Prodotti HP Wolf Security.
Hardware e software insieme per aumentare la sicurezza e la produttività.
Con un approccio orientato all'intero stack, HP Wolf Security1 protegge gli anelli deboli dell'architettura di sicurezza: gli endpoint e gli utenti. La nostra strategia avanzata di contenimento delle minacce combina una esclusiva tecnologia di isolamento implementata tramite CPU con funzionalità di sicurezza incorporate nell'hardware della scheda madre per formare un fronte di protezione impenetrabile per la maggior parte delle minacce.
Contenimento delle minacce – Un approccio avanzato alla protezione degli endpoint.
La tecnologia di contenimento delle minacce utilizza l'isolamento basato su micro macchine virtuali per proteggere gli utenti e contrastare il phishing e altri vettori di attacco che le soluzioni antivirus di nuova generazione (NGAV) e di rilevamento e risposta degli endpoint (EDR) potrebbero lasciar passare. Il malware non può aggirare le misure di isolamento perché sono implementate tramite l'hardware della CPU.
- Mitigazione degli attacchi provenienti da allegati e-mail, collegamenti Web e unità USB
- Supporto di CPU AMD e Intel
- Più di 18 milioni di clic senza compromissioni segnalate
Contenimento delle minacce – Un approccio avanzato alla protezione degli endpoint.
La tecnologia di contenimento delle minacce utilizza l'isolamento basato su micro macchine virtuali per proteggere gli utenti e contrastare il phishing e altri vettori di attacco che le soluzioni antivirus di nuova generazione (NGAV) e di rilevamento e risposta degli endpoint (EDR) potrebbero lasciar passare. Il malware non può aggirare le misure di isolamento perché sono implementate tramite l'hardware della CPU.
- Mitigazione degli attacchi provenienti da allegati e-mail, collegamenti Web e unità USB
- Supporto di CPU AMD e Intel
- Più di 18 milioni di clic senza compromissioni segnalate
- Impedisce a phishing e ransomware di danneggiare i PC o di spostarsi lateralmente
- Controllo di compensazione per la gestione delle patch
- Accelerazione della CPU per mantenere alte le prestazioni delle app
- Meno ticket con priorità alta e meno falsi positivi
- Meno correzioni degli endpoint
- Ampia visibilità e intelligence sulle minacce
- Lavorate con la massima serenità; aprite senza pensieri gli allegati e-mail
- Riducete il livello di attenzione al rischio di phishing
- Dite addio ai ritardi dovuti a proxy o cambiamenti nel comportamento delle applicazioni

Micro macchine virtuali.
- Isolamento di potenziali rischi per ogni singola attività
- Riduzione della superficie di attacco implementata tramite hardware
- Sicurezza del browser web

Analisi interna isolata.
- Sandbox come spazio sicuro per l’esecuzione di malware
- Ambiente realistico che fornisce prove evidenti del comportamento del malware
- Identificazione di tecniche e combinazioni di attacchi mai viste prima

Analisi e report.
- Gestione centralizzata di policy ed eventi, su cloud o on-premise
- Report dettagliati di intelligence sulle minacce per ogni evento, con mapping MITRE ATT&CK
- Integrazioni tramite STIX/TAXII
Endpoint Isolation - A superior approach to endpoint protection and SOC efficiency
* Campi obbligatori
Prendiamo molto seriamente la protezione dei tuoi dati. Per maggiori dettagli, leggi la nostra Informativa sulla privacy.
Inviando questo modulo, acconsenti al trattamento dei dati personali da parte di Bechtle direct BV in linea con la nostra Informativa sulla privacy. Inoltre, acconsenti a essere contattato telefonicamente per informazioni sui nostri prodotti e servizi.