منتجات HP Wolf Security
طفرة مذهلة في
أمان الأجهزة المتصلة بالشبكات
المزايا التي تحصل عليها الشركات من احتواء التهديدات
حماية الأجهزة
المتصلة بالشبكات
- منع التصيد الاحتيالي وبرامج الفدية من إتلاف أجهزة الكمبيوتر أو اختراقها
- التحكم البديل وإدارة التصحيحات
- يحافظ تسريع وحدة المعالجة المركزية على أداء التطبيق
كفاءة عالية
لمركز عمليات الأمان
- حالات أقل من طلبات الدعم ذات الأولوية القصوى والإبلاغات الخاطئة
- إصلاح أقل للأجهزة المتصلة بالشبكات
- إمكانية اكتشاف عالية الدقة وتحليلات ذكية للتهديدات
تجربة
المستخدم
- العمل دون قلق؛ فتح مرفقات البريد الإلكتروني بكل ثقة
- تقليل الحاجة إلى التدريب على "اكتشاف التصيد الاحتيالي"
- عدم وجود تأخيرات في الخادم الوكيل أو تغييرات في سلوكيات التطبيقات
المكونات الأساسية لتقنية احتواء التهديدات
أجهزة افتراضية
مصغرة
- عزل مخصص لكل مهمة نشاط يحتمل أن يكون محفوفًا بالمخاطر
- تقليل تأثير الهجمات بفضل التقنيات المعززة بالأجهزة
- مستعرض ويب آمن
فحص داخلي معزول
- توفير وضع حماية "مساحة آمنة" لتنفيذ عمليات البرامج الضارة
- توفير بيئة واقعية لإجراء تحليلات فائقة الدقة لسلوكيات البرامج الضارة
- اكتشاف أساليب الهجمات وتجمعاتها التي لم تكن مرئية من قبل
إجراء التحاليل
وإعداد التقارير
- اتباع سياسة مركزية للاستخدام على السحابة أو الأنظمة المحلية وإدارة الأحداث بسلاسة
- تقديم تقارير مفصلة عن التهديدات لكل حدث، بما في ذلك الربط بقاعدة MITRE ATT&CK المعرفية
- إجراءات التكامل عبر معايير STIX/TAXII
منتجات احتواء للتهديدات تناسب أي بيئة
HP Sure Click
Enterprise
أقصى قدر من المرونة لتلبية المتطلبات الأكثر إلحاحًا
- احتواء التهديدات وحماية بيانات الاعتماد وتوفير متصفح آمن
- سياسات من فئة المؤسسات والتحكم في الوصول المستند إلى الأدوار (RBAC) وعمليات تكامل تناسب أي نظام
- عمليات إدارية على الأجهزة المحلية أو السحابة
HP Wolf Pro
Security
إدارة مبسطة لسياسات الشركات الصغيرة أو الأنظمة الأقل تعقيدًا
- احتواء التهديدات وحماية بيانات الاعتماد وبرنامج مكافحة فيروسات اختياري من الجيل المتطور
- بنيات مبسطة للسياسات ملائمة لغير الخبراء في مجال الأمان
- إدارة معتمدة على السحابة
مقارنة الإمكانات
منصة HP Wolf Security
عزل التهديدات المعزز بالأجهزة
عزل المتصفح
حماية بيانات الاعتماد
تكوين نهج احتواء التهديدات
إدارة وحدة التحكم في HP Wolf
برنامج مكافحة فيروسات من الجيل المتطور
HP Wolf Pro Security
حماية متطورة سهلة التعامل والاستخدام.
متقدم
قياسي
قياسي
أساسي
السحابة
اختياري
HP Sure Click Enterprise
أمان قوي ومخصص للمؤسسات معقدة الأنظمة.
متقدم
متقدم
متقدم
متقدم
على السحابة أو محليًا
اختيار العميل
تجربة مستخدم متميزة أكثر بساطة وأمانًا
تقليل
المخاطر
- يعزل البيانات الحساسة عن الاختراقات باستخدام المحاكاة الافتراضية المصغرة المعززة بالأجهزة
- تقليل منطقة الوصول المتميز المعرضة للهجوم بشكل كبير
- الحماية من برامج التجسس، مثل رصد ضغطات لوحة المفاتيح، والتقاط الشاشة، والعبث بالذاكرة، وهجمات الوسيط
تجربة مستخدم
أكثر سلاسة
- توفير محطة عمل واحدة للنشاط المتميز وغير المتميز والشخصي
- السماح لفرق تكنولوجيا المعلومات بالعمل دون خوف من وقوعهم فريسة لهجوم تصيد احتيالي
- تقديم تجربة مستخدم متسقة عبر التطبيقات باستمرار
تسهيل تقديم خدمات تكنولوجيا المعلومات
- خفض التكاليف ونفقات تكنولوجيا المعلومات عن طريق دمج محطات عمل متميزة لكل مستخدم
- تجنب وجود عناصر تحكم إضافية في الأجهزة المتصلة بشبكات محطات العمل ذات الوصول المتميز
- التكامل والاندماج بسلاسة مع حلول محطات العمل ذات الوصول المتميز واسعة الانتشار
الإمكانات الأساسية في HP Sure Access Enterprise
عزل الجلسات
- مساحة افتراضية معزولة لكل جلسة وصول عن بُعد
- دعم السياسات الخاصة بمحطات عمل محددة
- دعم معظم وحدات المعالجة المركزية Intel من فئة الشركات
- دعم أجهزة الكمبيوتر من HP ومن شركات أخرى غير HP
دعم التطبيقات
- RDP
- Citrix ICA
- SSH
- بوابة الويب (HTML5)
الإدارة
- تحكم مركزي في السياسات وعمليات تسجيل الدخول
- سجل مراجعة كامل للوصول المتميز لدعم التحكم الأساسي أو رصد الاختراقات
- رصد مقاومة العبث
مكان عمل عن بُعد أكثر أمانًا وإنتاجية
تقليل
المخاطر
- قفل أجهزة الكمبيوتر المفقودة عن بُعد أو مسحها لمنع سرقة البيانات
- توفير وقت أكبر في حالة حدوث مثل هذه الحوادث
- تقليل أو التخلص من متطلبات إصدار تنبيهات الاختراقات عن طريق ميزة التحكم البديل
تجربة مستخدم
أكثر سلاسة
- العثور على أجهزة الكمبيوتر المحمولة بسرعة
- التخفيف من طلبات دعم تكنولوجيا المعلومات أو عمليات استبدال أجهزة الكمبيوتر الطويلة والمعقدة
- دعم العمل عن بُعد والقيام برحلات عمل مع الدعم بأمان متميز
تسهيل تقديم خدمات تكنولوجيا المعلومات
- التخلص من طلبات الدعم المضيعة للوقت المتعلقة بفقدان أجهزة الكمبيوتر أو استبدال الأجهزة
- التمتع بإدارة بسيطة معتمدة على السحابة للعمليات الداخلية أو الخارجية/إجراءات موفر خدمات الأمان المدارة
- توفير الكثير من الموارد بفضل خيار حزمة Active Care
الإمكانات الأساسية لحل HP Wolf Protect and Trace
تحديد أماكن أجهزة الكمبيوتر بسرعة
- يحدد الموقع الجغرافي مكان وجود أجهزة الكمبيوتر على الفور
- تغطية دولية على نطاق واسع
- استمرار توافر وكيل الكمبيوتر المعزز بالأجهزة
قفل أجهزة الكمبيوتر مؤقتًا
- تعطيل تسجيل الدخول إلى الكمبيوتر والوصول إلى البيانات عن بُعد
- حماية البيانات أثناء تحديد مكان جهاز الكمبيوتر واستعادته
- تجنب المخاطر وعدم الخوف من السرقة المحتملة للبيانات
مسح بيانات الكمبيوتر
- محو جميع البيانات الموجودة على أجهزة الكمبيوتر التي يتعذر استردادها عن بُعد
- تتطلب "مصادقة تشفير الحد" عدة موافقات من فريق تكنولوجيا المعلومات لقفل أجهزة الكمبيوتر أو محو البيانات الموجودة عليها
وثيقة
تفصيلية
تعمق أكثر في تقنيات HP Wolf Security بالاستعانة بمكتبة الوثائق الشاملة لدينا.
شاهد HP Wolf Security
أثناء العمل
يمكنك القيام بجولة للتعرُّف على حلول الأمان عالمية المستوى التي يرشدك خلالها متخصص في HP Wolf Security.
بيانات إخلاء المسؤولية
- يتطلب برنامج HP Wolf Security for Business نظام التشغيل Windows 10 أو 11 Pro أو إصدارًا أحدث، ويشمل ميزات أمان متنوعة من HP، ويتوفر في أجهزة Pro وأجهزة Elite وأنظمة نقاط بيع متاجر التجزئة (RPOS) ومحطات العمل من HP. راجع تفاصيل المنتج لمعرفة ميزات الأمان المضمنة.
- ويتطلب HP Sure Access Enterprise توفر الإصدار Pro أو Enterprise من نظام التشغيل Windows 10. تخضع خدمات HP لشروط وأحكام خدمات HP المعمول بها والتي تُقدَّم أو توضَّح للعميل وقت الشراء. وقد يتمتع العميل بحقوق تشريعية إضافية وفقًا للقوانين المحلية المعمول بها، ولا تتأثر مثل هذه الحقوق بأي شكل من الأشكال بشروط وأحكام خدمات HP أو الضمان المحدود من HP المرفق بمنتج HP. للاطلاع على متطلبات النظام كاملة، يُرجى زيارة موقع www.hpdaas.com/requirements.
- يتوفر HP Wolf Protect and Trace في أجهزة مختارة من أجهزة الكمبيوتر المحمولة Elite Dragonfly 600 و800 و1000 من HP التي تعمل بأنظمة Windows، وأجهزة مختارة من أجهزة الكمبيوتر المكتبية 800، ومحطات العمل Z1 G8، وسوف يعمل عند تشغيل الجهاز وتوصيله بالإنترنت. تتطلب خدمة HP Wolf Protect & Trace أن يقوم العميل بتثبيت برنامج HP TechPulse يدويًا عبر تنزيله بنقرة واحدة من على الموقع الإلكتروني hp.com/active-care أو من خلال منح موافقة عند بدء التشغيل لأول مرة لأجهزتك، مما يتيح لشركة HP تثبيت HP TechPulse لجمع معلومات تتعلق بالجهاز. HP TechPulse عبارة عن منصة للقياس والتحليل توفر بيانات مهمة عن الأجهزة والتطبيقات ولا يتم بيعها كخدمة قائمة بذاتها. وتتبع منصة HP TechPulse لوائح خصوصية قانون حماية البيانات العامة (GDPR) الصارمة، وهي معتمدة وفقًا للمعايير ISO27001 وISO27701 وISO27017 وSOC2 Type2 لأمان المعلومات. ويلزم ذلك الاتصال بالإنترنت مع الاتصال ببوابة TechPulse. للاطلاع على متطلبات النظام كاملة، يُرجى زيارة موقع http://www.hpdaas.com/requirements