Produtos HP Wolf Security

Um grande avanço na segurança
integrada de pontos de extremidade
As vantagens da contenção de ameaças na organização
Proteção de
pontos de extremidade
- Evita que phishing e ransomware corrompam PCs ou se movam lateralmente
- Controle de compensação de gerenciamento de correções
- A aceleração da CPU mantém o desempenho dos aplicativos
Eficiência do
SOC
- Menos tíquetes de alta prioridade e falso-positivos
- Menos remediações de pontos de extremidade
- Alta visibilidade de fidelidade e inteligência de ameaças
Experiência do
usuário
- Trabalhe sem preocupações; abra anexos de e-mails com confiança
- Reduza os exercícios de identificação de phishing
- Sem atrasos de proxy nem mudanças no comportamento dos aplicativos
Principais componentes da tecnologia de contenção de ameaças
Máquinas
microvirtuais
- Isolamento por tarefa de atividades potencialmente arriscadas
- Redução da superfície de ataque imposta por hardware
- Navegador da web seguro
Introspecção isolada
- Área restrita de execução de malware em espaço seguro
- O ambiente realista oferece perícia superior de comportamento de malware
- Identifica combinações e técnicas de ataque não previstos
Análises e
relatórios
- Gerenciamento centralizado de eventos e políticas no local ou na nuvem
- Relatórios detalhados de informações sobre ameaças por evento, incluindo mapeamento do MITRE ATT&CK
- Integrações via STIX/TAXII
Produtos de contenção de ameaças para qualquer ambiente
HP Sure Click
Enterprise
Flexibilidade máxima para satisfazer os requisitos mais exigentes
- Contenção de ameaças, proteção de credenciais e navegador seguro
- Políticas, RBAC e integrações de nível empresarial
- Gerenciamento baseado na nuvem ou no local
(Conteúdo em inglês)
(Conteúdo em inglês)
HP Wolf Pro
Security
Gerenciamento de políticas simplificado para organizações menores ou sistemas menos complexos
- Contenção de ameaças, proteção de credenciais e NGAV opcional
- Construção simplificada de políticas para leigos em segurança
- Gerenciamento baseado em nuvem
(Conteúdo em inglês)
(Conteúdo em inglês)
Compare os recursos
Plataforma HP Wolf Security
Contenção de ameaças imposta por hardware
Isolamento do navegador
Proteção de credenciais
Configuração de políticas de contenção de ameaças
Gerenciamento do controlador Wolf
Antivírus de próxima geração
HP Wolf Pro Security
Proteção aprimorada que é fácil de replicar e usar.
Avançado
Padrão
Padrão
Básico
Nuvem
Opcional
(Conteúdo em inglês)
(Conteúdo em inglês)
HP Sure Click Enterprise
Segurança robusta e personalizada para organizações complexas.
Avançado
Avançado
Avançado
Avançado
Nuvem ou No local
Escolha do cliente
(Conteúdo em inglês)
(Conteúdo em inglês)
Uma experiência de usuário privilegiada, mais simples e mais segura
Reduz
riscos
- Isola dados confidenciais de comprometimentos com microvirtualização imposta por hardware
- Reduz drasticamente a área de superfície de ataque para acesso privilegiado
- Proteção contra keylogging, capturas de telas, adulteração de memória e ataques man-in-the-middle
Melhora a experiência do
usuário
- Habilita uma única estação de trabalho para atividades privilegiadas, não privilegiadas e pessoais
- Permite que as equipes de TI trabalhem sem a preocupação de que vão facilitar um ataque spear-phishing
- Mantém a experiência de usuário consistente nos aplicativos
Otimiza a TI
- Reduz custos e as despesas gerais da TI consolidando estações de trabalho privilegiadas por usuário
- Elimina controles de pontos de extremidade PAW adicionais
- Pode complementar e se integrar a soluções PAM comuns
Principais recursos do HP Sure Access Enterprise
Isolamento de sessão
- Espaço virtual isolado por sessão para cada sessão de acesso remoto
- Oferece suporte a políticas atreladas a estações de trabalho específicas
- Compatível com a maioria das CPUs Intel de nível empresarial
- Suporta PCs HP e não HP
Suporte a aplicativos
- RDP
- Citrix ICA
- SSH
- Portal Web (HTML5)
Gerenciamento
- Registro e controle centralizados de políticas
- Trilha completa de auditoria de acesso privilegiado para dar suporte ao controle primário ou de compensação
- Registro à prova de adulterações
Um local de trabalho remoto mais seguro e produtivo
Reduz
riscos
- Bloqueie ou apague PCs perdidos remotamente para evitar roubo de dados
- Tenha mais tempo para uma resposta eficiente a incidentes
- Reduza ou elimine os requisitos de notificação de violações com um controle de compensação
Melhora a experiência do
usuário
- Encontre laptops perdidos rapidamente
- Alivie a frustração de tíquetes de suporte de TI ou processos de substituição de PC demorados
- Suporte o trabalho remoto e as viagens de negócios com segurança de elite
Otimiza a TI
- Elimine tíquetes demorados relacionados a PCs perdidos ou substituição de dispositivos
- Desfrute do gerenciamento simples baseado em nuvem para operações de MSSP internas ou terceirizadas
- Economize ainda mais com a opção de pacote HP Premium+ Support
Principais recursos do HP Wolf Protect and Trace
Localize PCs rapidamente
- A geolocalização identifica de forma instantânea o paradeiro atual dos PCs
- Cobertura ampla internacional
- Persistência do agente de PC imposta por hardware
Bloqueie PCs temporariamente
- Desative remotamente o login do PC e o acesso aos dados
- Proteja os dados enquanto o PC está no processo de ser localizado e recuperado
- Elimine o risco e a incerteza de um possível roubo de dados
Apague os dados do PC
- Apague remotamente todos os dados nos PCs que foram considerados irrecuperáveis
- A autorização criptográfica de limite exige diversas aprovações da TI para bloquear ou apagar PCs
Veja o HP Wolf Security em
ação
Faça um tour pelas nossas soluções de segurança de nível mundial, guiado por um especialista HP Wolf Security.
Isenção de responsabilidade
- O HP Wolf Security for Business exige o Windows 10 ou 11 Pro ou posterior, inclui vários recursos de segurança da HP e está disponível em produtos HP Pro, Elite, RPOS e Workstation. Consulte os detalhes do produto para ver os recursos de segurança incluídos.
- O HP Sure Access Enterprise exige o Windows 10 Pro ou Enterprise. Os serviços HP são regidos pelos termos e condições de serviço aplicáveis da HP, fornecidos ou indicados ao Cliente no momento da compra. O cliente pode ter direitos legais adicionais, conforme as leis locais aplicáveis, e tais direitos não são afetados de nenhuma forma pelos termos e condições de serviços da HP ou pela garantia limitada HP fornecida com o seu produto HP. Para conhecer todos os requisitos de sistema, acesse www.hpdaas.com/requirements.
- O HP Wolf Protect and Trace está disponível em determinados notebooks HP Elite Dragonfly 600, 800 e 1000 com Windows, em determinados desktops 800 e em Workstations Z1 G8, e funcionará quando o dispositivo estiver ligado e conectado à Internet. O HP Wolf Protect & Trace exige que o HP TechPulse seja instalado manualmente pelo cliente por meio de download com um clique em hp.com/premium-plus ou fornecendo consentimento no momento da primeira inicialização do seu hardware, o que permite que a HP instale o HP TechPulse para coletar informações relacionadas ao dispositivo. A HP TechPulse é uma plataforma de telemetria e análise que fornece dados críticos sobre dispositivos e aplicativos e não é vendida como um serviço independente. A HP TechPulse segue os rigorosos regulamentos de privacidade GDPR e possui as certificações ISO27001, ISO27701, ISO27017 e SOC2 Tipo2 para Segurança da informação. É necessário ter acesso à Internet com conexão ao portal TechPulse. Para consultar todos os requisitos de sistema, acesse http://www.hpdaas.com/requirements