Solicitar una demo

Te asesoramos

Productos de HP Wolf Security

Un punto de inflexión en la seguridad 
integrada de dispositivos

Hardware y software trabajan juntos para conseguir una mayor protección y productividad

HP Wolf Security1 adopta una estrategia que abarca toda la pila tecnológica para proteger los eslabones más débiles dentro de tu arquitectura de seguridad: tus dispositivos y usuarios. Nuestra estrategia avanzada de contención de amenazas combina de forma única la tecnología de aislamiento reforzada por CPU con características de seguridad integradas en el hardware de la placa base para crear una fortaleza defensiva que la mayoría de amenazas no podrán penetrar.

Solicitar una demostración

Solicitar una demostración

Ponte en contacto con nosotros

Prevención única contra programas maliciosos

Contención de amenazas: una estrategia avanzada para la protección de dispositivos

Contención de amenazas: una estrategia avanzada para la protección de dispositivos

La tecnología de contención de amenazas usa aislamiento basado en micromáquinas virtuales para proteger a los usuarios y para combatir el phishing y otros vectores de ataque que puede que soluciones de antivirus de última generación y de detección y respuesta de puntos de conexión no puedan evitar que se cuelen. Los programas maliciosos no se pueden saltar las medidas de aislamiento porque están reforzadas por el hardware de la CPU.

  • Mitiga los efectos de los ataques relacionados con documentos adjuntos a correos electrónicos, enlaces a sitios web y unidades USB
  • Gracias a las CPU de AMD e Intel
  • Más de 18 000 millones de clics sin ningún problema

Resumen de la tecnología de aislamiento de dispositivos

Prevención única contra programas maliciosos

Ventajas de la contención de amenazas para toda la organización

Protección

de dispositivos 

  • Evita que los ataques de phishing y ransomware corrompan ordenadores o se propaguen a otros equipos
  • Control compensatorio de la gestión de parches de software
  • La aceleración de la CPU permite mantener el rendimiento de las aplicaciones

Eficiencia del centro de operaciones de

seguridad

  • Menos tickets de alta prioridad y menos falsos positivos
  • Menos reparaciones de dispositivos
  • Visibilidad de alta fidelidad e inteligencia sobre amenazas

Experiencia del

usuario

  • Trabaja sin preocupaciones: abre archivos adjuntos con toda confianza,
  • reduce las veces en que tienes que «detectar el phishing» y
  • deja de experimentar retrasos del proxy y cambios en el comportamiento de las aplicaciones

Componentes fundamentales de la tecnología de contención de amenazas 

Micromáquinas
virtuales

  • Aislamiento por tareas de actividades potencialmente peligrosas 
  • Reducción de la superficie de ataque reforzada por hardware 
  • Protección del navegador web

Introspección aislada

  • Entorno aislado de ejecución de programas maliciosos «Espacio seguro» 
  • Contar con entornos realistas permite disponer de excelentes datos forenses sobre el comportamiento de los programas maliciosos 
  • Detecta técnicas y combinaciones de ataque que previamente habían pasado desapercibidas

Análisis y
generación de informes

  • Gestión local o centralizada en la nube de políticas y sucesos 
  • Informes detallados de inteligencia sobre amenazas de cada suceso, incluidas las correlaciones de MITRE ATT&CK 
  • Integraciones vía STIX/TAXII

Productos de contención de amenazas para cualquier entorno

HP Sure Click

Enterprise 

Máxima flexibilidad para satisfacer los requisitos más exigentes 

 

  • Contención de amenazas, protección de credenciales y navegador seguro 
  • Políticas de categoría empresarial, control de acceso basado en roles (RBAC) e integraciones 
  • Gestión local o basada en la nube

Ver la hoja técnica

HP Wolf Pro

Security 

Gestión sencilla de políticas para organizaciones pequeñas o con sistemas poco complejos 

 

  • Contención de amenazas, protección de credenciales y antivirus opcional de última generación 
  • Conjuntos simplificados de políticas diseñados para usuarios que no son especialistas en seguridad  
  • Gestión basada en la nube

Ver la hoja técnica

Comparar características

Plataforma de HP Wolf Security

 

 

Contención de amenazas reforzada por hardware

Aislamiento del navegador

Protección de credenciales

Configuración de la política de contención de amenazas

Administración de controladores de Wolf

Antivirus de última generación

HP Wolf Pro Security

Protección mejorada que es fácil de replicar y usar.

Avanzado

Estándar

Estándar

Básico

Nube

Opcional

Leer la ficha técnica

Leer el resumen de la solución

HP Sure Click Enterprise

Seguridad férrea y personalizada para organizaciones complejas.

Avanzado

Avanzado

Avanzado

Avanzado

Nube o Local

Opciones del cliente

Leer la ficha técnica

Leer el resumen de la solución

HP Sure Access Enterprise

Protección y experiencia de usuario mejoradas para estaciones de trabajo de acceso con privilegios

Protección y experiencia de usuario mejoradas para estaciones de trabajo de acceso con privilegios

Los cibercriminales tienen como objetivos del phishing personalizado y de otros ataques basados en comportamientos a los usuarios con privilegios, para intentar acceder a la información más sensible. HP Sure Access Enterprise2 utiliza tecnología de aislamiento de dispositivos para combatir dichos ataques, protegiendo los datos a los que se accede con privilegios y asegurando las sesiones de acceso remoto (incluso si un ordenador ya está en riesgo) con microvirtualización reforzada por CPU. Tus datos siguen estando protegidos y tus sistemas disponibles.

  • Administración del sistema de IT
  • Base de datos y acceso con privilegios superior y aplicado
  • Administración de la TO y del IoT

Descargar la ficha técnica

Leer el resumen de la solución 

HP Sure Access Enterprise

Una experiencia del usuario con privilegios más segura y sencilla

Reduce los

riesgos

  • Aísla los datos más sensibles de posibles riesgos mediante la microvirtualización reforzada por hardware
  • Reduce drásticamente el área de la superficie de ataque del acceso con privilegios
  • Protege frente al registro de pulsaciones de teclas, las capturas de pantalla, la manipulación de la memoria y los ataques de intermediario («man-in-the-middle»)

Mejora la experiencia del

usuario

  • Permite que una única estación de trabajo pueda desarrollar actividades con y sin privilegios y de tipo personal
  • Permite a los informáticos trabajar sin tener que preocuparse por los ataques de phishing personalizado
  • Mantiene una experiencia uniforme de la experiencia de usuario en todas las aplicaciones

Optimiza la actividad del departamento informático

  • Reduce los costes y la sobrecarga de trabajo del departamento informático mediante la consolidación de estaciones de trabajo con privilegios para cada usuario
  • Elimina los controles adicionales de conexión para estaciones de trabajo de acceso con privilegios (PAW)
  • Se complementa e integra con las soluciones de administración del acceso con privilegios (PAM) más populares

Características principales de HP Sure Access Enterprise

Aislamiento de sesión

  • Espacio virtual aislado para cada sesión de acceso remoto
  • Resulta compatible con las políticas específicas de ciertas estaciones de trabajo
  • Resulta compatible con la mayoría de CPU profesionales de Intel
  • Resulta compatible con ordenadores HP y equipos de otras marcas

Compatibilidad con aplicaciones

  • Protocolo de escritorio remoto (RDP)
  • Citrix ICA
  • SSH
  • Web Portal (HTML5)

Gestión 

  • Control y registro centralizado de políticas
  • Seguimiento pormenorizado del acceso con privilegios, compatible con controles primarios o compensatorios
  • Registro a prueba de manipulaciones

HP Wolf Protect and Trace

Reduce el riesgo de pérdida o robo de ordenadores en espacios de trabajo remotos e híbridos

Reduce el riesgo de pérdida o robo de ordenadores en espacios de trabajo remotos e híbridos

HP Wolf Protect and Trace3 reduce drásticamente el riesgo que entraña la información guardada en un ordenador perdido o robado que cae en malas manos. Un portátil que se ha extraviado se puede localizar, bloquear temporalmente o borrar de manera remota, liberando al departamento informático y a los equipos de seguridad informática de una causa mayor de pérdida de tiempo y preocupaciones. Gracias a una gestión con un precio muy competitivo y basada en la nube, HP Wolf Protect and Trace resulta ideal para organizaciones pequeñas y de mediano tamaño con un número limitado de recursos informáticos.  

  • Localiza rápidamente ordenadores perdidos
  • Bloquea y protege los datos de ordenadores que se han perdido
  • Borra los datos de aquellos ordenadores que no van a poder recuperarse

Descargar la hoja técnica

Leer el resumen de la solución

HP Wolf Protect and Trace

Un lugar de trabajo remoto más seguro y productivo

Reduce los

riesgos

  • Bloquea o borra de forma remota ordenadores perdidos para evitar el robo de información
  • Gana tiempo para responder de forma eficaz al incidente
  • Reduce o elimina los requisitos de notificación de la vulneración de datos mediante un control compensatorio

Mejora la experiencia del

usuario

  • Encuentra rápidamente portátiles que se han perdido
  • Alivia la frustración que suponen las conversaciones interminables con el equipo de IT o los largos procesos para la sustitución de ordenadores
  • Permite el trabajo remoto y los viajes de negocios con una seguridad de élite

Optimiza la actividad del departamento informático

  • Elimina el tiempo que se pasa resolviendo incidencias relacionadas con ordenadores desaparecidos o con la sustitución de dispositivos
  • Disfruta de una gestión sencilla y basada en la nube de operaciones internas, externalizadas o de proveedores de servicios gestionados de seguridad (MSSP)
  • Ahorra aún más con la opción del paquete Active Care

Características principales de HP Wolf Protect and Trace

Localiza rápidamente ordenadores

  • La geolocalización indica inmediatamente la ubicación actual de un ordenador
  • Amplia cobertura internacional
  • Persistencia del programa de software en el ordenador reforzada por hardware

Bloquea temporalmente ordenadores

  • Desactiva de forma remota el inicio de sesión y el acceso a los datos del ordenador
  • Protege los datos mientras se lleva a cabo el proceso de localización y recuperación de un ordenador
  • Elimina el riesgo y la incertidumbre que implicaría un posible robo de información

Borra los datos del ordenador

  • Borra de forma remota todos los datos de ordenadores que ya se den por perdidos
  • La autorización criptográfica con umbral requiere numerosos permisos del departamento informático para bloquear o borrar ordenadores

Ver HP Wolf Security en
acción

Disfruta de una visita guiada por uno de los especialistas de HP Wolf Security por las mejores soluciones de seguridad a nivel mundial.

Solicitar una demostración

Exenciones de responsabilidad

La información que contiene este documento está sujeta a cambios sin previo aviso.
  1. HP Wolf Security for Business requiere Windows 10 u 11 Pro o superior, incluye diversas funciones de seguridad de HP y está disponible en productos HP Pro, Elite, RPOS y estaciones de trabajo. Consulta la información detallada del producto para conocer las funciones de seguridad que incluye. 
  2. HP Sure Access Enterprise requiere Windows 10 Pro o Enterprise. Los servicios de HP se rigen por los términos y condiciones de servicio de HP aplicables o que se indiquen al cliente en el momento de la compra. El cliente puede tener derechos adicionales de acuerdo con las leyes locales aplicables y estos derechos no están afectados de ninguna forma por los términos y condiciones del servicio de HP o la garantía limitada de HP proporcionada con su producto HP. Para conocer todos los requisitos del sistema, visita www.hpdaas.com/requirements. 
  3. HP Wolf Protect and Trace, disponible en determinados portátiles HP 600, 800, 1000, portátiles Elite Dragonfly basados en Windows, algunos ordenadores de sobremesa 800 y estaciones de trabajo Z1 G8, funcionará cuando el dispositivo esté encendido y conectado a Internet. HP Wolf Protect and Trace requiere que el cliente instale HP TechPulse manualmente a través de una descarga de un solo clic en hp.com/active-care o dando su consentimiento en el momento del primer arranque del hardware, lo que permite a HP instalar HP TechPulse para recopilar información relacionada con el dispositivo. HP TechPulse es una plataforma de telemetría y análisis que facilita datos críticos sobre dispositivos y aplicaciones, y que no se vende como un servicio independiente. HP TechPulse cumple con la estricta normativa del RGPD y cuenta con certificación ISO27001, ISO27701, ISO27017 y SOC2 tipo 2 sobre seguridad de la información. Se requiere acceso a Internet con conexión al portal TechPulse. Visita http://www.hpdaas.com/requirements para obtener más información sobre todos los requisitos del sistema.