Contáctanos

Productos HP Wolf Security

Una revolución en 
seguridad de endpoints integrada

El hardware y el software trabajan juntos para brindarte más seguridad y productividad

HP Wolf Security1 adopta un enfoque que cubre todos los niveles para proteger los eslabones más débiles de tu arquitectura de seguridad: tus endpoints y tus usuarios. Nuestra avanzada estrategia de contención de amenazas combina una exclusiva tecnología de aislamiento reforzado por el CPU con recursos de seguridad integrados en el hardware de la placa base para crear una fortaleza que las mayoría de las amenazas no puede penetrar.

Solicita una demo

Solicita una demo

Contáctanos

Exclusiva prevención contra malware

Contención de amenazas: un enfoque avanzado a la protección de los endpoints

Contención de amenazas: un enfoque avanzado a la protección de los endpoints

La tecnología de contención de amenazas usa aislamiento basado en micromáquinas virtuales para proteger a los usuarios y rechazar el phishing y otros vectores de ataque que las soluciones de antivirus de última generación (NGAV) y la detección y respuesta en endpoints (EDR) pueden dejar pasar. El malware no puede superar las medidas de aislamiento porque son reforzadas por el hardware del CPU.

  • Mitiga los ataques de archivos adjuntos de correo electrónico, enlaces de internet y unidades USB
  • Compatible con CPU AMD e Intel
  • Más de 18 mil millones de clics sin un incidente de vulnerabilidad informado

Resumen de la tecnología de aislamiento de endpoint

(Contenido en inglés)

Recursos adicionales

(Contenido en inglés)

Ventajas de la contención de amenazas en toda la organización

Protección de

punto de conexión 

  • Evita que el phishing y el ransomware ataquen tus equipos o se muevan lateralmente
  • Control de compensación de gestión de parches
  • La aceleración por CPU mantiene el desempeño de la aplicación

SOC

Eficiencia

  • Menos tickets de alta prioridad y falsos positivos.
  • Menos correcciones de endpoint
  • Visibilidad de alta fidelidad e inteligencia de amenazas

Experiencia

del usuario

  • Trabaja sin preocupaciones; abre con confianza los archivos adjuntos del correo electrónico
  • Reduce los ejercicios de intento de phishing
  • Sin retrasos de proxy ni cambios en la conducta de la aplicación

Componentes clave de la tecnología de contención de amenazas 

Micromáquinas
virtuales

  • Aislamiento por tarea de actividades potencialmente riesgosas 
  • Reducción de la superficie de ataque reforzada por hardware 
  • Navegador web seguro

Introspección aislada

  • Espacio aislado para ejecución de malware en un "espacio seguro" 
  • Entorno realista que proporciona análisis forense superior de la conducta del malware 
  • Identifica técnicas y combinaciones de ataque nunca vistas hasta el momento

Análisis e
informes

  • Gestión centralizada de políticas y eventos en la nube o en las instalaciones 
  • Informes detallados de inteligencia de amenazas por evento, incluido el mapeo MITRE ATT&CK 
  • Integraciones mediante STIX/TAXII

Productos de contención de amenazas para cualquier entorno

HP Sure Click

Enterprise 

Máxima flexibilidad para satisfacer las necesidades más exigentes 

 

  • Contención de amenazas, protección de credenciales y navegador de seguridad 
  • Políticas, RBAC e integraciones de clase empresarial 
  • Gestión local o en la nube

Ver la hoja de datos

(Contenido en inglés)

Toda la documentación de HP Sure Click Enterprise

(Contenido en inglés)

HP Wolf Pro

Security 

Gestión de políticas simplificada para organizaciones más pequeñas o sistemas menos complejos 

 

  • Contención de amenazas, protección de credenciales y antivirus de última generación (NGAV) opcional 
  • Elaboración de políticas simplificada para personas que no son expertos en seguridad  
  • Gestión basada en la nube

Ver la hoja de datos

(Contenido en inglés)

Toda la documentación de HP Wolf Pro Security

(Contenido en inglés)

Comparar capacidades

Plataforma HP Wolf Security

 

 

Contención de amenazas reforzada por hardware

Aislamiento de navegador

Protección de credenciales

Configuración de política de contención de amenazas

Wolf Controller Management

Antivirus de última generación

HP Wolf Pro Security

Protección fácil de replicar y usar

Advanced

Standard

Standard

Basic

Nube

Opcional

Leer la hoja de datos

(Contenido en inglés)

Leer el resumen de la solución

(Contenido en inglés)

HP Sure Click Enterprise

Seguridad sólida y personalizada para organizaciones complejas.

Advanced

Advanced

Advanced

Advanced

En la nube o en las instalaciones

Opción del cliente

Leer la hoja de datos

(Contenido en inglés)

Leer el resumen de la solución

(Contenido en inglés)

HP Sure Access Enterprise

Protección y experiencia del usuario mejoradas para workstations con acceso privilegiado

Protección y experiencia del usuario mejoradas para workstations con acceso privilegiado

Los cibercriminales le apuntan a los usuarios privilegiados al realizar spear-phishing y otros ataques basados en conductas para tratar de obtener acceso a datos confidenciales HP Sure Access Enterprise2 usa tecnología de aislamiento de endpoint para derrotar esos ataques, protegiendo tus datos privilegiados y las sesiones de acceso remoto, incluso si una PC está comprometida, con microvirtualización reforzada por CPU. Tus datos se mantienen seguros y tus sistemas siguen disponibles.

  • Administración de sistemas de TI
  • Acceso a bases de datos y con privilegios elevados aplicados
  • Gestión de OT e IoT

Descargar la ficha técnica

(Contenido en inglés)

Leer el resumen de la solución 

(Contenido en inglés)

Una experiencia de usuario privilegiado más simple y más segura

Reduce

el riesgo

  • Aísla los datos confidenciales de los ataques con microvirtualización reforzada por hardware
  • Reduce drásticamente el área de superficie de ataque para acceso privilegiado
  • Protección contra keylogging, captura de pantallas, manipulación de memoria y ataques de intermediario (man-in-the-middle)

Mejora la

experiencia del usuario

  • Permite que se use una única workstation para actividades privilegiadas, no privilegiadas y personales
  • Permite que los equipos de TI trabajen sin preocuparse de estar facilitando un ataque de spear-phishing
  • Mantiene una experiencia de usuario uniforme entre aplicaciones

Optimiza la TI

  • Reduce los costos y los gastos de TI consolidando las workstations con privilegios por usuario
  • Elimina los controles PAW adicionales de los endpoints
  • Complementa y se integra con soluciones de PAM populares

Capacidades clave de HP Sure Access Enterprise

Aislamiento de sesión

  • Espacio virtual aislado por sesión para cada sesión de acceso remoto
  • Admite políticas de bloqueo para workstations específicas
  • Compatible con la mayoría de los CPU Intel de clase empresarial
  • Compatible con equipos HP y de otros fabricantes

Soporte de la aplicación

  • RDP
  • Citrix ICA
  • SSH
  • Portal web (HTML5)

Gestión 

  • Política centralizada de control y registro
  • Rastro de auditoría de acceso privilegiado para apoyar o compensar el control primario
  • Registro a prueba de manipulación

HP Wolf Protect and Trace

Mitiga el riesgo de las PC perdidas o robadas en lugares de trabajo remotos e híbridos

Mitiga el riesgo de las PC perdidas o robadas en lugares de trabajo remotos e híbridos

HP Wolf Protect and Trace3 reduce drásticamente el riesgo de que los datos caigan en manos equivocadas cuando una PC se pierde o es robada. Una laptop perdida puede localizarse, bloquearse temporalmente o borrarse de forma remota, reduciendo el trabajo de los equipos de TI y seguridad de una fuente importante de consumo de tiempo y preocupación. Con buen precio y gestión basada en la nube, HP Wolf Protect and Trace es ideal para organizaciones pequeñas y medianas con recursos de TI limitados.  

  • Localiza las PC perdidas con facilidad
  • Bloquea y protege los datos en las PC perdidas
  • Elimina los datos en PC irrecuperables

Descargar la ficha técnica

(Contenido en inglés)

Leer el resumen de la solución

(Contenido en inglés)

Un lugar de trabajo remoto más seguro y productivo

Reduce

el riesgo

  • Bloquea o elimina la información de las PC perdidas de forma remota para evitar el robo de datos
  • Crea más tiempo para lograr una respuesta efectiva a los incidentes
  • Reduce o elimina los requisitos de notificación de vulnerabilidad con un control de compensación

Mejora la

experiencia del usuario

  • Encuentra laptops perdidas rápidamente
  • Alivia la frustración de tickets de soporte de TI o procesos de reemplazo de PC demorados
  • Respalda el trabajo remoto y los viajes de negocios con seguridad superior

Optimiza la TI

  • Elimina los tickets que demandan mucho tiempo relacionados con PC perdidas o sustitución de dispositivos
  • Disfruta una gestión simple basada en la nube para operaciones internas, subcontratadas o MSSP
  • Ahorra todavía más con la opción del paquete Active Care

Capacidades clave de HP Wolf Protect and Trace

Localiza las PC perdidas con rapidez

  • La geolocalización identifica instantáneamente el paradero actual de las PC
  • Amplia cobertura internacional
  • Persistencia del agente de PC reforzada por hardware

Bloquea temporalmente las PC

  • Desactiva de forma remota el inicio de sesión y el acceso a los datos de las PC
  • Protege los datos mientras las PC están en el proceso de ser localizadas y recuperadas
  • Elimina el riesgo y la incertidumbre de un posible robo

Elimina los datos de las PC

  • Elimina de forma remota todos los datos en PC que se consideran irrecuperables
  • La autorización criptográfica de umbral requiere diversas aprobaciones de TI para bloquear o borrar los datos de una PC

Ver HP Wolf Security
en acción

Realiza un recorrido por nuestras soluciones de seguridad de clase mundial guiado por un especialista de HP Wolf Security.

Solicita una demo

Descargo de responsabilidades

La información que contiene este documento está sujeta a cambios sin previo aviso.
  1. HP Wolf Security for Business requiere Windows 10 u 11 Pro o versiones posteriores, incluye diferentes funciones de seguridad de HP y está disponible en productos HP Pro, Elite, RPOS y workstations. Consulta los detalles del producto para conocer las funciones de seguridad incluidas. 
  2. HP Sure Access Enterprise requiere Windows 10 Pro o Enterprise. Los servicios de HP se rigen por los términos y condiciones del servicio de HP aplicables que se proporcionaron o indicaron al cliente en el momento de la compra. El cliente puede tener derechos legales adicionales de acuerdo con las leyes locales vigentes y tales derechos no se ven afectados de ninguna forma por los términos y las condiciones de servicio de HP ni por la garantía limitada de HP proporcionada con tu producto HP. Para conocer los requisitos del sistema, visita www.hpdaas.com/requirements. 
  3. HP Wolf Protect and Trace está disponible en ciertos modelos de HP 600, 800, 1000, laptops Elite Dragonfly con sistema Windows, ciertas desktops de la serie 800 y workstations Z1 G. Se activará cuando el dispositivo esté encendido y conectado a Internet. HP Wolf Protect and Trace requiere que el cliente instale HP TechPulse manualmente mediante una descarga de un solo clic en hp.com/active-care. También puedes hacerlo dando tu consentimiento en el momento del primer arranque del hardware, lo que permite a HP instalar HP TechPulse para recopilar información relacionada con el dispositivo. HP TechPulse es una plataforma de análisis y telemetría que proporciona datos críticos en torno a dispositivos y aplicaciones y no se vende como un servicio independiente. HP TechPulse sigue la estricta normativa de privacidad del RGPD y cuenta con las certificaciones ISO27001, ISO27701, ISO27017 y SOC2 Tipo 2 de Seguridad de la Información. Se requiere acceso a Internet con conexión al portal TechPulse. Para conocer los requisitos del sistema, visita http://www.hpdaas.com/requirements