Produkty HP Wolf Security
Przełom w zintegrowanym
zabezpieczaniu urządzeń końcowych
Korzyści w całej organizacji wynikające z technologii powstrzymywania zagrożeń
Ochrona
urządzeń końcowych
- Zapobieganie uszkodzeniu komputerów przez oprogramowanie phishingowe i ransomware lub jego rozprzestrzenianiu się
- Kontrola kompensująca zarządzanie poprawkami
- Akceleracja procesora utrzymująca wydajność działania aplikacji
Wydajność pracy
SOC
- Mniejsza liczba zgłoszeń o wysokim priorytecie i fałszywych alertów
- Mniejsza potrzeba naprawy urządzeń końcowych
- Dokładna widoczność i analiza zagrożeń
Doświadczenia
użytkowników
- Bezstresowa praca: otwieranie załączników wiadomości e-mail bez obaw
- Ograniczenie potrzeby testów typu „spot the phishing”
- Brak opóźnień serwerów proxy i zmian w działaniu aplikacji
Kluczowe elementy technologii threat containment
Mikromaszyny
wirtualne
- Izolacja potencjalnie ryzykownych działań na poziomie pojedynczych zadań
- Wymuszana sprzętowo redukcja obszaru ataku
- Bezpieczna przeglądarka internetowa
Izolowana introspekcja
- Środowisko testowe „Safe Space” dla złośliwego oprogramowania
- Realistyczne środowisko umożliwiające rozpoznawanie zachowań złośliwego oprogramowania
- Rozpoznawanie nowych technik i kombinacji ataków
Analityka i
raportowanie
- Scentralizowane w chmurze lub lokalne zarządzanie zasadami i zdarzeniami
- Szczegółowe raporty o zagrożeniach na poziomie poszczególnych zdarzeń, w tym mapowanie MITRE ATT&CK
- Integracje poprzez STIX/TAXII
Produkty do powstrzymywania zagrożeń w każdym środowisku
HP Sure Click
Enterprise
Maksymalna elastyczność spełniająca najbardziej rygorystyczne wymagania
- Powstrzymywanie zagrożeń, ochrona danych uwierzytelniających i bezpieczna przeglądarka
- Zasady klasy korporacyjnej, RBAC i integracje
- Zarządzanie lokalne lub w chmurze
HP Wolf Pro
Security
Uproszczone zarządzanie zasadami w mniejszych organizacjach lub przy mniejszej złożoności systemów
- Powstrzymywanie zagrożeń, ochrona danych uwierzytelniających i opcjonalnie NGAV
- Uproszczone struktury zasad dla osób niebędących ekspertami w dziedzinie bezpieczeństwa
- Zarządzanie w chmurze
Porównaj funkcje
Platforma HP Wolf Security
Powstrzymywanie zagrożeń wspomagane sprzętowo
Izolacja przeglądarki
Ochrona danych uwierzytelniających
Konfiguracja zasad powstrzymywania zagrożeń
Zarządzanie kontrolerem HP Wolf
Antywirus nowej generacji
HP Wolf Pro Security
Lepsza ochrona, łatwa we wdrażaniu i użyciu.
Zaawansowana
Standardowa
Standardowa
Podstawowa
W chmurze
Opcjonalna
HP Sure Click Enterprise
Solidne, niestandardowe zabezpieczenia dla złożonych organizacji.
Zaawansowana
Zaawansowana
Zaawansowana
Zaawansowana
W chmurze lub lokalna
Możliwość wyboru
Prostsza, bezpieczniejsza obsługa użytkowników uprzywilejowanych
Redukcja
ryzyka
- Odizolowanie danych poufnych od zagrożeń dzięki mikrowirtualizacji realizowanej sprzętowo
- Drastyczne ograniczenie powierzchni ataku przy dostępie uprzywilejowanym
- Ochrona przed rejestrowaniem naciśnięć klawiszy, przechwytywaniem ekranu, manipulowaniem pamięcią i atakami typu man-in-the-middle
Lepsze doświadczenia
użytkowników
- Możliwość korzystania z jednej stacji roboczej do zadań uprzywilejowanych, nieuprzywilejowanych i osobistych
- Pewność pracy zespołów IT, bez obaw o możliwość ułatwienia ataku typu spear-phishing
- Utrzymanie spójnych doświadczeń użytkowników na poziomie wszystkich aplikacji
Usprawnienie funkcjonowania działu IT
- Niższe koszty i koszty ogólne IT dzięki konsolidacji uprzywilejowanych stacji roboczych w skali użytkownika
- Eliminacja potrzeby stosowania dodatkowych mechanizmów kontroli punktów końcowych PAW
- Uzupełnienie popularnych rozwiązań PAM i integracja z nimi
Najważniejsze funkcje rozwiązania HP Sure Access Enterprise
Izolacja sesji
- Izolowana przestrzeń wirtualna dla każdej sesji zdalnego dostępu
- Obsługa zasad przypisanych do konkretnych stacji roboczych
- Obsługa większości procesorów Intel klasy biznesowej
- Wsparcie komputerów HP i innych firm
Obsługa aplikacji
- RDP
- Citrix ICA
- SSH
- Portal internetowy (HTML5)
Zarządzanie
- Scentralizowana kontrola i rejestrowanie zasad
- Pełny dziennik audytowy uprzywilejowanego dostępu w celu wspomagania kontroli podstawowej lub kompensacyjnej
- Rejestracja danych w sposób odporny na manipulacje
Bezpieczniejsze i wydajniejsze zdalne miejsce pracy
Redukcja
ryzyka
- Zdalne blokowanie lub czyszczenie z danych utraconych komputerów w ramach zapobiegania kradzieży danych
- Więcej czasu na skuteczne reagowanie na incydenty
- Ograniczenie lub wyeliminowanie potrzeby powiadamiania o naruszeniach dzięki kontroli kompensacyjnej
Lepsze doświadczenia
użytkowników
- Szybkie odnajdywanie utraconych laptopów
- Łagodzenie frustracji związanej z długotrwałą obsługą zgłoszeń do pomocy technicznej IT lub procesami wymiany komputerów
- Wspomaganie pracy zdalnej i wyjazdów służbowych dzięki zaawansowanym zabezpieczeniom
Usprawnienie działalności działu IT
- Wyeliminowanie czasochłonnych zgłoszeń dotyczących utraty komputerów lub wymiany urządzeń
- Proste, oparte na chmurze zarządzanie operacjami wewnętrznymi lub zleconymi/MSSP
- Jeszcze większe oszczędności dzięki opcjonalnemu pakietowi Active Care
Najważniejsze funkcje rozwiązania HP Wolf Protect and Trace
Szybkie lokalizowanie komputerów
- Funkcja geolokalizacji natychmiast rozpoznaje aktualną lokalizację komputera
- Szeroki zasięg międzynarodowy
- Egzekwowana sprzętowo trwałość agentów PC
Tymczasowe blokowanie komputerów
- Zdalne uniemożliwianie logowania się do komputerów i dostępu do danych
- Ochrona danych w czasie, gdy komputer jest lokalizowany i odzyskiwany
- Wyeliminowanie ryzyka i niepewności związanej z ewentualną kradzieżą danych
Wymazywanie danych z komputerów
- Zdalne usuwanie wszystkich danych z komputerów, które zostały uznane za niemożliwe do odzyskania
- Progowa autoryzacja kryptograficzna wymaga wielu zatwierdzeń IT, aby zablokować lub wyczyścić komputer z danych
Szczegółowa
dokumentacja
Poznaj lepiej technologie HP Wolf Security dzięki naszej obszernej bibliotece dokumentacji.
Zobacz HP Wolf Security
w akcji
Zobacz prezentację naszych światowej klasy rozwiązań z zakresu bezpieczeństwa, prowadzoną przez specjalistę HP Wolf Security.
Zastrzeżenia
- Rozwiązanie HP Wolf Security for Business wymaga systemu Windows 10 albo 11 Pro lub nowszego, obejmuje różne funkcje zabezpieczeń HP i jest dostępne na komputerach HP Pro, Elite, systemach RPOS oraz na stacjach roboczych. Informacje na temat funkcji zabezpieczeń można znaleźć w specyfikacjach produktów.
- Rozwiązanie HP Sure Access Enterprise wymaga systemu Windows 10 Pro lub Enterprise. Usługi HP podlegają stosownym warunkom świadczenia usług HP przekazanym lub wskazanym klientowi w chwili zakupu. Klientowi mogą przysługiwać dodatkowe prawa ustawowe zgodnie z właściwymi przepisami lokalnymi, a warunki świadczenia usług HP lub ograniczona gwarancja HP dołączone do produktu HP w żaden sposób nie wpływają na takie prawa. Pełne wymagania systemowe można sprawdzić na stronie www.hpdaas.com/requirements.
- Rozwiązanie HP Wolf Protect and Trace jest dostępne na wybranych komputerach HP z serii 600, 800 i 1000, laptopach Elite Dragonfly z systemem Windows, wybranych komputerach stacjonarnych z serii 800 oraz na stacjach roboczych Z1 G8 i działa tylko wówczas, gdy urządzenie jest włączone i połączone z Internetem. Rozwiązanie HP Wolf Protect & Trace wymaga ręcznego zainstalowania przez klienta programu HP TechPulse poprzez pobranie jednym kliknięciem ze strony hp.com/active-care lub poprzez wyrażenie zgody w momencie pierwszego uruchomienia sprzętu, co umożliwi firmie HP zainstalowanie programu HP TechPulse w celu gromadzenia informacji związanych z urządzeniem. HP TechPulse jest platformą do gromadzenia danych telemetrycznych i analitycznych, która dostarcza krytycznych informacji na temat urządzeń oraz aplikacji i nie jest sprzedawana jako samodzielna usługa. HP TechPulse przestrzega rygorystycznych przepisów RODO dotyczących prywatności oraz jest certyfikowana na zgodność z ISO 27001, ISO 27701, ISO 27017 i SOC 2 Typ 2 w zakresie bezpieczeństwa informacji. Wymagany jest dostęp do Internetu oraz połączenie z portalem TechPulse. Pełne wymagania systemowe można sprawdzić na stronie http://www.hpdaas.com/requirements