Požádat o demoverzi

Kontaktujte nás

Produkty HP Wolf Security

Průlom v integrovaném 
zabezpečení koncových bodů

Hardware a software společně zlepšují vaše zabezpečení a produktivitu

HP Wolf Security1 k zabezpečení nejslabších článků vaší bezpečnostní architektury, tedy ke koncovým bodům a uživatelům, přistupuje komplexně. Naše pokročilá strategie izolace hrozeb využívá jedinečnou izolační technologii vynucovanou procesorem společně s integrovanými bezpečnostními funkcemi hardwaru základní desky a vytváří tak zabezpečení, kterým většina hrozeb nepronikne.

Požádat o demoverzi

Požádat o demoverzi

Kontaktujte nás

Jedinečná prevence malwaru

Izolace hrozeb: pokročilý přístup k ochraně koncových bodů

Izolace hrozeb: pokročilý přístup k ochraně koncových bodů

Technologie izolace hrozeb používá izolaci v mikrovirtuálních počítačích k ochraně uživatelů a k blokování phishingu a dalších druhů útoků, které by řešení NGAV a EDR mohla propustit. Malware nemá jak tato izolační opatření obejít, jelikož jsou vynucována hardwarem procesoru.

  • Zmírňuje dopady útoků přes e-mailové přílohy, webové odkazy a jednotky USB
  • Podporováno procesory AMD a Intel
  • Více než 18 miliard kliknutí bez nahlášeného narušení

Stručný přehled technologie izolace koncových bodů

Další zdroje informací

Výhody izolace hrozeb pro celou organizaci

Ochrana

koncových bodů 

  • Brání phishingovým a ransomwarovým útoků v poškozování počítačů a šíření do dalších zařízení
  • Řízení kompenzující správu oprav
  • Akcelerace procesorů zajišťuje stabilní výkon aplikací

Efektivita

SoC

  • Méně vysoce prioritních žádostí a falešných poplachů
  • Méně řešení problémů na koncových bodech
  • Přehled a analýza hrozeb s vysokou věrností

Uživatelské

možnosti

  • Pracujte bez starostí; otevírejte e-mailové přílohy s jistotou
  • Omezte nutnost školení ohledně phishingu
  • Žádná zpoždění ani změny v chování aplikací

Klíčové součásti technologie izolace hrozeb 

Mikrovirtuální
počítače

  • Izolace jednotlivých úloh s potenciálně rizikovou aktivitou 
  • Hardwarově vynucené omezení povrchu pro útok 
  • Bezpečný webový prohlížeč

Izolovaná introspekce

  • Sandbox pro bezpečné spouštění malwaru 
  • Realistické prostředí poskytuje špičkové možnosti pro vyšetřování chování malwaru 
  • Identifikuje doposud nevídané techniky a kombinace útoků

Analýza
a vykazování

  • Centrální cloudová nebo místní správa zásad a událostí 
  • Podrobné analytické zprávy o hrozbách v každé události včetně mapování MITRE ATT&CK 
  • Integrace přes STIX/TAXII

Produkty pro izolaci hrozeb v libovolném prostředí

HP Sure Click

Enterprise 

Maximální flexibilita, díky níž je možné vyhovět nejnáročnějším požadavkům 

 

  • Izolace hrozeb, ochrana přihlašovacích údajů a bezpečný prohlížeč 
  • Zásady na podnikové úrovni, RBAC a integrace 
  • Místní nebo cloudová správa

Zobrazit datový list

Veškerá dokumentace pro HP Sure Click Enterprise

HP Wolf Pro

Security 

Zjednodušená správa zásad pro menší organizace a méně složité systémy 

 

  • Izolace hrozeb, ochrana přihlašovacích údajů a volitelný antivirus nové generace 
  • Zjednodušené konstrukce zásad navržené pro uživatele, kteří nejsou experty na zabezpečení  
  • Cloudová správa

Zobrazit datový list

Veškerá dokumentace pro HP Wolf Pro Security

Porovnejte si možnosti

Platforma HP Wolf Security

 

 

Hardwarově vynucená izolace hrozeb

Izolace prohlížečů

Ochrana přihlašovacích údajů

Konfigurace zásad izolace hrozeb

Správa přes HP Wolf Controller

Antivirus nové generace

HP Wolf Pro Security

Zdokonalená ochrana, která se snadno používá.

Advanced

Standard

Standard

Basic

Cloud

Volitelné

Zobrazit datový list

Zobrazit stručný přehled řešení

Veškerá dokumentace pro HP Wolf Pro Security

HP Sure Click Enterprise

Robustní zabezpečení na míru komplexním organizacím.

Advanced

Advanced

Advanced

Advanced

Cloudové nebo místní řešení

Možnost výběru

Zobrazit datový list

Zobrazit stručný přehled řešení

Dokumentace k HP Sure Click Enterprise

HP Sure Access Enterprise

Vylepšená ochrana a uživatelské možnosti pro pracovní stanice s privilegovaným přístupem

Vylepšená ochrana a uživatelské možnosti pro pracovní stanice s privilegovaným přístupem

Kybernetičtí zločinci útočí na privilegované uživatele pomocí spear-phishingu a dalších psychologických taktik a snaží se z nich vymámit přístup k citlivým datům. HP Sure Access Enterprise2 používá technologii izolace koncových bodů, která pomocí mikrovirtualizace vynucované procesorem eliminuje takové útoky, chrání privilegovaná data a zabezpečuje vzdálená připojení – i v případě, že bylo narušeno zabezpečení počítače. Vaše data zůstávají v bezpečí a vaše systémy jsou nadále k dispozici.

  • Správa systémů IT
  • Přístup k databázím a aplikacím se zvýšenými oprávněními
  • Správa OT a IoT

Stáhnout datový list

Zobrazit stručný přehled řešení 

Jednodušší a bezpečnější prostředí pro privilegované uživatele

Omezuje

rizika

  • Pomocí hardwarově vynucované mikrovirtualizace izoluje citlivá data od narušení zabezpečení
  • Výrazně omezuje potenciální oblast útoku na privilegovaný přístup
  • Chrání před záznamem stisků kláves, snímáním obrazovky, manipulací s pamětí a útoky typu man-in-the-middle

Zlepšuje uživatelské

možnosti

  • Umožňuje používat jednu pracovní stanici pro privilegované, neprivilegované a osobní aktivity
  • Umožňuje týmům IT pracovat bez obav, že by umožnily spear-phishingový útok
  • Zajišťuje shodné uživatelské možnosti ve všech aplikacích

Zjednodušuje IT

  • Konsolidací privilegovaných pracovních stanic na uživatele omezuje výdaje i režijní náklady
  • Odstraňuje nutnost používání dalších opatření koncových bodů PAW
  • Doplňuje populární řešení PAM a integruje se s nimi

Klíčové funkce HP Sure Access Enterprise

Izolace relací

  • Samostatný izolovaný virtuální prostor pro každou relaci vzdáleného přístupu
  • Podpora zásad uzamčených v konkrétních pracovních stanicích
  • Podpora většiny procesorů Intel firemní třídy
  • Podpora počítačů od společnosti HP i jiných výrobců

Podpora aplikací

  • RDP
  • Citrix ICA
  • SSH
  • Webový portál (HTML5)

Správa 

  • Centrální řízení a protokolování zásad
  • Kompletní auditní záznam, který pomáhá s primárními a kompenzačními opatřeními
  • Protokolování chráněné před neoprávněnou manipulací

HP Wolf Protect and Trace

Omezte rizika spojená se ztracenými či ukradenými počítači na vzdálených a hybridních pracovištích

Omezte rizika spojená se ztracenými či ukradenými počítači na vzdálených a hybridních pracovištích

HP Wolf Protect and Trace3 v případě ztráty či krádeže počítače výrazně omezuje riziko, že by se příslušná data dostala do nesprávných rukou. Ztracený notebook lze lokalizovat, dočasně uzamknout nebo na dálku vymazat, takže IT a bezpečnostní týmy ušetří spoustu času a starostí. Díky výhodné ceně a cloudové správě se HP Wolf Protect and Trace hodí malým až středně velkým organizacím s omezenými prostředky IT.  

  • Rychle najděte ztracené počítače
  • Zamkněte ztracené počítače a zabezpečte v nich uložená data
  • Vymažte data z nevratně ztracených počítačů

Stáhnout datový list

Zobrazit stručný přehled řešení

Bezpečnější a produktivnější vzdálené pracoviště

Omezuje

rizika

  • Uzamkněte či vymažte ztracené počítače na dálku, ať předejdete krádežím dat
  • Získejte více času na účinnou reakci na incidenty
  • Omezte či eliminujte požadavky na oznamování bezpečnostních incidentů pomocí kompenzačních opatření

Zlepšuje uživatelské

možnosti

  • Rychle lokalizujte chybějící notebooky
  • Zjednodušte frustrující a zdlouhavé řešení žádostí na podporu IT či výměny počítačů
  • Chraňte se při práci na dálku nebo na pracovních cestách elitním zabezpečením

Zjednodušuje IT

  • Eliminujte časově náročné žádosti na podporu ohledně ztracených počítačů či výměn zařízení
  • Využívejte jednoduchou cloudovou správu pro interní nebo outsourcované/MSSP operace
  • Ušetřete ještě více s volitelným balíčkem Active Care

Klíčové funkce HP Wolf Protect and Trace

Rychle zjišťujte polohu počítačů

  • Pomocí geolokace okamžitě zjistí, kde se nachází příslušný počítač
  • Široké mezinárodní pokrytí
  • Hardwarově vynucovaný trvalý agent v počítači

Dočasně uzamykejte počítače

  • Na dálku blokujte přihlášení k počítači a přístup k datům
  • Ochraňte data, zatímco se snažíte najít počítač a získat ho zpět
  • Eliminujte rizika možných krádeží dat a související nejistotu

Mažte data z počítačů

  • Na dálku vymažte všechna data z počítačů, které už není možné získat zpět
  • Prahová kryptografická autorizace vyžaduje k zamčení či vymazání počítačů několik schválení od pracovníků IT

Podrobná
dokumentace

Seznamte se podrobněji s technologiemi HP Wolf Security v naší komplexní knihovně dokumentace.

Zobrazit veškerou dokumentaci

Podívejte se na HP Wolf Security
v akci

Nechte si představit naše špičková bezpečnostní řešení od specialisty na HP Wolf Security

Požádat o demoverzi

Prohlášení

Zde obsažené informace se mohou bez předchozího upozornění změnit.
  1. HP Wolf Security for Business vyžaduje systémy Windows 10 nebo 11 Pro a vyšší, zahrnuje různé bezpečnostní funkce HP a je k dispozici na počítačích HP Pro a Elite, v maloobchodních prodejních systémech a v pracovních stanicích. Příslušné bezpečnostní funkce najdete v podrobných údajích o produktu. 
  2. HP Sure Access Enterprise vyžaduje systém Windows 10 Pro nebo Enterprise. Služby HP se řídí příslušnými podmínkami služeb společnosti HP poskytnutými nebo sdělenými zákazníkovi v době zakoupení produktu. Zákazník může mít dodatečná zákonná práva podle příslušných místních předpisů, přičemž tato práva nejsou ovlivněna podmínkami služeb HP nebo omezenou zárukou HP poskytnutou s produktem HP. Úplné systémové požadavky najdete na adrese www.hpdaas.com/requirements. 
  3. HP Wolf Protect and Trace je k dispozici u vybraných modelů HP 600, 800, 1000, notebooků Elite Dragonfly se systémem Windows, vybraných stolních počítačů řady 800 a pracovních stanic Z1 G8. Pro svůj chod vyžaduje, aby bylo zařízení zapnuto a připojeno k internetu. K využívání služby HP Wolf Protect and Trace si zákazník musí nainstalovat software HP TechPulse, který si může jednoduše stáhnout z webu hp.com/active-care, případně si ho může nainstalovat udělením souhlasu při prvním načtení systému hardwaru, který společnosti HP umožní instalaci softwaru HP TechPulse za účelem shromažďování informací souvisejících s provozem zařízení. HP TechPulse představuje telemetrickou a analytickou platformu, která poskytuje kritická data ohledně zařízení a aplikací. Neprodává se jako samostatná služba. HP TechPulse splňuje přísné podmínky nařízení GDPR a disponuje certifikací ISO27001, ISO27701, ISO27017 a SOC2 typ 2 v oblasti informační bezpečnosti. Připojení k portálu TechPulse vyžaduje přístup k internetu. Úplné systémové požadavky najdete na adrese http://www.hpdaas.com/requirements.