Demo aanvragen

Contact opnemen

HP Wolf Security-producten

Een doorbraak in geïntegreerde 
endpointbeveiliging

Hardware en software werken samen zodat jij veiliger en productiever bent

HP Wolf Security1 heeft een full-stack benadering van het beveiligen van de zwakste schakels in je beveiligingsarchitectuur: jouw endpoints en gebruikers. Onze geavanceerde strategie voor dreigingsisolatie combineert unieke, door de CPU afgedwongen isolatietechnologie met beveiligingsfuncties die in de hardware van het moederbord zijn ingebouwd om een beschermend fort te vormen waar de meeste dreigingen niet doorheen kunnen.

Demo aanvragen

Demo aanvragen

Contact opnemen

Unieke malwarepreventie

Dreigingsisolatie: een geavanceerde benadering van endpointbescherming

Dreigingsisolatie: een geavanceerde benadering van endpointbescherming

De technologie voor dreigingsisolatie maakt gebruik van isolatie op basis van microvirtuele apparaten om gebruikers te beschermen en phishing en andere aanvalsvectoren die NGAV- en EDR-oplossingen mogelijk doorlaten te verslaan. Malware kan isolatiemaatregelen niet omzeilen omdat ze door CPU-hardware worden afgedwongen.

  • Beperkt aanvallen uit e-mailbijlagen, weblinks en USB-stations
  • Ondersteund door AMD en Intel CPU's
  • Meer dan 18 miljard klikken zonder aantasting gemeld

Technologisch overzicht endpointisolatie

Voordelen van dreigingsisolatie in de hele organisatie

Endpoint-

bescherming 

  • Voorkomt dat phishing en ransomware pc's beschadigen of zich zijdelings verplaatsen
  • Vervangende controle patchbeheer
  • CPU-versnelling houdt de prestaties van apps op peil

SOC-

efficiëntie

  • Minder tickets met hoge prioriteit en false positives
  • Minder endpointherstel
  • Betrouwbaar overzicht en informatie over dreigingen

Gebruikers-

ervaring

  • Werk zorgeloos: open e-mailbijlagen met vertrouwen
  • Minder oefeningen om phishing te detecteren
  • Geen proxyvertragingen of veranderingen in het gedrag van applicaties

Belangrijkste onderdelen van technologie voor dreigingsisolatie 

Microvirtuele
apparaten

  • Isolatie per taak van mogelijk riskante activiteit 
  • Door hardware afgedwongen reductie van het aanvalsoppervlak 
  • Veilige webbrowser

Geïsoleerde introspectie

  • “Safe Space”-sandbox bij uitvoering malware 
  • Realistische omgeving biedt superieur forensisch onderzoek naar malwaregedrag 
  • Identificeert eerder ongeziene aanvalstechnieken en -combinaties

Analyse en
rapportage

  • Gecentraliseerd beheer van beleid en voorvallen in de cloud of op locatie 
  • Gedetailleerde rapporten met inlichtingen over dreigingen per voorval, inclusief het in kaart brengen van MITRE ATT&CK 
  • Integraties via STIX/TAXII

Producten voor dreigingsisolatie voor elke omgeving

HP Sure Click

Enterprise 

Maximale flexibiliteit om aan de strengste eisen te voldoen 

 

  • Dreigingsisolatie, bescherming van inloggegevens en veilige browser 
  • Beleid van zakelijke klasse, RBAC en integraties 
  • On-premises of cloudgebaseerd beheer

Bekijk het datasheet

HP Wolf Pro

Security 

Vereenvoudigd beleidsbeheer voor kleinere organisaties of minder complexe systemen 

 

  • Dreigingsisolatie, bescherming van inloggegevens en optioneel NGAV 
  • Vereenvoudigde beleidsconstructies die zijn ontwikkeld voor wie geen beveiligingsexpertise heeft  
  • Beheer via de cloud

Bekijk het datasheet

Vergelijk mogelijkheden

HP Wolf Security-platform

 

 

Hardwarematige dreigingsisolatie

Browserisolatie

Bescherming van inloggegevens

Beleidsconfiguratie dreigingsisolatie

Wolf Controller-beheer

Antivirus van de volgende generatie

HP Wolf Pro Security

Uitgebreide bescherming die eenvoudig te beantwoorden en te gebruiken is.

Geavanceerd

Standaard

Standaard

Basic

Cloud

Optioneel

Lees het datasheet

Lees het overzicht van oplossingen

HP Sure Click Enterprise

Robuuste beveiliging op maat voor complexe organisaties.

Geavanceerd

Geavanceerd

Geavanceerd

Geavanceerd

Cloud of op locatie

Keuze van de klant

Lees het datasheet

Lees het overzicht van oplossingen

HP Sure Access Enterprise

Verbeterde bescherming en gebruikerservaring voor Workstations met bevoorrechte toegang

Verbeterde bescherming en gebruikerservaring voor Workstations met bevoorrechte toegang

Cybercriminelen hebben het gemunt op bevoorrechte gebruikers met spear-phishing en andere op gedrag gebaseerde aanvallen om toegang te krijgen tot gevoelige gegevens. HP Sure Access Enterprise2 maakt gebruik van endpointisolatietechnologie om dergelijke aanvallen af te slaan, beschermt je bevoorrechte gegevens en beveiligt remote toegangssessies – zelfs als een pc is aangetast – met door CPU afgedwongen microvirtualisatie. Jouw gegevens blijven veilig en jouw systemen blijven beschikbaar.

  • IT-systeembeheer
  • Database en toegepaste toegang met verhoogde rechten
  • OT- en IoT-beheer

Datasheet downloaden

Lees het overzicht van oplossingen 

Een eenvoudigere, veiligere ervaring voor bevoorrechte gebruikers

Vermindert

het risico

  • Isoleert gevoelige gegevens van aantastingen met door hardware afgedwongen microvirtualisatie
  • Vermindert het aanvalsoppervlak voor bevoorrechte toegang aanzienlijk
  • Beveiligt tegen keylogging, schermopnamen, geheugenmanipulatie en man-in-the-middle-aanvallen

Verbetert de

gebruikerservaring

  • Maakt een enkel workstation geschikt voor bevoorrechte, niet-bevoorrechte en persoonlijke activiteiten
  • Stelt IT-teams in staat te werken zonder zich zorgen te maken dat ze een aanval van spear-phishing faciliteren
  • Behoudt een consistente gebruikerservaring in alle applicaties

Stroomlijnt IT

  • Verlaagt de kosten en IT-overhead door bevoorrechte Workstations per gebruiker te consolideren
  • Maakt een einde aan aanvullende PAW-endpointcontroles
  • Complementeert en integreert met populaire PAM-oplossingen

Belangrijkste mogelijkheden van HP Sure Access Enterprise

Sessie-isolatie

  • Geïsoleerde virtuele ruimte per sessie voor elke remote toegangssessie
  • Ondersteunt beleid dat is vergrendeld voor specifieke Workstations
  • Ondersteunt de meeste Intel CPU's van zakelijke klasse
  • Ondersteunt HP en niet-HP pc's

Ondersteunde applicaties

  • RDP
  • Citrix ICA
  • SSH
  • Web Portal (HTML5)

Beheer 

  • Gecentraliseerde beleidscontrole en logboekregistratie
  • Volledige audittrail van bevoorrechte toegang ter ondersteuning van primaire of vervangende controle
  • Fraudebestendige logboekregistratie

HP Wolf Protect and Trace

Beperk het risico van verloren of gestolen pc's op remote en hybride werkplekken

Beperk het risico van verloren of gestolen pc's op remote en hybride werkplekken

HP Wolf Protect and Trace3 vermindert aanzienlijk het risico dat gegevens bij verlies of diefstal van een pc in verkeerde handen vallen. Een zoekgeraakte laptop kan op afstand worden gelokaliseerd, tijdelijk vergrendeld of gewist, zodat IT- en beveiligingsteams worden verlost van een hoop tijd en zorgen. Met voordelige prijzen en cloudgebaseerd beheer is HP Wolf Protect and Trace ideaal voor kleine tot middelgrote organisaties met beperkte IT-resources.  

  • Lokaliseer snel zoekgeraakte pc's
  • Vergrendel en beveilig gegevens op zoekgeraakte pc's
  • Wis gegevens op onherstelbare pc's

Datasheet downloaden

Lees het overzicht van oplossingen

Een veiligere en productievere werkplek op afstand

Vermindert

het risico

  • Vergrendel of wis zoekgeraakte pc's op afstand om diefstal van gegevens te voorkomen
  • Creëer meer tijd voor een effectieve respons bij incidenten
  • Verminder of voorkom de meldingsplicht voor inbreuken met een vervangende controle

Verbetert de

gebruikerservaring

  • Vind snel zoekgeraakte laptops
  • Verminder de frustratie van langdurige IT-supporttickets of het vervangen van pc's
  • Ondersteun werken op afstand en zakenreizen met hoogwaardige beveiliging

Stroomlijnt IT

  • Voorkom tijdrovende tickets met betrekking tot zoekgeraakte pc's of het vervangen van apparaten
  • Profiteer van eenvoudig, cloudgebaseerd beheer voor interne of uitbestede/MSSP-activiteiten
  • Bespaar nog meer met de Active Care-bundeloptie

Belangrijkste mogelijkheden van HP Wolf Protect and Trace

Pc's snel lokaliseren

  • Met geolocatie identificeer je direct de huidige locatie van een pc
  • Brede internationale dekking
  • Hardwarematige persistentie pc-agent

Pc's tijdelijk vergrendelen

  • Schakel pc-inloggen en gegevenstoegang op afstand uit
  • Bescherm gegevens terwijl een pc wordt gelokaliseerd en hersteld
  • Voorkom het risico op en de onzekerheid van een mogelijke diefstal van gegevens

Pc-gegevens wissen

  • Wis op afstand alle gegevens op pc's die niet meer hersteld kunnen worden
  • Threshold Cryptographic Authorization vereiste meerdere IT-goedkeuringen voor het vergrendelen of wissen van pc's

Bekijk HP Wolf Security in
actie

Bekijk onze beveiligingsoplossingen van wereldklasse, onder leiding van een specialist in HP Wolf Security.

Demo aanvragen

Disclaimers

De informatie in dit document kan zonder voorafgaande kennisgeving worden gewijzigd.
  1. HP Wolf Security voor Bedrijven vereist minimaal Windows 10 of 11 Pro, bevat verschillende HP beveiligingsfuncties en is beschikbaar op HP Pro, Elite, RPOS en Workstations. Zie de productdetails voor de inbegrepen veiligheidsfuncties. 
  2. HP Sure Access Enterprise vereist Windows 10 Pro of Enterprise. Voor HP services gelden de van toepassing zijnde HP servicevoorwaarden, die bij aankoop aan de klant worden verstrekt of getoond. Mogelijk heeft de klant volgens de geldende lokale wetgeving nog andere rechten. De algemene voorwaarden van HP en de HP garantie op je HP product maken geen inbreuk op deze wettelijk vastgelegde rechten. Kijk voor de volledige systeemvereisten op www.hpdaas.com/requirements. 
  3. HP Wolf Protect and Trace is beschikbaar op bepaalde HP 600, 800 en 1000 laptops en Elite Dragonfly laptops met Windows, bepaalde 800 desktops en Z1 G8 Workstations en werkt als het apparaat is ingeschakeld en verbinding heeft met internet. Voor HP Wolf Protect & Trace moet HP TechPulse door de klant met één klik worden gedownload op hp.com/active-care en vervolgens handmatig worden geïnstalleerd. Als alternatief kan de klant, wanneer hij de hardware voor het eerst opstart, HP toestemming geven om HP TechPulse te installeren om informatie met betrekking tot het apparaat te verzamelen. HP TechPulse is een telemetrie- en analyticsplatform dat essentiële gegevens levert over apparaten en applicaties en niet als standalone service wordt verkocht. HP TechPulse volgt de strikte AVG-regelgeving inzake privacy en is gecertificeerd voor ISO 27001, ISO 27701, ISO 27017 en SOC 2 type 2 voor Informatiebeveiliging. Internettoegang met verbinding met het TechPulse-portaal is vereist. Kijk voor de volledige systeemvereisten op http://www.hpdaas.com/requirements