Demander une démo

Communiquez avec nous

Outils HP Wolf Security

Une percée dans le domaine de la 
de la sécurité intégrée des terminaux

Le matériel et les logiciels fonctionnent conjointement pour vous sécuriser et vous rendre plus productif

HP Wolf Security1 adopte une approche complète pour sécuriser les maillons les plus faibles de votre architecture de sécurité, à savoir vos terminaux et vos utilisateurs. Notre stratégie évoluée de confinement des menaces associe une technologie d’isolation unique, renforcée par le processeur, à des fonctionnalités de sécurité intégrées dans le matériel de la carte mère pour former une barrière de protection que la plupart des menaces ne parviennent pas à franchir.

Demander une démo

Demander une démo

Communiquez avec nous

Prévention unique des logiciels malveillants

Confinement des menaces : une approche évoluée de la protection des terminaux

Confinement des menaces : une approche évoluée de la protection des terminaux

La technologie de confinement des menaces utilise l’isolation basée sur des micromachines virtuelles pour protéger les utilisateurs et contrer l’hameçonnage, ou d’autres vecteurs d’attaque, que les solutions antivirus de nouvelle génération (NGAV) et celles de détection/d’intervention sur les terminaux (EDR) peuvent laisser passer. Les logiciels malveillants ne peuvent pas contourner les mesures d’isolation parce qu’elles sont renforcées par le matériel du processeur.

  • Atténue les attaques provenant de pièces jointes à des courriels, de liens Internet et de clés USB
  • Prise en charge par les processeurs AMD et Intel
  • Plus de 18 milliards de clics sans compromission signalée

Présentation technologique sur l’isolation des terminaux

Ressources supplémentaires

Prévention unique des logiciels malveillants

Avantages du confinement des menaces dans l’ensemble de l’entreprise

Protection

des terminaux 

  • Empêche l’hameçonnage et les rançongiciels de corrompre les PC ou de se déplacer ailleurs
  • Contrôle compensatoire de la gestion des correctifs
  • L’accélération du processeur maintient le rendement de l’application

Efficacité

des équipes du centre de sécurité des opérations (SOC)

  • Moins de tickets d’assistance prioritaires et de faux positifs
  • Moins de rétablissements des terminaux
  • Visibilité de haute précision et renseignements sur les menaces

Expérience

utilisateur

  • Travailler en toute sérénité : ouvrir les pièces jointes en toute confiance
  • Réduire les pratiques du « repérage de l’hameçonnage »
  • Aucun retard ou modification du serveur mandataire concernant le comportement des applications

Principaux éléments de la technologie de confinement des menaces 

Micromachines
virtuelles

  • Isolation de l’activité potentiellement risquée par tâche 
  • Réduction de la surface d’attaque renforcée par le matériel 
  • Navigateur Web sécurisé

Introspection isolée

  • Bac à sable pour l’exécution de logiciels malveillants créant un espace sécurisé 
  • Environnement pratique permettant de meilleures investigations sur le comportement des logiciels malveillants 
  • Identifie les techniques d’attaque et les combinaisons inconnues 

Analyse et
génération de rapports

  • Gestion centralisée des politiques et des événements dans le nuage ou localement 
  • Rapports détaillés de renseignements sur les menaces par événement, incluant la cartographie MITRE ATT&CK 
  • Intégrations via STIX/TAXII

Outils de confinement des menaces pour tous les environnements

HP Sure Click

Entreprise 

Flexibilité maximale pour répondre aux besoins les plus exigeants 

 

  • Confinement des menaces, protection des identifiants et navigateur sécurisé 
  • Politiques d’entreprise, contrôle d’accès sur les rôles (RBAC) et intégrations 
  • Gestion locale ou en nuage

Consulter la fiche technique

Toute la documentation HP Sure Click Enterprise

Voir l’infographie HP Sure Click Enterprise

HP Wolf Pro

Security 

Gestion simplifiée des politiques pour les petites organisations ou les systèmes moins complexes 

 

  • Confinement des menaces, protection des informations d’identification et antivirus de nouvelle génération en option 
  • Élaborations simplifiées de politiques conçues pour les non-spécialistes de la sécurité  
  • Gestion infonuagique

Consulter la fiche technique

Toute la documentation HP Wolf Pro Security

Voir l’essentiel à propos de HP Wolf Security

Comparer les possibilités

Plateforme HP Wolf Security

 

 

Confinement des menaces renforcé par le matériel

Isolation du navigateur

Protection des identifiants

Configuration des politiques de confinement des menaces

Gestion du contrôleur HP Wolf 

Antivirus de nouvelle génération

HP Wolf Pro Security

Protection renforcée, facile à mettre en œuvre et à utiliser.

Évolué

Standard

Standard

Base

Nuage

Facultatif

Lire la fiche technique

Lire la présentation de la solution

Toute la documentation HP Wolf Pro Security

HP Sure Click Enterprise

Sécurité robuste et personnalisée pour les entreprises complexes.

Évolué

Évolué

Évolué

Évolué

En nuage ou local

Choix du client

Lire la fiche technique

Lire la présentation de la solution

Documentation HP Sure Click Enterprise

HP Sure Access Enterprise

Amélioration de la protection et de l’expérience utilisateur pour les stations de travail à accès privilégié

Amélioration de la protection et de l’expérience utilisateur pour les stations de travail à accès privilégié

Les cybercriminels ciblent les utilisateurs privilégiés par le biais d’hameçonnages ciblés et d’autres attaques basées sur le comportement pour tenter d’accéder à des données sensibles. HP Sure Access Enterprise2 utilise la technologie d’isolation des terminaux pour contrer ces attaques, en protégeant vos données privilégiées et en sécurisant les sessions d’accès à distance, même si un PC est compromis, grâce à une micro-virtualisation renforcée par le processeur. Vos données restent sécurisées et vos systèmes restent disponibles.

  • Administration des systèmes informatiques
  • Base de données et application d’accès privilégié par élévation
  • Administration de la technologie opérationnelle et de l’Internet des objets

Télécharger la fiche technique

Lire la présentation de la solution 

Voir les avantages de HP Sure Access Enterprise

HP Sure Access Enterprise

Une expérience plus simple et plus sûre pour les utilisateurs privilégiés

Réduction

du risque

  • Isole les données sensibles des compromissions grâce à la micro-virtualisation renforcée par le matériel
  • Réduit considérablement la surface d’attaque pour les accès privilégiés
  • Protection contre l’enregistrement des frappes, la capture d’écran, l’altération de la mémoire et les attaques par interception

Amélioration de la qualité de

l’expérience utilisateur

  • Permet  de disposer d’une station de travail unique pour les activités privilégiées, non privilégiées et personnelles
  • Permet aux équipes informatiques de travailler sans craindre qu’elles puissent faciliter une attaque par hameçonnage ciblé
  • Maintenir une expérience utilisateur cohérente entre les applications

Rationalisation de l’informatique

  • Réduction des coûts et des frais généraux informatiques grâce à la consolidation des stations de travail privilégiées par utilisateur
  • Élimination les contrôles supplémentaires des autres terminaux privilégiés
  • Complète et s’intègre aux solutions de gestion des accès privilégiés les plus courantes

Principales fonctionnalités de HP Sure Access Enterprise

Isolation des sessions

  • Espace virtuel isolé par session pour chaque session d’accès à distance
  • Prise en charge de politiques verrouillées pour des stations de travail spécifiques
  • Prise en charge de la plupart des processeurs Intel de niveau professionnel
  • Prise en charge des appareils HP et d’autres marques

Prise en charge des applications

  • Protocole de Bureau à distance (RDP, Remote Desktop Protocol)
  • Protocole ICA de Citrix
  • Protocole SSH
  • Portail Web (HTML5)

Gestion des appareils 

  • Contrôle centralisé des politiques et journalisation
  • Piste d’audit complète de l’accès privilégié pour soutenir le contrôle primaire ou compensatoire
  • Consignation d’inviolabilité

HP Wolf Protect and Trace

Réduire les risques liés à la perte ou au vol d’ordinateurs dans les lieux de travail distants et hybrides

Réduire les risques liés à la perte ou au vol d’ordinateurs dans les lieux de travail distants et hybrides

HP Wolf Protect and Trace3 réduit considérablement le risque que des données tombent entre de mauvaises mains en cas de perte ou de vol d’un PC. Un ordinateur portable manquant peut être localisé, temporairement verrouillé ou effacé à distance, ce qui soulage les équipes informatiques et de sécurité d’une source importante de temps et d’inquiétude. Avec un prix avantageux et une gestion basée sur le nuage, HP Wolf Protect and Trace convient parfaitement aux petites et moyennes entreprises disposant de ressources informatiques limitées.  

  • Localiser rapidement les PC manquants
  • Verrouiller et sécuriser les données sur les PC manquants
  • Effacer les données sur les PC irrécupérables

Télécharger la fiche technique

Lire la présentation de la solution

HP Wolf Protect and Trace

Un lieu de travail à distance plus sûr et plus productif

Réduction

du risque

  • Verrouiller ou effacer à distance les PC manquants pour éviter le vol de données
  • Augmenter le temps de disponibilité pour une réponse efficace aux incidents
  • Réduire ou éliminer les exigences en matière de notification des violations grâce à un contrôle compensatoire

Amélioration de la qualité de

l’expérience utilisateur

  • Retrouver rapidement les ordinateurs portables manquants
  • Alléger la frustration liée aux tickets d’assistance informatique ou aux processus de remplacement de PC fastidieux
  • Soutenir le travail à distance et les voyages d’affaires avec une sécurité incomparable

Rationalisation de l’informatique

  • Éliminer les tickets d’assistance fastidieux liés aux PC manquants ou au remplacement d’appareils
  • Bénéficiez d’une gestion simple, basée sur le nuage, pour les opérations internes ou externalisées par un prestataire de services de sécurité gérés
  • Économisez encore plus avec l’offre groupée Assistance HP Premium+ 

Principales fonctionnalités de HP Wolf Protect and Trace

Localiser rapidement les PC

  • La géolocalisation permet d’identifier instantanément l’endroit où se trouve un PC
  • Large couverture internationale
  • Persistance de l’agent PC renforcé par le matériel

Verrouiller temporairement les PC

  • Désactivation à distance de l’ouverture de session du PC et de l’accès à ses données
  • Protéger les données pendant qu’un PC est en cours de localisation et de récupération
  • Éliminer le risque et l’incertitude d’un éventuel vol de données

Effacer les données des PC

  • Effacer à distance toutes les données des PC qui ont été jugés irrécupérables
  • L’autorisation cryptographique à seuil nécessite plusieurs approbations informatiques pour verrouiller ou effacer les données des PC

Documentation
détaillée

Approfondissez vos connaissances sur les technologies HP Wolf Security grâce à notre bibliothèque de documentation complète.

Voir toute la documentation

Voir HP Wolf Security
en action

Faites le tour de nos solutions de sécurité de niveau mondial, guidé par un spécialiste de HP Wolf Security.

Demander une démo

Avis de non-responsabilité

Les informations contenues dans ce document peuvent être modifiées sans préavis.
  1. HP Wolf Security for Business nécessite Windows 10 ou 11 Professionnel ou version supérieure, inclut diverses fonctionnalités de sécurité de HP et est disponible sur les produits HP Pro, HP Elite, solutions pour points de vente (RPOS) et stations de travail HP. Voir les détails du produit pour connaître les fonctionnalités de sécurité incluses. 
  2. HP Sure Access Enterprise nécessite Windows 10 Professionnel ou pour les entreprises. Les services HP sont régis par les conditions générales HP applicables au service fourni ou indiquées au client au moment de l’achat. Le client peut bénéficier de droits légaux supplémentaires, conformément aux réglementations locales applicables, droits qui ne peuvent en aucun cas être minorés par les conditions de service de HP ou la garantie limitée de HP fournie avec le produit HP. Pour tous les détails sur la configuration système requise, veuillez visiter www.hpdaas.com/requirements. 
  3. HP Wolf Protect and Trace est disponible sur certains ordinateurs portables HP 600, HP 800, HP 1000, HP Elite Dragonfly basés sur Windows, certains ordinateurs de bureau HP 800 et les stations de travail HP Z1 G8, et fonctionne lorsque l’appareil est sous tension et connecté à Internet. HP Wolf Protect & Trace exige que HP TechPulse soit installé manuellement par le client via un téléchargement en un clic à partir de hp.com/premium-plus ou en donnant son consentement au moment du premier démarrage de votre matériel, ce qui permet à HP d’installer HP TechPulse pour recueillir des informations relatives à l’appareil. HP TechPulse est une plateforme de télémétrie et d’analyse qui fournit des données essentielles sur les appareils et les applications. Ce service n’est pas vendu séparément. HP TechPulse respecte les règles strictes du RGPD en matière de confidentialité et est certifié ISO 27001, ISO 27701, ISO 27017 et SOC2 Type2 pour la sécurité de l’information. Un accès à Internet avec connexion au portail HP TechPulse est nécessaire. Pour tous les détails sur la configuration système requise, veuillez visiter http://www.hpdaas.com/requirements.