ขอชมการสาธิต

ติดต่อเรา

ผลิตภัณฑ์ HP Wolf Security

ความก้าวล้ำครั้งสำคัญใน 
ระบบรักษาความปลอดภัยของอุปกรณ์ปลายทางแบบบูรณาการ

ฮาร์ดแวร์และซอฟต์แวร์ทำงานร่วมกันเพื่อช่วยให้คุณปลอดภัยและสร้างสรรค์ผลงานได้มากขึ้น

HP Wolf Security1 ใช้แนวทางที่เต็มรูปแบบเพื่อรักษาความปลอดภัยในจุดที่อ่อนแอที่สุดในสถาปัตยกรรมด้านการรักษาความปลอดภัย ซึ่งก็คือ อุปกรณ์ปลายทางและผู้ใช้ของคุณ กลยุทธ์การกักกันภัยคุกคามขั้นสูงของเราผสมผสานกับเทคโนโลยีการคัดแยกแบบพิเศษที่ซีพียูบังคับใช้เข้ากับฟีเจอร์ด้านความปลอดภัยที่ฝังอยู่ในแผงวงจรหลักของฮาร์ดแวร์เพื่อสร้างป้อมปราการป้องกันที่ภัยคุกคามส่วนใหญ่ไม่สามารถเจาะทะลวงเข้าไปได้

ขอชมการสาธิต

ขอชมการสาธิต

ติดต่อเรา

การป้องกันมัลแวร์แบบพิเศษ

การกักกันภัยคุกคาม: แนวทางขั้นสูงในระบบป้องกันอุปกรณ์ปลายทาง

การกักกันภัยคุกคาม: แนวทางขั้นสูงในระบบป้องกันอุปกรณ์ปลายทาง

เทคโนโลยี Threat Containment คามใช้วิธีคัดแยกตามระบบจำลองคอมพิวเตอร์ขนาดจุลภาค เพื่อปกป้องผู้ใช้และกำจัดการโจมตีประเภทฟิชชิงและแบบอื่นๆ ที่โซลูชัน NGAV และ EDR อาจตรวจไม่พบ มัลแวร์ไม่สามารถหลบเลี่ยงมาตรการคัดแยกได้เนื่องจากฮาร์ดแวร์ของ CPU บังคับใช้ฟีเจอร์นี้

  • ลดการรุกรานจากไฟล์แนบอีเมล เว็บลิงก์ และไดรฟ์ USB
  • CPU แบบ AMD และ Intel รองรับ
  • มากกว่า 18 พันล้านคลิกโดยไม่มีรายงานการบุกรุก

ข้อมูลสรุปเกี่ยวกับเทคโนโลยีการคัดแยกอุปกรณ์ปลายทาง

แหล่งข้อมูลเพิ่มเติม

ข้อดีของ Threat Containment ในระดับองค์กร

อุปกรณ์ปลายทาง

การคุ้มครอง 

  • ป้องกันฟิชชิงและแรนซัมแวร์ไม่ให้สร้างความเสียหายแก่พีซีหรือแพร่กระจาย
  • การควบคุมทางเลือกสำรองสำหรับการจัดการแพตช์
  • การเร่งความเร็ว CPU ช่วยรักษาประสิทธิภาพของแอป

SOC

ประสิทธิภาพ

  • ได้รับเคสปัญหาที่สำคัญสูงสุดและผลความผิดพลาดน้อยลง
  • มีปัญหาของอุปกรณ์ปลายทางให้แก้ไขน้อยลง
  • การเห็นรายละเอียดข้อมูลที่เที่ยงตรงสูงและระบบรวบรวมข้อมูลภัยคุกคาม

ประสบการณ์

ผู้ใช้

  • ทำงานอย่างไร้กังวล เปิดไฟล์แนบอีเมลด้วยความมั่นใจ
  • ลดแบบฝึกหักฝึก "สังเกตฟิชชิง (โจรกรรมทางข้อมูล)”
  • ไม่มีความล่าช้าของพร็อกซีหรือการปรับเปลี่ยนพฤติการณ์ของแอปพลิเคชัน

องค์ประกอบหลักของเทคโนโลยี Threat Containment 

ระบบจำลอง
คอมพิวเตอร์ขนาดไมโคร

  • การคัดแยกกิจกรรมแต่ละครั้งที่อาจมีความเสี่ยง 
  • การลดพื้นที่โจมตีโดยใช้ฮาร์ดแวร์จัดการ 
  • เว็บเบราว์เซอร์ที่ปลอดภัย

การพิจารณาคัดแยก

  • แซนด์บ็อกซ์การดำเนินการของมัลแวร์ “พื้นที่ปลอดภัย” 
  • สภาพแวดล้อมที่เหมือนของจริงช่วยให้สามารถพิสูจน์พฤติกรรมของมัลแวร์ได้อย่างชัดแจ้ง 
  • ระบุเทคนิคและชุดการโจมตีที่ตรวจไม่พบก่อนหน้านี้ 

การวิเคราะห์และ
การรายงาน

  • การจัดการนโยบายและเหตุการณ์แบบรวมศูนย์บนคลาวด์หรือในสถานที่ตั้งขององค์กร 
  • รายงาน Intel เกี่ยวกับรายละเอียดภัยคุกคามตามเหตุการณ์ รวมถึงการแมป MITRE ATT&CK 
  • การผสานการทำงานผ่าน STIX/TAXII

ผลิตภัณฑ์สำหรับกักกันภัยคุกคามเพื่อทุกระบบ

HP Sure Click

Enterprise 

ความยืดหยุ่นสูงสุดเพื่อตอบโจทย์ความต้องการมากมายได้มากที่สุด 

 

  • การกักกันภัยคุกคาม การปกป้องข้อมูลประจำตัว และเบราว์เซอร์ที่ปลอดภัย 
  • นโยบายระดับองค์กร RBAC และการผสานรวม 
  • การจัดการในสถานที่ตั้งหรือบนระบบคลาวด์

ดูเอกสารข้อมูล

เอกสารประกอบ HP Sure Click Enterprise ทั้งหมด

ดูอินโฟกราฟิก HP Sure Click Enterprise

HP Wolf Pro

ระบบความปลอดภัย 

การจัดการนโยบายที่ทำได้ง่ายขึ้นสำหรับองค์กรขนาดเล็กหรือระบบที่ไม่ซับซ้อนมาก 

 

  • การกักกันภัยคุกคาม การปกป้องข้อมูลประจำตัว และ NGAV เสริม 
  • โครงสร้างนโยบายอันเรียบง่าย ซึ่งออกแบบมาเพื่อผู้ที่ไม่ใช่ผู้เชี่ยวชาญด้านความปลอดภัย  
  • การจัดการผ่านระบบคลาวด์

ดูเอกสารข้อมูล

ดูเอกสารทั้งหมด

ดูข้อเท็จจริงฉบับย่อเกี่ยวกับ HP Wolf Security

เปรียบเทียบความสามารถต่างๆ

แพลตฟอร์ม HP Wolf Security

 

 

การกักกันภัยคุกคามโดยใช้ฮาร์ดแวร์จัดการ

การคัดแยกโดยเบราว์เซอร์

การปกป้องข้อมูลประจำตัว

การกำหนดค่านโยบายการกักกันภัยคุกคาม

การจัดการ HP Wolf Controller

โปรแกรมป้องกันไวรัสรุ่นอนาคต

HP Wolf Pro Security

การป้องกันขั้นสูงที่ตอบสนองและใช้งานได้ง่าย 

ขั้นสูง

มาตรฐาน

มาตรฐาน

พื้นฐาน

คลาวด์

ตัวเลือกเสริม

อ่านเอกสารข้อมูล

อ่านบทสรุปย่อเกี่ยวกับโซลูชัน

เอกสารประกอบ HP Wolf Pro Security ทั้งหมด

HP Sure Click Enterprise

การรักษาความปลอดภัยที่แข็งแกร่งและปรับแต่งเองได้สำหรับองค์กรที่ซับซ้อน

ขั้นสูง

ขั้นสูง

ขั้นสูง

ขั้นสูง

แบบคลาวด์หรือในสถานที่ตั้ง

ตัวเลือกของลูกค้า

อ่านเอกสารข้อมูล

อ่านบทสรุปย่อเกี่ยวกับโซลูชัน

เอกสารประกอบ HP Sure Click Enterprise

HP Sure Access Enterprise

การป้องกันที่แน่นหนาขึ้นและการพัฒนาที่ดีขึ้นสำหรับเวิร์กสเตชันที่มีสิทธิ์พิเศษในการเข้าถึง

การป้องกันที่แน่นหนาขึ้นและการพัฒนาที่ดีขึ้นสำหรับเวิร์กสเตชันที่มีสิทธิ์พิเศษในการเข้าถึง

อาชญากรทางไซเบอร์มุ่งเป้าไปที่ผู้ใช้ที่มีสิทธิพิเศษโดยโจมตีแบบสเปียร์ฟิชชิงและการโจมตีอื่นๆ ตามพฤติกรรมต่างๆ เพื่อพยายามเข้าถึงข้อมูลที่ละเอียดอ่อน HP Sure Access Enterprise2 ใช้เทคโนโลยีการคัดแยกอุปกรณ์ปลายทางเพื่อขจัดการโจมตีดังกล่าว จึงปกป้องข้อมูลพิเศษของคุณและรักษาความปลอดภัยให้กับเซสชันที่เข้าถึงจากระยะไกลได้ แม้ว่าพีซีถูกบุกรุกแล้ว โดยใช้ระบบการจำลองสภาพแวดล้อมเสมือน (Virtualization) ขนาดไมโครที่ CPU บังคับใช้ ข้อมูลของคุณยังคงปลอดภัยและระบบของคุณยังคงใช้งานต่อไปได้

  • การจัดการระบบ IT
  • ฐานข้อมูลและการเข้าถึงแบบมีสิทธิพิเศษซึ่งยกระดับตามแอปพลิเคชัน
  • การบริหารจัดการ OT และ IoT

ดาวน์โหลดเอกสารข้อมูล

อ่านบทสรุปย่อเกี่ยวกับโซลูชัน 

ดูประโยชน์ของ HP Sure Access Enterprise

ประสบการณ์ของผู้ใช้ที่ได้รับสิทธิพิเศษ ซึ่งเรียบง่ายและปลอดภัยยิ่งขึ้น

ลด

ความเสี่ยง

  • แยกข้อมูลที่ละเอียดอ่อนออกจากอุปกรณ์ที่ถูกบุกรุกด้วยระบบการจำลองสภาพแวดล้อมเสมือนขนาดไมโครที่ฮาร์ดแวร์บังคับใช้
  • ลดพื้นที่โจมตีลงได้อย่างมากสำหรับการเข้าถึงแบบมีสิทธิพิเศษ
  • ป้องกันการดักจับการกดแป้นพิมพ์ การจับภาพหน้าจอ การดัดแปลงหน่วยความจำ และการโจมตีจากคนกลาง

ปรับปรุงประสบการณ์

ของผู้ใช้

  • สามารถใช้งานเวิร์กสเตชันเดียวสำหรับกิจกรรมที่ใช้สิทธิพิเศษ ไม่ใช้สิทธิพิเศษ และกิจกรรมส่วนบุคคลได้ 
  • ช่วยให้ทีม IT ทำงานโดยไม่ต้องกังวลว่าพวกเขาจะกลายเป็นฝ่ายช่วยในการโจมตีแบบสเปียร์ฟิชชิง
  • ทำให้ผู้ใช้ได้รับประสบการณ์สอดคล้องกันในทุกแอปพลิเคชัน

เพิ่มความคล่องตัวด้าน IT

  • ลดค่าใช้จ่ายต่างๆ และค่าใช้จ่ายประจำด้าน IT โดยรวมเวิร์กสเตชันที่มีสิทธิพิเศษต่อผู้ใช้
  • ขจัดการควบคุมอุปกรณ์ปลายทาง PAW เพิ่มเติม
  • เป็นส่วนเสริมและผสานรวมเข้ากับโซลูชัน PAM ยอดนิยม

ความสามารถที่สำคัญของ HP Sure Access Enterprise

การคัดแยกเซสชัน

  • พื้นที่เสมือนที่คัดแยกกันแบบต่อเซสชันสำหรับแต่ละเซสชันที่เข้าถึงจากระยะไกล
  • รองรับการกำหนดนโยบายเฉพาะในเวิร์กสเตชัน
  • รองรับ CPU ส่วนใหญ่ที่ใช้ Intel ระดับธุรกิจ
  • รองรับพีซี HP และที่ไม่ใช่ของ HP

การรองรับแอปพลิเคชัน

  • RDP
  • Citrix ICA
  • SSH
  • พอร์ทัลเว็บ (HTML5)

การจัดการ 

  • การควบคุมและการบันทึกนโยบายแบบรวมศูนย์
  • แนวทางการตรวจสอบการเข้าถึงแบบใช้สิทธิพิเศษอย่างเต็มรูปแบบเพื่อรองรับการควบคุมหลักหรือสำรอง
  • การบันทึกสำหรับป้องกันการงัดแงะ

HP Wolf Protect and Trace

ลดความเสี่ยงจากพีซีที่สูญหายหรือถูกขโมยในสถานที่ทำงานแบบระยะไกลและแบบไฮบริด

ลดความเสี่ยงจากพีซีที่สูญหายหรือถูกขโมยในสถานที่ทำงานแบบระยะไกลและแบบไฮบริด

HP Wolf Protect and Trace3 ช่วยลดความเสี่ยงที่ข้อมูลจะตกไปอยู่ในมือของผู้ไม่ประสงค์ดีได้อย่างมากเมื่อพีซีสูญหายหรือถูกขโมย สามารถระบุตำแหน่ง ล็อกชั่วคราว หรือลบข้อมูลในแล็ปท็อปที่หายไปได้จากระยะไกล ทำให้ทีม IT และทีมรักษาความปลอดภัยไม่ต้องเสียเวลาและคลายความกังวลใจได้ HP Wolf Protect and Trace ที่คุ้มค่าคุ้มราคาและใช้ระบบจัดการบนคลาวด์ เหมาะกับองค์กรขนาดเล็กถึงขนาดกลางที่มีทรัพยากรด้าน IT จำกัด  

  • ค้นพบตำแหน่งพีซีที่สูญหายได้อย่างรวดเร็ว
  • ล็อกและปกป้องข้อมูลในพีซีที่สูญหาย
  • ล้างข้อมูลบนพีซีที่ไม่สามารถกู้คืนได้

ดาวน์โหลดเอกสารข้อมูล

อ่านบทสรุปย่อเกี่ยวกับโซลูชัน

สถานที่ทำงานระยะไกลที่ปลอดภัยและสร้างสรรค์ผลงานได้มากขึ้น

ลด

ความเสี่ยง

  • ล็อกหรือล้างข้อมูลพีซีที่สูญหายจากระยะไกลเพื่อป้องกันการโจรกรรมข้อมูล
  • เพิ่มเวลาตอบสนองต่อเหตุการณ์ต่างๆ อย่างมีประสิทธิผล
  • ลดหรือลบข้อกำหนดการแจ้งเตือนการละเมิดความปลอดภัยด้วยการควบคุมสำรอง

ปรับปรุงประสบการณ์ของผู้ใช้

ประสบการณ์

  • ค้นหาแล็ปท็อปที่สูญหายได้อย่างรวดเร็ว
  • บรรเทาความยุ่งยากของกระบวนการเปิดเคสช่วยเหลือด้าน IT หรือการเปลี่ยนพีซีที่กินเวลานาน
  • รองรับการทำงานจากระยะไกลและการเดินทางติดต่อธุรกิจด้วยการรักษาความปลอดภัยชั้นเลิศ

เพิ่มความคล่องตัวด้าน IT

  • ขจัดการเปิดเคสปัญหาพีซีที่สูญหายหรือการเปลี่ยนอุปกรณ์ที่ใช้เวลานาน
  • พึงพอใจกับการจัดการบนคลาวด์ที่เรียบง่ายเพื่อการดำเนินงานภายในหรือโดยบุคคลภายนอก/MSSP
  • ประหยัดยิ่งขึ้นด้วยตัวเลือกพร้อมชุด Active Care

ความสามารถหลักของ HP Wolf Protect and Trace

ค้นพบตำแหน่งของพีซีได้อย่างรวดเร็ว

  • ระบบบอกตำแหน่งทางภูมิศาสตร์จะระบุตำแหน่งปัจจุบันของพีซีได้ในทันที
  • ครอบคลุมเขตพื้นที่ระหว่างประเทศอย่างกว้างขวาง
  • เอเจนต์บนพีซียังคงทำงานอยู่ตลอดเวลาโดยใช้ฮาร์ดแวร์

ล็อกพีซีชั่วคราว

  • ปิดใช้งานการเข้าสู่ระบบของพีซีและการเข้าถึงข้อมูลได้จากระยะไกล
  • ปกป้องข้อมูลในขณะที่กำลังค้นหาตำแหน่งและกู้คืนพีซี
  • ขจัดความเสี่ยงและความไม่แน่นอนของการโจรกรรมข้อมูลที่อาจเกิดขึ้น

ล้างข้อมูลบนพีซี

  • ลบข้อมูลทั้งหมดบนพีซีจากระยะไกลหากเชื่อว่าไม่สามารถกู้พีซีคืนได้
  • การให้สิทธิ์การเข้ารหัสแบบใช้เกณฑ์ขั้นต่ำ (Threshold Cryptographic) ต้องได้รับการอนุมัติจาก IT หลายชั้นเพื่อล็อกหรือลบข้อมูลในพีซี

เอกสารประกอบ
ฉบับรายละเอียด

เจาะลึกเทคโนโลยี HP Wolf Security ด้วยคลังข้อมูลเอกสารประกอบที่ครอบคลุมของเรา

ดูเอกสารทั้งหมด

ดู HP Wolf Security ใน
ขณะทำงาน

ชมโซลูชันระบบรักษาความปลอดภัยระดับโลกของเรา ที่ให้คำแนะนำโดยผู้เชี่ยวชาญด้าน HP Wolf Security 

ขอชมการสาธิต

คำสงวนสิทธิ์

ข้อมูลที่ปรากฏอยู่ ณ ที่นี้อาจมีการเปลี่ยนแปลงได้โดยไม่ต้องแจ้งให้ทราบ
  1. HP Wolf Security for Business ต้องทำงานบนระบบ Windows เวอร์ชัน 10 หรือ 11 Pro ขึ้นไป มีหลากหลายคุณสมบัติของ HP ในด้านการรักษาความปลอดภัย และใช้งานได้ในผลิตภัณฑ์ HP Pro, Elite, RPOS และเวิร์กสเตชัน ดูรายละเอียดผลิตภัณฑ์เพื่อทราบเกี่ยวกับคุณสมบัติด้านการรักษาความปลอดภัยที่มาพร้อมกับอุปกรณ์ 
  2. HP Sure Access Enterprise จำเป็นต้องใช้งานกับ Windows 10 Pro หรือ Enterprise บริการต่างๆ ของ HP อยู่ภายใต้ข้อกำหนดและเงื่อนไขของบริการ HP ที่เกี่ยวข้อง โดยได้ให้บริการหรือแจ้งแก่ลูกค้า ณ เวลาที่สั่งซื้อ ลูกค้าอาจมีสิทธิ์ทางกฎหมายเพิ่มเติมตามกฎหมายท้องถิ่นที่มีผลบังคับใช้ ทั้งนี้ ข้อกำหนดและเงื่อนไขบริการของ HP หรือการรับประกันสินค้าแบบ HP Limited Warranty ที่ระบุไว้ในผลิตภัณฑ์ HP จะไม่ส่งผลกระทบใดๆ ต่อสิทธิ์ดังกล่าว หากต้องการทราบข้อกำหนดของระบบอย่างเต็มรูปแบบ โปรดดูรายละเอียดเพิ่มเติมที่ www.hpdaas.com/requirements
  3. HP Wolf Protect and Trace ใช้ได้กับ HP 600, 800, 1000 บางรุ่น แล็ปท็อป Elite Dragonfly ที่ใช้ Windows เดสก์ท็อป 800 บางรุ่น และเวิร์กสเตชัน Z1 G8 และจะทำงานได้เมื่อเปิดเครื่องและเชื่อมต่อกับอินเทอร์เน็ต ก่อนใช้ HP Wolf Protect & Trace ลูกค้าต้องติดตั้ง HP TechPulse ด้วยตนเอง โดยเพียงคลิกดาวน์โหลดครั้งเดียวที่ hp.com/active-care หรือโดยให้ความยินยอมในขณะที่บูตเครื่องครั้งแรก ซึ่งเป็นการอนุญาตให้ HP สามารถติดตั้ง HP TechPulse เพื่อรวบรวมข้อมูลที่เกี่ยวข้องกับอุปกรณ์ดังกล่าวได้ HP TechPulse คือแพลตฟอร์มการตรวจวัดระยะไกลและการวิเคราะห์ ซึ่งให้ข้อมูลที่สำคัญอย่างยิ่งเกี่ยวกับอุปกรณ์และแอปพลิเคชัน และไม่ได้จำหน่ายในลักษณะบริการแบบแยกต่างหาก HP TechPulse เป็นไปตามกฎหมายคุ้มครองความเป็นส่วนตัว GDPR อย่างเคร่งครัด และผ่านการรับรองมาตรฐาน ISO27001, ISO27701, ISO27017 และ SOC2 Type2 ด้านการรักษาความปลอดภัยของข้อมูล จำเป็นต้องเข้าใช้งานอินเทอร์เน็ตที่มีการเชื่อมต่อกับพอร์ทัล TechPulse หากต้องการทราบข้อกำหนดของระบบอย่างเต็มรูปแบบ โปรดดูรายละเอียดเพิ่มเติมที่ http://www.hpdaas.com/requirements

รูปภาพประกอบการโฆษณา สินค้าและสีอาจจะแตกต่างกันไปในแต่ละประเทศ