Produits HP Wolf Security
Une percée dans la sécurité
intégrée des terminaux
Le confinement des menaces : des avantages à tous les niveaux de l’organisation
Protection
des terminaux
- Empêche les attaques par hameçonnage et les rançongiciels de corrompre les PC ou de progresser latéralement
- Contrôle compensatoire de la gestion des correctifs
- L’accélération au niveau du processeur préserve la performance des applications
Efficacité
du SOC
- Moins de tickets prioritaires et de faux positifs
- Moins de résolutions au niveau des terminaux
- Excellente visibilité et connaissance des menaces
Expérience
utilisateur
- Travailler sereinement ; ouvrir des pièces jointes sans inquiétude
- Réduire le temps passé à identifier le hameçonnage
- Pas de délais de proxy ni de changement du comportement des applications
Principaux composants de la technologie de confinement des menaces
Machines
micro-virtuelles
- Isolation tâche par tâche des activités potentiellement dangereuses
- Réduction des surfaces d'attaque basée sur le matériel
- Navigateur Web sécurisé
Introspection isolée
- Bac à sable « sécurisé » pour l’exécution des logiciels malveillants
- Un environnement réaliste permet de mieux analyser le comportement des logiciels malveillants
- Identifie les techniques et combinaisons d’attaque encore inconnues
Analyses et
rapports
- Gestion centralisée des politiques et des événements, sur le cloud ou sur site
- Rapports détaillés sur les menaces pour chaque événement, avec cartographie MITRE ATT&CK
- Intégrations via STIX/TAXII
Produits de confinement des menaces pour tous les environnements
HP Sure Click
Enterprise
Flexibilité maximale pour répondre aux exigences les plus strictes
- Confinement des menaces, protection des identifiants et navigateur sécurisé
- Politiques, RBAC et intégrations de classe d’entreprise
- Gestion basée sur le cloud ou sur site
HP Wolf Pro
Security
Gestion des politiques simplifiée pour les petites organisations ou les systèmes moins complexes
- Confinement des menaces, protection des identifiants et NGAV optionnel
- Modèles de politiques simplifiés conçus pour les non-spécialistes de la sécurité
- Gestion basée sur le cloud
Comparer les capacités
Plate-forme HP Wolf Security.
Confinement des menaces par le matériel
Isolation du navigateur
Protection des identifiants
Configuration de la politique de confinement des menaces
Wolf Controller Management
Antivirus de nouvelle génération
HP Wolf Pro Security
Une protection étendue facile à appliquer et utiliser.
Avancé
Standard
Standard
Basique
Cloud
Optionnel
HP Sure Click Enterprise
Sécurité robuste et sur mesure pour les organisations complexes.
Avancé
Avancé
Avancé
Avancé
Cloud ou Sur site
Choix du client
Une expérience plus simple et plus sûre pour les utilisateurs privilégiés
Réduit
les risques
- Isole les données sensibles pour les protéger avec une micro-virtualisation appliquée au niveau matériel
- Réduction drastique de la surface d’attaque pour l’accès privilégié
- Protège contre l’enregistrement des touches du clavier, la capture d’écran, l’altération de la mémoire et les attaques de type « homme du milieu »
Améliore
l’expérience utilisateur
- Permet d’utiliser une station de travail unique pour les activités privilégiées, non privilégiées et personnelles
- Permet aux équipes IT de travailler sans crainte de faciliter une attaque par harponnage
- Assure une expérience utilisateur homogène dans toutes les applications
Rationalise l’informatique
- Réduit les coûts et les frais informatiques généraux en consolidant les stations de travail privilégiées de chaque utilisateur
- Élimine les contrôles supplémentaires des terminaux PAW
- Complète et s’intègre aux solutions PAM les plus courantes
Principales capacités d’HP Sure Access Enterprise
Isolation des sessions
- Espace virtuel isolé pour chaque session d'accès à distance
- Prend en charge les politiques associées à des stations de travail spécifiques
- Prend en charge la plupart des processeurs Intel de qualité professionnelle
- Prend en charge les PC HP et d’autres marques
Applications prises en charge
- RDP
- Citrix ICA
- SSH
- Web Portal (HTML5)
Gestion
- Contrôle des politiques et enregistrement centralisés
- Trace d'audit complète des accès privilégiés pour prendre en charge les contrôles primaires ou compensatoires
- Enregistrement protégé contre les manipulations
Un lieu de travail plus sécurisé et plus productif
Réduit
les risques
- Verrouillage ou effacement à distance des ordinateurs manquants pour prévenir le vol de données
- Plus de temps disponible pour une réaction efficace aux incidents
- Réduction ou élimination des exigences de notification de violation avec un contrôle compensatoire
Améliore
l’expérience utilisateur
- Localisation rapide des ordinateurs portables manquants
- Réduction de la frustration liée aux longs tickets de supports ou aux processus de remplacement des ordinateurs
- Soutien au travail à distance et aux déplacements professionnels avec une sécurité de haut niveau
Rationalise l’informatique
- Élimination des tickets laborieux liés aux ordinateurs manquants ou au remplacement d'appareils
- Gestion simple basée sur le cloud pour les opérations internes ou externalisées/MSSP.
- Encore plus d’économies avec l’option groupée Active Care
Principales capacités d’HP Wolf Protect and Trace
Localisation rapide des ordinateurs
- La géolocalisation identifie instantanément l’emplacement actuel d’un ordinateur
- Vaste couverture internationale
- Persistence des agents basée sur le matériel
Verrouillage temporaire des ordinateurs
- Désactivation à distance de l’ouverture de session et de l'accès aux données
- Protection des données pendant le processus de localisation et récupération d’un ordinateur
- Élimination des risques et incertitudes liés à la possibilité d’un vol de données
Effacement des données de l’ordinateur
- Effacement à distance de toutes les données des PC jugés non récupérables
- La technologie Threshold Cryptographic Authorization requiert plusieurs autorisations informatiques pour verrouiller ou effacer un ordinateur
Voir HP Wolf Security
en action
Découvrez nos solutions de sécurité de classe mondiale en vous laissant guider par un spécialiste HP Wolf Security.
Mentions légales
- HP Wolf Security for Business nécessite Windows 10, 11 Professionnel ou supérieur, inclut diverses fonctionnalités de sécurité de HP et est disponible sur les produits HP Pro, HP Elite ainsi que sur les solutions de point de vente et les stations de travail de HP. Voir les détails du produit pour connaître les fonctions de sécurité incluses.
- HP Sure Access Enterprise nécessite Windows 10 Professionnel ou Entreprise. Les services HP sont régis par les conditions générales de service HP applicables fournies ou notifiées au client au moment de l’achat. La législation locale en vigueur peut octroyer des droits légaux supplémentaires au client. Ces droits ne sont en aucune façon affectés par les conditions générales de HP ni par la garantie limitée HP fournie avec le produit HP. Pour plus de détails sur la configuration système requise, veuillez consulter www.hpdaas.com/requirements.
- HP Wolf Protect and Trace est disponible sur certains ordinateurs Windows portables HP 600, 800, 1000, HP Elite Dragonfly, certains ordinateurs de bureau HP 800 et les stations de travail HP Z1 G8. Il fonctionne lorsque l’appareil est sous tension et connecté à Internet. HP Wolf Protect & Trace nécessite que HP TechPulse soit installé manuellement par le client via un téléchargement en un clic sur hp.com/active-care ou en donnant votre consentement au moment du premier démarrage de votre matériel, ce qui permet à HP d’installer HP TechPulse pour collecter des informations relatives à l’appareil. HP TechPulse est une plateforme de télémétrie et d’analyse qui fournit des données essentielles sur les appareils et les applications. Ce service n’est pas vendu séparément. HP TechPulse respecte les règles strictes du RGPD en matière de confidentialité et est certifié ISO 27001, ISO 27701, ISO 27017 et SOC2 Type2 pour la sécurité de l’information. Un accès à Internet avec connexion au portail HP TechPulse est nécessaire. Pour plus de détails sur la configuration système requise, veuillez consulter http://www.hpdaas.com/requirements.