Contactar um agente de vendas

Produtos da HP Wolf Security

Uma inovação na segurança 
integrada dos endpoints

O hardware e software trabalham em conjunto para reforçar a sua segurança e aumentar a sua produtividade.

A HP Wolf Security1 adota uma abordagem de full-stack para proteger os elos mais fracos da sua arquitetura de segurança – os seus endpoints e utilizadores. A nossa estratégia avançada de contenção de ameaças combina uma tecnologia de isolamento única e reforçada por CPU com funcionalidades de segurança incorporadas no hardware da motherboard para formar uma fortaleza de proteção que a maioria das ameaças não consegue penetrar.

Solicitar demonstração

Solicitar demonstração

Contactar-nos

Prevenção única de malware

Contenção de ameaças: uma abordagem avançada à proteção dos endpoints

Contenção de ameaças: uma abordagem avançada à proteção dos endpoints

A tecnologia de contenção de ameaças utiliza isolamento baseado em micromáquinas virtuais para proteger os utilizadores e deter o phishing e outros vetores de ataque que os antivírus de nova geração e a Deteção e Resposta de Endpoints (EDR) possam deixar passar. O malware não consegue passar pelas medidas de isolamento porque estas são reforçadas pelo hardware de CPU.

  • Atenua ataques por anexos de e-mail, ligações Web, e unidades USB.
  • Suportado por CPUs AMD e Intel.
  • Mais de 18 mil milhões de cliques sem um único caso reportado.

Documento informativo da Tecnologia de isolamento de endpoints

Prevenção única de malware

Vantagens da contenção de ameaças em toda a organização

Isolamento de

endpoints 

  • Impede que o phishing e ransomware infete PCs ou que se movam lateralmente.
  • Controlo compensatório da gestão de patches.
  • A aceleração da CPU mantém o desempenho da aplicação.

Eficiência do centro de

operações de segurança

  • Menos pedidos de suporte de alta prioridade e falsos positivos.
  • Menos remediação de endpoints.
  • Visibilidade de alta fidelidade e informação sobre ameaças.

Experiência

do utilizador

  • Trabalhe sem preocupações; abra anexos de e-mails com confiança.
  • Reduza o número de exercícios de "deteção de phishing".
  • Sem atrasos de proxy ou alterações no comportamento da aplicação.

Componentes-chave da tecnologia de Contenção de Ameaças 

Micromáquinas
virtuais

  • Isolamento por tarefa de atividades potencialmente arriscadas. 
  • Redução da superfície de ataque reforçada por hardware. 
  • Browser seguro.

Introspeção isolada

  • Sandbox de execução de malware "Espaço Seguro". 
  • O ambiente realista fornece uma perícia superior do comportamento de malware. 
  • Identifica técnicas e combinações inovadoras de ataque.

Análises e
Relatórios

  • Gestão de eventos e de políticas centralizada na nuvem ou no local. 
  • Relatórios detalhados de informações por evento, incluindo o mapeamento MITRE ATT&CK. 
  • Integrações por STIX/TAXII.

Produtos de contenção de ameaças para qualquer ambiente

HP Sure Click

Enterprise 

Máxima flexibilidade para satisfazer os requisitos mais exigentes. 

 

  • Contenção de ameaças, proteção de credenciais e browser seguro. 
  • Políticas de classe empresarial, controlo do acesso baseado em funções (RBAC) e integrações. 
  • Gestão no local ou com base na nuvem.

Consultar a ficha técnica

HP Wolf Pro

Security 

Gestão simplificada de políticas para organizações mais pequenas ou sistemas menos complexos. 

 

  • Contenção de ameaças, proteção de credenciais e antivírus de nova geração opcional. 
  • Construções simplificadas de políticas concebidas para quem não é especialista em segurança.  
  • Gestão com base na nuvem.

Consultar a ficha técnica

Comparar capacidades

Plataforma da HP Wolf Security

 

 

Contenção de ameaças reforçada por hardware

Isolamento do browser

Proteção de credenciais

Configuração de políticas de contenção de ameaças

Gestão do HP Wolf Security Controller

Antivírus de nova geração

HP Wolf Pro Security

Proteção reforçada de fácil utilização e resposta.

Avançada

Standard

Standard

Básica

Nuvem

Opcional

Ler a ficha técnica

Ler o documento informativo

HP Sure Click Enterprise

Segurança robusta e personalizada para organizações complexas.

Avançada

Avançada

Avançada

Avançada

na Nuvem ou no Local

Escolha do cliente

Ler a ficha técnica

Ler o documento informativo

HP Sure Access Enterprise

Uma melhor proteção e experiência do utilizador para workstations de Acesso Privilegiado.

Uma melhor proteção e experiência do utilizador para workstations de Acesso Privilegiado.

Os cibercriminosos focam-se em utilizadores privilegiados com ataques de spear-phishing e outros baseados no comportamento para tentarem aceder a dados sensíveis. O HP Sure Access Enterprise2 utiliza tecnologia de isolamento de endpoints para deter tais ataques, protegendo os seus dados privilegiados e as sessões de acesso remoto – mesmo que um PC esteja comprometido – com microvirtualização reforçada por CPU. Os seus dados permanecem seguros, e os seus sistemas permanecem disponíveis.

  • Administração de sistemas de TI.
  • Bases de dados e Acesso privilegiado elevado aplicável.
  • Administração de IoT e OT.

Descarregar a ficha técnica

Ler o documento informativo 

HP Sure Access Enterprise

Uma experiência de utilizador privilegiado mais simples e mais segura

Reduz

o risco

  • Isola dados sensíveis de compromissos com a microvirtualização reforçada por hardware.
  • Reduz drasticamente a superfície de ataque para acesso privilegiado.
  • Protege contra keylogging, captura de ecrã, adulteração da memória e ataques "man-in-the-middle".

Melhora a experiência

do utilizador

  • Permite uma única workstation para atividades privilegiadas, não privilegiadas e pessoais.
  • Permite às equipas de TI trabalhar sem preocupações de que facilitarão um ataque de spear-phishing.
  • Mantém uma experiência consistente do utilizador em todas as aplicações.

Simplifica as TI

  • Reduz os custos e as despesas gerais de TI através da consolidação de workstations privilegiadas por utilizador.
  • Elimina controlos adicionais de workstations de acesso privilegiado.
  • Complementa e integra-se com soluções de gestão de acesso privilegiado (PAM) populares.

Principais capacidades do HP Sure Access Enterprise

Isolamento da sessão

  • Espaço virtual isolado por sessão para cada sessão de acesso remoto.
  • Suporta políticas definidas para workstations específicas.
  • Suporta a maioria das CPUs Intel de classe profissional.
  • Suporta PCs HP e não-HP.

Suporte de aplicações

  • RDP
  • Citrix ICA
  • SSH
  • Web Portal (HTML5)

Gestão 

  • Controlo e registo centralizados de políticas.
  • Pista de auditoria completa de acesso privilegiado para apoiar o controlo primário ou compensatório.
  • Registo à prova de adulteração.

HP Wolf Protect and Trace

Reduza o risco de perda ou roubo de PCs em locais de trabalho remotos e híbridos.

Reduza o risco de perda ou roubo de PCs em locais de trabalho remotos e híbridos.

A HP Wolf Protect and Trace3 reduz drasticamente o risco de os dados caírem nas mãos erradas quando um PC é perdido ou roubado. Um portátil desaparecido pode ser localizado, bloqueado temporariamente ou ter os dados apagados remotamente, aliviando as equipas de TI e de segurança de uma grande fonte de preocupação e horas de trabalho. Com preços de valor e gestão baseada na nuvem, o HP Wolf Protect and Trace é ideal para organizações de pequena a média dimensão com recursos limitados de TI.  

  • Localize rapidamente os PCs desaparecidos.
  • Bloqueie os PCs desaparecidos e proteja os dados neles contidos.
  • Apague dados em PCs irrecuperáveis.

Descarregar a ficha técnica

Ler o documento informativo

HP Wolf Protect and Trace

Um espaço de trabalho remoto mais seguro e produtivo

Reduz

o risco

  • Bloqueie remotamente PCs desaparecidos para prevenir o roubo de dados.
  • Crie mais tempo para uma resposta eficaz aos incidentes.
  • Reduza ou elimine os requisitos de notificação de infração com um controlo compensatório.

Melhora a experiência

do utilizador

  • Localize rapidamente computadores portáteis desaparecidos.
  • Esqueça a frustração dos pedidos de suporte técnico ou processos de substituição de PC morosos.
  • Zele pelo trabalho remoto e viagens de negócios com segurança de elite.

Simplifica as TI

  • Elimine pedidos de suporte técnico morosos relacionados com os PCs desaparecidos ou a substituição de equipamentos.
  • Usufrua de uma gestão simples e baseada na nuvem para operações internas ou externas/MSSP (prestador de serviços de segurança geridos).
  • Poupe ainda mais com a opção de pacote HP Active Care.

Principais capacidades da HP Wolf Protect and Trace

Localização rápida de PCs

  • A geolocalização identifica instantaneamente o paradeiro atual de um PC.
  • Ampla cobertura internacional.
  • Persistência de agentes de PC reforçada por hardware.

Bloqueio temporário de PCs

  • Desative remotamente o início de sessão no PC e o acesso aos dados no mesmo.
  • Proteja os dados enquanto um PC está em processo de localização e recuperação.
  • Elimine o risco e a incerteza de um possível roubo de dados.

Apagamento dos dados nos PCs

  • Apague remotamente todos os dados em PCs que forem considerados irrecuperáveis.
  • A Threshold Cryptographic Authorization requer múltiplas aprovações de TI para bloquear PCs ou apagar dados.

Veja a HP Wolf Security
em ação

Explore as nossas soluções de segurança de excelência, com o acompanhamento de um especialista em HP Wolf Security.

Solicitar demonstração

Notas

As informações apresentadas estão sujeitas a alteração sem aviso prévio.
  1. Para usufruir da HP Wolf Security for Business, é necessário ter o Windows 10 ou 11 Pro, ou uma versão posterior. Esta inclui várias funcionalidades de segurança HP e está disponível em equipamentos HP Pro e HP Elite, sistemas RPOS HP e Workstations HP. Consulte os detalhes do produto para saber quais as funcionalidades de segurança que estão incluídas. 
  2. Para usufruir do HP Sure Access Enterprise, é necessário ter o Windows 10 Pro ou Enterprise. Os serviços da HP regem-se pelos termos e condições dos serviços da HP aplicáveis que são fornecidos ou indicados ao cliente no momento da compra. O cliente pode ter direitos legais adicionais de acordo com a legislação local aplicável, e esses direitos não são de forma alguma afetados pelos termos e condições dos serviços da HP ou pela Garantia Limitada HP fornecida com o seu produto HP. Para conhecer todos os requisitos de sistema, visite www.hpdaas.com/requirements. 
  3. A HP Wolf Protect and Trace está disponível em alguns Portáteis HP Elite Dragonfly 600, 800, 1000 com sistema operativo Windows, alguns Desktops 800 e Workstations Z1 G8, e funciona quando o equipamento está ligado e conectado à Internet. Para usufruir da HP Wolf Protect and Trace, o cliente deverá instalar a HP TechPulse manualmente descarregando-a com um clique em hp.com/active-care ou através do seu consentimento dado no momento do primeiro arranque do hardware, o que permite à HP instalar a HP TechPulse para recolher informações relacionadas com o dispositivo/equipamento. A HP TechPulse é uma plataforma de telemetria e análise que fornece dados críticos sobre dispositivos/equipamentos e aplicações e não é vendida como um serviço autónomo. A HP TechPulse cumpre os rigorosos regulamentos de privacidade do RGPD (Regulamento Geral sobre a Proteção de Dados) e tem as certificações ISO27001, ISO27701, ISO27017 e SOC 2 Tipo 2 relativas à Segurança da Informação. É necessário ter ligação à Internet e acesso ao Portal HP TechPulse. Para conhecer todos os requisitos de sistema, visite http://www.hpdaas.com/requirements.