Przełom w zintegrowanym
zabezpieczaniu urządzeń końcowych
Korzyści w całej organizacji wynikające z technologii powstrzymywania zagrożeń
Ochrona
urządzeń końcowych
- Zapobieganie uszkodzeniu komputerów przez oprogramowanie phishingowe i ransomware lub jego rozprzestrzenianiu się
- Kontrola kompensująca zarządzanie poprawkami
- Akceleracja procesora utrzymująca wydajność działania aplikacji
Wydajność pracy
SOC
- Mniejsza liczba zgłoszeń o wysokim priorytecie i fałszywych alertów
- Mniejsza potrzeba naprawy urządzeń końcowych
- Dokładna widoczność i analiza zagrożeń
Doświadczenia
użytkowników
- Bezstresowa praca: otwieranie załączników wiadomości e-mail bez obaw
- Ograniczenie potrzeby testów typu „spot the phishing”
- Brak opóźnień serwerów proxy i zmian w działaniu aplikacji
Kluczowe elementy technologii threat containment
Mikromaszyny
wirtualne
- Izolacja potencjalnie ryzykownych działań na poziomie pojedynczych zadań
- Wymuszana sprzętowo redukcja obszaru ataku
- Bezpieczna przeglądarka internetowa
Izolowana introspekcja
- Środowisko testowe „Safe Space” dla złośliwego oprogramowania
- Realistyczne środowisko umożliwiające rozpoznawanie zachowań złośliwego oprogramowania
- Rozpoznawanie nowych technik i kombinacji ataków
Analityka i
raportowanie
- Scentralizowane w chmurze lub lokalne zarządzanie zasadami i zdarzeniami
- Szczegółowe raporty o zagrożeniach na poziomie poszczególnych zdarzeń, w tym mapowanie MITRE ATT&CK
- Integracje poprzez STIX/TAXII
Produkty do powstrzymywania zagrożeń w każdym środowisku
HP Sure Click
Enterprise
Maksymalna elastyczność spełniająca najbardziej rygorystyczne wymagania
- Powstrzymywanie zagrożeń, ochrona danych uwierzytelniających i bezpieczna przeglądarka
- Zasady klasy korporacyjnej, RBAC i integracje
- Zarządzanie lokalne lub w chmurze
Uproszczone zarządzanie zasadami w mniejszych organizacjach lub przy mniejszej złożoności systemów
Oprogramowanie antywirusowe nowej generacji rozwiązania HP Wolf Pro Security zostało uznane jednym z najlepszych w swojej klasie programów na system Windows dla użytkowników biznesowych przez AV-Test, wiodący niezależny instytut badający bezpieczeństwo systemów IT.
Nasz niezrównany pakiet zapewnia kompleksowe, warstwowe zabezpieczenia, wykorzystujące naszą technologię izolacji i ochronę przed szerokim wachlarzem cyberzagrożeń.
- Powstrzymywanie zagrożeń, ochrona danych uwierzytelniających i opcjonalnie NGAV
- Uproszczone struktury zasad dla osób niebędących ekspertami w dziedzinie bezpieczeństwa
- Zarządzanie w chmurze
Porównaj funkcje
Platforma HP Wolf Security
Powstrzymywanie zagrożeń wspomagane sprzętowo
Izolacja przeglądarki
Ochrona danych uwierzytelniających
Konfiguracja zasad powstrzymywania zagrożeń
Zarządzanie kontrolerem HP Wolf
Antywirus nowej generacji
HP Wolf Pro Security
Lepsza ochrona, łatwa we wdrażaniu i użyciu.
Zaawansowana
Standardowa
Standardowa
Podstawowa
W chmurze
Opcjonalna
HP Sure Click Enterprise
Solidne, niestandardowe zabezpieczenia dla złożonych organizacji.
Zaawansowana
Zaawansowana
Zaawansowana
Zaawansowana
W chmurze lub lokalna
Możliwość wyboru
Prostsza, bezpieczniejsza obsługa użytkowników uprzywilejowanych
Redukcja
ryzyka
- Odizolowanie danych poufnych od zagrożeń dzięki mikrowirtualizacji realizowanej sprzętowo
- Drastyczne ograniczenie powierzchni ataku przy dostępie uprzywilejowanym
- Ochrona przed rejestrowaniem naciśnięć klawiszy, przechwytywaniem ekranu, manipulowaniem pamięcią i atakami typu man-in-the-middle
Lepsze doświadczenia
użytkowników
- Możliwość korzystania z jednej stacji roboczej do zadań uprzywilejowanych, nieuprzywilejowanych i osobistych
- Pewność pracy zespołów IT, bez obaw o możliwość ułatwienia ataku typu spear-phishing
- Utrzymanie spójnych doświadczeń użytkowników na poziomie wszystkich aplikacji
Usprawnienie działalności działu IT
- Niższe koszty i koszty ogólne IT dzięki konsolidacji uprzywilejowanych stacji roboczych w skali użytkownika
- Eliminacja potrzeby stosowania dodatkowych mechanizmów kontroli punktów końcowych PAW
- Uzupełnienie popularnych rozwiązań PAM i integracja z nimi
Najważniejsze funkcje rozwiązania HP Sure Access Enterprise
Izolacja sesji
- Izolowana przestrzeń wirtualna dla każdej sesji zdalnego dostępu
- Obsługa zasad przypisanych do konkretnych stacji roboczych
- Obsługa większości procesorów Intel klasy biznesowej
- Wsparcie komputerów HP i innych firm
Obsługa aplikacji
- RDP
- Citrix ICA
- SSH
- Portal internetowy (HTML5)
Zarządzanie
- Scentralizowana kontrola i rejestrowanie zasad
- Pełny dziennik audytowy uprzywilejowanego dostępu w celu wspomagania kontroli podstawowej lub kompensacyjnej
- Rejestracja danych w sposób odporny na manipulacje
Różnica, którą wnosi HP: HP Wolf Connect
Problem
Dział IT nie może zarządzać flotą komputerów, gdy są one wyłączone, nie są połączone z Internetem lub nie dają się uruchomić.
Rozwiązanie
HP Protect and Trace z Wolf Connect umożliwia kadrze IT wykorzystanie wysoce odpornego połączenia zdalnego za pośrednictwem technologii komórkowej o niskiej przepustowości i niskim poborze mocy w celu znajdowania, blokowania i wymazywania zawartości komputerów, nawet gdy są one odłączone od Internetu, wyłączone lub nie dają się uruchomić.
Najważniejsze funkcje rozwiązania HP Wolf Protect and Trace
Zarządzanie aktywami
Bezpieczeństwo danych
Zdalne blokowanie komputerów na poziomie systemu BIOS w celu ochrony danych
Zarządzanie ryzykiem finansowym
Ograniczenie strat sprzętowych w celu uzyskania wyższego zwrotu z inwestycji dzięki ofertom DaaS lub leasingu
Znajdź mój komputer
Pomoc dla użytkowników, którzy stracą komputer wskutek zagubienia lub kradzieży
Zrównoważone urządzenie
cykl życia
Zarządzanie urządzeniami od wdrożenia do wycofania, ponownego wydania lub recyklingu
Audyty i zgodność
Skuteczne spełnianie wymogów kontroli zarządzania danymi i aktywami
Zobacz HP Wolf Security
w akcji
Zobacz prezentację naszych światowej klasy rozwiązań z zakresu bezpieczeństwa, prowadzoną przez specjalistę HP Wolf Security.
Zastrzeżenia
- Rozwiązanie HP Wolf Security for Business wymaga systemu Windows 10 albo 11 Pro lub nowszego, obejmuje różne funkcje zabezpieczeń HP i jest dostępne na komputerach HP Pro, Elite, systemach RPOS oraz na stacjach roboczych. Informacje na temat funkcji zabezpieczeń można znaleźć w specyfikacjach produktów.
- Rozwiązanie HP Sure Access Enterprise wymaga systemu Windows 10 Pro lub Enterprise. Usługi HP podlegają stosownym warunkom świadczenia usług HP przekazanym lub wskazanym klientowi w chwili zakupu. Klientowi mogą przysługiwać dodatkowe prawa ustawowe zgodnie z właściwymi przepisami lokalnymi, a warunki świadczenia usług HP lub ograniczona gwarancja HP dołączone do produktu HP w żaden sposób nie wpływają na takie prawa. Pełne wymagania systemowe można sprawdzić na stronie www.hpdaas.com/requirements.
- Rozwiązanie HP Wolf Protect and Trace jest dostępne na wybranych komputerach HP z serii 600, 800 i 1000, laptopach Elite Dragonfly z systemem Windows, wybranych komputerach stacjonarnych z serii 800 oraz na stacjach roboczych Z1 G8 i działa tylko wówczas, gdy urządzenie jest włączone i połączone z Internetem. Rozwiązanie HP Wolf Protect & Trace wymaga ręcznego zainstalowania przez klienta programu HP TechPulse poprzez pobranie jednym kliknięciem ze strony hp.com/active-care lub poprzez wyrażenie zgody w momencie pierwszego uruchomienia sprzętu, co umożliwi firmie HP zainstalowanie programu HP TechPulse w celu gromadzenia informacji związanych z urządzeniem. HP TechPulse jest platformą do gromadzenia danych telemetrycznych i analitycznych, która dostarcza krytycznych informacji na temat urządzeń oraz aplikacji i nie jest sprzedawana jako samodzielna usługa. HP TechPulse przestrzega rygorystycznych przepisów RODO dotyczących prywatności oraz jest certyfikowana na zgodność z ISO 27001, ISO 27701, ISO 27017 i SOC 2 Typ 2 w zakresie bezpieczeństwa informacji. Wymagany jest dostęp do Internetu oraz połączenie z portalem TechPulse. Pełne wymagania systemowe można sprawdzić na stronie http://www.hpdaas.com/requirements