Be om demonstrasjon

Kontakt oss

HP Wolf Security-produkter

Et gjennombrudd innen integrert 
sikkerhet for endepunkter

Maskinvare og programvare jobber sammen for å øke sikkerheten og produktiviteten din

HP Wolf Security1 tar en fullstakktilnærming til sikring av de svakeste punktene i sikkerhetsarkitekturen – dine endepunkter og brukere. Vår avanserte strategi for trusselavgrensning kombinerer en unik, CPU-styrt isoleringsteknologi med sikkerhetsfunksjoner som er innebygd i hovedkortets maskinvare for å danne en beskyttelse de fleste trusler ikke klarer å trenge gjennom.

Be om demonstrasjon

Be om demonstrasjon

Kontakt oss

Unik forebygging av skadelig programvare

Trusselavgrensning: en avansert tilnærming til beskyttelse av endepunkter

Trusselavgrensning: en avansert tilnærming til beskyttelse av endepunkter

Trusselavgrensning bruker isolering basert på mikrovirtuelle maskiner for å beskytte brukere og bekjempe phishing og andre angrepsvektorer som NGAV- og EDR-løsninger kanskje slipper gjennom. Skadelig programvare kommer seg ikke rundt isoleringstiltak fordi de styres av CPU-maskinvaren.

  • Reduserer angrep fra e-postvedlegg, weblinker og USB-stasjoner.
  • Støttet av AMD og Intel CPU-er
  • Mer enn 18 milliarder klikk uten et rapportert brudd

Teknologiorientering om endepunktsisolering

Unik forebygging av skadelig programvare

Fordeler med trusselavgrensning i hele organisasjonen

Endepunkts-

beskyttelse 

  • Forhindrer at phishing og løsepengevirus ødelegger PC-er eller beveger seg sideveis
  • Kompensasjonskontroll for patch-håndtering
  • CPU-akselerasjonen opprettholder app-ytelsen

SOC-

effektivitet

  • Færre støtteforespørsler og falske positiver med høy prioritet
  • Mindre behov for utbedring av endepunkter
  • Nøyaktig innsikt og trusselinformasjon

Bruker-

opplevelsen

  • Jobb uten bekymringer; Åpne e-postvedlegg uten bekymringer
  • Reduser «Oppdag phishing»-øvelser
  • Ingen proxy-forsinkelser eller endringer i programatferd

Nøkkelkomponenter i trusselavgrensningsteknologi 

Mikrovirtuelle
maskiner

  • Per-oppgave-isolering av potensiell risikofylt aktivitet 
  • Maskinvarestyrt reduksjon av angrepsoverflaten 
  • Sikker nettleser

Isolert introspeksjon

  • Sandkasse i «trygt rom» for skadelig programvare 
  • Realistiske miljøer gir overlegen etterforskning av atferden til skadelige programvarer 
  • Identifiserer angrepsteknikker og -kombinasjoner som ikke er sett tidligere

Analyser og
rapportering

  • Policy- og hendelsesadministrasjon i sentralisert nettsky eller på stedet 
  • Detaljerte rapporter med trusselinformasjon per hendelse, inkludert MITRE ATT&CK-kartlegging 
  • Integrasjoner via STIX/TAXII

Trusselavgrensningsprodukter for alle miljøer

HP Sure Click

Enterprise 

Maksimal fleksibilitet som tilfredsstiller de mest krevende kravene 

 

  • Trusselavgrensning, beskyttelse av innloggingsinformasjon og sikker nettleser 
  • Policyer, RBAC og integreringer i virksomhetsklassen 
  • På stedet eller skybasert administrasjon

Vis databladet

HP Wolf Pro

Security 

Forenklet policyadministrasjon for mindre organisasjoner eller mindre komplekse systemer 

 

  • Trusselavgrensning, beskyttelse av innloggingsinformasjon og valgfri NGAV 
  • Forenklede policykonstruksjoner designet for de som ikke er eksperter på sikkerhet  
  • Skybasert administrasjon

Vis databladet

Sammenlign funksjoner

HP Wolf Security-plattform

 

 

Maskinvarestyrt trusselisolering

Nettleserisolering

Beskyttelse av innloggingsinformasjon

Policykonfigurasjon for trusselavgrensning

Wolf-kontrolleradministrasjon

Neste generasjons antivirus

HP Wolf Pro Security

Forbedret beskyttelse som er enkelt å svare på og bruke.

Avansert

Standard

Standard

Grunnleggende

Sky

Valgfritt

Les dataarket

Les løsningsorienteringen

HP Sure Click Enterprise

Robust og tilpasset sikkerhet for komplekse organisasjoner.

Avansert

Avansert

Avansert

Avansert

Sky eller på stedet

Kundens valg

Les dataarket

Les løsningsorienteringen

HP Sure Access Enterprise

Forbedret beskyttelse og brukeropplevelse for arbeidsstasjoner med privilegert tilgang

Forbedret beskyttelse og brukeropplevelse for arbeidsstasjoner med privilegert tilgang

Nettkriminelle sikter seg inn på privilegerte brukere med målrettet phishing og andre atferdsbaserte angrepstyper i et forsøk på å få tak i sensitive data. HP Sure Access Enterprise2 bruker isoleringsteknologi for endepunkter for å bekjempe slike angrep, beskytte privilegerte data og sikre fjerntilgangsøkter – selv om en PC er kompromittert – med CPU-styrt mikrovirtualisering. Data forblir trygge og systemene forblir tilgjengelige.

  • IT-systemadministrasjon
  • Database og applikert forhøyet privilegert tilgang
  • OT- og IoT-administrasjon

Last ned dataarket

Les løsningsorienteringen 

HP Sure Access Enterprise

En enklere og mer sikker privilegert brukeropplevelse

Reduserer

risikoen

  • Isolerer sensitive data mot kompromittering med maskinvarestyrt mikrovirtualisering
  • Reduserer angrepsoverflaten drastisk for privilegert tilgang
  • Beskytter mot loggføring av tastetrykk, skjerminnspilling, minnemanipulering og mellommannbaserte angrep.

Forbedrer bruker

opplevelsen

  • Aktiverer en enkelt arbeidsstasjon for privilegert, ikke-privilegert og personlig aktivitet
  • Lar IT-team jobbe uten å være bekymret for at de vil legge til rette for et målrettet phishing-angrep
  • Opprettholder konsistente brukeropplevelser på tvers av programmer

Effektiviserer IT

  • Reduserer kostnader og IT-omkostninger ved å konsolidere privilegerte arbeidsstasjoner per bruker
  • Eliminerer ytterligere PAW-endepunktskontroller
  • Komplementerer og integreres med populære PAM-løsninger

Hovedegenskaper for HP Sure Access Enterprise

Øktsisolering

  • Et isolert virtuelt område per økt for hver fjerntilgangsøkt
  • Støtter policyer som er låst til spesifikke arbeidsstasjoner
  • Støtter de fleste Intel CPU-er laget til bedriftsbruk
  • Støtter HP- og ikke-HP-PC-er

Programstøtte

  • RDP
  • Citrix ICA
  • SSH
  • Nettportal (HTML5)

Administrering 

  • Sentralisert policykontroll og -loggføring
  • Fullstendig revisjonsspor for privilegert tilgang som støtter primær eller kompenserende kontroll
  • Manipuleringssikker loggføring

HP Wolf Protect and Trace

Reduser risikoen ved bortkomne eller stjålne PC-er på eksterne og hybride arbeidsplasser

Reduser risikoen ved bortkomne eller stjålne PC-er på eksterne og hybride arbeidsplasser

HP Wolf Protect and Trace3 reduserer dramatisk risikoen for at data havner i feil hender når en PC forsvinner eller blir stjålet. En bortkommen bærbar PC kan lokaliseres, låses midlertidig eller slettes eksternt, noe som reduserer tidsbruken og bekymringer for IT- og sikkerhetsteam. Med verdiprising og skybasert administrasjon er HP Wolf Protect and Trace ideelt for små og mellomstore organisasjoner med begrensede IT-ressurser.  

  • Finn bortkomne PC-er raskt
  • Lås og sikre data på bortkomne PC-er
  • Slett data på uopprettelige PC-er

Last ned dataarket

Les løsningsorienteringen

HP Wolf Protect and Trace

En mer sikker og produktiv ekstern arbeidsplass

Reduserer

risikoen

  • Lås eller slett bortkomne PC-er eksternt for å forhindre datatyveri
  • Skap mer tid til effektiv hendelsesrespons
  • Reduser eller eliminer kravene til bruddvarsling med en kompensasjonskontroll

Forbedrer bruker

opplevelsen

  • Finn bortkomne bærbare datamaskiner raskt
  • Reduser frustrasjonene i forbindelse med tidkrevende IT-støtteforespørsler eller PC-utskiftingsprosesser
  • Støtt fjernarbeid og forretningsreiser med elitesikkerhet

Effektiviserer IT

  • Eliminer tidkrevende støtteforespørsler relatert til bortkomne PC-er eller enhetsutskifting
  • Få enkel, skybasert administrasjon for interne eller bortsatte / MSSP-operasjoner
  • Spar enda mer med et buntet Active Care-alternativ

Hovedegenskaper for HP Wolf Protect and Trace

Finn PC-er raskt

  • Geo-lokalisering identifiserer øyeblikkelig gjeldende plassering for en PC
  • Bred internasjonal dekning
  • Maskinvarestyrt utholdenhet for PC-agent

Lås PC-er midlertidig

  • Deaktiver PC-innlogging og datatilgang eksternt
  • Beskytt data mens en PC er i ferd med å bli lokalisert og gjenopprettet
  • Eliminer risikoen og usikkerheten for mulige datatyverier

Slett PC-data

  • Slett alle data på PC-er som ikke kan gjenopprettes eksternt
  • Kryptografisk terskelgodkjenning krever flere IT-godkjenninger for å låse eller slette PC-er

Se HP Wolf Security i
aksjon

Ta en titt på våre sikkerhetsløsninger i verdensklassen, guidet av en HP Wolf Security-spesialist.

Be om demonstrasjon

Ansvarsfraskrivelser

Informasjonen i dette dokumentet kan endres uten varsel.
  1. HP Wolf Security for Business krever Windows 10 eller 11 Pro og høyere, inkluderer forskjellige HP-sikkerhetsfunksjoner og er tilgjengelig på HP Pro-, Elite-, RPOS- og arbeidsstasjonsprodukter. Se inkluderte sikkerhetsfunksjoner i produktinformasjonen. 
  2. HP Sure Access Enterprise krever Windows 10 Pro eller Enterprise. HP-tjenester reguleres av gjeldende HP-vilkår og betingelser for tjenesten, som kunden mottok eller fikk oppgitt på kjøpstidspunktet. Kunder kan i tillegg ha lovbestemte rettigheter i henhold til gjeldende lokal lovgivning, og slike rettigheter påvirkes ikke på noen måte av HPs tjenestevilkår eller HPs begrensede garanti som gjelder det aktuelle HP-produktet. Du finner fullstendige systemkrav på www.hpdaas.com/requirements. 
  3. HP Wolf Protect and Trace er tilgjengelig på utvalgte bærbare HP 600-, 800-, 1000- og Windows-baserte PC-enheter, utvalgte stasjonære 800-PC-enheter og Z1 G8-arbeidsstasjoner, og vil fungere når enheten er slått på og koblet til internett. HP Wolf Protect & Trace krever at kunden installerer HP TechPulse manuelt via en ett-klikks nedlasting på hp.com/active-care, eller ved å gi samtykke på tidspunktet for første gangs oppstart av maskinvaren, slik at HP kan installere HP TechPulse for å samle inn informasjon relatert til enheten. HP TechPulse er en plattform for telemetri og analyse. Den tilbyr kritisk informasjon om enheter og programmer, og selges ikke som en enkeltstående tjeneste. HP TechPulse følger de strenge personvernsforskriftene i GDPR, og er sertifisert i ISO27001, ISO27701, ISO27017 og SOC2 type2 for informasjonssikkerhet. Internettilgang med tilkobling til TechPulse-portalen kreves. Du finner fullstendige systemkrav på http://www.hpdaas.com/requirements.