طلب عرض توضيحي

اتصل بنا

منتجات HP Wolf Security

طفرة مذهلة في 
أمان الأجهزة المتصلة بالشبكات

تعمل الأجهزة بالتناغم مع البرامج لتوفير بيئة عمل أكثر أمانًا وأعلى إنتاجية

يتبع حل HP Wolf Security‏1 نهجًا متكاملاً لتأمين الروابط الأضعف وحمايتها في بنية الأمان لديك، بما في ذلك الأجهزة المتصلة بالشبكات والمستخدمين. تجمع إستراتيجيتنا المتطورة لاحتواء التهديدات بين تقنية العزل الفريدة المعززة بوحدة المعالجة المركزية وميزات الأمان المضمَّنة في مكونات اللوحة الأم لبناء درع حماية لا يمكن لمعظم التهديدات اختراقه.

طلب عرض توضيحي

طلب عرض توضيحي

اتصل بنا

منع البرامج الضارة غير المعروفة

احتواء التهديدات: نهج متطور لحماية الأجهزة المتصلة بالشبكات

احتواء التهديدات: نهج متطور لحماية الأجهزة المتصلة بالشبكات

تستخدم تقنية احتواء التهديدات أسلوب العزل المعتمد على الأجهزة الافتراضية المصغرة لحماية المستخدمين، والتغلب على التصيد الاحتيالي، وأساليب الهجمات الأخرى التي قد لا تراها حلول "مكافحة الفيروسات من الجيل المتطور" (NGAV) وحلول "الاكتشاف والاستجابة للأجهزة المتصلة بالشبكات" (EDR) وتسمح بمرورها. إذ لا يمكن للبرامج الضارة أن تسلك طريقها مقتحمة سياج العزل لأن هذه التقنية معززة بوحدة المعالجة المركزية.

  • يخفف من هجمات مرفقات البريد الإلكتروني وروابط الويب ووحدات تخزين USB
  • مدعوم من وحدات المعالجة المركزية AMD وIntel
  • أكثر من 18 مليار نقرة دون الإبلاغ عن أي اختراق

ملخص تقنية العزل للأجهزة المتصلة بالشبكات

موارد إضافية

المزايا التي تحصل عليها الشركات من احتواء التهديدات

حماية الأجهزة

المتصلة بالشبكات 

  • منع التصيد الاحتيالي وبرامج الفدية من إتلاف أجهزة الكمبيوتر أو اختراقها
  • التحكم البديل وإدارة التصحيحات
  • يحافظ تسريع وحدة المعالجة المركزية على أداء التطبيق

كفاءة عالية

لمركز عمليات الأمان

  • حالات أقل من طلبات الدعم ذات الأولوية القصوى والإبلاغات الخاطئة
  • إصلاح أقل للأجهزة المتصلة بالشبكات
  • إمكانية اكتشاف عالية الدقة وتحليلات ذكية للتهديدات

تجربة

المستخدم

  • العمل دون قلق؛ فتح مرفقات البريد الإلكتروني بكل ثقة
  • تقليل الحاجة إلى التدريب على "اكتشاف التصيد الاحتيالي"
  • عدم وجود تأخيرات في الخادم الوكيل أو تغييرات في سلوكيات التطبيقات

المكونات الأساسية لتقنية احتواء التهديدات 

أجهزة افتراضية
مصغرة

  • عزل مخصص لكل مهمة نشاط يحتمل أن يكون محفوفًا بالمخاطر 
  • تقليل تأثير الهجمات بفضل التقنيات المعززة بالأجهزة 
  • مستعرض ويب آمن

فحص داخلي معزول

  • توفير وضع حماية "مساحة آمنة" لتنفيذ عمليات البرامج الضارة 
  • توفير بيئة واقعية لإجراء تحليلات فائقة الدقة لسلوكيات البرامج الضارة 
  • اكتشاف أساليب الهجمات وتجمعاتها التي لم تكن مرئية من قبل

إجراء التحاليل
وإعداد التقارير

  • اتباع سياسة مركزية للاستخدام على السحابة أو الأنظمة المحلية وإدارة الأحداث بسلاسة 
  • تقديم تقارير مفصلة عن التهديدات لكل حدث، بما في ذلك الربط بقاعدة MITRE ATT&CK المعرفية 
  • إجراءات التكامل عبر معايير STIX/TAXII

منتجات احتواء للتهديدات تناسب أي بيئة

HP Sure Click

Enterprise 

أقصى قدر من المرونة لتلبية المتطلبات الأكثر إلحاحًا 

 

  • احتواء التهديدات وحماية بيانات الاعتماد وتوفير متصفح آمن 
  • سياسات من فئة المؤسسات والتحكم في الوصول المستند إلى الأدوار (RBAC) وعمليات تكامل تناسب أي نظام 
  • عمليات إدارية على الأجهزة المحلية أو السحابة

عرض ورقة البيانات

جميع وثائق HP Sure Click Enterprise

HP Wolf Pro

Security 

إدارة مبسطة لسياسات الشركات الصغيرة أو الأنظمة الأقل تعقيدًا 

 

  • احتواء التهديدات وحماية بيانات الاعتماد وبرنامج مكافحة فيروسات اختياري من الجيل المتطور 
  • بنيات مبسطة للسياسات ملائمة لغير الخبراء في مجال الأمان  
  • إدارة معتمدة على السحابة

عرض ورقة البيانات

جميع وثائق HP Wolf Pro Security

مقارنة الإمكانات

منصة HP Wolf Security

 

 

عزل التهديدات المعزز بالأجهزة

عزل المتصفح

حماية بيانات الاعتماد

تكوين نهج احتواء التهديدات

إدارة وحدة التحكم في HP Wolf

برنامج مكافحة فيروسات من الجيل المتطور

HP Wolf Pro Security

حماية متطورة سهلة التعامل والاستخدام.

متقدم

قياسي

قياسي

أساسي

السحابة

اختياري

قراءة ورقة البيانات

قراءة موجز الحل

جميع وثائق HP Wolf Pro Security

HP Sure Click Enterprise

أمان قوي ومخصص للمؤسسات معقدة الأنظمة.

متقدم

متقدم

متقدم

متقدم

على السحابة أو محليًا

اختيار العميل

قراءة ورقة البيانات

قراءة موجز الحل

وثائق HP Sure Click Enterprise

HP Sure Access Enterprise

حماية أكثر قوة وتجربة مستخدم أكثر تميزًا لمحطات العمل ذات الوصول المتميز

حماية أكثر قوة وتجربة مستخدم أكثر تميزًا لمحطات العمل ذات الوصول المتميز

يستهدف المجرمون الإلكترونيون المستخدمين المتميزين بهجمات التصيد الاحتيالي وغيرها من الهجمات المعتمدة على السلوك من أجل الاختراق والوصول إلى البيانات الحساسة. يستخدم HP Sure Access Enterprise‏2 تقنية عزل الأجهزة المتصلة بالشبكات للتغلب على مثل هذه الهجمات، وتوفير الحماية المتميزة لبياناتك، وتأمين جلسات الوصول عن بُعد –حتى إذا تم اختراق جهاز الكمبيوتر– باستخدام المحاكاة الافتراضية المصغرة المعززة بوحدة المعالجة المركزية. ومن ثمَّ، تظل بياناتك آمنة، وتظل أنظمتك متاحة أيضًا.

  • إدارة نظام تكنولوجيا المعلومات
  • الوصول المتميز الفائق إلى التطبيقات وقاعدة البيانات
  • إدارة التكنولوجيا التشغيلية وإنترنت الأشياء

تنزيل ورقة البيانات

قراءة موجز الحل 

تجربة مستخدم متميزة أكثر بساطة وأمانًا

تقليل

المخاطر

  • يعزل البيانات الحساسة عن الاختراقات باستخدام المحاكاة الافتراضية المصغرة المعززة بالأجهزة
  • تقليل منطقة الوصول المتميز المعرضة للهجوم بشكل كبير
  • الحماية من برامج التجسس، مثل رصد ضغطات لوحة المفاتيح، والتقاط الشاشة، والعبث بالذاكرة، وهجمات الوسيط

تجربة مستخدم

أكثر سلاسة

  • توفير محطة عمل واحدة للنشاط المتميز وغير المتميز والشخصي
  • السماح لفرق تكنولوجيا المعلومات بالعمل دون خوف من وقوعهم فريسة لهجوم تصيد احتيالي
  • تقديم تجربة مستخدم متسقة عبر التطبيقات باستمرار

تسهيل تقديم خدمات تكنولوجيا المعلومات

  • خفض التكاليف ونفقات تكنولوجيا المعلومات عن طريق دمج محطات عمل متميزة لكل مستخدم
  • تجنب وجود عناصر تحكم إضافية في الأجهزة المتصلة بشبكات محطات العمل ذات الوصول المتميز
  • التكامل والاندماج بسلاسة مع حلول محطات العمل ذات الوصول المتميز واسعة الانتشار

الإمكانات الأساسية في HP Sure Access Enterprise

عزل الجلسات

  • مساحة افتراضية معزولة لكل جلسة وصول عن بُعد
  • دعم السياسات الخاصة بمحطات عمل محددة
  • دعم معظم وحدات المعالجة المركزية Intel من فئة الشركات
  • دعم أجهزة الكمبيوتر من HP ومن شركات أخرى غير HP

دعم التطبيقات

  • RDP
  • Citrix ICA
  • SSH
  • بوابة الويب (HTML5)

الإدارة 

  • تحكم مركزي في السياسات وعمليات تسجيل الدخول
  • سجل مراجعة كامل للوصول المتميز لدعم التحكم الأساسي أو رصد الاختراقات
  • رصد مقاومة العبث

HP Wolf Protect and Trace

تخفيف المخاطر الناجمة عن فقدان أجهزة الكمبيوتر أو سرقتها من أماكن العمل البعيدة ومتنوعة الأماكن

تخفيف المخاطر الناجمة عن فقدان أجهزة الكمبيوتر أو سرقتها من أماكن العمل البعيدة ومتنوعة الأماكن

يقلل HP Wolf Protect and Trace‏3 المخاطر الناجمة عن وقوع البيانات في الأيادي الخطأ نتيجة لفقدان جهاز كمبيوتر أو سرقته. إذ يمكن العثور على الكمبيوتر المحمول المفقود أو قفله مؤقتًا أو مسح جميع البيانات الموجودة عليه عن بُعد، مما يريح فرق تكنولوجيا المعلومات والأمان من عناء إضاعة الوقت والقلق. ونظرًا لسعره المتميز مقابل القيمة وتقنية الإدارة السحابية التي يتميز بهما حل HP Wolf Protect and Trace، فهذا يجعله مثاليًا للشركات الصغيرة ومتوسطة الحجم ذات موارد تكنولوجيا المعلومات المحدودة.  

  • تحديد أماكن أجهزة الكمبيوتر المفقودة بسرعة
  • قفل البيانات على الأجهزة المفقودة وتأمينها
  • مسح البيانات الموجودة على أجهزة الكمبيوتر التي يتعذر إرجاعها

تنزيل ورقة البيانات

قراءة موجز الحل

مكان عمل عن بُعد أكثر أمانًا وإنتاجية

تقليل

المخاطر

  • قفل أجهزة الكمبيوتر المفقودة عن بُعد أو مسحها لمنع سرقة البيانات
  • توفير وقت أكبر في حالة حدوث مثل هذه الحوادث
  • تقليل أو التخلص من متطلبات إصدار تنبيهات الاختراقات عن طريق ميزة التحكم البديل

تجربة مستخدم

أكثر سلاسة

  • العثور على أجهزة الكمبيوتر المحمولة بسرعة
  • التخفيف من طلبات دعم تكنولوجيا المعلومات أو عمليات استبدال أجهزة الكمبيوتر الطويلة والمعقدة
  • دعم العمل عن بُعد والقيام برحلات عمل مع الدعم بأمان متميز

تسهيل تقديم خدمات تكنولوجيا المعلومات

  • التخلص من طلبات الدعم المضيعة للوقت المتعلقة بفقدان أجهزة الكمبيوتر أو استبدال الأجهزة
  • التمتع بإدارة بسيطة معتمدة على السحابة للعمليات الداخلية أو الخارجية/إجراءات موفر خدمات الأمان المدارة
  • توفير الكثير من الموارد بفضل خيار حزمة Active Care

الإمكانات الأساسية لحل HP Wolf Protect and Trace

تحديد أماكن أجهزة الكمبيوتر بسرعة

  • يحدد الموقع الجغرافي مكان وجود أجهزة الكمبيوتر على الفور
  • تغطية دولية على نطاق واسع
  • استمرار توافر وكيل الكمبيوتر المعزز بالأجهزة

قفل أجهزة الكمبيوتر مؤقتًا

  • تعطيل تسجيل الدخول إلى الكمبيوتر والوصول إلى البيانات عن بُعد
  • حماية البيانات أثناء تحديد مكان جهاز الكمبيوتر واستعادته
  • تجنب المخاطر وعدم الخوف من السرقة المحتملة للبيانات

مسح بيانات الكمبيوتر

  • محو جميع البيانات الموجودة على أجهزة الكمبيوتر التي يتعذر استردادها عن بُعد
  • تتطلب "مصادقة تشفير الحد" عدة موافقات من فريق تكنولوجيا المعلومات لقفل أجهزة الكمبيوتر أو محو البيانات الموجودة عليها

وثيقة
تفصيلية

تعمق أكثر في تقنيات HP Wolf Security بالاستعانة بمكتبة الوثائق الشاملة لدينا.

شاهد HP Wolf Security
أثناء العمل

يمكنك القيام بجولة للتعرُّف على حلول الأمان عالمية المستوى التي يرشدك خلالها متخصص في HP Wolf Security.

طلب عرض توضيحي

بيانات إخلاء المسؤولية

المعلومات الواردة هنا عرضة للتغيير دون إشعار مسبق.
  1. يتطلب برنامج HP Wolf Security for Business نظام التشغيل Windows 10 أو 11 Pro أو إصدارًا أحدث، ويشمل ميزات أمان متنوعة من HP، ويتوفر في أجهزة Pro وأجهزة Elite وأنظمة نقاط بيع متاجر التجزئة (RPOS) ومحطات العمل من HP. راجع تفاصيل المنتج لمعرفة ميزات الأمان المضمنة. 
  2. ويتطلب HP Sure Access Enterprise توفر الإصدار Pro أو Enterprise من نظام التشغيل Windows 10. تخضع خدمات HP لشروط وأحكام خدمات HP المعمول بها والتي تُقدَّم أو توضَّح للعميل وقت الشراء. وقد يتمتع العميل بحقوق تشريعية إضافية وفقًا للقوانين المحلية المعمول بها، ولا تتأثر مثل هذه الحقوق بأي شكل من الأشكال بشروط وأحكام خدمات HP أو الضمان المحدود من HP المرفق بمنتج HP. للاطلاع على متطلبات النظام كاملة، يُرجى زيارة موقع www.hpdaas.com/requirements. 
  3. يتوفر HP Wolf Protect and Trace في أجهزة مختارة من أجهزة الكمبيوتر المحمولة Elite Dragonfly 600 و800 و1000 من HP التي تعمل بأنظمة Windows، وأجهزة مختارة من أجهزة الكمبيوتر المكتبية 800، ومحطات العمل Z1 G8، وسوف يعمل عند تشغيل الجهاز وتوصيله بالإنترنت. تتطلب خدمة HP Wolf Protect & Trace أن يقوم العميل بتثبيت برنامج HP TechPulse يدويًا عبر تنزيله بنقرة واحدة من على الموقع الإلكتروني hp.com/active-care أو من خلال منح موافقة عند بدء التشغيل لأول مرة لأجهزتك، مما يتيح لشركة HP تثبيت HP TechPulse لجمع معلومات تتعلق بالجهاز. HP TechPulse عبارة عن منصة للقياس والتحليل توفر بيانات مهمة عن الأجهزة والتطبيقات ولا يتم بيعها كخدمة قائمة بذاتها. وتتبع منصة HP TechPulse لوائح خصوصية قانون حماية البيانات العامة (GDPR) الصارمة، وهي معتمدة وفقًا للمعايير ISO27001 وISO27701 وISO27017 وSOC2 Type2 لأمان المعلومات. ويلزم ذلك الاتصال بالإنترنت مع الاتصال ببوابة TechPulse. للاطلاع على متطلبات النظام كاملة، يُرجى زيارة موقع http://www.hpdaas.com/requirements