Local Manageability Service (LMS) работает локально на устройстве Intel AMT и дает возможность локальным приложениям управления отправлять запросы и получать ответы. Служба LMS отвечает на запросы, отправленные локальному хосту Intel AMT, и отправляет их в Intel ME с помощью драйвера Intel MEI. Установщик службы находится в одном пакете с драйверами Intel MEI на веб-сайтах ОЕМ-производителей.
Обратите внимание, что при установке ОС Windows служба Центра обновления Windows устанавливает только драйвер Intel MEI. Службы IMSS и LMS не устанавливаются
Служба LMS обменивается данными из приложения ОС с драйвером Intel MEI. Если служба LMS не установлена, перейдите на веб-сайт ОЕМ-производителя и загрузите драйвер Intel MEI, который обычно находится в категории драйверов для наборов микросхем.
Рисунок 4. Драйвер интерфейса Intel Management Engine
LMS — это служба Windows, устанавливающаяся на платформу Intel AMT 9.0 или более поздней версии. Ранее, в версиях Intel AMT с 2.5 до 8.1, служба LMS называлась User Notification Service (UNS).
LMS получает набор оповещений от устройства Intel AMT. LMS записывает оповещение в журнал событий приложения Windows. Для просмотра оповещений щелкните правой кнопкой мыши Компьютер и выберите Управление компьютером > Системные программы > Просмотр событий > Приложение.
Приложение — Intel Management and Security Status
Открыть приложение Intel MSS можно с помощью значка в виде синего ключа в области уведомлений Windows.
Рисунок 5. Значок программы Intel Management and Security Status в области уведомлений
Вкладка «Общие»
На вкладке «Общие» в Intel MSS отображаются состояние компонентов Intel vPro, доступных на данной платформе, и журнал событий. На каждой вкладке приводятся дополнительные сведения.
Рисунок 6. Вкладка «Общие» в Intel Management and Security Status
Вкладка Intel AMT
Здесь локальный пользователь может проводить операции KVM и перенаправления носителей, использовать запрос справки и просматривать состояние защиты системы.
Рисунок 7. Вкладка Intel AMT в Intel Management and Security Status
Вкладка «Расширенные»
На вкладке «Расширенные» в Intel MSS отображается более подробная информация о конфигурации и компонентах Intel AMT. На снимке экрана, показанном на рис. 8, видно, что в этой системе настроена технология Intel AMT.
Рисунок 8. Вкладка «Расширенные» в Intel Management and Security Status
Причины BIOS и Intel AMT?
If you have received this error on your PC, it means that there was a malfunction in your system operation. Common reasons include incorrect or failed installation or uninstallation of software that may have left invalid entries in your Windows registry, consequences of a virus or malware attack, improper system shutdown due to a power failure or another factor, someone with little technical knowledge accidentally deleting a necessary system file or registry entry, as well as a number of other causes. The immediate cause of the «BIOS and Intel AMT» error is a failure to correctly run one of its normal operations by a system or application component.
Определите, поддерживает ли ваш компьютер Intel AMT KVM
Поскольку vPro предназначен для использования в бизнесе, не каждый процессор Intel поддерживает Intel AMT KVM. В частности, вы хотите найти логотип vPro где-то на вашем компьютере.
Примечание. Только некоторые процессоры Core i5 и i7 поддерживают vPro. Intel в настоящее время не делает процессор i3 с vPro.
Если вы не можете найти логотип на своем компьютере или создали компьютер самостоятельно, вы можете проверить, есть ли у вас один из следующих процессоров Intel Core . Если вы это сделаете, вы сможете включить KVM, если у вас есть несколько других требований.
Наряду с поддерживаемым процессором вам также понадобится встроенное видео Intel и сетевая карта Intel. И то, и другое требуется, потому что для обеспечения внеполосной связи серверу KVM также необходим прямой доступ к сетевому интерфейсу и дисплею, чтобы иметь возможность точно показать подключенному компьютеру, что именно отображается.
Если у вас есть все вышеперечисленные требования, продолжайте настройку Intel AMT KVM.
Intel AMT features in SureMDM
You will need to complete three steps to activate Intel AMT features in SureMDM:
- Configure Intel AMT settings
- Create Intel AMT Configuration Job
- Apply the created job on the Windows device(s)
Steps to configure Intel AMT settings in the SureMDM Web Console
- Log in to the SureMDM Web Console.
- Go to Settings (icon located at the top right of the screen) > Account Settings > Enterprise Integrations > Intel AMT Device Management.
- On the Miscellaneous Settings screen, select Intel AMT Device Management and click Apply.
Steps to create Intel AMT Configuration Job in the SureMDM Web Console
- Log in to the SureMDM Web Console.
- Go to Jobs > New Job > Windows > Intel AMT Configuration.
- On the Intel AMT Configuration prompt, configure the following settings:
- Job NameName the job.
- AMT UsernameEnter the device’s username.
- AMT PasswordEnter the device’s password.
4. Once done, click Save.
The newly created job will be listed under the Jobs List section.
Steps to apply the created job on the Windows device(s) in the SureMDM Web Console
- Login to the SureMDM Web Console.
- Select the Windows device from the device list.
- Click Apply to launch the Apply Job/Profile To Device prompt.
- On the Apply Job/Profile To Device prompt, select the created AMT job and click Apply.
- Once the job is deployed successfully, the Intel AMT feature in SureMDM would be available for the selected Windows devices.
- Select the Windows device and click Refresh from the Dynamic Jobs menu, located at the top-right of the console.
- Select the Intel AMT dynamic job section to launch the Intel AMT out-of-band web console.
Linux / maxOS / Windows Tools
MeshCommander
- You install the npm and nodejs
On macOS one can use Homebrew and the on a command line run: brew install npm
package for your platform on the system that will act as the central manager.
- You npm install the meshcommander package.
- On NST run: dnf install meshcommander
- On macOS running Homebrew run:
- First create a new directory: mkdir -p meshcommander
- Go to the newly created directory: cd meshcommander
- Next install: npm install meshcommander
- You start the meshcommander server.
- On NST run: systemctl start meshcommander.service
- On macOS running Homebrew:
- Go to directory: cd node_modules/meshcommander/
- Start meshcommander using node: node ./meshcommander.js
- Using the web interface, you add and manage Intel AMT systems on your LAN to the meshcommander web interface.
Note: On a Windows platform one can install MeshCommander using the MSI installer.
Once a system has been successfully added and configured, you can bring up an out of band serial or remote desktop (VNC) to each managed system.
The amtterm Package
The amtterm package is available in Fedora, to install:
sudo yum install amtterm
It provides the amtterm, gamt and amttool utilities and maybe most importantly, the amt-howto man page.
Both amtterm and gamt term can be used to connect to the out of band serial port on an Intel system with AMT support (provided out of band serial access is enabled). The amtterm utility is a console application where as gamt is a GUI version.
The amttool relies on an older SOAP method that is no longer supported in recent AMT releases. If you need to use this tool (most likely you won’t), you will need to install the perl-SOAP-Lite package.
The mei-amt-check Tool
The AMT Status Checker for Linux (mei-amt-check) tool is a simple command that allows you detect whether or not your Intel based system supports Intel’s vPro AMT out of band management. The following shows what the command reports on a system with AMT support (an Intel NUC7i7DNHE):
$ sudo /usr/sbin/mei-amt-check AMT present: true AMT provisioning state: provisioned Flash: 11.8.50 Netstack: 11.8.50 AMTApps: 11.8.50 AMT: 11.8.50 Sku: 16392 VendorID: 8086 Build Number: 3425 Recovery Version: 11.8.50 Recovery Build Num: 3425 Legacy Mode: False $
The following shows what the tool displays on an Intel based system that does not have AMT support:
$ sudo /usr/sbin/mei-amt-check Error: Management Engine refused connection. This probably means you don't have AMT $
Starting with NST 28, the NST source code contains the tools to build an mei-amt-check package.
WS Management Command Line Interface
The wsmancli package provides provides the wsman and wseventmgr utilities that can be used to query and monitor AMT based systems. To install:
yum install wsmancli
These tools are a bit difficult to use. Here is an example of using the wsman command to get identity information from an AMT based system (change AMT_PASS to the password your AMT system requires and 192.168.8.13 to the IPv4 address of your AMT based system):