Branchenführende Software für Endpunktsicherheit
HP Wolf Security reduziert die zugängliche Angriffsfläche und ermöglicht die Remote-Wiederherstellung nach Firmware-Angriffen. Von der automatischen Instandsetzung der Firmware über die Diagnose von Sicherheitsverletzungen im Speicher bis hin zum Schutz durch Isolation von Bedrohung stärkt die Software Ihre IT-Security.
Die Gefahr lauert bei jedem Klick
70%
der verzeichneten Sicherheitsverletzungen sind auf soziale Angriffe und menschliches Versagen zurückzuführen. [1]
9 von 10
Malware-Angriffen werden per Mail versendet. [2]
29%
der Malware ist zum Zeitpunkt des Angriffes unbekannt. [3]
HP Wolf Security Service
Mehrstufiger Service für Endgeräte-Security in Ihrem Unternehmen
Schieben Sie Cyberattacken einen Riegel vor – ohne die Produktivität Ihrer Mitarbeiter zu verschlechtern oder den Arbeitsaufwand für die IT-Abteilung zu erhöhen. Mit HP Wolf Pro Security Service erhalten Sie eine Sicherheitslösung für den Endgeräteschutz mit branchenzertifizierter Expertise.[4]
Lösungsansatz für Unternehmen
Fokus Sicherheit
Stoppen Sie Zero-Day-Attacken! Der mehrstufige Lösungsansatz kombiniert innovativen Next-Gen Virenschutz mit Isolationstechnologien, um Daten, Geräte und Mitarbeiter-Zugänge in Ihrem Unternehmen zu schützen.
Schutz auf Enterprise-Niveau
Isolationstechnologien auf Enterprise-Niveau schützen vor nicht identifizierbaren Bedrohungen. Weltweit setzen Behörden auf diese benutzerfreundliche Lösung mit zusätzlicher Sicherheitsexpertise, ohne zusätzlicher Ressourcenaufwand.
Identitätsschutz
Warnmeldungen verhindern den Diebstahl von Passwörtern und blockieren Benutzer rechtzeitig, sobald Zugangsdaten auf bereits bekannten, unsicheren Internetseiten oder Webseiten mit geringer Reputation enthüllt werden.
Endgerätesicherheit
Vereinfachtes Management Ihrer Sicherheit
Profitieren Sie von einem vollkommenden, sorgenfreien Management der Endgerätesicherheit und nachvollziehbaren Auswertungen, auch wenn Ihre Mitarbeiter nicht entsprechend spezialisiert sind. Die HP Sicherheitsexperten entlasten Ihr IT-Personal, damit diese ihren Fokus auf strategische Projekte legen können.
Innovativ & fortschrittlich
Malware-Schutz mit Deep Learning [5]
- Diagnose von bekannten und neuen Bedrohungen
- Schutz vor statischen Malware-Dateien und Fileless-Bedrohungen
- Cloud-basierte Reputationsanalyse von Dateien
- Erkennung von Malware-Ausweichtechniken
- Keine Signatur-Updates erforderlich
Schnell & übersichtlich
Sicherheitsanalysen und Berichte in Echtzeit
- Einheitliches Dashboard zur Anzeige von Malware-Schutzaktionen, isolierten Bedrohungen und verhinderten Zugangsdaten-Phishing
- Echtzeitansichten und Berichte in Quarantäne verschobener Objekte und Bedrohungsaktivitäten, einschließlich vollständiger Kill Chain-Analysen gemäß MITRE ATT&CK™ Framework [6]
- Anzeige von Richtlinien, vertrauenswürdiger Seiten und Ausschluss-/Whitelist-Einstellungen
- Direkte Syslog-Integration in Ihr bestehendes SIEM
Zuverlässig & wirksam
Isolation der Bedrohung in Echtzeit [7]
- Isolation von E-Mail-Anhängen
- Schutz für Chat-Links und Filesharing
- Schutz vor Dokumenten in Phishing-E-Mails
- Passwortschutz vor Zugangsdaten stehlenden Websites
- Schutz für Datei-Downloads
- Unterstützung der IT-Abteilung beim Website-Whitelisting
Beständig & sicher
Verwaltung durch HP Sicherheitsexperten
- Kontinuierliche Überwachung und Analyse von Bedrohungsereignissen und Geräteschutzstatus
- Hilfe bei Maßnahmen in Verbindung mit verhinderten Bedrohungen und Konfigurationsproblemen bei ungeschützten Geräten
- Zentrale richtlinienbasierte Administration und Einstellungsverwaltung
- Hosting und Pflege des Wolf Security Controllers
Enterprise Security Services
Zero-Trust-Ansatz
Reduzieren Sie die Schwachstellen in Ihrem System mit der Zero-Trust-Lösung für Hardware, Software und Services und machen Sie Ihre firmeninterne IT widerstandsfähiger.
Die größte Schwachstelle schließen
E-Mails und angefügte Dateien können Bedrohungen beinhalten und Ihr System gefährden. Isolieren Sie bekannte und unbekannte Bedrohungen und Malware nahtlos mit Mikro-VMs. Bieten Sie Ihren Mitarbeitenden online und offline Schutz. Steigern Sie Ihre Leistung und profitieren Sie von einem außerordentlichem Benutzererlebnis.
Schutz vor Phishing-Angriffen
Phishing-Angriffe können Sie beim Arbeiten zu Hause oder im Unternehmen überraschen.
Mit der sofortigen Isolierung der Bedrohung in Mikro-VMs öffnen Sie geteilte Links sicher und schützen Anmeldedaten. In Echtzeit werden Sie über jegliche, verdächtige Aktionen informiert.
Browsen ohne Sorgen
Nur ein falscher Klick genügt und schädliche Downloads können über verschiedene Wege Ihre Unternehmer-IT infiltrieren.
HP Sure Click Enterprise[8] arbeitet mit Sicherheit, die auf Virtualisierung gestützt ist und Sie beim Browsen im Web zu schützen.
Schutz Ihrer Logindaten
Auf Virtualisierung basierende Sicherheit schützt Benutzernamen und Kennwörter, indem menschliches Versagen unterbunden wird.
Jetzt Angebote sichern
Sie benötigen weitere Informationen? Gerne beraten wir Sie und erstellen Ihnen ein ausführliches Konzept für Ihre Anforderungen.
[1] Verizon 2020 Data Breach Investigations Report, May 19, 2020 [2] HP Wolf Security Threat Research. [3] HP Wolf Security Threat Research. [4] HP Wolf Pro Security Service muss separat erworben werden. Die vollständigen Systemvoraussetzungen finden Sie unter https://www.hpdaas.com/requirements. Die HP Services unterliegen den gültigen allgemeinen Geschäftsbedingungen, die dem Kunden zum Zeitpunkt des Kaufs bereitgestellt oder genannt werden. Der Kunde kann möglicherweise gemäß länderspezifischen Gesetzen zusätzliche Ansprüche geltend machen. Diese Ansprüche bleiben von den HP Geschäftsbedingungen in Bezug auf den Service oder die HP Herstellergarantie des HP Produkts unberührt. Die vollständigen Systemvoraussetzungen finden Sie unter www.hpdaas.com/requirements. [5] HP Sure Sense ist auf ausgewählten HP PCs und nicht für Windows 10 Home verfügbar. [6] MITRE behauptet nicht, dass in ATT&CK alle Möglichkeiten für die Arten von Aktionen und Verhaltensweisen aufgeführt sind, die im Rahmen seines Modells und Frameworks von Techniken für feindliche Verhaltensweisen dokumentiert sind. Die Anwendung der in ATT&CK enthaltenen Informationen auf vollständige Technik-Kategorien garantiert keinen vollständigen Schutz, da ATT&CK bisher unbekannte oder Variationen bestehender Techniken möglicherweise nicht dokumentiert. [7] Die HP Sure Click Pro Isolationstechnologie ist in HP Proactive Security enthalten und erfordert Windows 10 Pro oder Enterprise. Unterstützt werden Microsoft Internet Explorer, Google Chrome, Chromium, Mozilla Firefox und der neue Edge Browser. Zu den unterstützten Anhängen gehören u. a. Microsoft Office (Word, Excel, PowerPoint) und PDF-Dateien, wenn Microsoft Office bzw. Adobe Acrobat installiert ist. [8] HP Sure Click Enterprise erfordert Windows 8 oder Windows 10. Microsoft Internet Explorer, Google Chrome, Chromium und Firefox werden unterstützt. Zu den unterstützten Anhängen gehören u. a. Microsoft Office (Word, Excel, PowerPoint) und PDF-Dateien, wenn Microsoft Office bzw. Adobe Acrobat installiert ist.