מוצרי HP Wolf Security

פריצת דרך באבטחת 
נקודת קצה משולבת

חומרה ותוכנה עובדות יחד לשיפור האבטחה והפרודוקטיביות

HP Wolf Security‏1 פועל בגישת Full-stack לאבטחת החוליות החלשות ביותר בארכיטקטורת האבטחה שלכם - נקודות הקצה והמשתמשים. אסטרטגיית בלימת האיומים המתקדמת שלנו משלבת טכנולוגיית בידוד ייחודית מאולצת על ידי המעבד עם תכונות אבטחה מוטבעות בתוך חומרת לוח האם ליצירת מבצר הגנה שאליו מרבית האיומים לא מסוגלים לחדור.

מניעה ייחודית של נוזקות

בלימת איומים: גישה מתקדמת להגנה על נקודות קצה

בלימת איומים: גישה מתקדמת להגנה על נקודות קצה

טכנולוגיית בלימת האיומים עושה שימוש בבידוד שמבוסס על מחשבים מיקרו-וירטואליים להגנה על משתמשים ולמניעת פישינג ומתקפות אחרות שפתרונות NGAV ו-EDR לא בהכרח יבלמו. נוזקות לא מסוגלות לחדור מבעד לאמצעי הבידוד, כי הם מופעלים על ידי חומרת המעבד.

  • מיתון איומים מקבצים מצורפים בדואר אלקטרוני, קישורי אינטרנט וכונני USB
  • נתמך על ידי מעבדי AMD ו-Intel
  • יותר מ-18 מיליארד קליקים ללא דיווח על פגיעה

תקציר על טכנולוגיית הבידוד של נקודת הקצה

יתרונות לבלימת איומים בכל רחבי הארגון

בידוד

נקודת קצה 

  • מונע מפישינג ומכופרות לפגוע במחשבים ולהתפשט
  • בקרות מפצות לניהול תיקונים
  • האצת המעבד שומרת על ביצועי היישומים

יעילות

SOC

  • פחות מקרי תמיכה בעדיפות גבוהה וקריאות שווא
  • פחות סעד לנקודות קצה
  • מודיעין איומים וניראות באיכות גבוהה

חוויית

המשתמש

  • לעבוד בלי דאגות; לפתוח בבטחה קבצים מצורפים בדואר אלקטרוני
  • לצמצם הדרכות לזיהוי פישינג
  • ללא עיכובי פרוקסי או שינויים בהתנהגות יישומים

מרכיבים עיקריים בטכנולוגיה לבלימת איומים 

מחשבים
מיקרו-וירטואליים

  • בידוד של פעילות עם פוטנציאל סיכון לכל משימה 
  • הפחתת החשיפה למתקפות על ידי אכיפה בחומרה 
  • דפדפן אינטרנט מאובטח

אינטרוספקציה מבודדת

  • ארגז חול להפעלת נוזקות ב"חלל בטוח" 
  • סביבה ראליסטית שמאפשרת זיהוי פורנזי להתנהגות נוזקות 
  • זיהוי של טכניקות ושילובי מתקפות שטרם נראו בעבר

ניתוח
ודיווח

  • ענן ממורכז או מדיניות מקומית וניהול אירועים 
  • דוחות מודיעין מפורטים על איומים לכל אירוע, כולל מיפוי MITRE ATT&CK 
  • חקירות דרך STIX/TAXII

מוצרי בלימת איומים לכל סביבה

HP Sure Click

Enterprise 

מקסימום גמישות שתעמוד אפילו בדרישות התובעניות ביותר 

 

  • בלימת איומים, הגנה על אישורים ודפדפן מאובטח 
  • מדיניות ברמת הארגון, RBAC וחקירות 
  • ניהול מקומי או מבוסס-ענן

צפייה בגיליון הנתונים

HP Wolf Pro

Security 

פישוט ניהול מדיניות עבור ארגונים קטנים או מערכות פחות מורכבות 

 

  • בלימת איומים, הגנה על אישורים ו-NGAV אופציונלי 
  • מבנה מדיניות פשוט יותר שמיועד למי שאינם מומחים לאבטחה  
  • ניהול מבוסס-ענן

צפייה בגיליון הנתונים

השוואת יכולות

פלטפורמת HP Wolf Security

 

 

בלימת איומים שמופעלת על ידי חומרה

בידוד דפדפן

הגנה על אישורים

תצורת מדיניות של בלימת איומים

ניהול בקר HP Wolf

אנטי-וירוס מהדור הבא

HP Wolf Pro Security

הגנה משופרת קלה למענה ולשימוש.

מתקדם

סטנדרטי

סטנדרטי

בסיסי

ענן

אופציונלי

לקריאת גיליון הנתונים

לקריאת תקציר הפתרונות

HP Sure Click Enterprise

אבטחה איתנה ומותאמת אישית עבור ארגונים מורכבים.

מתקדם

מתקדם

מתקדם

מתקדם

בענן או מקומי

בחירת לקוח

לקריאת גיליון הנתונים

לקריאת תקציר הפתרונות

HP Sure Access Enterprise

שיפור ההגנה וחוויית המשתמש עבור תחנות עבודה עם זכויות יתר

שיפור ההגנה וחוויית המשתמש עבור תחנות עבודה עם זכויות יתר

פושעי סייבר מתמקדים במשתמשים בעלי זכויות יתר עם פישינג אישי ומתקפות אחרות שמבוססות על התנהגות, כדי לנסות לגשת לנתונים רגישים. HP Sure Access Enterprise2 משתמש בטכנולוגיית בידוד נקודת קצה כדי לחסום התקפות כאלה, מגן על הנתונים עם זכויות היתר ומאבטח גישה מרחוק - אפילו אם מחשב נפגע - בעזרת מיקרו-וירטואליזציה שמופעלת על ידי מעבד. הנתונים נשארים מוגנים והמערכות נותרות זמינות.

  • ניהול מערכת IT
  • גישה מוגברת לבעלי זכויות יתר ליישומים ומסדי נתונים
  • ניהול OT ו-IoT

להורדת גיליון הנתונים

לקריאת תקציר הפתרונות

חוויית שימוש פשוטה ומאובטחת יותר למשתמשים בעלי זכויות יתר

הפחתת

סיכונים

  • מבודד נתונים רגישים מנתונים שנפגעו, באמצעות מיקרו-וירטואליזציה שמופעלת בחומרה
  • מקטין משמעותית את היקפי החשיפה לפגיעה עבור גישה לבעלי זכויות יתר
  • אמצעי הגנה מפני רישום הקשות, לכידת מסך, שינויים בזיכרון והתקפות "אדם בתווך" (Man-in-the-middle)

שיפור חוויית

המשתמש

  • מפעיל תחנת עבודה אחת עבור פעילות אישית ושל בעלי וחסרי זכויות יתר
  • מאפשר לצוותי IT לעבוד בלי לדאוג לכך שיגרמו להתקפת פישינג אישי
  • קיום חוויית משתמש עקבית ביישומים שונים

מייעל את ה-IT

  • מפחית עלויות ותקורת IT הודות לגיבוש תחנות עבודה עם זכויות יתר לכל משתמש
  • מפחית צורך בבקרות PAW נוספות של נקודת קצה
  • משלים ומשתלב עם פתרונות PAM אוטומטיים

יכולות עיקריות של HP Sure Access Enterprise

בידוד הפעלות

  • מרחב וירטואלי מבודד לכל סשן עבור כל הפעלה בגישה מרחוק
  • תומך בכללי מדיניות שננעלים על תחנות עבודה ספציפיות
  • תומך במרבית מעבדי Intel ברמה העסקית
  • תומך במחשבים של HP ושאינם של HP

תמיכת יישומים

  • RDP
  • Citrix ICA
  • SSH
  • Web Portal (HTML5)

ניהול 

  • בקרת מדיניות ורישום ביומן באופן מרוכז
  • מעקב ביקורת של גישת זכויות יותר לתמיכה בבקרה ראשית או בקרה מפצה
  • רישום ביומן מוגן מהתערבות

HP Wolf Protect and Trace

הפחת סיכונים כתוצאה מאובדן או גנבה של מחשבים במקומות בעבודה מרחוק או היברידיים

הפחת סיכונים כתוצאה מאובדן או גנבה של מחשבים במקומות בעבודה מרחוק או היברידיים

HP Wolf Protect and Trace3 מפחית משמעותית את הסיכון שנתונים ייפלו לידיים הלא נכונות כאשר מחשב הולך לאיבוד או נגנב. ניתן לאתר מחשב נייד שאבד/נגנב, לנעול אותו זמנית או למחוק אותו מרחוק, וכך לחסוך מצוותי ה-IT והאבטחה גורם משמעותי שגוזל זמן וגורם חששות. עם תמחור לפי ערך וניהול מבוסס-ענן, HP Wolf Protect and Trace הוא פתרון אידאלי לארגונים קטנים ובינוניים עם משאבי IT מוגבלים.  

  • איתור מהיר של מחשבים חסרים
  • נעילה ואבטחה של נתונים במחשבים חסרים
  • מחיקת נתונים ממחשבים שלא ניתן להשיבם

להורדת גיליון הנתונים

לקריאת תקציר הפתרונות

מקום עבודה מרחוק יותר מאובטח ופרודוקטיבי

הפחתת

סיכונים

  • נועלים או מוחקים מרחוק מחשבים נעדרים, כדי למנוע גניבת נתונים
  • מאפשרים יותר זמן לתגובה יעילה לתקריות
  • מפחיתים או מסירים דרישות התראת הפרה עם בקרה מפצה

שיפור חוויית

המשתמש

  • איתור במהירות של מחשבים ניידים חסרים
  • מונעים תסכול כתוצאה מטיפול ממושך בפניות לתמיכת IT או תהליכי החלפת מחשבים
  • תומכים בעבודה מרחוק ובנסיעות עסקיות עם אבטחה מהשורה הראשונה

מייעל את ה-IT

  • מונעים מקרי תמיכה שגוזלים זמן בנוגע למחשבים חסרים או להחלפת התקנים
  • נהנים מניהול מבוסס-ענן פשוט לפעולות פנימיות או במיקור חוץ/MSSP
  • חיסכון נוסף עם האפשרות לחבילת Active Care

יכולות מרכזיות של HP Wolf Protect and Trace

איתור מהיר של מחשבים

  • איתור המיקום הגאוגרפי מזהה מיד את המיקומים העכשוויים של מחשבים
  • כיסוי בינלאומי רחב
  • עקביות בסוכן מחשב מבוסס-חומרה

נעילה זמנית של מחשבים

  • השבתה מרחוק של הכניסה למחשב והגישה לנתונים
  • הגנה על הנתונים במהלך האיתור והשחזור של מחשב
  • מניעת הסכנה וחוסר הוודאות של גנבת נתונים אפשרית

מחיקת נתונים ממחשבים

  • מחיקה מרחוק של כל הנתונים במחשבים שנקבע שלא ניתן לשחזרם
  • סף Cryptographic Authorization מחייב אישורי IT מרובים לנעילה או למחיקה של מחשבים

תיעוד
מפורט

התעמק יותר בטכנולוגיות HP Wolf Security בעזרת ספריית התיעוד המקיפה שלנו.

כתבי ויתור

המידע המובא כאן כפוף לשינויים ללא הודעה מראש.
  1. HP Wolf Security for Business מחייב את Windows‏ 10 או 11 Pro, כולל מאפייני אבטחה שונים של HP וזמין במוצרי HP Pro‏‎, Elite‏‎,RPOS ומוצרי תחנות עבודה. כדי לראות את מאפייני האבטחה הכלולים, יש לעיין בפרטי המוצר. 
  2. HP Sure Access Enterprise מחייב התקנה של Windows 10 Pro או Enterprise. שירותי HP כפופים לתנאים ולהתניות של HP בנוגע לשירות, המסופקים או מוסברים ללקוח במועד הרכישה. ללקוח עשויות להיות זכויות חוקתיות נוספות הקבועות בחוק המקומי, וזכויות אלה אינן מושפעות בשום דרך מהתנאים וההתניות של HP בנוגע לשירות או מהאחריות המוגבלת של HP המסופקת עם מוצר HP שברשותך. לקבלת דרישות המערכת המלאות, בקרו בכתובת www.hpdaas.com/requirements‏. 
  3. HP Wolf Protect and Trace זמין במחשבים נבחרים מדגמי HP 600‏, 800, 1000, מחשבי Elite Dragonfly ניידים מבוססי Windows‏, דגמי 800 שולחניים נבחרים ותחנות עבודה מסוג Z1 G8 ויפעל כשהתקן מופעל ומחובר לאינטרנט. HP Wolf Protect & Trace מחייב את הלקוח להתקין את HP TechPulse באופן ידני באמצעות הורדה בלחיצה אחת בכתובת hp.com/active-care או על ידי מתן הסכמה בזמן האתחול הראשון של החומרה. כך HP יכולה להתקין את HP TechPulse כדי לאסוף מידע הקשור למכשיר. HP TechPulse היא פלטפורמת טלמטריה וניתוח נתונים, המספקת נתונים קריטיים אודות התקנים ויישומים, ואינה נמכרת כשירות נפרד. HP TechPulse מצייתת לתקנות הפרטיות המחמירות של ה-GDPR והיא בעלת האישורים הבאים ISO27001‏, ISO27701‏, ISO27017 ו-SOC2 Type2 לאבטחת מידע. נדרשת גישה לאינטרנט עם חיבור לפורטל TechPulse. לקבלת דרישות המערכת המלאות, בקרו בכתובת http://www.hpdaas.com/requirements