Zamów demonstrację

Kontakt

HP Wolf Security Produkte

Przełom w zintegrowanym 
zabezpieczaniu urządzeń końcowych

Sprzęt i oprogramowanie współpracują ze sobą, aby zapewnić większe bezpieczeństwo i wydajność pracy

HP Wolf Security1 stosuje kompleksowe podejście do zabezpieczania najsłabszych ogniw w architekturze bezpieczeństwa — urządzeń końcowych i użytkowników. Nasza zaawansowana strategia powstrzymywania zagrożeń łączy unikalną, realizowaną przez procesor technologię izolacji z zabezpieczeniami wbudowanymi w płytę główną, tworząc barierę ochronną, której większość zagrożeń nie jest w stanie przeniknąć.

Zamów demonstrację

Zamów demonstrację

Kontakt

Unikatowe zapobieganie złośliwemu oprogramowaniu

Powstrzymywanie zagrożeń: zaawansowane podejście do ochrony punktów końcowych

Powstrzymywanie zagrożeń: zaawansowane podejście do ochrony punktów końcowych

Technologia Threat Containment wykorzystuje izolację opartą na mikromaszynach wirtualnych do ochrony użytkowników oraz przeciwdziałania phishingowi i innym formom ataków, które mogą przeoczyć rozwiązania NGAV i EDR. Złośliwe oprogramowanie nie może obejść środków izolacji, ponieważ są one egzekwowane sprzętowo przez procesor.

  • Powstrzymywanie ataków wykorzystujących załączniki poczty e-mail, łącza internetowe i dyski USB
  • Obsługa przez procesory AMD i Intel
  • Ponad 18 miliardów kliknięć bez zgłoszonego przypadku naruszenia bezpieczeństwa

Krótki opis technologii izolacji punktów końcowych

Unikatowe zapobieganie złośliwemu oprogramowaniu

Korzyści w całej organizacji wynikające z technologii powstrzymywania zagrożeń

Ochrona

urządzeń końcowych 

  • Zapobieganie uszkodzeniu komputerów przez oprogramowanie phishingowe i ransomware lub jego rozprzestrzenianiu się
  • Kontrola kompensująca zarządzanie poprawkami
  • Akceleracja procesora utrzymująca wydajność działania aplikacji

Wydajność pracy

SOC

  • Mniejsza liczba zgłoszeń o wysokim priorytecie i fałszywych alertów
  • Mniejsza potrzeba naprawy urządzeń końcowych
  • Dokładna widoczność i analiza zagrożeń

Doświadczenia

użytkowników

  • Bezstresowa praca: otwieranie załączników wiadomości e-mail bez obaw
  • Ograniczenie potrzeby testów typu „spot the phishing”
  • Brak opóźnień serwerów proxy i zmian w działaniu aplikacji

Kluczowe elementy technologii threat containment 

Mikromaszyny
wirtualne

  • Izolacja potencjalnie ryzykownych działań na poziomie pojedynczych zadań 
  • Wymuszana sprzętowo redukcja obszaru ataku 
  • Bezpieczna przeglądarka internetowa

Izolowana introspekcja

  • Środowisko testowe „Safe Space” dla złośliwego oprogramowania 
  • Realistyczne środowisko umożliwiające rozpoznawanie zachowań złośliwego oprogramowania
  • Rozpoznawanie nowych technik i kombinacji ataków

Analityka i
raportowanie

  • Scentralizowane w chmurze lub lokalne zarządzanie zasadami i zdarzeniami
  • Szczegółowe raporty o zagrożeniach na poziomie poszczególnych zdarzeń, w tym mapowanie MITRE ATT&CK 
  • Integracje poprzez STIX/TAXII

Produkty do powstrzymywania zagrożeń w każdym środowisku

HP Sure Click

Enterprise 

Maksymalna elastyczność spełniająca najbardziej rygorystyczne wymagania 

 

  • Powstrzymywanie zagrożeń, ochrona danych uwierzytelniających i bezpieczna przeglądarka 
  • Zasady klasy korporacyjnej, RBAC i integracje 
  • Zarządzanie lokalne lub w chmurze

Wyświetl kartę informacyjną

Cała dokumentacja HP Sure Click Enterprise

HP Wolf Pro

Security 

Uproszczone zarządzanie zasadami w mniejszych organizacjach lub przy mniejszej złożoności systemów

 

Oprogramowanie antywirusowe nowej generacji rozwiązania HP Wolf Pro Security zostało uznane jednym z najlepszych w swojej klasie programów na system Windows dla użytkowników biznesowych przez AV-Test, wiodący niezależny instytut badający bezpieczeństwo systemów IT.

 

Nasz niezrównany pakiet zapewnia kompleksowe, warstwowe zabezpieczenia, wykorzystujące naszą technologię izolacji i ochronę przed szerokim wachlarzem cyberzagrożeń.

 

  • Powstrzymywanie zagrożeń, ochrona danych uwierzytelniających i opcjonalnie NGAV
  • Uproszczone struktury zasad dla osób niebędących ekspertami w dziedzinie bezpieczeństwa
  • Zarządzanie w chmurze

Dowiedz się więcej o naszym rankingu

Przeczytaj pełny raport

Porównaj funkcje

Platforma HP Wolf Security

 

 

Powstrzymywanie zagrożeń wspomagane sprzętowo

Izolacja przeglądarki

Ochrona danych uwierzytelniających

Konfiguracja zasad powstrzymywania zagrożeń

Zarządzanie kontrolerem HP Wolf

Antywirus nowej generacji

HP Wolf Pro Security

Lepsza ochrona, łatwa we wdrażaniu i użyciu.

Zaawansowana

Standardowa

Standardowa

Podstawowa

W chmurze

Opcjonalna

Zobacz kartę informacyjną

Zobacz krótki opis rozwiązania

Cała dokumentacja HP Wolf Pro Security

HP Sure Click Enterprise

Solidne, niestandardowe zabezpieczenia dla złożonych organizacji.

Zaawansowana

Zaawansowana

Zaawansowana

Zaawansowana

W chmurze lub lokalna

Możliwość wyboru

Zobacz kartę informacyjną

Zobacz krótki opis rozwiązania

Dokumentacja HP Sure Click Enterprise

HP Sure Access Enterprise

Lepsza ochrona użytkowników stacji roboczych z dostępem uprzywilejowanym

Lepsza ochrona użytkowników stacji roboczych z dostępem uprzywilejowanym

Próbując uzyskać dostęp do poufnych danych, cyberprzestępcy biorą na cel uprzywilejowanych użytkowników za pomocą spear-phishingu i innych ataków opartych na zachowaniach. HP Sure Access Enterprise2 wykorzystuje technologię izolacji punktów końcowych do odpierania takich ataków, chroniąc uprzywilejowane dane i zabezpieczając sesje zdalnego dostępu — nawet w razie włamania do komputera — dzięki mikrowirtualizacji realizowanej przez procesor. Dane pozostają bezpieczne, a systemy dostępne.

  • Administracja systemami IT
  • Dostęp z podwyższonymi uprawnieniami do baz danych i aplikacji
  • Administracja OT i IoT

Pobierz kartę informacyjną

Zobacz krótki opis rozwiązania 

Zobacz zalety rozwiązania HP Sure Access Enterprise

HP Sure Access Enterprise

Prostsza, bezpieczniejsza obsługa użytkowników uprzywilejowanych

Redukcja

ryzyka

  • Odizolowanie danych poufnych od zagrożeń dzięki mikrowirtualizacji realizowanej sprzętowo
  • Drastyczne ograniczenie powierzchni ataku przy dostępie uprzywilejowanym
  • Ochrona przed rejestrowaniem naciśnięć klawiszy, przechwytywaniem ekranu, manipulowaniem pamięcią i atakami typu man-in-the-middle

Lepsze doświadczenia

użytkowników

  • Możliwość korzystania z jednej stacji roboczej do zadań uprzywilejowanych, nieuprzywilejowanych i osobistych
  • Pewność pracy zespołów IT, bez obaw o możliwość ułatwienia ataku typu spear-phishing
  • Utrzymanie spójnych doświadczeń użytkowników na poziomie wszystkich aplikacji

Usprawnienie działalności działu IT

  • Niższe koszty i koszty ogólne IT dzięki konsolidacji uprzywilejowanych stacji roboczych w skali użytkownika
  • Eliminacja potrzeby stosowania dodatkowych mechanizmów kontroli punktów końcowych PAW
  • Uzupełnienie popularnych rozwiązań PAM i integracja z nimi

Najważniejsze funkcje rozwiązania HP Sure Access Enterprise

Izolacja sesji

  • Izolowana przestrzeń wirtualna dla każdej sesji zdalnego dostępu
  • Obsługa zasad przypisanych do konkretnych stacji roboczych
  • Obsługa większości procesorów Intel klasy biznesowej
  • Wsparcie komputerów HP i innych firm

Obsługa aplikacji

  • RDP
  • Citrix ICA
  • SSH
  • Portal internetowy (HTML5)

Zarządzanie 

  • Scentralizowana kontrola i rejestrowanie zasad
  • Pełny dziennik audytowy uprzywilejowanego dostępu w celu wspomagania kontroli podstawowej lub kompensacyjnej
  • Rejestracja danych w sposób odporny na manipulacje

HP Protect and Trace z Wolf Connect

Sprawniejsze zarządzanie flotą komputerów i zapobieganie utracie danych

Sprawniejsze zarządzanie flotą komputerów i zapobieganie utracie danych

Współczesny świat hybrydowej pracy sprawił, że zarządzanie i ochrona floty komputerów stały się trudniejsze niż kiedykolwiek wcześniej.

 

HP Protect and Trace z Wolf Connect zapewnia wsparcie, umożliwiając kadrze IT zarządzanie zdalnymi komputerami i ochronę nawet po odłączeniu od Internetu lub wyłączeniu zasilania.

 

Rozwiązanie wykorzystuje technologię sieci komórkowej, która zapewnia globalny zasięg, dzięki unikatowej usłudze HP, umożliwiając personelowi IT znajdowanie, blokowanie i usuwanie komputerów na całym świecie.

  • Szybkie lokalizowanie utraconych komputerów
  • Blokowanie komputerów w celu zapobiegania ich niewłaściwemu użyciu i zabezpieczenia danych
  • Wymazywanie danych z niemożliwych do odzyskania komputerów

Pobierz kartę informacyjną

Zobacz krótki opis rozwiązania

HP Wolf Protect and Trace

Różnica, którą wnosi HP: HP Wolf Connect

Problem

Dział IT nie może zarządzać flotą komputerów, gdy są one wyłączone, nie są połączone z Internetem lub nie dają się uruchomić.

Rozwiązanie

HP Protect and Trace z Wolf Connect umożliwia kadrze IT wykorzystanie wysoce odpornego połączenia zdalnego za pośrednictwem technologii komórkowej o niskiej przepustowości i niskim poborze mocy w celu znajdowania, blokowania i wymazywania zawartości komputerów, nawet gdy są one odłączone od Internetu, wyłączone lub nie dają się uruchomić.

Najważniejsze funkcje rozwiązania HP Wolf Protect and Trace

Zarządzanie aktywami

Utrzymanie ścisłej kontroli nad komputerami, obniżenie kosztów i ogólnych wydatków na IT

Bezpieczeństwo danych

Zdalne blokowanie komputerów na poziomie systemu BIOS w celu ochrony danych

Zarządzanie ryzykiem finansowym

Ograniczenie strat sprzętowych w celu uzyskania wyższego zwrotu z inwestycji dzięki ofertom DaaS lub leasingu

Znajdź mój komputer

Pomoc dla użytkowników, którzy stracą komputer wskutek zagubienia lub kradzieży

Zrównoważone urządzenie
cykl życia

Zarządzanie urządzeniami od wdrożenia do wycofania, ponownego wydania lub recyklingu

Audyty i zgodność

Skuteczne spełnianie wymogów kontroli zarządzania danymi i aktywami

Zobacz HP Wolf Security
w akcji

Zobacz prezentację naszych światowej klasy rozwiązań z zakresu bezpieczeństwa, prowadzoną przez specjalistę HP Wolf Security.

Zamów demonstrację

Zastrzeżenia

Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez powiadomienia.
  1. Rozwiązanie HP Wolf Security for Business wymaga systemu Windows 10 albo 11 Pro lub nowszego, obejmuje różne funkcje zabezpieczeń HP i jest dostępne na komputerach HP Pro, Elite, systemach RPOS oraz na stacjach roboczych. Informacje na temat funkcji zabezpieczeń można znaleźć w specyfikacjach produktów. 
  2. Rozwiązanie HP Sure Access Enterprise wymaga systemu Windows 10 Pro lub Enterprise. Usługi HP podlegają stosownym warunkom świadczenia usług HP przekazanym lub wskazanym klientowi w chwili zakupu. Klientowi mogą przysługiwać dodatkowe prawa ustawowe zgodnie z właściwymi przepisami lokalnymi, a warunki świadczenia usług HP lub ograniczona gwarancja HP dołączone do produktu HP w żaden sposób nie wpływają na takie prawa. Pełne wymagania systemowe można sprawdzić na stronie www.hpdaas.com/requirements. 
  3. Rozwiązanie HP Wolf Protect and Trace jest dostępne na wybranych komputerach HP z serii 600, 800 i 1000, laptopach Elite Dragonfly z systemem Windows, wybranych komputerach stacjonarnych z serii 800 oraz na stacjach roboczych Z1 G8 i działa tylko wówczas, gdy urządzenie jest włączone i połączone z Internetem. Rozwiązanie HP Wolf Protect & Trace wymaga ręcznego zainstalowania przez klienta programu HP TechPulse poprzez pobranie jednym kliknięciem ze strony hp.com/active-care lub poprzez wyrażenie zgody w momencie pierwszego uruchomienia sprzętu, co umożliwi firmie HP zainstalowanie programu HP TechPulse w celu gromadzenia informacji związanych z urządzeniem. HP TechPulse jest platformą do gromadzenia danych telemetrycznych i analitycznych, która dostarcza krytycznych informacji na temat urządzeń oraz aplikacji i nie jest sprzedawana jako samodzielna usługa. HP TechPulse przestrzega rygorystycznych przepisów RODO dotyczących prywatności oraz jest certyfikowana na zgodność z ISO 27001, ISO 27701, ISO 27017 i SOC 2 Typ 2 w zakresie bezpieczeństwa informacji. Wymagany jest dostęp do Internetu oraz połączenie z portalem TechPulse. Pełne wymagania systemowe można sprawdzić na stronie http://www.hpdaas.com/requirements