Produits HP Wolf Security
Une avancée révolutionnaire pour
la sécurité des terminaux
Avantages du confinement des menaces pour votre organisation
Protection
des terminaux
- Empêche les attaques de logiciels et les hameçonnages qui peuvent infecter les ordinateurs ou en contaminer d’autres
- Contrôle compensant la gestion des correctifs
- Performance des applications préservée grâce à l’accélération du processeur
Efficacité
du SoC
- Moins de tickets ultra-prioritaires et de faux positifs
- Moins de réparations sur les terminaux
- Visibilité accrue et veille sur les cybermenaces et fiable
Expérience
utilisateur
- Travaillez l’esprit serein, Si vos pièces jointes sont compromises, les éléments malveillants sont isolés dans des machines virtuelles afin de préserver la sécurité de vos données et de votre entreprise.
- Réduction des exercices « Détecter une tentative d’hameçonnage »
- Pas de délais liés aux proxys ou de modification du comportement des applications
Les éléments clés de la technologie de confinement des menaces
Micro-machines
virtuelles
- Isolation tâche par tâche des activités à risque
- Réduction de l’étendue des attaques grâce à une protection matérielle
- Navigation Internet sécurisée
Introspection isolée
- Exécution des logiciels malveillants dans des micro machines virtuelles
- Environnement réaliste pour l’analyse poussée du comportement des logiciels malveillants
- Identifie les techniques et combinaisons d’attaques inédites
Analyse et
rapports
- Gestion des règles et des événements centralisés en local ou sur le cloud
- Rapports de veille détaillés sur les menaces avant la survenue des attaques, avec cartographie MITRE ATT&CK
- Intégrations via STIX/TAXII
Solutions de confinement des menaces applicables à tous les environnements
HP Sure Click
Entreprise
Une flexibilité maximale pour les demandes les plus exigeantes
- Confinement des menaces, protection des identifiants et sécurisation du navigateur
- Stratégies de niveau professionnel, RBAC et intégrations
- Gestion sur le cloud ou en local
HP Wolf Pro
Security
Gestion des règles simplifiée pour les petites organisations ou les systèmes peu complexes
- Confinement des menaces, protection des identifiants et NGAV en option
- Des règles simplifiées, conçues pour ceux qui ne sont pas experts de la sécurité
- Gestion basée sur le cloud
Comparer les capacités
Plateforme HP Wolf Security
Confinement des menaces par une protection matérielle
Isolation du navigateur
Protection des identifiants
Configuration des règles de confinement des menaces
HP Wolf Controller Management
Un antivirus nouvelle génération
HP Wolf Pro Security
Une protection améliorée facile à mettre en œuvre et à utiliser.
Avancé
Standard
Standard
Basique
Cloud
En option
HP Sure Click Enterprise
Une solution de sécurité solide et personnalisée pour les organisations complexes.
Avancé
Avancé
Avancé
Avancé
Sur le cloud ou en local
Choix du client
Une expérience plus simple et plus sûre pour les utilisateurs privilégiés
Réduction
des risques
- Isole les données sensibles des contaminations grâce à la micro virtualisation sur le matériel
- Réduit drastiquement l’étendue des attaques pour les accès privilégiés
- Protège contre l’enregistrement des touches du clavier, la capture d’écran, l’altération de la mémoire et les attaques de type « homme du milieu »
Meilleure expérience
utilisateur
- Permet de regrouper les activités restreintes, ouvertes et personnelles sur une même station de travail
- Permet aux équipes informatiques de travailler sans craindre de laisser passer une attaque de spear phishing
- Assure la cohérence de l’expérience utilisateur d’une application à l’autre
Rationalise les opérations informatiques
- Réduit les coûts et frais informatiques en regroupant par utilisateur les stations de travail à accès privilégié
- Élimine les contrôles supplémentaires sur les terminaux à accès privilégié
- Complète les solutions PAM les plus courantes et s’y intègre
Principales capacités HP Sure Access Enterprise
Isolation de session
- Espace virtuel isolé session par session pour chaque session d’accès
- Prend en charge les règles verrouillées dans des stations de travail spécifiques
- Prend en charge la plupart des processeurs professionnels Intel
- Prend en charge les ordinateurs HP et ceux d’autres marques
Assistance aux applications
- RDP
- Citrix ICA
- SSH
- Portail Web (HTML5)
Gestion
- Contrôle des règles et connexion centralisés
- Traçabilité complète des accès privilégié pour le contrôle principal ou de compensation
- Connexion anti-altération
Plus de sécurité et de productivité pour les environnements de télétravail
Réduction
des risques
- Verrouillez à distance les ordinateurs perdus ou effacez-en les données pour empêcher le vol de données
- Mettez au point des plans de reprise après incident plus efficaces
- Réduisez, voire éliminez les notifications de failles à l’aide du contrôle de compensation
Amélioration de l'expérience utilisateur
- Retrouvez rapidement les ordinateurs portables égarés
- Allégez les processus frustrants de traitement des tickets informatiques et de remplacement des ordinateurs
- Favorisez le télétravail et les déplacements professionnels grâce à une sécurité de pointe
Rationalise les opérations informatiques
- Dites adieu au traitement chronophage des tickets de remplacement d’ordinateurs ou autres appareils
- Profitez d’une gestion simple sur le cloud pour vos opérations en interne ou externalisées/MSSP
- Économisez encore plus avec l’option d’achat groupé HP Active Care
Principales capacités de HP Wolf Protect and Trace
Localisation rapide des ordinateurs
- La fonction de géolocalisation repère instantanément où se trouve un ordinateur
- Vaste couverture internationale
- Persistance de l’agent PC sur le matériel
Verrouillage temporaire des ordinateurs
- Désactivez à distance l’accès au PC et aux données
- Protégez les données pendant le processus de localisation et de récupération de l’ordinateur
- Éliminez les risques et incertitudes liés à un vol possible de vos données
Effacement des données des ordinateurs
- Effacez à distance toutes les données des ordinateurs que vous ne pourrez pas récupérer
- Grâce au cryptosystème à seuil, plusieurs autorisations informatiques sont nécessaires pour verrouiller les ordinateurs et en effacer les données
Découvrez HP Wolf Security
en action
Suivez un expert HP Wolf Security pour une démonstration de nos solutions de sécurité haut de gamme.
Mentions légales
- HP Wolf Security for Business nécessite Windows 10 ou Windows 11 Professionnel ou une version supérieure, inclut diverses fonctionnalités de sécurité de HP et est disponible sur les produits HP Pro, HP Elite, les systèmes de points de vente au détail et stations de travail HP. Voir les détails du produit pour connaître les fonctions de sécurité incluses.
- HP Sure Access Enterprise nécessite Windows 10 Professionnel ou Entreprise. Les services HP sont régis par les conditions générales de service HP applicables fournies ou notifiées au client au moment de l’achat. La législation locale en vigueur peut octroyer des droits statutaires supplémentaires aux clients. Ces droits ne sont en aucune façon affectés par les conditions générales de HP ni par la garantie limitée HP fournie avec le produit HP. Pour connaître tous les détails sur la configuration requise du système, rendez-vous sur www.hpdaas.com/requirements/fr.
- HP Wolf Protect and Trace est disponible sur certains ordinateurs Windows portables HP 600, 800, 1000, HP Elite Dragonfly, certains ordinateurs de bureau HP 800 et les stations de travail HP Z1 G8. Il fonctionne lorsque l’appareil est sous tension et connecté à Internet. HP Wolf Protect & Trace exige que HP TechPulse soit installé manuellement par le client via un téléchargement en un clic sur hp.com/active-care ou en donnant son consentement au moment du premier démarrage du matériel, ce qui permet à HP d’installer HP TechPulse pour collecter des informations relatives à l’appareil. HP TechPulse est une plateforme de télémétrie et d’analyse qui fournit des données critiques sur les appareils et les applications. Ce service n’est pas vendu séparément. HP TechPulse respecte les règles strictes du RGPD en matière de confidentialité et est certifié ISO 27001, ISO 27701, ISO 27017 et SOC2 Type2 pour la sécurité de l’information. Un accès à Internet avec connexion au portail HP TechPulse est nécessaire. Pour plus de détails sur la configuration système requise, veuillez consulter http://www.hpdaas.com/requirements.