HP Inc. zaprezentowało ofertę zintegrowanych zabezpieczeń HP Wolf Security
Firma HP Inc. wprowadziła niedawno HP Wolf Security – nową generację zabezpieczeń komputerów i drukarek, oprogramowania i usług chroniących urządzenia klientów przed rosnącymi zagrożeniami cybernetycznymi.
Opublikowany raport HP Wolf Security Blurred Lines & Blindspots podkreśla, że liczba cyberataków na świecie wzrosła o 238% podczas epidemii COVID-19, a hakerzy atakują najczęściej osoby pracujące zdalnie. Nowa platforma HP Wolf Security opiera się na ponad 20 latach doświadczenia i prowadzonych badań nad bezpieczeństwem, oferując klientom firmy ujednolicone portfolio, zapewniające kompleksową ochronę urządzeń końcowych.
Model pracy zmienił się bezpowrotnie i coraz więcej osób pracuje poza biurem. Dzięki temu powstały nowe możliwości zwiększenia mobilności pracowników, lecz również nowe luki w zabezpieczeniach – tłumaczy Joanna Burkey, Chief Information Security Officer (CISO), HP Inc.
Wracając do raportu HP Wolf Security Blurred Lines & Blindspots 2020, urządzenia końcowe podłączone do Internetu musiały odpierać średnio 1,5 ataków na minutę na całym świecie. W rezultacie 91% ankietowanych specjalistów ds. IT stwierdziło, że więcej czasu spędza na zabezpieczaniu urządzeń końcowych niż dwa lata temu, a kolejne 91% zgłasza, że bezpieczeństwo urządzeń końcowych stało się tak samo ważne jak bezpieczeństwo sieci.
Firma HP od dłuższego czasu pozostaje liderem w dziedzinie bezpieczeństwa komputerów i drukarek. Łącząc ofertę w jedną platformę dla klientów, HP zaspokaja rosnące zapotrzebowanie przedsiębiorstw na posiadanie kompleksowej i odpornej infrastruktury urządzeń końcowych i cyberobronę.
Ponieważ znaczenie bezpieczeństwa urządzeń końcowych nadal rośnie, spostrzegliśmy w tym trendzie możliwość stworzenia bardziej zintegrowanej oferty dla klientów, aby uprościć bezpieczeństwo i wyprzedzić rozwój przyszłych zagrożeń – wyjaśnia Ian Pratt, Global Head of Security for Personal Systems, HP Inc. Wiodąca technologia przyszłości będzie gwarantowała bezpieczeństwo już na etapie projektu i wystarczająco inteligentna, aby nie tylko wykrywać zagrożenia, ale powstrzymać je, złagodzić ich wpływ, i szybko odzyskać kontrolę w przypadku naruszenia bezpieczeństwa, które może się zdarzyć w każdej chwili, każdemu z nas. HP Wolf Security to nowy gatunek zabezpieczeń urządzeń końcowych dostosowanych do hybrydowego modelu pracy.
Zakorzeniony w zasadach Zero Trust HP Wolf Security, wykorzystuje najnowocześniejsze technologie, aby zmniejszyć obciążenie zespołów IT. HP Wolf Security zapewnia kompleksową ochronę, od samonaprawiającego się firmware, wykrywania naruszeń w pamięci i ograniczania zagrożeń za pomocą izolacji, po analizę w chmurze. Kompleksowa ochrona zagwarantowana jest poprzez: zmniejszanie zasięgu ataku, umożliwia zdalne odzyskiwanie danych po ataku złośliwego oprogramowania, wspiera zbieranie danych o zagrożeniach i dostarcza alerty o wysokiej dokładności.
Nowo zintegrowane portfolio HP Wolf Security zawiera:
- HP Wolf Security for Home - zestaw wbudowanych funkcji zabezpieczeń dla wybranych komputerów konsumenckich, a także oprogramowanie i usługi HP Wolf Essential Security. Oprogramowanie HP Wolf Essential Security jest dołączone do wybranych drukarek do użytku domowego.
- HP Wolf Security for Business - zestaw funkcji zabezpieczeń wymuszanych sprzętowo, dołączanych do zakupu komputerów biznesowych, przeznaczonych dla małych, średnich i dużych firm.
- HP Wolf Pro Security, urządzenia, oprogramowanie i usługi dla małych i średnich firm.
- HP Wolf Enterprise Security, urządzenia, oprogramowanie i usługi dla przedsiębiorstw i instytucji rządowych.
HP dodaje Sure Access Enterprise do HP Wolf Enterprise Security, aby bronić aplikacje o znaczeniu krytycznym przed zagrożeniami cybernetycznymi
Nowością w HP Wolf Enterprise Security jest Sure Access Enterprise, która stosuje unikalną technologię izolacji, aby zapewnić całkowitą ochronę przed złośliwym oprogramowaniem, atakującym komputer użytkownika, dla krytycznych aplikacji. HP Sure Access tworzy mikro-maszyny wirtualne (VM), które mogą chronić kluczowe aplikacje — tworząc wirtualną lukę między aplikacją, a komputerem-hostem. Aplikacja i dane są bezpiecznie odizolowane od systemu operacyjnego hosta i wszystkich złośliwych podmiotów, które mogły je naruszyć. To unikalne, wspierane sprzętowo podejście wspiera:
- Zabezpieczanie kluczowych zadań, takich jak zdalna aktywność systemów o znaczeniu krytycznym.
- Umożliwienie użytkownikom bezpiecznej pracy na wielu wirtualnych stacjach roboczych oraz dostępu uprzywilejowanego (PAWs) na jednym urządzeniu.
- Zabezpieczanie dostępu do krytycznych aplikacji w oparciu o przeglądarkę.
HP wprowadza platformę HP Wolf Pro Security dla małych i średnich firm
Wraz z HP Wolf Pro Security, firma na nowo definiuje zabezpieczenia komputerów PC dla małych i średnich firm. HP Wolf Pro Security łączy przeciwdziałanie zagrożeniom w oparciu o mikrowirtualizację, zapobieganie złośliwemu oprogramowaniu oparte na ochronie przed wirusami nowej generacji oraz ochronę tożsamości — wszystkie zintegrowane z możliwościami zabezpieczeń sprzętowych HP, w celu zapewnienia najwyższej ochrony, która jest prosta do uzyskania, wdrożenia i obsługi przez działy IT.
- Threat Containment to nowa jakość w ochronie urządzeń końcowych, zapewniając ochronę, która nie polega tylko na wykrywaniu. Mikrowirtualizacja oparta na sprzęcie zapewnia pełną izolację zagrożeń dostarczanych za pośrednictwem wszystkich najczęstszych źródeł, bez wpływu na środowisko użytkownika.
- Zapobieganie złośliwemu oprogramowaniu dzięki kompleksowemu antywirusowi nowej generacji, który wykorzystuje kombinację technik opartych na SI, takich jak deep learning i analiza behawioralna, aby zapewnić zaawansowaną ochronę przed złośliwym oprogramowaniem poprzez wykrywanie predykcyjne.
- Ochrona tożsamości zapewnia ochronę przed atakami phishingowymi dopasowaną do wszystkich popularnych przeglądarek.
- Zintegrowany z wbudowanymi funkcjami zabezpieczeń sprzętowych HP, takimi jak wytrzymałość aplikacji, odporność systemu operacyjnego i ochroną przed naruszeniami fizycznymi (Application Persistence, OS Resiliency and Physical Tamper Protection).
źródło: informacjebranzowe.pl