Begär en demo

Kontakta oss

HP Wolf Security-produkter

Ett genombrott för integrerad 
endpoint security

Hårdvara och programvara som arbetar tillsammans för att hålla dig säkrare och mer produktiv

HP Wolf Security1 använder en heltäckande strategi för att säkra de svagaste länkarna i en säkerhetsarkitektur – enheter och användare. Vår avancerade strategi för hotbegränsning kombinerar en unik och processorbaserad isoleringsteknik med säkerhetsfunktioner inbäddade i moderkortets hårdvara som bildar ett starkt skydd som de flesta hot inte kan tränga igenom.

Begär en demo

Begär en demo

Kontakta oss

Unikt förebyggande av malware

Hotinneslutning: en avancerad metod för att skydda enheter

Hotinneslutning: en avancerad metod för att skydda enheter

Teknik med hotinneslutning som använder sig av isolering baserad på en mikro-virtuell maskin (VM) som skyddar användare och kan hantera nätfiske och andra attackvektorer som NGAV- och EDR-lösningar kan släppa igenom. Malware kan inte ta sig runt isoleringsåtgärder då de upprätthålls av processorn.

  • Mildrar attacker från e-postbilagor, webblänkar och USB-enheter
  • Stöds av både AMD- och Intel-processorer
  • Mer än 18 miljarder klick utan ett rapporterat intrång

Tekniskt faktablad om enhetsisolering

Fördelar med hotinneslutning över hela organisationen

Enhetsskydd

 

  • Förhindrar nätfiske och utpressningstrojaner från att skada datorer eller flytta sig sidleds i nätverket
  • Kontroll som kompenserar hantering av korrigeringar
  • Processoracceleration bibehåller appens prestanda

SOC-

effektivitet

  • Färre högprioriterade supportärenden och falska alarm
  • Mindre sanering av enheter
  • Insyn med hög kvalitet och hotintelligens

Användarupplevelse

  • Arbeta tryggt; öppna e-postbilagor med tillförsikt
  • Sluta oroa dig för nätfiske
  • Inga förseningar på grund av proxyn eller ändringar i applikationens beteende

Nyckelkomponenterna i vår teknik med hotinneslutning 

Micro-virtuell maskin
(VM)

  • Isolering per uppgift vid potentiellt riskfyllda aktiviteter 
  • Hårdvaruförstärkt reducering av attackytor 
  • Säker webbläsare

Isolerad introspektion

  • Sandlåda där malware kan köras i ett säkert utrymme 
  • Realistisk miljö som erbjuder överlägsen rapportering om malware 
  • Identifierar tidigare osynliga attacktekniker och -kombinationer

Analys och
rapportering

  • Centraliserade molnpolicyer eller lokala policyer och händelsemanagering 
  • Detaljerade rapporter med hotinformation per händelse, inklusive MITRE ATT&CK-kartläggning 
  • Integrationer via STIX/TAXII

Produkter med hotinneslutning för alla miljöer

HP Sure Click

Enterprise 

Maximal flexibilitet för att möta de högsta kraven 

 

  • Hotinneslutning, autentiseringsskydd och säker webbläsare 
  • Policyer i företagsklass, RBAC och integrationer 
  • Lokal eller molnbaserad managering

Se databladet

HP Wolf Pro

Security 

Förenklad policyhantering för mindre organisationer eller mindre komplexa system 

 

  • Hotinneslutning, autentiseringsskydd och NGAV (tillval) 
  • Förenklade policyer som är utformade för de som inte är experter på säkerhet  
  • Webbaserad managering

Se databladet

Jämför kapaciteter

HP Wolf Security-plattform

 

 

Hårdvaruförstärkt hotinneslutning

Isolering av webbläsare

Skydd av inloggningsuppgifter

Konfiguration av policyer för hotinneslutning

Wolf Controller Management

Nästa generationens antivirusprogram

HP Wolf Pro Security

Förbättrat skydd som är enkelt att använda.

Avancerat

Standard

Standard

Grundläggande

Moln

Valfritt

Läs databladet

Läs lösningsöversikten

HP Sure Click Enterprise

Robust och anpassad säkerhet för komplexa organisationer.

Avancerat

Avancerat

Avancerat

Avancerat

Molnbaserad eller lokal

Kundval

Läs databladet

Läs lösningsöversikten

HP Sure Access Enterprise

Förbättrat skydd och användarupplevelse för workstations med privilegierad åtkomst

Förbättrat skydd och användarupplevelse för workstations med privilegierad åtkomst

Cyberbrottslingar använder sig av riktat nätfiske mot användare med högre åtkomst och andra beteendebaserade attacker för att försöka få tillgång till känsliga data. HP Sure Access Enterprise2 använder sig av isoleringsteknik på enheter för att klara av sådana attacker, skydda privilegierade data och säkra sessioner med fjärråtkomst – även om en dator äventyras – med processorbaserad mikrovirtualisering. Data förblir säkra och system förblir tillgängliga.

  • IT-systemadministration
  • Förhöjd privilegierad åtkomst för databaser och applikationer
  • OT- och IoT-administration

Ladda ned databladet

Läs lösningsöversikten 

En enklare och säkrare privilegierad användarupplevelse

Reducerar

risker

  • Isolerar känsliga data från intrång med hårdvaruförstärkt mikrovirtualisering
  • Reducerar drastiskt attackytor för privilegierad åtkomst
  • Skyddar mot keylogging, skärmregistrering, minnesmanipulering och man-in-the-middle-attacker

Förbättrar

användarupplevelsen

  • Gör det möjligt för en enda workstation att kunna användas för privilegierade, icke privilegierade och personliga aktiviteter
  • Låter IT-team arbeta utan oro för att de underlättar en inriktad nätfiskeattack
  • Upprätthåller en konsekvent användarupplevelse över olika applikationer

Gör IT-team effektivare

  • Sänker kostnader och IT-omkostnader genom att konsolidera privilegierade workstations per användare
  • Eliminerar ytterligare PAW-kontroller av enheter
  • Kompletteras och kan integreras med populära PAM-lösningar

Viktiga funktioner i HP Sure Access Enterprise

Sessionsisolering

  • Isolerat virtuellt utrymme per session för varje session med fjärråtkomst
  • Har stöd för policyer som är låsta till specifika workstations
  • Har stöd för de flesta Intel-processorer i företagsklass
  • Har stöd för datorer från HP och andra företag

Applikationssupport

  • RDP
  • Citrix ICA
  • SSH
  • Web Portal (HTML5)

Managering 

  • Centraliserad policykontroll och -registrering
  • Fullständig registrering av granskningar av privilegierad åtkomst för att stödja primär eller kompenserande kontroll
  • Manipuleringssäker registrering

HP Wolf Protect and Trace

Reducera risken för borttappade eller stulna datorer på hybrida arbetsplatser eller för anställda på distans

Reducera risken för borttappade eller stulna datorer på hybrida arbetsplatser eller för anställda på distans

HP Wolf Protect and Trace3 reducerar dramatiskt risken för att data hamnar i orätta händer när en dator tappas bort eller blir stulen. En bärbar dator som saknas kan lokaliseras, låsas tillfälligt eller raderas på distans. Detta erbjuder större trygghet för IT- och säkerhetsteam. Med nuvarande marknadspriser och molnbaserad managering är HP Wolf Protect and Trace perfekt för små till medelstora organisationer med begränsade IT-resurser.  

  • Hitta snabbt borttappade datorer
  • Lås och säkra data på borttappade datorer
  • Radera data på datorer som inte kan återställas

Ladda ned databladet

Läs lösningsöversikten

En säkrare och mer produktiv arbetsplats, även på distans

Reducerar

risker

  • Lås eller radera borttappade datorer på distans för att förhindra datastöld
  • Få mer tid för effektiv incidenthantering
  • Reducera eller eliminera krav på meddelanden om överträdelser med en kompenserande kontroll

Förbättrar

användarupplevelsen

  • Hitta borttappade bärbara datorer snabbt
  • Minska oron över långa IT-supportärenden eller utbytesprocesser för datorer
  • Stöd arbete på distans och affärsresor med säkerhet på elitnivå

Gör IT-team effektivare

  • Eliminera tidskrävande supportärenden relaterade till borttappade datorer eller enhetsbyten
  • Upplev enkel och molnbaserad managering för intern eller entreprenadbaserad/MSSP-verksamhet
  • Spara mer med Active Care-paketet

Viktiga funktioner i HP Wolf Protect and Trace

Lokalisera datorer snabbt

  • Geo-positionering identifierar omedelbart en dators aktuella plats
  • Bred internationell täckning
  • Hårdvaruförstärkt agentbeständighet på datorer

Lås datorer tillfälligt

  • Inaktivera inloggning och dataåtkomst för datorer på distans
  • Skydda data medan en dator håller på att lokaliseras och återställas
  • Eliminera risken och osäkerheten som kommer från eventuell datastöld

Radera data på datorer

  • Radera på distans alla data på datorer som anses vara omöjliga att återställa
  • Auktorisering med tröskelkryptering kräver flera IT-godkännanden för att låsa eller radera datorer

Se hur HP Wolf Security
fungerar

Ta en rundtur bland våra säkerhetslösningar i världsklass och guidas av en HP Wolf Security-specialist.

Begär en demo

Friskrivningsklausuler

Informationen i detta dokument kan komma att ändras utan förvarning.
  1. HP Wolf Security for Business kräver Windows 10 eller 11 Pro eller senare, innehåller olika HP-säkerhetsfunktioner och finns på HP Pro-, Elite-, RPOS- och Workstation-produkter. Se produktdetaljer för inkluderade säkerhetsfunktioner. 
  2. HP Sure Access Enterprise kräver Windows 10 Pro eller Enterprise. HPs tjänster regleras av HPs tillämpliga tjänstevillkor som har tillhandahållits eller angetts för kunden vid inköpstillfället. Kunden kan ha ytterligare lagstadgade rättigheter i enlighet med gällande lokala lagar och dessa rättigheter påverkas inte på något sätt av HPs villkor och bestämmelser för tjänsten eller av den begränsade HP-garanti som gäller för HP-produkten. Fullständiga systemkrav finns på www.hpdaas.com/requirements. 
  3. HP Wolf Protect and Trace finns tillgängligt på utvalda HP 600, 800, 1000, Windows-baserade bärbara Elite Dragonfly-datorer, utvalda 800 stationära datorer och Z1 G8-workstations samt fungerar när enheten är påslagen och ansluten till internet. HP Wolf Protect & Trace kräver att kunden manuellt installerar HP TechPulse via en automatisk nedladdning på hp.com/active-care. Alternativt kan detta ske med ett samtycke vid tidpunkten för hårdvarans första uppstart, vilket låter HP installera HP TechPulse för att samla in information relaterad till enheten. HP TechPulse är en plattform för telemetri och analys som tillhandahåller kritiska data avseende enheter och program. Den säljs inte som en fristående tjänst. HP TechPulse följer strikta GDPR-sekretessbestämmelser och är ISO27001-, ISO27701-, ISO27017- och SOC2 Type2-certifierad för informationssäkerhet. Internetåtkomst med anslutning till TechPulse-portalen krävs. Fullständiga systemkrav finns på http://www.hpdaas.com/requirements