Mainbanner HP Wolf Security EU
HP Wolf Security Logo

Prodotti HP Wolf Security.

Una soluzione rivoluzionaria per la sicurezza integrata degli endpoint.

Hardware e software insieme per aumentare la sicurezza e la produttività.

Con un approccio orientato all'intero stack, HP Wolf Security1 protegge gli anelli deboli dell'architettura di sicurezza: gli endpoint e gli utenti. La nostra strategia avanzata di contenimento delle minacce combina una esclusiva tecnologia di isolamento implementata tramite CPU con funzionalità di sicurezza incorporate nell'hardware della scheda madre per formare un fronte di protezione impenetrabile per la maggior parte delle minacce.

Prevenzione esclusiva del malware.

Contenimento delle minacce – Un approccio avanzato alla protezione degli endpoint.

La tecnologia di contenimento delle minacce utilizza l'isolamento basato su micro macchine virtuali per proteggere gli utenti e contrastare il phishing e altri vettori di attacco che le soluzioni antivirus di nuova generazione (NGAV) e di rilevamento e risposta degli endpoint (EDR) potrebbero lasciar passare. Il malware non può aggirare le misure di isolamento perché sono implementate tramite l'hardware della CPU.

 

  • Mitigazione degli attacchi provenienti da allegati e-mail, collegamenti Web e unità USB
  • Supporto di CPU AMD e Intel
  • Più di 18 milioni di clic senza compromissioni segnalate

 

Isolamento degli Endpoint

 

HP Wolf Security

Contenimento delle minacce – Un approccio avanzato alla protezione degli endpoint.

La tecnologia di contenimento delle minacce utilizza l'isolamento basato su micro macchine virtuali per proteggere gli utenti e contrastare il phishing e altri vettori di attacco che le soluzioni antivirus di nuova generazione (NGAV) e di rilevamento e risposta degli endpoint (EDR) potrebbero lasciar passare. Il malware non può aggirare le misure di isolamento perché sono implementate tramite l'hardware della CPU.

 

  • Mitigazione degli attacchi provenienti da allegati e-mail, collegamenti Web e unità USB
  • Supporto di CPU AMD e Intel
  • Più di 18 milioni di clic senza compromissioni segnalate

 

Isolamento degli Endpoint

 

Vantaggi del contenimento delle minacce nell'intera organizzazione.
Protezione degli endpoint.
  • Impedisce a phishing e ransomware di danneggiare i PC o di spostarsi lateralmente
  • Controllo di compensazione per la gestione delle patch
  • Accelerazione della CPU per mantenere alte le prestazioni delle app
Efficienza dei team SOC.
  • Meno ticket con priorità alta e meno falsi positivi
  • Meno correzioni degli endpoint
  • Ampia visibilità e intelligence sulle minacce
Esperienza utente.
  • Lavorate con la massima serenità; aprite senza pensieri gli allegati e-mail
  • Riducete il livello di attenzione al rischio di phishing
  • Dite addio ai ritardi dovuti a proxy o cambiamenti nel comportamento delle applicazioni
Componenti principali della tecnologia di contenimento delle minacce.
Secure Web Browser
Micro macchine virtuali.
  • Isolamento di potenziali rischi per ogni singola attività 
  • Riduzione della superficie di attacco implementata tramite hardware 
  • Sicurezza del browser web
Safe Space malware execution
Analisi interna isolata.
  • Sandbox come spazio sicuro per l’esecuzione di malware 
  • Ambiente realistico che fornisce prove evidenti del comportamento del malware
  • Identificazione di tecniche e combinazioni di attacchi mai viste prima
Analytics and reporting
Analisi e report.
  • Gestione centralizzata di policy ed eventi, su cloud o on-premise 
  • Report dettagliati di intelligence sulle minacce per ogni evento, con mapping MITRE ATT&CK 
  • Integrazioni tramite STIX/TAXII
Ottieni il white paper.

Endpoint Isolation - A superior approach to endpoint protection and SOC efficiency

* Campi obbligatori

Prendiamo molto seriamente la protezione dei tuoi dati. Per maggiori dettagli, leggi la nostra Informativa sulla privacy.

Inviando questo modulo, acconsenti al trattamento dei dati personali da parte di Bechtle direct BV in linea con la nostra Informativa sulla privacy. Inoltre, acconsenti a essere contattato telefonicamente per informazioni sui nostri prodotti e servizi.