Fale conosco

Produtos HP Wolf Security

Um grande avanço na segurança 
integrada de pontos de extremidade

O hardware e o software trabalham juntos para que você fique mais seguro e mais produtivo

O HP Wolf Security1  adota uma segurança em todos os niveis para proteger os elos mais fracos da sua arquitetura de segurança: seus pontos de extremidade e usuários. Nossa estratégia avançada de contenção de ameaças combina uma tecnologia de isolamento exclusiva imposta por CPU com recursos de segurança integrados ao hardware da placa-mãe para criar uma fortaleza de proteção que a maioria das ameaças não consegue atravessar.

Solicite uma demonstração

Solicite uma demonstração

Fale conosco

Prevenção de malware exclusiva

Contenção de ameaças: uma abordagem avançada à proteção de pontos de extremidade

Contenção de ameaças: uma abordagem avançada à proteção de pontos de extremidade

A tecnologia de contenção de ameaças usa isolamento baseado em máquinas microvirtuais para proteger usuários e eliminar phishing e outros vetores de ataque que o NGAV e o EDR podem deixar passar. O malware não consegue chegar ao seu destino graças às medidas de isolamento, que são impostas pelo hardware da CPU.

  • Reduz ataques de anexos de e-mail, links da web e pendrives
  • Conta com o suporte das CPUs AMD e Intel
  • Mais de 18 bilhões de cliques sem comprometimento relatado

Resumo da tecnologia de isolamento de pontos de extremidade

(Conteúdo em inglês)

Recursos adicionais

(Conteúdo em inglês)

As vantagens da contenção de ameaças na organização

Proteção de

pontos de extremidade 

  • Evita que phishing e ransomware corrompam PCs ou se movam lateralmente
  • Controle de compensação de gerenciamento de correções
  • A aceleração da CPU mantém o desempenho dos aplicativos

Eficiência do

SOC

  • Menos tíquetes de alta prioridade e falso-positivos
  • Menos remediações de pontos de extremidade
  • Alta visibilidade de fidelidade e inteligência de ameaças

Experiência do

usuário

  • Trabalhe sem preocupações; abra anexos de e-mails com confiança
  • Reduza os exercícios de identificação de phishing
  • Sem atrasos de proxy nem mudanças no comportamento dos aplicativos

Principais componentes da tecnologia de contenção de ameaças 

Máquinas
microvirtuais

  • Isolamento por tarefa de atividades potencialmente arriscadas 
  • Redução da superfície de ataque imposta por hardware 
  • Navegador da web seguro

Introspecção isolada

  • Área restrita de execução de malware em espaço seguro 
  • O ambiente realista oferece perícia superior de comportamento de malware 
  • Identifica combinações e técnicas de ataque não previstos

Análises e
relatórios

  • Gerenciamento centralizado de eventos e políticas no local ou na nuvem 
  • Relatórios detalhados de informações sobre ameaças por evento, incluindo mapeamento do MITRE ATT&CK 
  • Integrações via STIX/TAXII

Produtos de contenção de ameaças para qualquer ambiente

HP Sure Click

Enterprise 

Flexibilidade máxima para satisfazer os requisitos mais exigentes 

 

  • Contenção de ameaças, proteção de credenciais e navegador seguro 
  • Políticas, RBAC e integrações de nível empresarial 
  • Gerenciamento baseado na nuvem ou no local

Consulte as especificações técnicas

(Conteúdo em inglês)

Toda a documentação do HP Sure Click Enterprise

(Conteúdo em inglês)

HP Wolf Pro

Security 

Gerenciamento de políticas simplificado para organizações menores ou sistemas menos complexos 

 

  • Contenção de ameaças, proteção de credenciais e NGAV opcional 
  • Construção simplificada de políticas para leigos em segurança  
  • Gerenciamento baseado em nuvem

Consulte a ficha técnica

(Conteúdo em inglês)

Toda a documentação do HP Wolf Pro Security

(Conteúdo em inglês)

Compare os recursos

Plataforma HP Wolf Security

 

 

Contenção de ameaças imposta por hardware

Isolamento do navegador

Proteção de credenciais

Configuração de políticas de contenção de ameaças

Gerenciamento do controlador Wolf

Antivírus de próxima geração

HP Wolf Pro Security

Proteção aprimorada que é fácil de replicar e usar.

Avançado

Padrão

Padrão

Básico

Nuvem

Opcional

Leia a ficha técnica

(Conteúdo em inglês)

Leia o resumo da solução

(Conteúdo em inglês)

HP Sure Click Enterprise

Segurança robusta e personalizada para organizações complexas.

Avançado

Avançado

Avançado

Avançado

Nuvem ou No local

Escolha do cliente

Leia a ficha técnica

(Conteúdo em inglês)

Leia o resumo da solução

(Conteúdo em inglês)

HP Sure Access Enterprise

Proteção e experiência do usuário aprimoradas para estações de trabalho com acesso privilegiado (PAW)

Proteção e experiência do usuário aprimoradas para estações de trabalho com acesso privilegiado (PAW)

Criminosos cibernéticos miram usuários privilegiados com spear-phishing e outros ataques baseados em comportamento para tentar acessar dados confidenciais. O HP Sure Access Enterprise2 usa tecnologia de isolamento de ponto de extremidade para barrar esses ataques e proteger seus dados privilegiados e sessões de acesso remoto, até mesmo se um PC estiver comprometido, com microvirtualização imposta por CPU. Seus dados continuam seguros, e seus sistemas continuam disponíveis.

  • Administração do sistema de TI
  • Banco de dados e acesso privilegiado, elevado e aplicado
  • Administração de OT e IoT

Baixar a ficha técnica

(Conteúdo em inglês)

Leia o resumo da solução 

(Conteúdo em inglês)

Uma experiência de usuário privilegiada, mais simples e mais segura

Reduz

riscos

  • Isola dados confidenciais de comprometimentos com microvirtualização imposta por hardware
  • Reduz drasticamente a área de superfície de ataque para acesso privilegiado
  • Proteção contra keylogging, capturas de telas, adulteração de memória e ataques man-in-the-middle

Melhora a experiência do

usuário

  • Habilita uma única estação de trabalho para atividades privilegiadas, não privilegiadas e pessoais
  • Permite que as equipes de TI trabalhem sem a preocupação de que vão facilitar um ataque spear-phishing
  • Mantém a experiência de usuário consistente nos aplicativos

Otimiza a TI

  • Reduz custos e as despesas gerais da TI consolidando estações de trabalho privilegiadas por usuário
  • Elimina controles de pontos de extremidade PAW adicionais
  • Pode complementar e se integrar a soluções PAM comuns

Principais recursos do HP Sure Access Enterprise

Isolamento de sessão

  • Espaço virtual isolado por sessão para cada sessão de acesso remoto
  • Oferece suporte a políticas atreladas a estações de trabalho específicas
  • Compatível com a maioria das CPUs Intel de nível empresarial
  • Suporta PCs HP e não HP

Suporte a aplicativos

  • RDP
  • Citrix ICA
  • SSH
  • Portal Web (HTML5)

Gerenciamento 

  • Registro e controle centralizados de políticas
  • Trilha completa de auditoria de acesso privilegiado para dar suporte ao controle primário ou de compensação
  • Registro à prova de adulterações

HP Wolf Protect and Trace

Reduza os riscos de PCs perdidos ou roubados em locais de trabalho remotos e híbridos

Reduza os riscos de PCs perdidos ou roubados em locais de trabalho remotos e híbridos

O HP Wolf Protect and Trace3 reduz drasticamente o risco de os dados caírem nas mãos erradas quando um PC é perdido ou roubado. Um laptop perdido pode ser localizado, bloqueado temporariamente ou apagado de forma remota, economizando o tempo e eliminando as preocupações das equipes de TI e segurança. Com preço baseado no valor e gerenciamento baseado na nuvem, o HP Wolf Protect and Trace é ideal para pequenas e médias empresas com recursos de TI limitados.  

  • Localize rapidamente PCs perdidos
  • Bloqueie e proteja os dados de PCs perdidos
  • Apague os dados de PCs irrecuperáveis

Baixar a ficha técnica

(Conteúdo em inglês)

Leia o resumo da solução

(Conteúdo em inglês)

Um local de trabalho remoto mais seguro e produtivo

Reduz

riscos

  • Bloqueie ou apague PCs perdidos remotamente para evitar roubo de dados
  • Tenha mais tempo para uma resposta eficiente a incidentes
  • Reduza ou elimine os requisitos de notificação de violações com um controle de compensação

Melhora a experiência do

usuário

  • Encontre laptops perdidos rapidamente
  • Alivie a frustração de tíquetes de suporte de TI ou processos de substituição de PC demorados
  • Suporte o trabalho remoto e as viagens de negócios com segurança de elite

Otimiza a TI

  • Elimine tíquetes demorados relacionados a PCs perdidos ou substituição de dispositivos
  • Desfrute do gerenciamento simples baseado em nuvem para operações de MSSP internas ou terceirizadas
  • Economize ainda mais com a opção de pacote Active Care

Principais recursos do HP Wolf Protect and Trace

Localize PCs rapidamente

  • A geolocalização identifica de forma instantânea o paradeiro atual dos PCs
  • Cobertura ampla internacional
  • Persistência do agente de PC imposta por hardware

Bloqueie PCs temporariamente

  • Desative remotamente o login do PC e o acesso aos dados
  • Proteja os dados enquanto o PC está no processo de ser localizado e recuperado
  • Elimine o risco e a incerteza de um possível roubo de dados

Apague os dados do PC

  • Apague remotamente todos os dados nos PCs que foram considerados irrecuperáveis
  • A autorização criptográfica de limite exige diversas aprovações da TI para bloquear ou apagar PCs

Veja o HP Wolf Security em
ação

Faça um tour pelas nossas soluções de segurança de nível mundial, guiado por um especialista HP Wolf Security.

Solicite uma demonstração

Isenção de responsabilidade

As informações contidas neste documento estão sujeitas a alterações sem aviso prévio.
  1. O HP Wolf Security for Business exige o Windows 10 ou 11 Pro ou posterior, inclui vários recursos de segurança da HP e está disponível em produtos HP Pro, Elite, RPOS e Workstation. Consulte os detalhes do produto para ver os recursos de segurança incluídos. 
  2. O HP Sure Access Enterprise exige o Windows 10 Pro ou Enterprise. Os serviços HP são regidos pelos termos e condições de serviço aplicáveis da HP, fornecidos ou indicados ao Cliente no momento da compra. O cliente pode ter direitos legais adicionais, conforme as leis locais aplicáveis, e tais direitos não são afetados de nenhuma forma pelos termos e condições de serviços da HP ou pela garantia limitada HP fornecida com o seu produto HP. Para conhecer todos os requisitos de sistema, acesse www.hpdaas.com/requirements. 
  3. O HP Wolf Protect and Trace está disponível em determinados notebooks HP Elite Dragonfly 600, 800 e 1000 com Windows, em determinados desktops 800 e em Workstations Z1 G8, e funcionará quando o dispositivo estiver ligado e conectado à Internet. O HP Wolf Protect & Trace exige que o HP TechPulse seja instalado manualmente pelo cliente por meio de download com um clique em hp.com/active-care ou fornecendo consentimento no momento da primeira inicialização do seu hardware, o que permite que a HP instale o HP TechPulse para coletar informações relacionadas ao dispositivo. A HP TechPulse é uma plataforma de telemetria e análise que fornece dados críticos sobre dispositivos e aplicativos e não é vendida como um serviço independente. A HP TechPulse segue os rigorosos regulamentos de privacidade GDPR e possui as certificações ISO27001, ISO27701, ISO27017 e SOC2 Tipo2 para Segurança da informação. É necessário ter acesso à Internet com conexão ao portal TechPulse. Para consultar todos os requisitos de sistema, acesse http://www.hpdaas.com/requirements