HP Wolf Security Produkte
Ein Durchbruch in integrierter
Endgerätesicherheit
Vorteile der Bedrohungseindämmung im Unternehmen
Endgeräte-
schutz
- Verhindert beschädigte oder korrupte PCs durch Phishing und Ransomware
- Ausgleichende Kontrolle für Patch-Management
- Die CPU-Beschleunigung hält die App-Leistung aufrecht
SOC
Effizienz
- Weniger Tickets mit hoher Priorität und Fehlalarme
- Weniger Wartung am Endgerät
- Einsicht und Gefahrenerkennung mit hoher Wiedergabetreue
Benutzer-
erfahrung
- Unbesorgt arbeiten; E-Mail-Anhänge sicher öffnen
- Weniger Übungen zum Thema «Phishing erkennen»
- Keine Proxy-Verzögerungen oder Änderungen im Verhalten von Anwendungen
Wichtige Komponenten der Bedrohungseindämmung
Mikrovirtuelle
Geräte
- Abschirmung jedes einzelnen Tasks vor potenziell riskanten Vorgängen
- Hardwaregestützte Verringerung der Angriffsfläche
- Sicherer Webbrowser
Isolierte Selbstprüfung
- «Sandkiste» zum sicheren Ausführen von Malware
- Eine realistische Umgebung bietet überlegene spezialisierte Analytik des Malwareverhaltens
- Erkennt zuvor ungesehene Angriffsmethoden und -kombinationen
Analytik und
Berichterstattung
- Zentralisiertes Richtlinien- und Ereignismanagement in der Cloud oder vor Ort
- Detaillierte Berichte mit Informationen zu den Bedrohungen pro Vorfall, inklusive MITRE ATT und CK Mapping
- Integration über STIX/TAXII
Bedrohungseindämmung für jede Umgebung
HP Sure Click
Enterprise
Maximale Flexibilität, die höchsten Ansprüchen genügt
- Bedrohungseindämmung, Zugangsdatenschutz und sicherer Browser
- Richtlinien der Enterprise-Klasse, RBAC und Integrationen
- Verwaltung vor Ort oder cloudbasierte Verwaltung
HP Wolf Pro
Security
Vereinfachte Richtlinienverwaltung für kleinere Firmen oder weniger komplexe Systeme
- Bedrohungseindämmung, Zugangsdatenschutz und optionales NGAV
- Einfachere Richtlinienaufstellung für Nichtfachleute im Sicherheitsbereich
- Cloudbasierte Verwaltung
Leistungen vergleichen
HP Wolf Security Plattform
Hardwaregestützte Bedrohungseindämmung
Browserisolation
Zugangsdatenschutz
Bedrohungseindämmung der Richtlinienkonfiguration
HP Wolf Controller Management
Antivirenprogramm der nächsten Generation
HP Wolf Pro Security
Verbesserter Schutz, der benutzerfreundlich und unkompliziert ist.
Erweitert
Standard
Standard
Basic
Cloud
Optional
HP Sure Click Enterprise
Stabile, benutzerdefinierte Sicherheit für vielschichtige Organisationen.
Erweitert
Erweitert
Erweitert
Erweitert
Cloud oder On-Premises
Kundenwahl
Eine einfachere, sicherere Erfahrung für privilegierte Anwender:innen
Verringertes
Risiko
- Schirmt vertrauliche Daten mit hardwaregestützter Mikrovirtualisierung vor Gefährdungen ab
- Reduziert die Angriffsfläche für einen vertraulichen Zugriff deutlich
- Schützt vor Key-Logging, Bildschirmaufnahmen, Speichermanipulationen und Man-in-the-Middle-Angriffen
Verbesserte
Erfahrung
- Ermöglicht den Einsatz einer einzigen Workstation für vertrauliche, nicht vertrauliche und persönliche Aktivitäten
- IT-Teams können ohne die Sorge arbeiten, einen Spear-Phishing-Angriff zu erleichtern
- Sorgt für eine einheitliche Benutzererfahrung in allen Anwendungen
Optimierte IT
- Senkt Kosten und IT-Overhead durch die Konsolidierung von Workstations mit vertraulichem Zugriff pro Anwender:in
- Macht zusätzliche PAW-Endgerätekontrollen unnötig
- Ergänzt und integriert beliebte PAM-Lösungen
Wichtige Funktionsleistungen von HP Sure Access Enterprise
Isolation von Arbeitssitzungen
- Isolierter virtueller Speicherplatz pro Arbeitssitzungen für jede Fernzugriffssitzung
- Unterstützt, dass Richtlinien für bestimmte Workstations gesperrt werden
- Unterstützt die meisten Intel CPUs der Business-Klasse
- Unterstützt PCs von HP und anderen Anbietern
Anwendungssupport
- RDP
- Citrix ICA
- SSH
- Web Portal (HTML5)
Management
- Zentralisierte Richtlinienkontrolle und Protokollierung
- Vollständiger Audit-Trail des vertraulichen Zugriffs zur Unterstützung der primären oder kompensierenden Kontrolle
- Manipulationssicheres Logging
Ein sicherer und produktiverer Remote-Arbeitsplatz
Verringertes
Risiko
- Sperren oder löschen Sie Daten auf verloren gegangenen PCs aus der Ferne, um einen Datendiebstahl zu verhindern
- Schaffen Sie mehr Freiraum für eine effektive Reaktion auf Vorfälle
- Reduzieren oder eliminieren Sie die Anforderungen für die Benachrichtigung bei Sicherheitsverletzungen mit einer kompensierenden Kontrolle
Verbesserte
Erfahrung
- Finden Sie verloren gegangene Laptops schnell wieder
- Verringern Sie den Frust, der durch langwierige IT-Support-Tickets oder den Ersatz von PCs entsteht
- Unterstützen Sie Remote-Arbeit und Geschäftsreisen mit erstklassiger Sicherheit
Optimierte IT
- Keine zeitraubenden Tickets im Zusammenhang mit verloren gegangenen PCs oder dem Austausch von Geräten mehr
- Profitieren Sie von einer einfachen, cloudbasierten Verwaltung für interne oder ausgelagerte/MSSP-Vorgänge
- Sparen Sie noch mehr – mit der Active Care Kombi-Option
Wichtige Funktionsleistungen von HP Wolf Protect and Trace
PCs im Handumdrehen finden
- Die geografische Ortung erkennt sofort, wo sich ein PC gerade befindet
- Breite internationale Abdeckung
- Hardwaregestützte Persistenz des PC-Agenten/der PC-Agentin
PCs temporär sperren
- PC-Anmeldung und Datenzugriff per Fernzugriff deaktivieren
- Schützen Sie Daten, während ein PC geortet und wiederhergestellt wird
- Das Risiko und die Ungewissheit eines möglichen Datendiebstahls werden ausgeschlossen
PC-Daten löschen
- Löschen Sie per Fernzugriff alle Daten auf PCs, die als nicht wiederherstellbar gelten
- Bei der Threshold Cryptographic Authorization braucht es mehrere Genehmigungen der IT, um PCs zu sperren oder zu löschen
HP Wolf Security in
Aktion erleben
Ein Experte oder eine Expertin von HP Wolf Security präsentiert Ihnen unsere erstklassigen Sicherheitslösungen.
Haftungsausschlüsse
- HP Wolf Security for Business erfordert Windows 10 oder 11 Pro und höher, beinhaltet verschiedene HP Sicherheitsfunktionen und ist auf HP Pro, Elite, RPOS und Workstation Produkten verfügbar. Die enthaltenen Sicherheitsfunktionen finden Sie in den Produktdetails.
- HP Sure Access Enterprise erfordert Windows 10 Pro oder Enterprise. HP Services unterliegen den für den jeweiligen Service geltenden HP Geschäftsbedingungen. Diese sind entweder angegeben oder werden dem Kunden bzw. der Kundin zum Zeitpunkt des Erwerbs mitgeteilt. Der Kunde bzw. die Kundin kann möglicherweise gemäss länderspezifischen Gesetzen zusätzliche Ansprüche geltend machen. Diese Ansprüche bleiben durch die HP Geschäftsbedingungen des Service oder die HP Herstellergarantie des HP Produkts unberührt. Die vollständigen Systemvoraussetzungen finden Sie unter www.hpdaas.com/requirements.
- HP Wolf Protect and Trace ist für ausgewählte HP 600, 800, 1000, Windows-basierte Elite Dragonfly Notebooks, ausgewählte 800 Desktops und Z1 G8 Workstations erhältlich und einsatzbereit, wenn das Gerät eingeschaltet und mit dem Internet verbunden ist. HP Wolf Protect and Trace erfordert die manuelle Installation von HP TechPulse durch die Kund:innen über den Download-Button auf der Website hp.com/active-care oder durch Erteilung der Zustimmung beim erstmaligen Systemstart der Hardware, um HP die Installation von HP TechPulse zur Erfassung von Informationen im Zusammenhang mit dem Gerät zu ermöglichen. HP TechPulse ist eine Telemetrie- und Analytikplattform, die wichtige Daten zu Geräten und Anwendungen liefert. HP TechPulse wird nicht als eigenständiger Service angeboten. HP TechPulse hält die strengen Datenschutzbestimmungen der DSGVO ein und ist für Informationssicherheit nach ISO27001, ISO27701, ISO27017 sowie SOC2 Type2 zertifiziert. Es ist ein Internetzugang mit Verbindung zum TechPulse Portal erforderlich. Die vollständigen Systemvoraussetzungen finden Sie unter http://www.hpdaas.com/requirements