Zamów demonstrację

Kontakt

Produkty HP Wolf Security

Przełom w zintegrowanym 
zabezpieczaniu urządzeń końcowych

Sprzęt i oprogramowanie współpracują ze sobą, aby zapewnić większe bezpieczeństwo i wydajność pracy

HP Wolf Security1 stosuje kompleksowe podejście do zabezpieczania najsłabszych ogniw w architekturze bezpieczeństwa — urządzeń końcowych i użytkowników. Nasza zaawansowana strategia powstrzymywania zagrożeń łączy unikalną, realizowaną przez procesor technologię izolacji z zabezpieczeniami wbudowanymi w płytę główną, tworząc barierę ochronną, której większość zagrożeń nie jest w stanie przeniknąć.

Zamów demonstrację

Zamów demonstrację

Kontakt

Unikatowe zapobieganie złośliwemu oprogramowaniu

Powstrzymywanie zagrożeń: zaawansowane podejście do ochrony punktów końcowych

Powstrzymywanie zagrożeń: zaawansowane podejście do ochrony punktów końcowych

Technologia Threat Containment wykorzystuje izolację opartą na mikromaszynach wirtualnych do ochrony użytkowników oraz przeciwdziałania phishingowi i innym formom ataków, które mogą przeoczyć rozwiązania NGAV i EDR. Złośliwe oprogramowanie nie może obejść środków izolacji, ponieważ są one egzekwowane sprzętowo przez procesor.

  • Powstrzymywanie ataków wykorzystujących załączniki poczty e-mail, łącza internetowe i dyski USB
  • Obsługa przez procesory AMD i Intel
  • Ponad 18 miliardów kliknięć bez zgłoszonego przypadku naruszenia bezpieczeństwa

Krótki opis technologii izolacji punktów końcowych

Korzyści w całej organizacji wynikające z technologii powstrzymywania zagrożeń

Ochrona

urządzeń końcowych 

  • Zapobieganie uszkodzeniu komputerów przez oprogramowanie phishingowe i ransomware lub jego rozprzestrzenianiu się
  • Kontrola kompensująca zarządzanie poprawkami
  • Akceleracja procesora utrzymująca wydajność działania aplikacji

Wydajność pracy

SOC

  • Mniejsza liczba zgłoszeń o wysokim priorytecie i fałszywych alertów
  • Mniejsza potrzeba naprawy urządzeń końcowych
  • Dokładna widoczność i analiza zagrożeń

Doświadczenia

użytkowników

  • Bezstresowa praca: otwieranie załączników wiadomości e-mail bez obaw
  • Ograniczenie potrzeby testów typu „spot the phishing”
  • Brak opóźnień serwerów proxy i zmian w działaniu aplikacji

Kluczowe elementy technologii threat containment 

Mikromaszyny
wirtualne

  • Izolacja potencjalnie ryzykownych działań na poziomie pojedynczych zadań 
  • Wymuszana sprzętowo redukcja obszaru ataku 
  • Bezpieczna przeglądarka internetowa

Izolowana introspekcja

  • Środowisko testowe „Safe Space” dla złośliwego oprogramowania 
  • Realistyczne środowisko umożliwiające rozpoznawanie zachowań złośliwego oprogramowania
  • Rozpoznawanie nowych technik i kombinacji ataków

Analityka i
raportowanie

  • Scentralizowane w chmurze lub lokalne zarządzanie zasadami i zdarzeniami
  • Szczegółowe raporty o zagrożeniach na poziomie poszczególnych zdarzeń, w tym mapowanie MITRE ATT&CK 
  • Integracje poprzez STIX/TAXII

Produkty do powstrzymywania zagrożeń w każdym środowisku

HP Sure Click

Enterprise 

Maksymalna elastyczność spełniająca najbardziej rygorystyczne wymagania 

 

  • Powstrzymywanie zagrożeń, ochrona danych uwierzytelniających i bezpieczna przeglądarka 
  • Zasady klasy korporacyjnej, RBAC i integracje 
  • Zarządzanie lokalne lub w chmurze

Wyświetl kartę informacyjną

Cała dokumentacja HP Sure Click Enterprise

HP Wolf Pro

Security 

Uproszczone zarządzanie zasadami w mniejszych organizacjach lub przy mniejszej złożoności systemów 

 

  • Powstrzymywanie zagrożeń, ochrona danych uwierzytelniających i opcjonalnie NGAV 
  • Uproszczone struktury zasad dla osób niebędących ekspertami w dziedzinie bezpieczeństwa  
  • Zarządzanie w chmurze

Wyświetl kartę informacyjną

Cała dokumentacja HP Wolf Pro Security

Porównaj funkcje

Platforma HP Wolf Security

 

 

Powstrzymywanie zagrożeń wspomagane sprzętowo

Izolacja przeglądarki

Ochrona danych uwierzytelniających

Konfiguracja zasad powstrzymywania zagrożeń

Zarządzanie kontrolerem HP Wolf

Antywirus nowej generacji

HP Wolf Pro Security

Lepsza ochrona, łatwa we wdrażaniu i użyciu.

Zaawansowana

Standardowa

Standardowa

Podstawowa

W chmurze

Opcjonalna

Zobacz kartę informacyjną

Zobacz krótki opis rozwiązania

Cała dokumentacja HP Wolf Pro Security

HP Sure Click Enterprise

Solidne, niestandardowe zabezpieczenia dla złożonych organizacji.

Zaawansowana

Zaawansowana

Zaawansowana

Zaawansowana

W chmurze lub lokalna

Możliwość wyboru

Zobacz kartę informacyjną

Zobacz krótki opis rozwiązania

Dokumentacja HP Sure Click Enterprise

HP Sure Access Enterprise

Lepsza ochrona użytkowników stacji roboczych z dostępem uprzywilejowanym

Lepsza ochrona użytkowników stacji roboczych z dostępem uprzywilejowanym

Próbując uzyskać dostęp do poufnych danych, cyberprzestępcy biorą na cel uprzywilejowanych użytkowników za pomocą spear-phishingu i innych ataków opartych na zachowaniach. HP Sure Access Enterprise2 wykorzystuje technologię izolacji punktów końcowych do odpierania takich ataków, chroniąc uprzywilejowane dane i zabezpieczając sesje zdalnego dostępu — nawet w razie włamania do komputera — dzięki mikrowirtualizacji realizowanej przez procesor. Dane pozostają bezpieczne, a systemy dostępne.

  • Administracja systemami IT
  • Dostęp z podwyższonymi uprawnieniami do baz danych i aplikacji
  • Administracja OT i IoT

Pobierz kartę informacyjną

Zobacz krótki opis rozwiązania 

Prostsza, bezpieczniejsza obsługa użytkowników uprzywilejowanych

Redukcja

ryzyka

  • Odizolowanie danych poufnych od zagrożeń dzięki mikrowirtualizacji realizowanej sprzętowo
  • Drastyczne ograniczenie powierzchni ataku przy dostępie uprzywilejowanym
  • Ochrona przed rejestrowaniem naciśnięć klawiszy, przechwytywaniem ekranu, manipulowaniem pamięcią i atakami typu man-in-the-middle

Lepsze doświadczenia

użytkowników

  • Możliwość korzystania z jednej stacji roboczej do zadań uprzywilejowanych, nieuprzywilejowanych i osobistych
  • Pewność pracy zespołów IT, bez obaw o możliwość ułatwienia ataku typu spear-phishing
  • Utrzymanie spójnych doświadczeń użytkowników na poziomie wszystkich aplikacji

Usprawnienie funkcjonowania działu IT

  • Niższe koszty i koszty ogólne IT dzięki konsolidacji uprzywilejowanych stacji roboczych w skali użytkownika
  • Eliminacja potrzeby stosowania dodatkowych mechanizmów kontroli punktów końcowych PAW
  • Uzupełnienie popularnych rozwiązań PAM i integracja z nimi

Najważniejsze funkcje rozwiązania HP Sure Access Enterprise

Izolacja sesji

  • Izolowana przestrzeń wirtualna dla każdej sesji zdalnego dostępu
  • Obsługa zasad przypisanych do konkretnych stacji roboczych
  • Obsługa większości procesorów Intel klasy biznesowej
  • Wsparcie komputerów HP i innych firm

Obsługa aplikacji

  • RDP
  • Citrix ICA
  • SSH
  • Portal internetowy (HTML5)

Zarządzanie 

  • Scentralizowana kontrola i rejestrowanie zasad
  • Pełny dziennik audytowy uprzywilejowanego dostępu w celu wspomagania kontroli podstawowej lub kompensacyjnej
  • Rejestracja danych w sposób odporny na manipulacje

HP Wolf Protect and Trace

Ograniczenie ryzyka związanego z utratą lub kradzieżą komputerów w zdalnych i hybrydowych miejscach pracy

Ograniczenie ryzyka związanego z utratą lub kradzieżą komputerów w zdalnych i hybrydowych miejscach pracy

Rozwiązanie HP Wolf Protect and Trace3 radykalnie zmniejsza ryzyko dostania się danych w niepowołane ręce w przypadku utraty lub kradzieży komputera. Utracony laptop można zlokalizować, tymczasowo zablokować lub zdalnie wyczyścić z danych, odciążając zespoły ds. IT i bezpieczeństwa od najbardziej czasochłonnych i krytycznych zadań. Dzięki korzystnej cenie i zarządzaniu w chmurze rozwiązanie HP Wolf Protect and Trace jest idealnym rozwiązaniem dla małych i średnich organizacji z ograniczonymi zasobami IT.  

  • Szybkie lokalizowanie utraconych komputerów
  • Blokowanie i zabezpieczanie danych na utraconych komputerach
  • Wymazywanie danych z niemożliwych do odzyskania komputerów

Pobierz kartę informacyjną

Zobacz krótki opis rozwiązania

Bezpieczniejsze i wydajniejsze zdalne miejsce pracy

Redukcja

ryzyka

  • Zdalne blokowanie lub czyszczenie z danych utraconych komputerów w ramach zapobiegania kradzieży danych
  • Więcej czasu na skuteczne reagowanie na incydenty
  • Ograniczenie lub wyeliminowanie potrzeby powiadamiania o naruszeniach dzięki kontroli kompensacyjnej

Lepsze doświadczenia

użytkowników

  • Szybkie odnajdywanie utraconych laptopów
  • Łagodzenie frustracji związanej z długotrwałą obsługą zgłoszeń do pomocy technicznej IT lub procesami wymiany komputerów
  • Wspomaganie pracy zdalnej i wyjazdów służbowych dzięki zaawansowanym zabezpieczeniom

Usprawnienie działalności działu IT

  • Wyeliminowanie czasochłonnych zgłoszeń dotyczących utraty komputerów lub wymiany urządzeń
  • Proste, oparte na chmurze zarządzanie operacjami wewnętrznymi lub zleconymi/MSSP
  • Jeszcze większe oszczędności dzięki opcjonalnemu pakietowi Active Care

Najważniejsze funkcje rozwiązania HP Wolf Protect and Trace

Szybkie lokalizowanie komputerów

  • Funkcja geolokalizacji natychmiast rozpoznaje aktualną lokalizację komputera
  • Szeroki zasięg międzynarodowy
  • Egzekwowana sprzętowo trwałość agentów PC

Tymczasowe blokowanie komputerów

  • Zdalne uniemożliwianie logowania się do komputerów i dostępu do danych
  • Ochrona danych w czasie, gdy komputer jest lokalizowany i odzyskiwany
  • Wyeliminowanie ryzyka i niepewności związanej z ewentualną kradzieżą danych

Wymazywanie danych z komputerów

  • Zdalne usuwanie wszystkich danych z komputerów, które zostały uznane za niemożliwe do odzyskania
  • Progowa autoryzacja kryptograficzna wymaga wielu zatwierdzeń IT, aby zablokować lub wyczyścić komputer z danych

Szczegółowa
dokumentacja

Poznaj lepiej technologie HP Wolf Security dzięki naszej obszernej bibliotece dokumentacji.

Zobacz HP Wolf Security
w akcji

Zobacz prezentację naszych światowej klasy rozwiązań z zakresu bezpieczeństwa, prowadzoną przez specjalistę HP Wolf Security.

Zamów demonstrację

Zastrzeżenia

Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez powiadomienia.
  1. Rozwiązanie HP Wolf Security for Business wymaga systemu Windows 10 albo 11 Pro lub nowszego, obejmuje różne funkcje zabezpieczeń HP i jest dostępne na komputerach HP Pro, Elite, systemach RPOS oraz na stacjach roboczych. Informacje na temat funkcji zabezpieczeń można znaleźć w specyfikacjach produktów. 
  2. Rozwiązanie HP Sure Access Enterprise wymaga systemu Windows 10 Pro lub Enterprise. Usługi HP podlegają stosownym warunkom świadczenia usług HP przekazanym lub wskazanym klientowi w chwili zakupu. Klientowi mogą przysługiwać dodatkowe prawa ustawowe zgodnie z właściwymi przepisami lokalnymi, a warunki świadczenia usług HP lub ograniczona gwarancja HP dołączone do produktu HP w żaden sposób nie wpływają na takie prawa. Pełne wymagania systemowe można sprawdzić na stronie www.hpdaas.com/requirements. 
  3. Rozwiązanie HP Wolf Protect and Trace jest dostępne na wybranych komputerach HP z serii 600, 800 i 1000, laptopach Elite Dragonfly z systemem Windows, wybranych komputerach stacjonarnych z serii 800 oraz na stacjach roboczych Z1 G8 i działa tylko wówczas, gdy urządzenie jest włączone i połączone z Internetem. Rozwiązanie HP Wolf Protect & Trace wymaga ręcznego zainstalowania przez klienta programu HP TechPulse poprzez pobranie jednym kliknięciem ze strony hp.com/active-care lub poprzez wyrażenie zgody w momencie pierwszego uruchomienia sprzętu, co umożliwi firmie HP zainstalowanie programu HP TechPulse w celu gromadzenia informacji związanych z urządzeniem. HP TechPulse jest platformą do gromadzenia danych telemetrycznych i analitycznych, która dostarcza krytycznych informacji na temat urządzeń oraz aplikacji i nie jest sprzedawana jako samodzielna usługa. HP TechPulse przestrzega rygorystycznych przepisów RODO dotyczących prywatności oraz jest certyfikowana na zgodność z ISO 27001, ISO 27701, ISO 27017 i SOC 2 Typ 2 w zakresie bezpieczeństwa informacji. Wymagany jest dostęp do Internetu oraz połączenie z portalem TechPulse. Pełne wymagania systemowe można sprawdzić na stronie http://www.hpdaas.com/requirements