ASF vs AMT (下)

上篇:ASF vs AMT(中)

三、 其他的不同
1. 配置(Provision) vs. One-Good-Boot
    为了保证是被授权的管理员管理,Intel AMT需要被配置后才能用,配置的方式有多种:1)通过进入到Intel AMT的Mebx,可以将Intel AMT配置成SMB模式,然后就直接可以被管理控制台管理;2)通过提供预共享密钥(PSK, PID/PPS)的方式,可以安全的通过网络直接将Intel AMT配置好,但需要管理员接触客户机配置一次;3)通过证书(PKI)方式,在无需管理员接触客户机的情况下,安全的通过网络将Intel AMT配置好。上面的三种配置方式都不依赖于操作系统,可以在没有安装操作系统时就将Intel AMT配置好,开始远程管理,很好的体现了OOB管理的概念。
    ASF也不是直接可以使用的,需要配置好IP地址才能通信,此IP地址是通过运行在主机操作系统里面的软件来配置的。ASF标准中有声明:“客户机系统需要一次成功的操作系统启动,在启动的操作系统环境下,配置软件才能将系统特性的信息配置到设备的非易失性存储空间”,这个限制使得ASF只有在操作系统安装且正常启动后才能使用。

2. 传感器: ASF传感器 vs. 传统的传感器
    传感器是为了监控系统各个方面的问题,然后产生指定的报警事件,比如设备问题,温度改变,机箱被打开等等,这些都会触发报警事件,然后发送到IT管理员控制台。这些传感器我们称之为“传统传感器”,在目前ASF和Intel AMT的事件特性中都能支持。
    ASF除了支持上述传统传感器,另外还只是更高级的传感器,称之为“ASF传感器”,能给事件更宽的值,并且更聪明的方式定义事件的发送。Intel AMT只支持传统传感器。

3. Discover -硬件资产和第三方存储空间
    ASF标准并没有定义任何资产控制和查询的功能,而Intel AMT提供了方法用于查询平台的硬件和软件资产列表。Intel AMT在每次开机时,自动存储系统的硬件信息,而系统的软件信息可以存储在Intel AMT提供的第三方可读写的存储空间内。这些存储的软硬件信息都是存在非易失性存储空间中,在关机时仍能被远程获取,并且在系统掉电时也不会丢失。

4. 诊断和保护-系统防御和代理存在
    Intel AMT还提供了用于保护系统安全的特性,系统防御和代理存在,而ASF并没有提供这方面的功能。系统防御特性给予了管理员远程设置客户机系统网络过滤策略的能力,并且这种网络过滤是基于硬件的,不依赖于操作系统;另外系统防御特性还提供了自动抵御蠕虫爆发的能力。代理存在特性使得管理员可以向Intel AMT注册那些需要实时监控是否还在运行的客户端程序,当客户端程序被破坏后,Intel AMT能快速发现,并触发相应的系统防御策略,将客户机从网络中隔离起来。

下图是Shemuel做的总结表,非常专业和全面,供大家参考。


如果您向了解关于本文更详细的信息,可以参考Shemuel的原文:
- ASF and Intel AMT - Spot the differences (part 1)
- ASF vs. Intel AMT part 2 - Technology differences
- More technology distinctions - Intel AMT vs. ASF, part 3
- Between Intel AMT and ASF, part 4
- Feature Advantages - Intel AMT and ASF part 5

Para obter informações mais completas sobre otimizações do compilador, consulte nosso aviso de otimização.
Tags: