Demander une démonstration

Nous contacter

Produits HP Wolf Security

Une percée dans la sécurité 
intégrée des terminaux

Matériel et logiciels s'articulent pour accroître votre sécurité et votre productivité

HP Wolf Security1 adopte une démarche intégrale de la protection des maillons les plus faibles de votre architecture de sécurité : vos terminaux et vos utilisateurs. Notre stratégie avancée de confinement des menaces combine une technologie unique d’isolation basée sur le processeur avec des fonctions de sécurité intégrées dans le matériel de la carte-mère pour créer une forteresse impénétrable à la plupart des menaces.

Demander une démonstration

Demander une démonstration

Nous contacter

Technologie unique de prévention des logiciels malveillants

Confinement des menaces : une approche avancée de la protection des terminaux

Confinement des menaces : une approche avancée de la protection des terminaux

La technologie de confinement des menaces emploie une isolation basée sur des machines micro-virtuelles pour protéger les utilisateurs et repousser les attaques par hameçonnage et autres vecteurs qui pourraient échapper aux solutions NGAV et EDR. Les logiciels malveillants ne peuvent pas contourner les mesures d’isolation, car celles-ci sont exécutées au niveau du processeur matériel.

  • Réduit les risques d’attaque par pièces jointes, liens web et clés USB
  • Pris en charge par les processeurs AMD et Intel
  • Plus de 18 milliards de clics sans une brèche signalée

Dossier sur la technologie d’isolation des terminaux

Le confinement des menaces : des avantages à tous les niveaux de l’organisation

Protection

des terminaux

  • Empêche les attaques par hameçonnage et les rançongiciels de corrompre les PC ou de progresser latéralement
  • Contrôle compensatoire de la gestion des correctifs
  • L’accélération au niveau du processeur préserve la performance des applications

Efficacité

du SOC

  • Moins de tickets prioritaires et de faux positifs
  • Moins de résolutions au niveau des terminaux
  • Excellente visibilité et connaissance des menaces

Expérience

utilisateur

  • Travailler sereinement ; ouvrir des pièces jointes sans inquiétude
  • Réduire le temps passé à identifier le hameçonnage
  • Pas de délais de proxy ni de changement du comportement des applications

Principaux composants de la technologie de confinement des menaces 

Machines
micro-virtuelles

  • Isolation tâche par tâche des activités potentiellement dangereuses 
  • Réduction des surfaces d'attaque basée sur le matériel 
  • Navigateur Web sécurisé

Introspection isolée

  • Bac à sable « sécurisé » pour l’exécution des logiciels malveillants 
  • Un environnement réaliste permet de mieux analyser le comportement des logiciels malveillants 
  • Identifie les techniques et combinaisons d’attaque encore inconnues

Analyses et
rapports

  • Gestion centralisée des politiques et des événements, sur le cloud ou sur site
  • Rapports détaillés sur les menaces pour chaque événement, avec cartographie MITRE ATT&CK 
  • Intégrations via STIX/TAXII

Produits de confinement des menaces pour tous les environnements

HP Sure Click

Enterprise

Flexibilité maximale pour répondre aux exigences les plus strictes

 

  • Confinement des menaces, protection des identifiants et navigateur sécurisé
  • Politiques, RBAC et intégrations de classe d’entreprise 
  • Gestion basée sur le cloud ou sur site

Consulter la fiche technique

HP Wolf Pro

Security 

Gestion des politiques simplifiée pour les petites organisations ou les systèmes moins complexes

 

  • Confinement des menaces, protection des identifiants et NGAV optionnel
  • Modèles de politiques simplifiés conçus pour les non-spécialistes de la sécurité
  • Gestion basée sur le cloud

Consulter la fiche technique

Comparer les capacités

Plate-forme HP Wolf Security.

 

 

Confinement des menaces par le matériel

Isolation du navigateur

Protection des identifiants

Configuration de la politique de confinement des menaces

Wolf Controller Management

Antivirus de nouvelle génération

HP Wolf Pro Security

Une protection étendue facile à appliquer et utiliser.

Avancé

Standard

Standard

Basique

Cloud

Optionnel

Consulter la fiche technique

Consulter la présentation de la solution

HP Sure Click Enterprise

Sécurité robuste et sur mesure pour les organisations complexes.

Avancé

Avancé

Avancé

Avancé

Cloud ou Sur site

Choix du client

Consulter la fiche technique

Consulter la présentation de la solution

HP Sure Access Enterprise

Amélioration de la protection et de l’expérience utilisateur pour les stations de travail à accès privilégié

Amélioration de la protection et de l’expérience utilisateur pour les stations de travail à accès privilégié

Les cybercriminels ciblent les utilisateurs privilégiés par harponnage et autres techniques basées sur le comportement afin d’accéder à des données sensibles. HP Sure Access Enterprise2 utilise l’isolation des terminaux pour repousser ces attaques afin de protéger vos données privilégiées et de sécuriser les sessions d’accès à distance – même si un PC est compromis – à l’aide d’une micro-virtualisation appliquée au niveau du processeur. Vos données sont protégées et votre système reste disponible.

  • Administration des systèmes IT
  • Privilèges d'accès supérieurs aux bases de données et applications
  • Administration OT et IoT

Télécharger la fiche technique

Consulter la présentation de la solution 

Une expérience plus simple et plus sûre pour les utilisateurs privilégiés

Réduit

les risques

  • Isole les données sensibles pour les protéger avec une micro-virtualisation appliquée au niveau matériel
  • Réduction drastique de la surface d’attaque pour l’accès privilégié
  • Protège contre l’enregistrement des touches du clavier, la capture d’écran, l’altération de la mémoire et les attaques de type « homme du milieu »

Améliore

l’expérience utilisateur

  • Permet d’utiliser une station de travail unique pour les activités privilégiées, non privilégiées et personnelles
  • Permet aux équipes IT de travailler sans crainte de faciliter une attaque par harponnage
  • Assure une expérience utilisateur homogène dans toutes les applications

Rationalise l’informatique

  • Réduit les coûts et les frais informatiques généraux en consolidant les stations de travail privilégiées de chaque utilisateur
  • Élimine les contrôles supplémentaires des terminaux PAW
  • Complète et s’intègre aux solutions PAM les plus courantes

Principales capacités d’HP Sure Access Enterprise

Isolation des sessions

  • Espace virtuel isolé pour chaque session d'accès à distance
  • Prend en charge les politiques associées à des stations de travail spécifiques
  • Prend en charge la plupart des processeurs Intel de qualité professionnelle
  • Prend en charge les PC HP et d’autres marques

Applications prises en charge

  • RDP
  • Citrix ICA
  • SSH
  • Web Portal (HTML5)

Gestion

  • Contrôle des politiques et enregistrement centralisés
  • Trace d'audit complète des accès privilégiés pour prendre en charge les contrôles primaires ou compensatoires
  • Enregistrement protégé contre les manipulations

HP Wolf Protect and Trace

Réduction des risques liés aux PC perdus ou volés dans les lieux de travail distants et hybrides

Réduction des risques liés aux PC perdus ou volés dans les lieux de travail distants et hybrides

HP Wolf Protect and Trace3 réduit drastiquement le risque que des données tombent en de mauvaises mains après la perte ou le vol d’un PC. Un ordinateur portable perdu peut être localisé, verrouillé temporairement ou effacé à distance, ce qui élimine une source d’inquiétude majeure pour les équipes en charge de l’informatique et de la sécurité. Avec un prix adapté et une gestion basée sur le cloud, HP Wolf Protect and Trace est idéal pour les petites et moyennes organisations aux ressources IT limitées.  

  • Localisez rapidement les ordinateurs manquants
  • Verrouillez et sécurisez les données sur vos ordinateurs manquants
  • Effacez les données des ordinateurs non récupérables

Télécharger la fiche technique

Consulter la présentation de la solution

Un lieu de travail plus sécurisé et plus productif

Réduit

les risques

  • Verrouillage ou effacement à distance des ordinateurs manquants pour prévenir le vol de données
  • Plus de temps disponible pour une réaction efficace aux incidents
  • Réduction ou élimination des exigences de notification de violation avec un contrôle compensatoire

Améliore

l’expérience utilisateur

  • Localisation rapide des ordinateurs portables manquants
  • Réduction de la frustration liée aux longs tickets de supports ou aux processus de remplacement des ordinateurs
  • Soutien au travail à distance et aux déplacements professionnels avec une sécurité de haut niveau

Rationalise l’informatique

  • Élimination des tickets laborieux liés aux ordinateurs manquants ou au remplacement d'appareils
  • Gestion simple basée sur le cloud pour les opérations internes ou externalisées/MSSP.
  • Encore plus d’économies avec l’option groupée Active Care

Principales capacités d’HP Wolf Protect and Trace

Localisation rapide des ordinateurs

  • La géolocalisation identifie instantanément l’emplacement actuel d’un ordinateur
  • Vaste couverture internationale
  • Persistence des agents basée sur le matériel

Verrouillage temporaire des ordinateurs

  • Désactivation à distance de l’ouverture de session et de l'accès aux données
  • Protection des données pendant le processus de localisation et récupération d’un ordinateur
  • Élimination des risques et incertitudes liés à la possibilité d’un vol de données

Effacement des données de l’ordinateur

  • Effacement à distance de toutes les données des PC jugés non récupérables
  • La technologie Threshold Cryptographic Authorization requiert plusieurs autorisations informatiques pour verrouiller ou effacer un ordinateur

Voir HP Wolf Security
en action

Découvrez nos solutions de sécurité de classe mondiale en vous laissant guider par un spécialiste HP Wolf Security.

Demander une démonstration

Mentions légales

Les informations contenues dans le présent document peuvent faire l’objet de modifications sans préavis.
  1. HP Wolf Security for Business nécessite Windows 10, 11 Professionnel ou supérieur, inclut diverses fonctionnalités de sécurité de HP et est disponible sur les produits HP Pro, HP Elite ainsi que sur les solutions de point de vente et les stations de travail de HP. Voir les détails du produit pour connaître les fonctions de sécurité incluses. 
  2. HP Sure Access Enterprise nécessite Windows 10 Professionnel ou Entreprise. Les services HP sont régis par les conditions générales de service HP applicables fournies ou notifiées au client au moment de l’achat. La législation locale en vigueur peut octroyer des droits légaux supplémentaires au client. Ces droits ne sont en aucune façon affectés par les conditions générales de HP ni par la garantie limitée HP fournie avec le produit HP. Pour plus de détails sur la configuration système requise, veuillez consulter www.hpdaas.com/requirements. 
  3. HP Wolf Protect and Trace est disponible sur certains ordinateurs Windows portables HP 600, 800, 1000, HP Elite Dragonfly, certains ordinateurs de bureau HP 800 et les stations de travail HP Z1 G8. Il fonctionne lorsque l’appareil est sous tension et connecté à Internet. HP Wolf Protect & Trace nécessite que HP TechPulse soit installé manuellement par le client via un téléchargement en un clic sur hp.com/active-care ou en donnant votre consentement au moment du premier démarrage de votre matériel, ce qui permet à HP d’installer HP TechPulse pour collecter des informations relatives à l’appareil. HP TechPulse est une plateforme de télémétrie et d’analyse qui fournit des données essentielles sur les appareils et les applications. Ce service n’est pas vendu séparément. HP TechPulse respecte les règles strictes du RGPD en matière de confidentialité et est certifié ISO 27001, ISO 27701, ISO 27017 et SOC2 Type2 pour la sécurité de l’information. Un accès à Internet avec connexion au portail HP TechPulse est nécessaire. Pour plus de détails sur la configuration système requise, veuillez consulter http://www.hpdaas.com/requirements.