Ota yhteyttä

HP Wolf Security -tuotteet

Läpimurto integroidussa 
päätelaitteiden tietoturvassa

Laitteisto ja ohjelmisto toimivat yhdessä tehden kokoonpanostasi turvallisemman ja tuottavamman

HP Wolf Security1 tarjoaa kattavan monikerroksisen puolustuksen laitteistosta käyttöjärjestelmään ja sovelluksiin täydentäen tietoturva-arkkitehtuurisi mahdolliset heikkoudet – päätelaitteet ja käyttäjät. Kattava uhkien eristämisstrategiamme yhdistää ainutlaatuisen, prosessoritason eristysteknologian tietoturvaominaisuuksiin, jotka on sulautettu emolevyyn; tämä muodostaa muurin, jota useimmat uhkat eivät pysty läpäisemään.

Pyydä yhteydenottoa

Ainutlaatuinen haittaohjelmien torjunta

Uhkien eristäminen: edistynyt lähestymistapa päätelaitteiden suojaukseen

Uhkien eristäminen: edistynyt lähestymistapa päätelaitteiden suojaukseen

Uhkien eristysteknologiassa käytetään eristystä, joka perustuu mikrovirtuaalikoneisiin. Tämä suojaa käyttäjiä ja estää tietojenkalasteluyritykset ja muut hyökkäykset, jotka NGAV- ja EDR-ratkaisut saattavat päästää läpi. Haittaohjelmat eivät kykene kiertämään eristystä, sillä se tapahtuu prosessoritasolla.

  • Vähentää sähköpostiliitteistä, verkkolinkeistä ja USB-asemista koituvia hyökkäyksiä
  • AMD- ja Intel-prosessorien tukema
  • Yli 18 miljardia napsautusta ilman ilmoitettuja saastumisia

Päätelaitteiden eristysteknologian esittely

Ainutlaatuinen haittaohjelmien torjunta

Uhkien eristämisen hyödyt organisaatiossa

Päätelaitteiden

suojaus 

  • Estää tietojenkalasteluja ja kiristysohjelmia vioittamasta tietokoneita tai leviämästä.
  • Korjaustiedostojen hallinnan ohjaus
  • Prosessorin kiihdytys ylläpitää sovellusten suorituskykyä

Tietoturvahallinta-keskuksen tehokkuus

  • Vähemmän kiireellisiä palvelupyyntöjä ja vääriä positiivisia
  • Vähemmän päätelaitteiden korjaustoimia
  • Selkeä näkyvyys ja uhkatiedot

Käyttäjä-

kokemus

  • Työskentele huoletta; avaa sähköpostiliitteitä luottavaisin mielin
  • Vähennä ”mikä näistä on tietojenkalastelua” -harjoituksia
  • Ei välityspalvelinviiveitä tai muutoksia sovellusten käyttäytymiseen

Uhkien eristysteknologian oleelliset osat 

Mikrovirtuaali-
koneet

  • Mahdollisesti riskialttiiden toimien tehtäväkohtainen eristys 
  • Laitetason hyökkäyspinnan pienennys 
  • Suojattu verkkoselain

Eristetty itsetarkkailu

  • ”Turvallinen tila” haittaohjelmien suorittamiseen 
  • Todenmukainen ympäristö tarjoaa erinomaisen tavan tutkia haittaohjelmien käyttäytymistä 
  • Tunnistaa ennennäkemättömät hyökkäystekniikat ja -yhdistelmät

Analytiikka ja
raportointi

  • Keskitetty käytäntöjen ja tapahtumanhallinta pilvessä tai paikallisesti 
  • Yksityiskohtaiset tapahtumakohtaiset uhkatietoraportit, mukaan lukien MITRE ATT&CK -kartoitus 
  • Integraatiot STIX:n/TAXII:n kautta

Uhkien eristystuotteet mihin tahansa ympäristöön

HP Sure Click

Enterprise 

Maksimaalinen joustavuus vaativimpiinkin tarpeisiin 

 

  • Uhkien eristäminen, kirjautumistietojen suojaus, suojattu selain 
  • Yritysluokan käytännöt, RBAC ja integraatiot 
  • Paikallinen tai pilvipohjainen hallinta

Näytä tuote-esite

HP Wolf Pro

Security 

Yksinkertaistettu käytäntöjen hallinta pienemmille organisaatioille tai mutkattomammille järjestelmille 

 

  • Uhkien eristäminen, kirjautumistietojen suojaus ja valinnainen NGAV 
  • Yksinkertaistetut käytäntörakenteet, jotka on suunniteltu heille, jotka eivät ole tietoturvan asiantuntijoita  
  • Pilvipohjainen hallinta

Näytä tuote-esite

Vertaile ominaisuuksia

HP Wolf Security Platform

 

 

Laitetasolla toteutettu uhkien eristäminen

Selaimen eristys

Kirjautumistietojen suojaus

Uhkien eristämisen käytäntöjen määritys

Wolf Controller Management

Seuraavan sukupolven virustorjunta

HP Wolf Pro Security

Tehostettu suojaus, joka on helppo ottaa käyttöön ja käyttää.

Edistynyt

Vakio

Vakio

Perusasennus

Pilvi

Valinnainen

Lue tuotetiedot

Lue ratkaisun esittely

HP Sure Click Enterprise

Vankka, mukautettu tietoturva monimuotoisille organisaatioille.

Edistynyt

Edistynyt

Edistynyt

Edistynyt

Pilvipalvelussa tai paikallisesti

Asiakkaan valinta

Lue tuotetiedot

Lue ratkaisun esittely

HP Sure Access Enterprise

Parannettu suojaus ja käyttökokemus laajempien käyttöoikeuksien työasemiin

Parannettu suojaus ja käyttökokemus laajempien käyttöoikeuksien työasemiin

Kyberrikolliset kohdentavat kohdennetut tietojenkalasteluhyökkäyksensä ja muut käyttäytymiseen perustuvat hyökkäykset laajempien käyttöoikeuksien käyttäjiin ja yrittävät päästä käsiksi arkaluonteisiin tietoihin. HP Sure Access Enterprise2 käyttää päätelaitteiden eristysteknologiaa tällaisten hyökkäysten päihittämiseksi suojaten luottamuksellisia tietoja ja suojaten etäyhteydet – vaikka tietokone vaarantuisi – prosessoritason mikrovirtualisoinnilla. Tietosi pysyvät turvassa ja järjestelmäsi pysyvät käytettävissä.

  • IT-järjestelmänhallinta
  • Tietokanta ja sovelletut laajemmat käyttöoikeudet
  • OT- ja IoT-järjestelmänhallinta

Lataa tietolomake

Lue ratkaisun esittely 

HP Sure Access Enterprise

Yksinkertaisempi, suojatumpi laajempien käyttöoikeuksien käyttökokemus

Vähentää

riskejä

  • Eristää arkaluonteiset tiedot vaarantuneista laitteista laitteistotason mikrovirtualisoinnilla
  • Vähentää merkittävästi hyökkäysten tarttumapintaa laajempien käyttöoikeuksien osalta
  • Suojaa näppäintallentimilta, näyttökuvan kaappauksilta, muistin peukaloinnilta ja välistävetohyökkäyksiltä

Parantaa käyttäjä-

kokemusta

  • Mahdollistaa yhden työaseman käytön luottamukselliseen, ei-luottamukselliseen ja henkilökohtaiseen toimintaan
  • Antaa IT-tiimien työskennellä vailla huolta siitä, että he edistävät kohdennettuja tietojenkalasteluhyökkäyksiä
  • Ylläpitää yhdenmukaista käyttäjäkokemusta kaikissa sovelluksissa

Suoraviivaistaa IT-työtä

  • Pienentää kustannuksia ja vähentää IT-osaston turhaa työtä yhdistämällä laajempien käyttöoikeuksien työasemat käyttäjäkohtaisesti
  • Poistaa ylimääräisten päätelaitteiden PAW-ohjainten tarpeen
  • Täydentää ja integroituu suosittuihin PAM-ratkaisuihin

HP Sure Access Enterprisen avainominaisuudet

Istuntojen eristys

  • Istuntokohtainen eristetty virtuaalinen tila kullekin etäkäyttöistunnolle
  • Tukee käytäntöjä, jotka on lukittu tiettyihin työasemiin
  • Tukee useimpia yritystason Intel-prosessoreja
  • Tukee HP:n ja muiden valmistajien tietokoneita

Sovellustuki

  • RDP
  • Citrix ICA
  • SSH
  • Web Portal (HTML5)

Hallinta 

  • Keskitetty käytäntöjen hallinta ja kirjaus
  • Kokonaisvaltainen kirjausketju laajemmista käyttöoikeuksista ensisijaisen ja toissijaisen hallinnan tueksi
  • Peukalointisuojattu kirjaaminen

HP Wolf Protect and Trace

Vähennä kadonneiden tai varastettujen tietokoneiden aiheuttamaa riskiä etä- ja hybridityössä

Vähennä kadonneiden tai varastettujen tietokoneiden aiheuttamaa riskiä etä- ja hybridityössä

HP Wolf Protect and Trace3 vähentää merkittävästi sen riskiä, että tiedot päätyvät vääriin käsiin, kun tietokone katoaa tai varastetaan. Kadonnut kannettava voidaan paikantaa, lukita väliaikaisesti tai tyhjentää kokonaan. Tämä vähentää IT- ja tietoturvatiimien huolta ja ajanhukkaa. Huokean hinnan ja pilvipohjaisen hallinnan ansiosta HP Wolf Protect and Trace on ihanteellinen ratkaisu pienille ja keskisuurille organisaatioille, joilla on rajoitetusti IT-resursseja.  

  • Paikanna nopeasti kadonneet tietokoneet
  • Lukitse kadonneet tietokoneet ja suojaa niiden tiedot
  • Tyhjennä niiden tietokoneiden tiedot, joita ei enää saa takaisin

Lataa tietolomake

Lue ratkaisun esittely

HP Wolf Protect and Trace

Turvallisempaa ja tuottavampaa etätyöskentelyä

Vähentää

riskejä

  • Lukitse tai tyhjennä kadonneet tietokoneet etänä tietovarkauksien ehkäisemiseksi
  • Vapauta enemmän aikaa tehokkaaseen uhkavasteeseen
  • Vähennä tai poista kokonaan tietomurtoilmoitusten tarve kompensoinnin ohjauksella

Parantaa käyttäjä-

kokemusta

  • Löydä kadonneet kannettavat nopeasti
  • Vähennä turhautumista, joka syntyy pitkistä IT-palvelupyynnöistä tai tietokoneiden vaihtoprosesseista
  • Tue etätyöskentelyä ja liikematkoja ammattitason tietoturvalla

Suoraviivaistaa IT-työtä

  • Hankkiudu eroon aikaa vievistä palvelupyynnöistä, jotka liittyvät kadonneisiin tietokoneisiin tai laitteiden vaihtoon
  • Nauti yksinkertaisesta, pilvipohjaisesta hallinnasta sisäisissä ja ulkoistetuissa/MSSP-toiminnoissa
  • Säästä vielä enemmän Active Care -tukipaketilla

HP Wolf Protect and Tracen avainominaisuudet

Paikanna tietokoneet nopeasti

  • Sijaintitiedot kertovat heti tietokoneen sijainnin
  • Laaja kansainvälinen kattavuus
  • Laitetason tietokoneiden vikasietoisuus

Lukitse tietokoneita väliaikaisesti

  • Estä tietokoneeseen kirjautuminen ja tietojen käyttö etänä
  • Suojaa tiedot sillä välin, kun tietokonetta paikannetaan ja noudetaan takaisin
  • Poista mahdollisen tietovarkauden riski ja siihen liittyvä epätietoisuus

Tyhjennä tietokoneiden tiedot

  • Tyhjennä etänä kaikki tiedot tietokoneilta, joita ei saa takaisin
  • Kynnyssalaustodennus vaatii useita IT-hyväksyjiä tietokoneiden lukitsemiseksi ja tyhjentämiseksi

Katso, miten HP Wolf Security toimii
käytännössä

Tutustu maailmanluokan tietoturvaratkaisuihimme HP Wolf Securityn asiantuntijan johdolla.

Pyydä yhteydenottoa

Vastuuvapauslausekkeet

Tässä julkaisussa olevia tietoja voidaan muuttaa ilman erillistä ilmoitusta.
  1. HP Wolf Security for Business edellyttää Windows 10- tai 11 Pro -käyttöjärjestelmää tai uudempaa, sisältää monenlaisia HP:n tietoturvaominaisuuksia ja sen saa HP Pro-, Elite-, kassapääte- ja tehotyöasematuotteisiin. Tuotteen suojausominaisuudet näkee sen tiedoista. 
  2. HP Sure Access Enterprise edellyttää Windows 10 Pro- tai Enterprise -käyttöjärjestelmää. HP:n palveluihin sovelletaan ostohetkellä asiakkaalle toimitettavia tai asiakkaan tietoon annettavia HP:n palveluehtoja. Asiakkaalla saattaa olla paikallisen lainsäädännön mukaisia lisäoikeuksia, joihin HP:n palveluehdot tai HP-tuotteen rajoitettu HP-takuu eivät vaikuta. Täydet järjestelmävaatimukset saa osoitteesta www.hpdaas.com/requirements. 
  3. HP Wolf Protect and Trace -palvelun saa tiettyihin HP 600-, 800-, 1000-, Windows-käyttöjärjestelmää käyttäviin Elite Dragonfly -kannettaviin, tiettyihin 800-pöytätietokoneisiin ja Z1 G8 -tehotyöasemiin. Palvelu toimii, kun laitteessa on virta ja se on yhteydessä Internetiin. HP Wolf Protect & Trace edellyttää, että asiakas asentaa HP TechPulse -sovelluksen manuaalisesti yhden napsautuksen latauksella osoitteesta hp.com/active-care tai antamalla suostumuksen laitteiston ensimmäisen käynnistyksen yhteydessä, jolloin HP pystyy asentamaan HP TechPulse -sovelluksen keräämään laitteeseen liittyviä tietoja. HP TechPulse on telemetria- ja analytiikka-alusta, joka tarjoaa kriittisen tärkeitä laite- ja sovellustietoja ja joka ei ole saatavilla itsenäisenä palveluna. HP TechPulse noudattaa tiukkoja yleisen tietosuoja-asetuksen (GDPR) määräyksiä ja on ISO27001, ISO27701, ISO27017 ja SOC2 Type2 -sertifioitu tietosuojan osalta. Edellyttää Internet-yhteyttä, jolla pääsee TechPulse-portaaliin. Täydet järjestelmävaatimukset ovat nähtävillä osoitteessa http://www.hpdaas.com/requirements