Productos de HP Wolf Security
Un punto de inflexión en la seguridad
integrada de dispositivos
Ventajas de la contención de amenazas para toda la organización
Protección
de dispositivos
- Evita que los ataques de phishing y ransomware corrompan ordenadores o se propaguen a otros equipos
- Control compensatorio de la gestión de parches de software
- La aceleración de la CPU permite mantener el rendimiento de las aplicaciones
Eficiencia del centro de operaciones de
seguridad
- Menos tickets de alta prioridad y menos falsos positivos
- Menos reparaciones de dispositivos
- Visibilidad de alta fidelidad e inteligencia sobre amenazas
Experiencia del
usuario
- Trabaja sin preocupaciones: abre archivos adjuntos con toda confianza,
- reduce las veces en que tienes que «detectar el phishing» y
- deja de experimentar retrasos del proxy y cambios en el comportamiento de las aplicaciones
Componentes fundamentales de la tecnología de contención de amenazas
Micromáquinas
virtuales
- Aislamiento por tareas de actividades potencialmente peligrosas
- Reducción de la superficie de ataque reforzada por hardware
- Protección del navegador web
Introspección aislada
- Entorno aislado de ejecución de programas maliciosos «Espacio seguro»
- Contar con entornos realistas permite disponer de excelentes datos forenses sobre el comportamiento de los programas maliciosos
- Detecta técnicas y combinaciones de ataque que previamente habían pasado desapercibidas
Análisis y
generación de informes
- Gestión local o centralizada en la nube de políticas y sucesos
- Informes detallados de inteligencia sobre amenazas de cada suceso, incluidas las correlaciones de MITRE ATT&CK
- Integraciones vía STIX/TAXII
Productos de contención de amenazas para cualquier entorno
HP Sure Click
Enterprise
Máxima flexibilidad para satisfacer los requisitos más exigentes
- Contención de amenazas, protección de credenciales y navegador seguro
- Políticas de categoría empresarial, control de acceso basado en roles (RBAC) e integraciones
- Gestión local o basada en la nube
HP Wolf Pro
Security
Gestión sencilla de políticas para organizaciones pequeñas o con sistemas poco complejos
- Contención de amenazas, protección de credenciales y antivirus opcional de última generación
- Conjuntos simplificados de políticas diseñados para usuarios que no son especialistas en seguridad
- Gestión basada en la nube
Comparar características
Plataforma de HP Wolf Security
Contención de amenazas reforzada por hardware
Aislamiento del navegador
Protección de credenciales
Configuración de la política de contención de amenazas
Administración de controladores de Wolf
Antivirus de última generación
HP Wolf Pro Security
Protección mejorada que es fácil de replicar y usar.
Avanzado
Estándar
Estándar
Básico
Nube
Opcional
HP Sure Click Enterprise
Seguridad férrea y personalizada para organizaciones complejas.
Avanzado
Avanzado
Avanzado
Avanzado
Nube o Local
Opciones del cliente
Una experiencia del usuario con privilegios más segura y sencilla
Reduce los
riesgos
- Aísla los datos más sensibles de posibles riesgos mediante la microvirtualización reforzada por hardware
- Reduce drásticamente el área de la superficie de ataque del acceso con privilegios
- Protege frente al registro de pulsaciones de teclas, las capturas de pantalla, la manipulación de la memoria y los ataques de intermediario («man-in-the-middle»)
Mejora la experiencia del
usuario
- Permite que una única estación de trabajo pueda desarrollar actividades con y sin privilegios y de tipo personal
- Permite a los informáticos trabajar sin tener que preocuparse por los ataques de phishing personalizado
- Mantiene una experiencia uniforme de la experiencia de usuario en todas las aplicaciones
Optimiza la actividad del departamento informático
- Reduce los costes y la sobrecarga de trabajo del departamento informático mediante la consolidación de estaciones de trabajo con privilegios para cada usuario
- Elimina los controles adicionales de conexión para estaciones de trabajo de acceso con privilegios (PAW)
- Se complementa e integra con las soluciones de administración del acceso con privilegios (PAM) más populares
Características principales de HP Sure Access Enterprise
Aislamiento de sesión
- Espacio virtual aislado para cada sesión de acceso remoto
- Resulta compatible con las políticas específicas de ciertas estaciones de trabajo
- Resulta compatible con la mayoría de CPU profesionales de Intel
- Resulta compatible con ordenadores HP y equipos de otras marcas
Compatibilidad con aplicaciones
- Protocolo de escritorio remoto (RDP)
- Citrix ICA
- SSH
- Web Portal (HTML5)
Gestión
- Control y registro centralizado de políticas
- Seguimiento pormenorizado del acceso con privilegios, compatible con controles primarios o compensatorios
- Registro a prueba de manipulaciones
Un lugar de trabajo remoto más seguro y productivo
Reduce los
riesgos
- Bloquea o borra de forma remota ordenadores perdidos para evitar el robo de información
- Gana tiempo para responder de forma eficaz al incidente
- Reduce o elimina los requisitos de notificación de la vulneración de datos mediante un control compensatorio
Mejora la experiencia del
usuario
- Encuentra rápidamente portátiles que se han perdido
- Alivia la frustración que suponen las conversaciones interminables con el equipo de IT o los largos procesos para la sustitución de ordenadores
- Permite el trabajo remoto y los viajes de negocios con una seguridad de élite
Optimiza la actividad del departamento informático
- Elimina el tiempo que se pasa resolviendo incidencias relacionadas con ordenadores desaparecidos o con la sustitución de dispositivos
- Disfruta de una gestión sencilla y basada en la nube de operaciones internas, externalizadas o de proveedores de servicios gestionados de seguridad (MSSP)
- Ahorra aún más con la opción del paquete Active Care
Características principales de HP Wolf Protect and Trace
Localiza rápidamente ordenadores
- La geolocalización indica inmediatamente la ubicación actual de un ordenador
- Amplia cobertura internacional
- Persistencia del programa de software en el ordenador reforzada por hardware
Bloquea temporalmente ordenadores
- Desactiva de forma remota el inicio de sesión y el acceso a los datos del ordenador
- Protege los datos mientras se lleva a cabo el proceso de localización y recuperación de un ordenador
- Elimina el riesgo y la incertidumbre que implicaría un posible robo de información
Borra los datos del ordenador
- Borra de forma remota todos los datos de ordenadores que ya se den por perdidos
- La autorización criptográfica con umbral requiere numerosos permisos del departamento informático para bloquear o borrar ordenadores
Ver HP Wolf Security en
acción
Disfruta de una visita guiada por uno de los especialistas de HP Wolf Security por las mejores soluciones de seguridad a nivel mundial.
Exenciones de responsabilidad
- HP Wolf Security for Business requiere Windows 10 u 11 Pro o superior, incluye diversas funciones de seguridad de HP y está disponible en productos HP Pro, Elite, RPOS y estaciones de trabajo. Consulta la información detallada del producto para conocer las funciones de seguridad que incluye.
- HP Sure Access Enterprise requiere Windows 10 Pro o Enterprise. Los servicios de HP se rigen por los términos y condiciones de servicio de HP aplicables o que se indiquen al cliente en el momento de la compra. El cliente puede tener derechos adicionales de acuerdo con las leyes locales aplicables y estos derechos no están afectados de ninguna forma por los términos y condiciones del servicio de HP o la garantía limitada de HP proporcionada con su producto HP. Para conocer todos los requisitos del sistema, visita www.hpdaas.com/requirements.
- HP Wolf Protect and Trace, disponible en determinados portátiles HP 600, 800, 1000, portátiles Elite Dragonfly basados en Windows, algunos ordenadores de sobremesa 800 y estaciones de trabajo Z1 G8, funcionará cuando el dispositivo esté encendido y conectado a Internet. HP Wolf Protect and Trace requiere que el cliente instale HP TechPulse manualmente a través de una descarga de un solo clic en hp.com/active-care o dando su consentimiento en el momento del primer arranque del hardware, lo que permite a HP instalar HP TechPulse para recopilar información relacionada con el dispositivo. HP TechPulse es una plataforma de telemetría y análisis que facilita datos críticos sobre dispositivos y aplicaciones, y que no se vende como un servicio independiente. HP TechPulse cumple con la estricta normativa del RGPD y cuenta con certificación ISO27001, ISO27701, ISO27017 y SOC2 tipo 2 sobre seguridad de la información. Se requiere acceso a Internet con conexión al portal TechPulse. Visita http://www.hpdaas.com/requirements para obtener más información sobre todos los requisitos del sistema.