HP Wolf Security termékek

Áttörés az integrált 
végpontbiztonságban

A hardver és a szoftver együttműködése révén Ön biztonságosabban és hatékonyabban dolgozhat

A HP Wolf Security1 teljes körű megközelítést alkalmaz a biztonsági architektúra leggyengébb láncszemeinek – a végpontok és a felhasználók – védelmére. Fejlett fenyegetéselkülönítési stratégiánk az egyedülálló, CPU-alapú elszigetelési technológiát az alaplapi hardverbe ágyazott biztonsági funkciókkal kombinálja, hogy áthatolhatatlan védelmet nyújtson a legtöbb fenyegetés ellen.

Kártevők megelőzése egyedülálló módon

Fenyegetéselkülönítés: a végpontok védelmének fejlett megközelítése

Fenyegetéselkülönítés: a végpontok védelmének fejlett megközelítése

A fenyegetéselkülönítésre szolgáló technológia virtuális mikrogépeken alapuló elszigetelést használ a felhasználók védelmére, valamint az adathalászat és más olyan támadási vektorok legyőzésére, amelyeket az NGAV és az EDR megoldások átengedhetnek. A kártevők nem tudják megkerülni az elszigetelési intézkedéseket, mivel azokat a CPU-hardver biztosítja.

  • Mérsékli az e-mail mellékletekből, webes hivatkozásokból és USB-meghajtókból érkező támadásokat
  • AMD és Intel CPU-k által támogatott
  • Több mint 18 milliárd kattintás bejelentett káreset nélkül

Végpontelkülönítési technológia – rövid ismertető

Kártevők megelőzése egyedülálló módon

A fenyegetéselkülönítés előnyei a szervezeten belül

Végpont-

védelem 

  • Megakadályozza, hogy az adathalász- és zsarolóprogramok megrongálják a számítógépeket vagy oldalirányban mozogjanak
  • Javításmenedzsmentet kompenzáló ellenőrzés
  • A CPU-gyorsítás fenntartja az alkalmazás teljesítményét

SOC-

hatékonyság

  • Kevesebb magas prioritású jegy és téves pozitív eredmény
  • Kevesebb végpont-helyreállítás
  • Nagy pontosságú láthatóság és a fenyegetések felderítése

Felhasználói

élmény

  • Nyugodt munkavégzés; e-mail-mellékletek megnyitása aggodalom nélkül
  • Adathalászgyakorlatok csökkentése
  • Nincs proxykésedelem és nem változik meg az alkalmazás viselkedése

A fenyegetéselkülönítési technológia fő összetevői 

Virtuális
mikrogépek

  • A potenciálisan kockázatos tevékenység feladatonkénti elkülönítése 
  • Támadási felület csökkentése hardveresen 
  • Biztonságos webböngésző

Elszigetelt önvizsgálat

  • „Safe Space” védőfal a rosszindulatú programok futtatásához 
  • A realisztikus környezet kiváló kiértékelést biztosít a rosszindulatú programok viselkedéséről 
  • Azonosítja a korábban nem látott támadási technikákat és kombinációkat

Elemzés és
jelentéskészítés

  • Központosított felhő- vagy helyi házirend- és eseménykezelés 
  • Részletes, eseményenkénti fenyegetésfelfedezési jelentések, beleértve a MITRE ATT&CK-feltérképezést is 
  • Integrációk a STIX/TAXII segítségével

Fenyegetéselkülönítő termékek bármilyen környezethez

HP Sure Click

Enterprise 

Maximális rugalmasság a legszigorúbb követelmények teljesítéséhez 

 

  • Fenyegetéselkülönítés, hitelesítő adatok védelme és biztonságos böngésző 
  • Vállalati szintű házirendek, RBAC és integrációk 
  • Helyi vagy felhőalapú felügyelet

Adatlap megtekintése

A HP Sure Click Enterprise infografika megtekintése

HP Wolf Pro

Security 

Egyszerűsített házirend-kezelés kisebb szervezetek vagy kevésbé összetett rendszerek számára 

 

  • Fenyegetéselkülönítés, hitelesítő adatok védelme és opcionális NGAV 
  • Egyszerűsített házirend-konstrukciók, amelyeket a biztonsággal nem foglalkozó szakemberek számára terveztek  
  • Felhőalapú felügyelet

Adatlap megtekintése

A HP Wolf Security tömör adatösszefoglalójának megtekintése

Képességek összehasonlítása

HP Wolf Security Platform

 

 

Hardveralapú fenyegetéselkülönítés

Böngészőelszigetelés

A hitelesítő adatok védelme

Fenyegetéselkülönítési házirend konfigurálása

HP Wolf vezérlőkezelés

Következő generációs vírusvédelem

HP Wolf Pro Security

Továbbfejlesztett védelem, amely könnyen megválaszolható és használható.

Haladó

Standard

Standard

Alapszintű

Felhő

Választható

Adatlap elolvasása

Megoldásismertető elolvasása

HP Sure Click Enterprise

Robusztus, testreszabott biztonság összetett szervezetek számára.

Haladó

Haladó

Haladó

Haladó

Felhőn vagy helyileg

A felhasználó dönt

Adatlap elolvasása

Megoldásismertető elolvasása

HP Sure Access Enterprise

Javított védelem és felhasználói élmény a kiváltsághoz kötött hozzáférést igénylő munkaállomásokon

Javított védelem és felhasználói élmény a kiváltsághoz kötött hozzáférést igénylő munkaállomásokon

A kiberbűnözők célzott adathalászattal és más viselkedésalapú támadásokkal célozzák meg a speciális hozzáféréssel rendelkező felhasználókat, hogy megpróbáljanak hozzáférni a bizalmas adatokhoz. A HP Sure Access Enterprise2 a végpont-elszigetelési technológiát használja az ilyen támadások legyőzésére, védi a kiváltsághoz kötött adatokat, és biztosítja a távoli hozzáférési munkameneteket – még akkor is, ha a számítógépet veszélyeztetik – a CPU-alapú mikrovirtualizáció révén. Az Ön adatai biztonságban, rendszerei pedig elérhetőek lesznek.

  • IT rendszerkarbantartás
  • Adatbázis és alkalmazott emelt szintű kiváltsághoz kötött hozzáférés
  • OT és IoT adminisztráció

Adatlap letöltése

Megoldásismertető elolvasása 

A HP Sure Access Enterprise előnyei

HP Sure Access Enterprise

Egyszerűbb, biztonságosabb, kiváltsághoz kötött felhasználói élmény

Kockázat-

csökkentés

  • Elszigeteli a bizalmas adatokat a veszélyeztetéstől a hardveralapú mikro-virtualizációval
  • Drasztikusan csökkenti a kiváltsághoz kötött hozzáférés támadási felületét
  • Védelmet nyújt a billentyűleütés-naplózás, a képernyőfelvétel, a memória meghamisítása és a „közbeékelt” támadások ellen

A felhasználói élmény

javítása

  • Lehetővé teszi, hogy egyetlen munkaállomáson végezzenek kiváltsághoz kötött, nem kiváltsághoz kötött és személyes tevékenységeket
  • Segítségével az IT-csapatoknak nem kell munka közben attól tartaniuk, hogy elősegítik a célzott adathalász-támadást
  • Fenntartja a konzisztens felhasználói élményt az alkalmazásokban

IT egységesítése

  • Csökkenti a kiadásokat és az IT-költségeket a kiváltsághoz kötött munkaállomások felhasználónkénti konszolidálásával
  • Megszünteti a további PAW-végpontok ellenőrzését
  • Kiegészíti és integrálja a népszerű PAM-megoldásokat

A HP Sure Access Enterprise legfőbb képességei

Munkamenet elszigetelése

  • Munkamenetenkénti elszigetelt virtuális tér minden távoli hozzáférési munkamenethez
  • Támogatja az egyes munkaállomásokhoz kötött házirendeket
  • Támogatja a legtöbb üzleti kategóriájú Intel CPU-t
  • Támogatja a HP és nem HP márkájú számítógépeket

Alkalmazás támogatása

  • RDP
  • Citrix ICA
  • SSH
  • Webes portál (HTML5)

Felügyelet 

  • Központi házirend-ellenőrzés és naplózás
  • A kiváltsághoz kötött hozzáférések teljes körű ellenőrzési nyomvonala az elsődleges vagy kompenzáló ellenőrzés támogatásához
  • Hamisításbiztos naplózás

HP Wolf Protect and Trace

Az elveszett vagy ellopott számítógépekből eredő kockázatok csökkentése távoli és hibrid munkahelyeken

Az elveszett vagy ellopott számítógépekből eredő kockázatok csökkentése távoli és hibrid munkahelyeken

A HP Wolf Protect and Trace3 drasztikusan csökkenti annak kockázatát, hogy a számítógép elvesztése vagy ellopása esetén az adatok rossz kezekbe kerüljenek. Az eltűnt laptop megtalálható, ideiglenesen lezárható vagy adatai törölhetők távolról, így az IT- és biztonsági csapatok jelentős időveszteséget és aggodalomforrást küszöbölnek ki. A HP Wolf Protect and Trace kedvező árazással és felhőalapú felügyelettel ideális választás a korlátozott IT-erőforrásokkal rendelkező kis- és középvállalkozások számára.  

  • Az eltűnt számítógépek gyors megtalálása
  • Az adatok zárolása és védelme az eltűnt számítógépeken
  • Adatok törlése a nem helyreállítható számítógépeken

Adatlap letöltése

HP Wolf Protect and Trace

Biztonságosabb és hatékonyabb távoli munkahely

Kockázat-

csökkentés

  • Az eltűnt számítógépek távoli zárolása vagy adatainak törlése az adatlopás megelőzése érdekében
  • Több idő teremtése a hatékony reakcióhoz az incidensre
  • A jogsértésről szóló bejelentési követelmények csökkentése vagy megszüntetése kompenzáló ellenőrzéssel

A felhasználói élmény

javítása

  • Gyorsan megtalálja az eltűnt laptopokat
  • Enyhíti a hosszadalmas IT-támogatási jegyek vagy PC-cserefolyamatok okozta frusztrációt
  • Távmunka és üzleti utazások támogatása elit biztonsággal

IT egységesítése

  • Megszünteti az eltűnt számítógépekkel vagy az eszközcserével kapcsolatos időigényes jegyeket
  • Használja ki az egyszerű, felhőalapú felügyeletet a belső vagy kiszervezett/MSSP-műveletekhez
  • Még többet takaríthat meg az Active Care csomag opcióval

A HP Wolf Protect and Trace legfőbb képességei

Számítógépek gyors megtalálása

  • A földrajzi helymeghatározás azonnal azonosítja a számítógépek aktuális helyét
  • Széles nemzetközi lefedettség
  • Hardveralapú PC-ügynökállandóság

Számítógépek ideiglenes zárolása

  • Távolról letilthatja a számítógépes bejelentkezést és az adathozzáférést
  • Védi az adatokat, amíg a számítógép felkutatása és helyreállítása folyamatban van
  • Megszünteti az esetleges adatlopás kockázatát és bizonytalanságát

Számítógép adatainak törlése

  • Távolról törli a nem helyreállíthatónak ítélt számítógépek összes adatát
  • A Threshold Cryptographic Authorization többszörös IT-jóváhagyást igényel a számítógépek zárolásához vagy törléséhez

Jogi nyilatkozatok

Az itt szereplő információk előzetes bejelentés nélkül megváltozhatnak.
  1. A HP Wolf Security for Business használatához Windows 10, 11 Pro vagy újabb rendszer szükséges. Különböző HP biztonsági szolgáltatásokat tartalmaz, és HP Pro és Elite termékeken, valamint munkaállomásokon és kiskereskedelmi POS-termékeken érhető el. A mellékelt biztonsági szolgáltatások listáját a termékadatok tartalmazzák. 
  2. A HP Sure Access Enterprise használatához Windows 10 Pro vagy Enterprise szükséges. A HP szolgáltatásaira a vonatkozó HP felhasználási feltételek érvényesek, amelyekről a vásárláskor kap tájékoztatást az ügyfél. Emellett az ügyfélnek lehetnek a helyi jogszabályok által meghatározott jogai, amelyeket semmilyen módon nem befolyásolnak sem a szolgáltatásra vonatkozó HP felhasználási feltételek, sem az adott HP termékhez biztosított HP korlátozott jótállás. A rendszerkövetelmények teljes listájáért, kérjük, látogasson el ide: www.hpdaas.com/requirements. 
  3. A HP Wolf Protect and Trace funkció csak egyes HP 600, 800, 1000, Windows rendszerű Elite Dragonfly laptopok, egyes 800 asztali számítógépek és Z1 G8 munkaállomások esetén érhető el, és abban az esetben működik, ha az eszköz be van kapcsolva, és csatlakozik az internethez. A HP Active Care szolgáltatáshoz szükséges, hogy az ügyfél manuálisan telepítse a HP TechPulse-t a hp.com/active-care webhelyről egy kattintással történő letöltés útján, vagy a hardver első indításakor a hozzájárulás megadásával, amely lehetővé teszi a HP számára a HP TechPulse telepítését az Eszközzel kapcsolatos információk gyűjtése céljából. A HP TechPulse egy telemetriai és elemzési platform, amely kritikus fontosságú adatokat szolgáltat az eszközökről és az alkalmazásokról, és nem önálló szolgáltatásként értékesítik. A HP TechPulse megfelel a GDPR szigorú adatvédelmi rendelkezéseinek, és az információbiztonság területén ISO27001, ISO27701, ISO27017 és SOC2 2-es típusú tanúsítvánnyal rendelkezik. Internetkapcsolatra és a TechPulse portállal létesített kapcsolatra van szükség. A rendszerkövetelmények teljes listájáért látogasson el a http://www.hpdaas.com/requirements webhelyre