メインコンテンツへスキップ
インテルのロゴ - ホームページに戻る
マイツール

言語の選択

  • Bahasa Indonesia
  • Deutsch
  • English
  • Español
  • Français
  • Português
  • Tiếng Việt
  • ไทย
  • 한국어
  • 日本語
  • 简体中文
  • 繁體中文
サインインする 制限されたコンテンツにアクセス

Intel.com サーチを使用

いくつかの方法で Intel.com のサイト全体を簡単に検索できます。

  • 製品名: Core i9
  • 文書番号: 123456
  • Code Name: Emerald Rapids
  • 特別な演算子: “Ice Lake”, Ice AND Lake, Ice OR Lake, Ice*

クイックリンク

最も検索されている項目の検索結果については以下のクイックリンクもご利用できます。

  • 製品情報
  • サポート
  • ドライバーおよびソフトウェア

最近の検索

サインインする 制限されたコンテンツにアクセス

高度検索

検索のみ

Sign in to access restricted content.
  1. インテル® トランスペアレント・サプライ・チェーン

お使いのブラウザーのバージョンは、このサイトでは推奨されません。
以下のリンクをクリックして、最新バージョンのブラウザへのアップグレードをご検討ください。

  • Safari
  • Chrome
  • Edge
  • Firefox
夜の上海コンテナターミナル

インテル® トランスペアレント・サプライ・チェーン

ハードウェア・コンポーネント、ファームウェア、システムの来歴データとトレーサビリティーを提供。

米国のお客様

米国のパートナー

登録を続行できません。本サイトの資料は、米国およびその他の輸出管理法が適用される場合があり、すべての場所からアクセスできるとは限りません。

テクノロジー・サプライチェーンのエンドツーエンドの可視性と透明性

サイバーセキュリティーの脅威は、今日の急速に進化するテクノロジー環境において、増加の一途をたどっています。インテル® トランスペアレント・サプライ・チェーンは、ハードウェアの信頼性と整合性を検証する強力なツールを企業に提供し、システム・セキュリティーを製造段階からライフサイクルを通じて確保します。インテル® トランスペアレント・サプライ・チェーンが、変更を検出し、潜在的な侵害を防止することで、システム・コンポーネントの保護に役立つ方法を学び、企業は自信を持ってビジネスを行うことができます。

インテル® Tiber™ トラスト・サービスの全ポートフォリオについて詳しくはこちら。

来歴

すべてのプラットフォームに対するデジタル署名付きの合格証明書は、製造中に構築されたプラットフォームの信頼性を証明します。

トレーサビリティー

独立型トラステッド・プラットフォーム・モジュール (TPM) にリンクされたプラットフォーム証明書は、システムレベルのトレーサビリティーを提供します。

保証

TSC ユーティリティーは、製造中に取得されたダイレクト・プラットフォーム・データの「スナップショット」と、最初の起動時に撮影されたプラットフォーム・コンポーネントの「スナップショット」を比較し、改ざんの検出に役立てます。

説明責任

ダイレクト・プラットフォーム・データ・ファイルによるコンポーネント・レベルのトレーサビリティーには、プロセッサー、ストレージ、メモリー、アドインカードなど、すべての L9 統合コンポーネントが含まれています。

もっと見る 表示件数を減らす

インテル® トランスペアレント・サプライ・チェーンの使用事例

  • 変更の検出とシステム構成の検証
  • デバイスの改ざん検出
  • POS
  • 保証とコンプライアンス
  • プライベート・データセンター
ソフトウェア・アプリケーションの更新とハードウェアのアップグレード・テクノロジー・コンセプト

ネットワークに影響を及ぼす前に潜在的な脅威を検出

変更の検出とシステム構成の検証により、偽造コンポーネントと悪意のあるハードウェア、転送中の改ざん、スパイ行為や妨害行為のリスクを軽減し、デバイスと企業ネットワークの両方に保護レイヤーを追加します。

インテル® トランスペアレント・サプライ・チェーンでは、望まないシステムの変更の検出と防止、プラットフォーム証明書の有効性の検証、OS 下層のファームウェアのバージョンを監視することができます。これにより、偽造コンポーネント、改ざん、サプライチェーンの透明性、インサイダーの脅威に関連するリスクを軽減し、規制コンプライアンスの確保を支援します。

モバイルアプリの確認

従業員のデバイスを管理し、改ざんのリスクを軽減

インテル® トランスペアレント・サプライ・チェーン・ツールを使用すると、従業員のデバイスを管理および保護できます。現在のマシンの状態の検証と更新、インテルが署名した新しいシステムイメージの保存により、デバイスの管理を改善します。さらに、認証を通じてデバイスの耐タンパー性を強化し、マシン状態の整合性を検証することで、OS 下層の脆弱性に対するリスクを軽減し、非準拠システムによるネットワークへのアクセスを防止します。

その結果、IT ヘルプデスクへの問い合わせ減少とリスクの低減が実現する一方、全社的な IT コンプライアンスの確保をサポートします。

店舗内の 2 人の女性。1 人は小売用 POS 端末で購入処理をしている

PCI コンプライアンスを強化し、重要な決済ハードウェアの保護を支援

決済端末は、クレジットカードのデータを盗もうとする犯罪者にとって、便利なアクセスポイントになりやすいものです。インテル® トランスペアレント・サプライ・チェーンは、決済端末上で変更された機械変数を特定するのに役立ちます。望まない変更またはサポートされていない変更の検出、デバイスの調査が必要であるというアラートの通知、決済処理のネットワーク・アクセスの許可または拒否により、不正請求の可能性を軽減できます。

サーバールームで働く女性技術者

規制コンプライアンスを確保し、競争優位性を獲得

サプライチェーンの保護、ファームウェアのセキュリティー確保、デバイスの整合性の維持は、あらゆるビジネスにとって重要ですが、規制が厳格な公共部門の契約を目指すシステム・インテグレーターにとっては特に重要です。

インテル® トランスペアレント・サプライ・チェーン・テクノロジーを導入すると、コンプライアンスの義務事項への対応、ハードウェアとファームウェアのセキュリティー確保、データ漏洩とインサイダー攻撃のリスク軽減に加えて、Know Your Hardware テクノロジーを通じた競争優位性の向上を実現できます。

ネットワークで接続されたスマート・デジタル・シティ

インフラストラクチャーの整合性とセキュリティーの確保

サービス提供に必要なネットワークとインフラストラクチャーなど、スタック全体を所有することで、独自のソリューションを提供する機会をもたらし、エンドツーエンドのエクスペリエンスと機能性を制御することが可能になります。これはまた、潜在的な顧客に対して、インフラストラクチャーの整合性とセキュリティーを実証する必要があることも意味します。

そこで、インテル® トランスペアレント・サプライ・チェーンの出番です。信頼できる関係者にコンピューティング・ハードウェアの整合性に関する検証済みの証拠を提供します。また、インフラストラクチャー・コンポーネントの正当性も検証し、OS 下層のファームウェア・アップデートと脆弱性パッチの可視化、セキュリティー統制によるコンプライアンス強化を実現します。

セキュリティー

工場出荷時からサポート終了までデバイスのセキュリティーを確保

データセンター、クラウド・コンピューティング、モノのインターネットの拡張に伴い、サプライチェーンにおける信頼性の確保はこれまで以上に重要になります。インテル® トランスペアレント・サプライ・チャーン・サービスに基づくサプライチェーンは、コンポーネントの調達から最終製品の流通まで、あらゆるセキュリティーを強化できます。

ホワイトペーパーを読む

Lenovo ロゴ

Lenovo は、インテル® トランスペアレント・サプライ・チェーンで、比類のないレベルのサプライチェーンの透明性とセキュリティーを提供

Lenovo ISG は、業界をリードするサプライチェーンをインテルの革新的なトランスペアレント・サプライ・チェーン・プログラムと組み合わせることで、データセンターにさらなる予防策を追加し、安全かつ真正で、文書化やテスト、証明が可能な起源を持つサーバー・ハードウェアを導入できるという安心感をもたらします。

詳細を見る

専門家のインサイト

インテルとゴールドマン・サックスが、サプライチェーンの謎を解き明かします

Dell とインテルによるサプライチェーン・セキュリティーのデジタル化

サプライチェーンの脅威: 集積回路

サプライチェーンの脅威: ソフトウェア

サプライチェーンの脅威: テスト、プロビジョン、検証

よくある質問 (FAQ)

よくある質問

インテル® TSC は、製造中にシステムの構成と現在の構成を比較するために使用できるユーティリティーを提供します。

はい。デバイスの TSC データを TSC ポータルからダウンロードし、必要に応じてエンタープライズ内で使用できます。

はい。API を使用してデバイスの TSC データにアクセスしたり、エンタープライズ・アプリケーションとの統合に使用したりできます。

インテル® TSC は、シングル サインオン (SSO) をサポートし、ユーザー向けに役割ベースのアクセスを提供します。

インテル® TSC は、製造中にデバイス情報を取得する OEM 向けにユーティリティーを提供し、導入、トレーニング、TSC ユーティリティーのサポートも提供します。

  • メリット
  • 使用事例
  • Insights
  • よくある質問
  • 会社情報
  • 当社の取り組み
  • インクルージョン
  • 投資家向け情報 (英語)
  • お問い合わせ
  • ニュースルーム
  • サイトマップ
  • リクルーティング情報
  • © Intel Corporation
  • 利用規約
  • *法務情報
  • Cookie
  • プライバシー・ポリシー
  • サプライチェーンの透明性 (英語)
  • 私の個人情報を共有しない California Consumer Privacy Act (CCPA) Opt-Out Icon

インテルのテクノロジーを使用するには、対応するハードウェア、ソフトウェア、またはサービスの有効化が必要となる場合があります。// 絶対的なセキュリティーを提供できる製品またはコンポーネントはありません。// コストと結果は異なることがあります。// 性能は、使用状況、構成、その他の要因によって異なります。// インテルの完全な法的通知と免責事項をご覧ください。// インテルは人権を尊重し、人権侵害の発生を回避するように尽力しています。詳しくはインテルの Global Human Rights Principles (世界人権の原則) をご覧ください。インテルの製品とソフトウェアは、国際的に認められている人権を侵害しない、または侵害の原因とならないアプリケーションに使用されることを目的としています。

インテルのフッターロゴ