Richiedi una demo

Contattaci

Prodotti HP Wolf Security

Una soluzione rivoluzionaria per 
la sicurezza integrata degli endpoint

Hardware e software insieme per aumentare la sicurezza e la produttività

Con un approccio orientato all'intero stack, HP Wolf Security1 protegge gli anelli deboli dell'architettura di sicurezza: gli endpoint e gli utenti. La nostra strategia avanzata di contenimento delle minacce combina una esclusiva tecnologia di isolamento implementata tramite CPU con funzionalità di sicurezza incorporate nell'hardware della scheda madre per formare un fronte di protezione impenetrabile per la maggior parte delle minacce.

Richiedi una demo

Richiedi una demo

Contattaci

Prevenzione esclusiva del malware

Contenimento delle minacce: un approccio avanzato alla protezione degli endpoint

Contenimento delle minacce: un approccio avanzato alla protezione degli endpoint

La tecnologia di contenimento delle minacce utilizza l'isolamento basato su micro macchine virtuali per proteggere gli utenti e contrastare il phishing e altri vettori di attacco che le soluzioni antivirus di nuova generazione (NGAV) e di rilevamento e risposta degli endpoint (EDR) potrebbero lasciar passare. Il malware non può aggirare le misure di isolamento perché sono implementate tramite l'hardware della CPU.

  • Mitigazione degli attacchi provenienti da allegati email, collegamenti Web e unità USB
  • Supporto di CPU AMD e Intel
  • Più di 18 milioni di clic senza compromissioni segnalate

Descrizione della tecnologia

Vantaggi del contenimento delle minacce nell'intera organizzazione

Protezione

degli endpoint 

  • Impedisce a phishing e ransomware di danneggiare i PC o di spostarsi lateralmente
  • Controllo di compensazione per la gestione delle patch
  • Accelerazione della CPU per mantenere alte le prestazioni delle app

Efficienza

dei team SOC

  • Meno ticket con priorità alta e meno falsi positivi
  • Meno correzioni degli endpoint
  • Ampia visibilità e intelligence sulle minacce

Esperienza

utente

  • Lavorate con la massima serenità; aprite senza pensieri gli allegati email
  • Riducete il livello di attenzione al rischio di phishing
  • Dite addio ai ritardi dovuti a proxy o cambiamenti nel comportamento delle applicazioni

Componenti principali della tecnologia di contenimento delle minacce 

Micro macchine
virtuali

  • Isolamento di potenziali rischi per ogni singola attività 
  • Riduzione della superficie di attacco implementata tramite hardware 
  • Sicurezza del browser web

Analisi interna isolata

  • Sandbox come spazio sicuro per l'esecuzione di malware 
  • Ambiente realistico che fornisce prove evidenti del comportamento del malware 
  • Identificazione di tecniche e combinazioni di attacchi mai viste prima

Analisi e
report

  • Gestione centralizzata di policy ed eventi, su cloud o on-premise 
  • Report dettagliati di intelligence sulle minacce per ogni evento, con mapping MITRE ATT&CK 
  • Integrazioni tramite STIX/TAXII

Prodotti per il contenimento delle minacce per qualsiasi ambiente

HP Sure Click

Enterprise 

Massima flessibilità per soddisfare i requisiti più impegnativi 

 

  • Contenimento delle minacce, protezione delle credenziali e sicurezza del browser 
  • Policy di classe enterprise, controllo degli accessi in base al ruolo e integrazioni 
  • Gestione basata su cloud o on-premise

Visualizza la scheda tecnica

HP Wolf Pro

Security 

Gestione semplificata delle policy per piccole organizzazioni o sistemi meno complessi 

 

  • Contenimento delle minacce, protezione delle credenziali e antivirus di nuova generazione opzionale 
  • Costrutti semplificati delle policy per non esperti di sicurezza  
  • Gestione basata su cloud

Visualizza la scheda tecnica

Confronto di funzionalità

Piattaforma HP Wolf Security

 

 

Contenimento delle minacce implementato tramite hardware

Isolamento del browser

Protezione delle credenziali

Configurazione delle policy di contenimento delle minacce

Gestione di Wolf Controller

Antivirus di nuova generazione

HP Wolf Pro Security

Protezione avanzata facile e intuitiva.

Avanzato

Standard

Standard

Standard

Cloud

Opzionale

Scheda tecnica

Sintesi della soluzione

HP Sure Click Enterprise

Sicurezza affidabile e personalizzata per organizzazioni complesse.

Avanzato

Avanzato

Avanzato

Avanzato

Cloud o on-premise

Secondo la scelta del cliente

Scheda tecnica

Sintesi della soluzione

HP Sure Access Enterprise

Protezione ed esperienza utente migliorate per workstation

Protezione ed esperienza utente migliorate per workstation

I criminali informatici indirizzano i loro attacchi di spear-phishing e basati su comportamento per provare ad accedere a dati sensibili. HP Sure Access Enterprise2 si basa su una tecnologia di isolamento degli endpoint per contrastare tali attacchi, proteggendo i dati sensibili e le sessioni di accesso remoto, anche se un PC viene compromesso, con micro virtualizzazione implementata tramite CPU. I dati sono al sicuro e i sistemi rimangono disponibili.

  • Amministrazione di sistemi IT
  • Accesso con privilegi elevati a database e applicazioni
  • Amministrazione di OT e IoT

Scheda tecnica

Sintesi della soluzione 

Un'esperienza utente con privilegi più semplice e sicura

Riduzione

del rischio

  • Isolamento dei dati sensibili con micro virtualizzazione implementata tramite hardware
  • Riduzione drastica della superficie di attacco per gli utenti con accessi riservati
  • Protezione da keylogging, acquisizione dello schermo, manomissione della memoria e attacchi "man in the middle".

Esperienza utente

migliorata

  • Protegge una stessa workstation per attività con privilegi, senza privilegi e personali
  • Il team IT può lavorare senza preoccuparsi di favorire attacchi di spear-phishing
  • Esperienza utente coerente tra più applicazioni

Semplificazione dell'IT

  • Riduzione dei costi e del sovraccarico per l'IT tramite consolidamento delle workstation con privilegi per utente
  • Eliminazione di ulteriori controlli degli endpoint di tipo workstation con accesso con privilegi
  • Complemento e integrazione delle più diffuse soluzioni di gestione dell'accesso con privilegi

Principali funzionalità di HP Sure Access Enterprise

Isolamento delle sessioni

  • Spazio virtuale isolato per ogni sessione di accesso remoto
  • Supporto di policy vincolate a specifiche workstation
  • Supporto della maggior parte di CPU Intel di classe business
  • Supporto di PC HP e non HP

Applicazioni supportate

  • RDP
  • Citrix ICA
  • SSH
  • Portale Web (HTML5)

Gestione 

  • Controllo e registrazione delle policy a livello centrale
  • Audit trail completo degli accessi con privilegi, a supporto del controllo primario o di compensazione
  • Registrazione a prova di manomissione

HP Wolf Protect and Trace

Mitigazione dei rischi associati a PC persi o rubati in ambienti di lavoro remoti e ibridi

Mitigazione dei rischi associati a PC persi o rubati in ambienti di lavoro remoti e ibridi

HP Wolf Protect and Trace3 riduce drasticamente il rischio che i dati cadano nelle mani sbagliate in caso di perdita o furto dei PC. I laptop smarriti possono essere localizzati, bloccati temporaneamente o cancellati da remoto, liberando i team IT e di sicurezza da un'importante fonte di preoccupazione e perdita di tempo. Con i prezzi contenuti e la gestione basata su cloud, HP Wolf Protect and Trace è la soluzione ideale per piccole e medie organizzazioni con risorse IT limitate.  

  • Localizzazione rapida di PC smarriti
  • Blocco e protezione dei dati nei PC smarriti
  • Cancellazione dei dati dai PC irrecuperabili

Scheda tecnica

Sintesi della soluzione

Un ambiente di lavoro remoto più sicuro e produttivo

Riduzione

del rischio

  • Blocco o cancellazione da remoto dei PC smarriti per prevenire il furto di dati
  • Più tempo a disposizione per una risposta efficace agli incidenti
  • Riduzione o eliminazione dei requisiti di notifica delle violazioni con un controllo di compensazione

Esperienza utente

migliorata

  • Individuazione rapida dei laptop smarriti
  • Riduzione del tempo dedicato a ticket di supporto IT o a processi di sostituzione dei PC
  • Supporto del lavoro remoto e dei viaggi aziendali con sicurezza avanzata

Semplificazione dell'IT

  • Eliminazione dei ticket laboriosi associati a PC smarriti o alla sostituzione di dispositivi
  • Gestione semplificata basata su cloud per operazioni interne o di MSSP in outsourcing
  • Opzioni in bundle Active Care per un ulteriore risparmio sui costi

Principali funzionalità di HP Wolf Protect and Trace

Localizzazione rapida dei PC

  • Geolocalizzazione per identificare istantaneamente la posizione corrente dei PC
  • Ampia copertura internazionale
  • Persistenza degli agenti PC implementata tramite hardware

Blocco temporaneo dei PC

  • Disabilitazione dell'accesso a PC e dati da remoto
  • Protezione dei dati durante i tentativi di localizzazione e recupero dei PC
  • Eliminazione di rischi e incertezze su possibili furti dei dati

Cancellazione dei dati dei PC

  • Cancellazione da remoto di tutti i dati nei PC ritenuti irrecuperabili
  • Threshold Cryptographic Authorization che richiede più approvazioni dell'IT per il blocco o la cancellazione dei PC

HP Wolf Security in
azione

Uno specialista di HP Wolf Security illustra le soluzioni di sicurezza all'avanguardia.

Richiedi una demo

Disclaimer

Le informazioni qui contenute possono subire variazioni senza preavviso.
  1. HP Wolf Security for Business richiede Windows 10, 11 Pro o versioni successive, include varie funzioni di sicurezza HP ed è disponibile sui prodotti HP Pro, Elite, RPOS e Workstation. Consultare i dettagli del prodotto per le funzioni di sicurezza incluse. 
  2. HP Sure Access Enterprise richiede Windows 10 Pro o Enterprise. I servizi HP sono disciplinati dai termini e dalle condizioni di servizio applicabili di HP, forniti o indicati al cliente al momento dell'acquisto. Il cliente potrebbe disporre di ulteriori diritti a seconda delle leggi locali vigenti; tali diritti non sono in alcun modo alterati dai termini e dalle condizioni di servizio HP o dalla Garanzia limitata HP fornita con il prodotto HP. Per i requisiti completi del sistema, consultare www.hpdaas.com/requirements. 
  3. HP Wolf Protect and Trace è disponibile su specifici laptop HP 600, 800, 1000, laptop Elite Dragonfly basati su Windows, specifici desktop 800 e workstation Z1 G8 e funziona con il dispositivo acceso e connesso a Internet. HP Wolf Protect & Trace richiede l'installazione manuale di HP TechPulse da parte del cliente tramite il download rapido da hp.com/active-care oppure fornendo il consenso al momento del primo avvio dell'hardware, che consente a HP di installare HP TechPulse e raccogliere informazioni correlate al dispositivo. HP TechPulse è una piattaforma di telemetria e analytics che fornisce dati critici su dispositivi e applicazioni e non è venduta come servizio autonomo. La piattaforma HP TechPulse rispetta i rigorosi requisiti del GDPR in materia di privacy ed è certificata in base agli standard ISO27001, ISO27701, ISO27017 e SOC2 Type2 per la sicurezza delle informazioni. È necessario l'accesso a Internet, con connessione al portale TechPulse. Per i requisiti completi di sistema, consultare http://www.hpdaas.com/requirements