Wofür ist das Intel Management and Security Status gut?

Nö. Kein Experte.

Nur ein Nutzer, der seinen privaten Laptop oder PC vom Büro resp. zu Hause mal gelegentlich anschalten möchte. Oder bei einem Windows-Bluescreen von remote die Kiste resetten möchte, was aber glücklicherweise bislang nie notwendig war.

Ach ja, zu Deiner Frage:
Aehm ... welcher "neuere" PC mit Intel CPU hat das Feature nicht?
Nur PCs, die eine CPU mit dem Zusatz vPro haben, können diese Features nutzen. Keine anderen, egal, ob das Windows-GUI läuft oder nicht. Insofern ist Deine Aussage
Was nicht bedeutet, dass diese "Features" in Consumergeräten nicht vorhanden sind, ganz im Gegenteil.
falsch, da gerade Consumergeräte keine vPro-CPUs verbaut haben.

Thorsten
 
Und ist das jetzt gefährlich? Natürlich nicht. Die entsprechenden Ports der AMT-Funktion werden natürlich nicht über meinen Router ins Netz freigegeben, und insofern kann auch niemand von außen meine Rechner anschalten oder fernsteuern. In diesem Bereich gibt es echt jede Menge überflüssige Panikmache im Netz, dem BSI und Heise sei Dank.
Und wie sieht es aus, wenn der Rechner direkt im Netz (UMTS-Karte) ist oder der mögliche Angreifer innerhalb des LANs agiert?
 
und was ist wenn der Angreifer den Rechner unterm Arm hat... :rolleyes:

sorry, aber die Diskussion wird reichlich hypothetisch...
 
sorry, aber die Diskussion wird reichlich hypothetisch...
Nicht wirklich. Unlängst bei Gericht sagt bekommt der Richter einen USB-Stick von einer Partei in die Hand gedrückt. Einzige Frage, bevor der Azubi in mit dem Stick in den Tiefen des Amtsgebäudes verschwunden ist: "Ist da eh kein Virus drauf? Weil hier ist alles hochsicher". Nu ja ...
 
Und wie sieht es aus, wenn der Rechner direkt im Netz (UMTS-Karte) ist oder der mögliche Angreifer innerhalb des LANs agiert?
Ich wollte eigentlich nur auf die Frage antworten: "Wofür ist das eigentlich gut?"
Nur darum ging es m. E. dem OP.

Aber konkret zu Deiner Frage mit UMTS: Hier würde ich den Zugriff auf Intel AMT nur innerhalb meines eigenen LANs erlauben, d.h. die Intel AMT IP einfach statisch zuweisen. Zu Deiner Frage mit dem Angreifer innerhalb eines LANs: Das meinst Du nicht ernst, oder?

Sicherheitsrisiken gibt es vielfältig. Wer Intel AMT Remotesteuerung einsetzt, dürfte sich diesen Risiken bewusst sein. Genauso gut könntest Du fragen, ob irgendein Netzwerkprotokoll von Windows Sicherheitslücken aufweist, die innerhalb eines LANs oder UMTS-Netz mißbraucht werden können. Die Antwort ist trivial - klar, sonst gäbe es keine Sicherheitsupdates. Oder RDP etc. pp. Anyway - ich finde Remotesteuerung praktisch, und ich setze neben VPN zwischen Routern, RDP zwischen Windows-Rechnern gelegentlich auch halt Intel AMT zum Anschalten eines Laptops oder PCs ein, da leider WoL nicht mehr mit Fritzboxen bzw. WLAN funktioniert. Weltweit gesehen werden das aber die wenigsten Leute machen, weil vPro-CPUs kaum verbreitet sind und es eher umständlich zu konfigurieren ist. Wo es doch benutzt wird (z.B. in Unternehmen mit tausenden von Rechnern, die alle mit Intel AMT o.ä. remote verwaltet werden), gibt es entsprechende Sicherheitsmaßnahmen im Netz.

BTW Keine Ahnung, warum ein solches Thema in die Diskussion "Das ist ja soooo gefährlich" abdriftet. Windows ist gefährlich. Autofahren ist gefährlich. Onlinebanking ist gefährlich. Remotsteuerung von Rechnern ist gefährlich. Alles ist gefährlich. Aber man Risiken eingrenzen. Im Falle von Intel AMT die neueste Firmware drauf, Komplexes Passwort eingeben, Zugriff nur im eigenen privaten LAN zulassen, und gut ist.
 
  • ok1.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen
Zurück
Oben