Request a demo

Contact us

Produits HP Wolf Security

Une avancée révolutionnaire pour 
la sécurité des terminaux

Approches matérielle et logicielle se conjuguent pour vous offrir plus de sécurité et de productivité

HP Wolf Security1 a fait le choix d’une approche intégrale pour protéger les maillons faibles de votre architecture de sécurité : les terminaux et les utilisateurs. Notre stratégie avancée de confinement des menaces combine une technologie unique d’isolation au niveau du processeur et des fonctions de sécurité intégrées à la carte-mère qui crée une barrière infranchissable pour la plupart des attaques.

Demander une démonstration

Demander une démonstration

Nous contacter

Une protection unique contre les logiciels malveillants

Confinement des menaces : une approche avancée de la protection des terminaux

Confinement des menaces : une approche avancée de la protection des terminaux

La technologie de confinement des menaces isole les opérations sur des micro-machines virtuelles pour protéger les utilisateurs et déjouer les tentatives d’hameçonnage et les attaques que les solutions NGAV et EDR sont susceptibles de laisser passer. Les logiciels malveillants restent dans l’impasse car les mesures d’isolation opèrent au niveau matériel, sur le processeur.

  • Limite les attaques provenant de pièces jointes, liens Web et périphériques USB
  • Prise en charge par les processeurs AMD et Intel
  • Plus de 18 milliards de clics sans contamination signalée

Présentation de la technologie d’isolation des terminaux

Ressources supplémentaires

Avantages du confinement des menaces pour votre organisation

Protection

des terminaux 

  • Empêche les attaques de logiciels et les hameçonnages qui peuvent infecter les ordinateurs ou en contaminer d’autres
  • Contrôle compensant la gestion des correctifs
  • Performance des applications préservée grâce à l’accélération du processeur

Efficacité

du SoC

  • Moins de tickets ultra-prioritaires et de faux positifs
  • Moins de réparations sur les terminaux
  • Visibilité accrue et veille sur les cybermenaces et fiabilité

Expérience

utilisateur

  • Travaillez l’esprit serein. Si vos pièces jointes sont compromises, les éléments malveillants sont isolés dans des machines virtuelles afin de préserver la sécurité de vos données et de votre entreprise
  • Réduction des exercices « Détecter une tentative d’hameçonnage »
  • Pas de délais liés aux proxys ou de modification du comportement des applications

Les éléments clés de la technologie de confinement des menaces 

Micro-machines
virtuelles

  • Isolation tâche par tâche des activités à risque 
  • Réduction de l’étendue des attaques grâce à une protection matérielle 
  • Navigation Internet sécurisée

Introspection isolée

  • Exécution des logiciels malveillants dans des micro-machines virtuelles 
  • Environnement réaliste pour l’analyse poussée du comportement des logiciels malveillants 
  • Identifie les techniques et combinaisons d’attaques inédites

Analyse et
rapports

  • Gestion des règles et des événements centralisés en local ou sur le cloud 
  • Rapports de veille détaillés sur les menaces avant la survenue des attaques, avec cartographie MITRE ATT&CK 
  • Intégrations via STIX/ TAXII

Solutions de confinement des menaces applicables à tous les environnements

HP Sure Click

Entreprise 

Une flexibilité maximale pour les demandes les plus exigeantes 

 

  • Confinement des menaces, protection des identifiants et sécurisation du navigateur 
  • Stratégies de niveau professionnel, RBAC et intégrations 
  • Gestion sur le cloud ou en local

Consulter la fiche technique du produit

Toute la documentation HP Sure Click Enterprise

HP Wolf Pro

Security 

Gestion des règles simplifiée pour les petites organisations ou les systèmes peu complexes 

 

  • Confinement des menaces, protection des identifiants et NGAV en option 
  • Des règles simplifiées, conçues pour ceux qui ne sont pas experts de la sécurité  
  • Gestion basée sur le cloud

Consulter la fiche technique du produit

Toute la documentation HP Wolf Pro Security

Comparer les capacités

Plateforme HP Wolf Security

 

 

Confinement des menaces par une protection matérielle

Isolation du navigateur

Protection des identifiants

Configuration des règles de confinement des menaces

Gestion du contrôleur HP Wolf

Antivirus nouvelle génération

HP Wolf Pro Security

Une protection améliorée, facile à mettre en œuvre et à utiliser.

Avancé

Standard

Standard

Basique

Cloud

En option

Lire la fiche technique du produit

Lire le résumé de la solution

Toute la documentation HP Wolf Pro Security

HP Sure Click Enterprise

Une solution de sécurité solide et personnalisée pour les organisations complexes.

Avancé

Avancé

Avancé

Avancé

Sur le cloud ou en local

Choix du client

Lire la fiche technique du produit

Lire le résumé de la solution

Documentation HP Sure Click Enterprise

HP Sure Access Enterprise

Protection et expérience client améliorées pour les stations de travail avec accès privilégié

Protection et expérience client améliorées pour les stations de travail avec accès privilégié

Pour tenter d’accéder à des données sensibles, les cybercriminels ciblent les utilisateurs disposant d’un accès privilégié à travers des tentatives de Spear phishing. HP Sure Access Enterprise2 s’appuie sur la technologie d’isolation des terminaux pour déjouer ces attaques, protéger vos données restreintes et sécuriser vos sessions d’accès à distance (y compris sur un ordinateur compromis) grâce à la micro-virtualisation au niveau du processeur. Vos données sont à l’abri et vos systèmes restent disponibles.

  • Administration des systèmes informatiques
  • Accès privilégies aux bases de données et applications
  • Administration OT et IoT

Télécharger la fiche technique du produit

Lire le résumé de la solution 

Une expérience plus simple et plus sûre pour les utilisateurs privilégiés

Réduction

des risques

  • Isole les données sensibles des contaminations grâce à la micro virtualisation sur le matériel
  • Réduit drastiquement l’étendue des attaques pour les accès privilégiés
  • Protège contre l’enregistrement des touches du clavier, la capture d’écran, l’altération de la mémoire et les attaques de type « homme du milieu »

Amélioration de

l’expérience utilisateur

  • Permet de regrouper les activités restreintes, ouvertes et personnelles sur une même station de travail
  • Permet aux équipes informatiques de travailler sans craindre de laisser passer une attaque de Spear phishing
  • Assure la cohérence de l’expérience utilisateur d’une application à l’autre

Rationalisation des opérations informatiques

  • Réduit les coûts et frais informatiques en regroupant par utilisateur les stations de travail à accès privilégié
  • Élimine les contrôles supplémentaires sur les terminaux à accès privilégié
  • Complète les solutions PAM les plus courantes et s’y intègre

Principales capacités HP Sure Access Enterprise

Isolation de session

  • Espace virtuel isolé session par session pour chaque session d’accès
  • Prend en charge les règles verrouillées dans des stations de travail spécifiques
  • Prend en charge la plupart des processeurs professionnels Intel
  • Prend en charge les ordinateurs HP et ceux d’autres marques

Assistance aux applications

  • RDP
  • Citrix ICA
  • SSH
  • Portail Web (HTML5)

Gestion 

  • Contrôle des règles et connexion centralisés
  • Traçabilité complète des accès privilégiés pour le contrôle principal ou de compensation
  • Connexion anti-altération

HP Wolf Protect and Trace

Atténuez les risques liés à la perte et au vol d’ordinateurs dans les environnements de télétravail et de travail hybride

Atténuez les risques liés à la perte et au vol d’ordinateurs dans les environnements de télétravail et de travail hybride

HP Wolf Protect and Trace3 réduit drastiquement le risque que vos données tombent entre de mauvaises mains en cas de perte ou de vol d’un ordinateur. Vous pouvez localiser un ordinateur portable perdu, le verrouiller temporairement ou en effacer les données à distance. Ainsi, vous épargnez du temps et des efforts à vos équipes informatiques et de sécurité. Grâce à des tarifs intéressants et une gestion basée sur le cloud, HP Wolf Protect and Trace est la solution idéale pour les petites et moyennes organisations aux ressources informatiques limitées.  

  • Localisez rapidement les ordinateurs manquants
  • Verrouillez et sécurisez les données sur les ordinateurs manquants
  • Effacez les données des ordinateurs que vous ne récupérerez pas

Télécharger la fiche technique du produit

Lire le résumé de la solution

Plus de sécurité et de productivité pour les environnements de télétravail

Réduction

des risques

  • Verrouillez à distance les ordinateurs perdus ou effacez-en les données pour empêcher le vol de données
  • Mettez au point des plans de reprise après incident plus efficaces
  • Réduisez, voire éliminez les notifications de failles à l’aide du contrôle de compensation

Amélioration de

l’expérience utilisateur

  • Retrouvez rapidement les ordinateurs portables égarés
  • Allégez les processus frustrants de traitement des tickets informatiques et de remplacement des ordinateurs
  • Favorisez le télétravail et les déplacements professionnels grâce à une sécurité de pointe

Rationalisation des opérations informatiques

  • Dites adieu au traitement chronophage des tickets de remplacement d’ordinateurs ou d’autres appareils
  • Profitez d’une gestion simple sur le cloud pour vos opérations en interne ou externalisées/MSSP
  • Économisez encore plus avec l’option d’achat groupé HP Active Care

Principales capacités de HP Wolf Protect and Trace

Localisation rapide des ordinateurs

  • La fonction de géolocalisation repère instantanément où se trouve un ordinateur
  • Vaste couverture internationale
  • Persistance de l’agent PC sur le matériel

Verrouillage temporaire des ordinateurs

  • Désactivez à distance l’accès au PC et aux données
  • Protégez les données pendant le processus de localisation et de récupération de l’ordinateur
  • Éliminez les risques et incertitudes liés à un vol possible de vos données

Effacement des données des ordinateurs

  • Effacez à distance toutes les données des ordinateurs que vous ne pourrez pas récupérer
  • Grâce au cryptosystème à seuil, plusieurs autorisations informatiques sont nécessaires pour verrouiller les ordinateurs et en effacer les données

Documentation
détaillée

Explorez plus en détail les technologies HP Wolf Security en consultant notre documentation complète.

Voir toute la documentation

Découvrez HP Wolf Security
en action

Suivez un expert HP Wolf Security pour une démonstration de nos solutions de sécurité haut de gamme.

Demander une démonstration

Mentions légales

Les informations contenues dans le présent document peuvent être modifiées à tout moment et sans préavis.
  1. HP Wolf Security for Business nécessite Windows 10 ou Windows 11 Professionnel ou une version supérieure, inclut diverses fonctionnalités de sécurité de HP et est disponible sur les produits HP Pro, HP Elite, les systèmes RPOS et stations de travail HP. Voir les détails du produit pour connaître les fonctions de sécurité incluses. 
  2. HP Sure Access Enterprise nécessite Windows 10 Professionnel ou Entreprise. Les services HP sont régis par les conditions générales de service HP applicables, fournies ou notifiées au client au moment de l’achat. La législation locale en vigueur peut octroyer des droits statutaires supplémentaires aux clients. Ces droits ne sont en aucune façon affectés par les conditions générales de HP, ni par la garantie limitée HP fournie avec le produit HP. Pour connaître tous les détails sur la configuration système requise, rendez-vous sur www.hpdaas.com/requirements/fr. 
  3. HP Wolf Protect and Trace est disponible sur certains ordinateurs Windows portables HP 600, 800 et 1000, HP Elite Dragonfly, certains ordinateurs de bureau HP 800 et les stations de travail HP Z1 G8. Il fonctionne lorsque l’appareil est sous tension et connecté à Internet. HP Wolf Protect & Trace exige que HP TechPulse soit installé manuellement par le client via un téléchargement en un clic sur hp.com/active-care ou en donnant son consentement au moment du premier démarrage de votre matériel, ce qui permet à HP d’installer HP TechPulse pour collecter des informations relatives à l’appareil. HP TechPulse est une plateforme de télémétrie et d’analyse qui fournit des données critiques sur les appareils et les applications. Ce service n’est pas vendu séparément. HP TechPulse respecte les règles strictes du RGPD en matière de confidentialité et est certifié ISO 27001, ISO 27701, ISO 27017 et SOC2 Type2 pour la sécurité de l’information. Un accès à Internet avec connexion au portail HP TechPulse est nécessaire. Pour connaître tous les détails sur la configuration système requise, rendez-vous sur http://www.hpdaas.com/requirements