Outils HP Wolf Security
Une percée dans le domaine de la
de la sécurité intégrée des terminaux
Avantages du confinement des menaces dans l’ensemble de l’entreprise
Protection
des terminaux
- Empêche l’hameçonnage et les rançongiciels de corrompre les PC ou de se déplacer ailleurs
- Contrôle compensatoire de la gestion des correctifs
- L’accélération du processeur maintient le rendement de l’application
Efficacité
des équipes du centre de sécurité des opérations (SOC)
- Moins de tickets d’assistance prioritaires et de faux positifs
- Moins de rétablissements des terminaux
- Visibilité de haute précision et renseignements sur les menaces
Expérience
utilisateur
- Travailler en toute sérénité : ouvrir les pièces jointes en toute confiance
- Réduire les pratiques du « repérage de l’hameçonnage »
- Aucun retard ou modification du serveur mandataire concernant le comportement des applications
Principaux éléments de la technologie de confinement des menaces
Micromachines
virtuelles
- Isolation de l’activité potentiellement risquée par tâche
- Réduction de la surface d’attaque renforcée par le matériel
- Navigateur Web sécurisé
Introspection isolée
- Bac à sable pour l’exécution de logiciels malveillants créant un espace sécurisé
- Environnement pratique permettant de meilleures investigations sur le comportement des logiciels malveillants
- Identifie les techniques d’attaque et les combinaisons inconnues
Analyse et
génération de rapports
- Gestion centralisée des politiques et des événements dans le nuage ou localement
- Rapports détaillés de renseignements sur les menaces par événement, incluant la cartographie MITRE ATT&CK
- Intégrations via STIX/TAXII
Outils de confinement des menaces pour tous les environnements
HP Sure Click
Entreprise
Flexibilité maximale pour répondre aux besoins les plus exigeants
- Confinement des menaces, protection des identifiants et navigateur sécurisé
- Politiques d’entreprise, contrôle d’accès sur les rôles (RBAC) et intégrations
- Gestion locale ou en nuage
HP Wolf Pro
Security
Gestion simplifiée des politiques pour les petites organisations ou les systèmes moins complexes
- Confinement des menaces, protection des informations d’identification et antivirus de nouvelle génération en option
- Élaborations simplifiées de politiques conçues pour les non-spécialistes de la sécurité
- Gestion infonuagique
Comparer les possibilités
Plateforme HP Wolf Security
Confinement des menaces renforcé par le matériel
Isolation du navigateur
Protection des identifiants
Configuration des politiques de confinement des menaces
Gestion du contrôleur HP Wolf
Antivirus de nouvelle génération
HP Wolf Pro Security
Protection renforcée, facile à mettre en œuvre et à utiliser.
Évolué
Standard
Standard
Base
Nuage
Facultatif
HP Sure Click Enterprise
Sécurité robuste et personnalisée pour les entreprises complexes.
Évolué
Évolué
Évolué
Évolué
En nuage ou local
Choix du client
Une expérience plus simple et plus sûre pour les utilisateurs privilégiés
Réduction
du risque
- Isole les données sensibles des compromissions grâce à la micro-virtualisation renforcée par le matériel
- Réduit considérablement la surface d’attaque pour les accès privilégiés
- Protection contre l’enregistrement des frappes, la capture d’écran, l’altération de la mémoire et les attaques par interception
Amélioration de la qualité de
l’expérience utilisateur
- Permet de disposer d’une station de travail unique pour les activités privilégiées, non privilégiées et personnelles
- Permet aux équipes informatiques de travailler sans craindre qu’elles puissent faciliter une attaque par hameçonnage ciblé
- Maintenir une expérience utilisateur cohérente entre les applications
Rationalisation de l’informatique
- Réduction des coûts et des frais généraux informatiques grâce à la consolidation des stations de travail privilégiées par utilisateur
- Élimination les contrôles supplémentaires des autres terminaux privilégiés
- Complète et s’intègre aux solutions de gestion des accès privilégiés les plus courantes
Principales fonctionnalités de HP Sure Access Enterprise
Isolation des sessions
- Espace virtuel isolé par session pour chaque session d’accès à distance
- Prise en charge de politiques verrouillées pour des stations de travail spécifiques
- Prise en charge de la plupart des processeurs Intel de niveau professionnel
- Prise en charge des appareils HP et d’autres marques
Prise en charge des applications
- Protocole de Bureau à distance (RDP, Remote Desktop Protocol)
- Protocole ICA de Citrix
- Protocole SSH
- Portail Web (HTML5)
Gestion des appareils
- Contrôle centralisé des politiques et journalisation
- Piste d’audit complète de l’accès privilégié pour soutenir le contrôle primaire ou compensatoire
- Consignation d’inviolabilité
Un lieu de travail à distance plus sûr et plus productif
Réduction
du risque
- Verrouiller ou effacer à distance les PC manquants pour éviter le vol de données
- Augmenter le temps de disponibilité pour une réponse efficace aux incidents
- Réduire ou éliminer les exigences en matière de notification des violations grâce à un contrôle compensatoire
Amélioration de la qualité de
l’expérience utilisateur
- Retrouver rapidement les ordinateurs portables manquants
- Alléger la frustration liée aux tickets d’assistance informatique ou aux processus de remplacement de PC fastidieux
- Soutenir le travail à distance et les voyages d’affaires avec une sécurité incomparable
Rationalisation de l’informatique
- Éliminer les tickets d’assistance fastidieux liés aux PC manquants ou au remplacement d’appareils
- Bénéficiez d’une gestion simple, basée sur le nuage, pour les opérations internes ou externalisées par un prestataire de services de sécurité gérés
- Économisez encore plus avec l’offre groupée Assistance HP Premium+
Principales fonctionnalités de HP Wolf Protect and Trace
Localiser rapidement les PC
- La géolocalisation permet d’identifier instantanément l’endroit où se trouve un PC
- Large couverture internationale
- Persistance de l’agent PC renforcé par le matériel
Verrouiller temporairement les PC
- Désactivation à distance de l’ouverture de session du PC et de l’accès à ses données
- Protéger les données pendant qu’un PC est en cours de localisation et de récupération
- Éliminer le risque et l’incertitude d’un éventuel vol de données
Effacer les données des PC
- Effacer à distance toutes les données des PC qui ont été jugés irrécupérables
- L’autorisation cryptographique à seuil nécessite plusieurs approbations informatiques pour verrouiller ou effacer les données des PC
Documentation
détaillée
Approfondissez vos connaissances sur les technologies HP Wolf Security grâce à notre bibliothèque de documentation complète.
Voir HP Wolf Security
en action
Faites le tour de nos solutions de sécurité de niveau mondial, guidé par un spécialiste de HP Wolf Security.
Avis de non-responsabilité
- HP Wolf Security for Business nécessite Windows 10 ou 11 Professionnel ou version supérieure, inclut diverses fonctionnalités de sécurité de HP et est disponible sur les produits HP Pro, HP Elite, solutions pour points de vente (RPOS) et stations de travail HP. Voir les détails du produit pour connaître les fonctionnalités de sécurité incluses.
- HP Sure Access Enterprise nécessite Windows 10 Professionnel ou pour les entreprises. Les services HP sont régis par les conditions générales HP applicables au service fourni ou indiquées au client au moment de l’achat. Le client peut bénéficier de droits légaux supplémentaires, conformément aux réglementations locales applicables, droits qui ne peuvent en aucun cas être minorés par les conditions de service de HP ou la garantie limitée de HP fournie avec le produit HP. Pour tous les détails sur la configuration système requise, veuillez visiter www.hpdaas.com/requirements.
- HP Wolf Protect and Trace est disponible sur certains ordinateurs portables HP 600, HP 800, HP 1000, HP Elite Dragonfly basés sur Windows, certains ordinateurs de bureau HP 800 et les stations de travail HP Z1 G8, et fonctionne lorsque l’appareil est sous tension et connecté à Internet. HP Wolf Protect & Trace exige que HP TechPulse soit installé manuellement par le client via un téléchargement en un clic à partir de hp.com/premium-plus ou en donnant son consentement au moment du premier démarrage de votre matériel, ce qui permet à HP d’installer HP TechPulse pour recueillir des informations relatives à l’appareil. HP TechPulse est une plateforme de télémétrie et d’analyse qui fournit des données essentielles sur les appareils et les applications. Ce service n’est pas vendu séparément. HP TechPulse respecte les règles strictes du RGPD en matière de confidentialité et est certifié ISO 27001, ISO 27701, ISO 27017 et SOC2 Type2 pour la sécurité de l’information. Un accès à Internet avec connexion au portail HP TechPulse est nécessaire. Pour tous les détails sur la configuration système requise, veuillez visiter http://www.hpdaas.com/requirements.