Une avancée révolutionnaire pour
la sécurité des terminaux
Avantages du confinement des menaces pour votre organisation
Protection
des terminaux
- Empêche les attaques de logiciels et les hameçonnages qui peuvent infecter un ordinateur ou se propager à d’autres
- Contrôle compensant la gestion des correctifs
- Performance des applications préservée grâce à l’accélération du processeur
Efficacité
du SoC
- Moins de tickets ultra-prioritaires et de faux-positifs
- Moins de réparations sur les terminaux
- Visibilité accrue et veille sur les cybermenaces et fiabilité
Expérience
utilisateur
- Travaillez l’esprit serein. Ouvrez sans crainte vos pièces jointes.
- Réduction des exercices «Détecter une tentative d’hameçonnage»
- Pas de délais liés aux proxys ou de modification du comportement des applications
Les éléments clés de la technologie de confinement des menaces
Micro-machines
virtuelles
- Isolation tâche par tâche des activités à risque
- Réduction de l’étendue des attaques grâce à une protection matérielle
- Navigation Internet sécurisée
Introspection isolée
- Exécution des logiciels malveillants dans des micro-machines virtuelles
- Environnement réaliste pour l’analyse poussée du comportement des logiciels malveillants
- Identifie les techniques et combinaisons d’attaques inédites
Analyse et
rapports
- Gestion des règles et des événements centralisés en local ou sur le cloud
- Rapports de veille détaillés sur les menaces avant la survenue des attaques, avec cartographie MITRE ATT&CK
- Intégrations via STIX/TAXII
Solutions de confinement des menaces applicables à tous les environnements
HP Sure Click
Entreprise
Une flexibilité maximale pour les demandes les plus exigeantes
- Confinement des menaces, protection des identifiants et sécurisation du navigateur
- Stratégies de niveau professionnel, RBAC et intégrations
- Gestion sur le cloud ou en local
Gestion des règles simplifiée pour les petites organisations ou les systèmes peu complexes
AV-Test, un institut de recherche indépendant leader dans le domaine de la sécurité informatique, a classé l’antivirus nouvelle génération HP Wolf Pro Security parmi les meilleurs logiciels antivirus sur Windows pour les entreprises.
Notre suite logicielle de pointe offre une solution de sécurité multicouche complète, tirant parti de notre technologie d’isolation des terminaux pour garantir une protection optimale contre une grande variété de cybermenaces.
- Confinement des menaces, protection des identifiants et NGAV en option
- Des règles simplifiées, conçues pour ceux qui ne sont pas experts de la sécurité
- Gestion basée sur le cloud
Comparer les capacités
Plateforme HP Wolf Security
Confinement des menaces par une protection matérielle
Isolation du navigateur
Protection des identifiants
Configuration des règles de confinement des menaces
Gestion du contrôleur HP Wolf
Antivirus nouvelle génération
HP Wolf Pro Security
Une protection améliorée, facile à mettre en œuvre et à utiliser.
Avancé
Standard
Standard
Basique
Cloud
En option
HP Sure Click Enterprise
Une solution de sécurité solide et personnalisée pour les organisations complexes.
Avancé
Avancé
Avancé
Avancé
Sur le cloud ou en local
Choix du client
Une expérience plus simple et plus sûre pour les utilisateurs privilégiés
Réduction
des risques
- Isole les données sensibles des contaminations grâce à la micro-virtualisation sur le matériel
- Réduit drastiquement l’étendue des attaques pour les accès privilégiés
- Protège contre l’enregistrement des touches du clavier, la capture d’écran, l’altération de la mémoire et les attaques de type «homme du milieu»
Amélioration de
utilisateur
- Permet de regrouper les activités restreintes, ouvertes et personnelles sur une même station de travail
- Permet aux équipes informatiques de travailler sans craindre de laisser passer une attaque de spear phishing
- Assure la cohérence de l’expérience utilisateur d’une application à l’autre
Rationalisation des opérations informatiques
- Réduit les coûts et frais informatiques en regroupant par utilisateur les stations de travail à accès privilégié
- Élimine les contrôles supplémentaires sur les terminaux à accès privilégié
- Complète les solutions PAM les plus courantes et s’y intègre
Principales capacités HP Sure Access Enterprise
Isolation de session
- Espace virtuel isolé session par session pour chaque session d’accès
- Prend en charge les règles verrouillées dans des stations de travail spécifiques
- Prend en charge la plupart des processeurs professionnels Intel
- Prend en charge les ordinateurs HP et ceux d’autres marques
Assistance aux applications
- RDP
- Citrix ICA
- SSH
- Portail Web (HTML5)
Gestion
- Contrôle des règles et connexion centralisés
- Traçabilité complète des accès privilégiés pour le contrôle principal ou de compensation
- Connexion anti-altération
La différence HP: HP Wolf Connect
Le problème
Le service informatique n’est pas en mesure de gérer un parc d’ordinateurs hors tension, déconnectés d’Internet ou impossibles à démarrer.
La solution
Grâce à HP Protect and Trace avec Wolf Connect, le service informatique peut utiliser une connexion distante ultra résiliente via une technologie cellulaire à faible consommation et à faible bande passante. Il est ainsi capable de trouver, de verrouiller et d’effacer les ordinateurs, y compris ceux hors tension, déconnectés d’Internet ou impossibles à démarrer.
Principales capacités de HP Wolf Protect and Trace
Gestion des actifs
Gardez le contrôle sur vos ordinateurs tout en réduisant les dépenses et les frais d’administration
Sécurité des données
Verrouillez les ordinateurs à distance au niveau du BIOS afin de sécuriser les données
Gestion des risques financiers
Réduisez la perte d’équipement pour augmenter le retour sur investissement sur les offres de leasing ou DaaS
Localiser mon ordinateur
Aidez les utilisateurs dont l’ordinateur a été perdu ou volé
Cycle de vie durable
des appareils
Gérez les appareils depuis leur déploiement jusqu’à leur mise hors service, leur réaffectation ou leur recyclage
Audit et conformité
Répondez efficacement aux contrôles de gestion des données et des actifs
Découvrez HP Wolf Security
en action
Suivez un expert HP Wolf Security pour une démonstration de nos solutions de sécurité haut de gamme.
Mentions légales
- HP Wolf Security for Business nécessite Windows 10 ou Windows 11 Professionnel ou une version supérieure, inclut diverses fonctionnalités de sécurité de HP et est disponible sur les produits HP Pro, HP Elite, les systèmes RPOS et stations de travail HP. Voir les détails du produit pour connaître les fonctions de sécurité incluses.
- HP Sure Access Enterprise nécessite Windows 10 Professionnel ou Entreprise. Les services HP sont régis par les termes et conditions HP en vigueur fournis ou notifiés au client au moment de l’achat. La législation locale en vigueur peut octroyer des droits statutaires supplémentaires aux clients. Ces droits ne sont en aucune façon affectés par les conditions générales de HP, ni par la garantie limitée HP fournie avec le produit HP. Pour connaître tous les détails sur la configuration système requise, rendez-vous sur www.hpdaas.com/requirements/fr.
- HP Wolf Protect and Trace est disponible sur certains ordinateurs Windows portables HP 600, 800 et 1000, HP Elite Dragonfly, certains ordinateurs de bureau HP 800 et les stations de travail HP Z1 G8. Il fonctionne lorsque l’appareil est sous tension et connecté à Internet. HP Wolf Protect & Trace exige que HP TechPulse soit installé manuellement par le client via un téléchargement en un clic sur hp.com/active-care ou en donnant votre consentement au moment du premier démarrage du matériel, ce qui permet à HP d’installer HP TechPulse pour collecter des informations relatives à l’appareil. HP TechPulse est une plateforme de télémétrie et d’analyse qui fournit des données essentielles sur les appareils et les applications et n’est pas vendue comme service autonome. HP TechPulse respecte les règles strictes du RGPD en matière de confidentialité et est certifié ISO27001, ISO27701, ISO27017 et SOC2 Type2 pour la sécurité de l’information. Accès Internet requis pour consulter le portail HP TechPulse. Pour connaître tous les détails sur la configuration système requise, rendez-vous sur http://www.hpdaas.com/requirements