Opublikowany niedawno raport HP Wolf Security Blurred Lines & Blindspots ujawnił, że podczas epidemii COVID-19 liczba cyberataków na świecie wzrosła o 238%, a hakerzy atakują najczęściej osoby pracujące zdalnie. Odpowiedzią na ten trend jest nowa platforma HP Wolf Security oparta o ponad 20 lat badań nad bezpieczeństwem, która ma dostarczyć klientom i użytkownikom kompleksową ochronę urządzeń końcowych.

Model pracy zmienił się bezpowrotnie i coraz więcej osób pracuje poza biurem. Dzięki temu powstały nowe możliwości zwiększenia mobilności pracowników, lecz również nowe luki w zabezpieczeniach – podkreśla Joanna Burkey, Chief Information Security Officer (CISO), HP Inc.

 

 

Według danych z raportu, urządzenia końcowe podłączone do Internetu musiały odpierać średnio 1,5 ataków na minutę na całym świecie. W rezultacie 91% ankietowanych specjalistów ds. IT stwierdziło, że więcej czasu spędza na zabezpieczaniu urządzeń końcowych niż dwa lata temu, a kolejne 91% zgłasza, że bezpieczeństwo urządzeń końcowych stało się tak samo ważne jak bezpieczeństwo sieci.

Ponieważ znaczenie bezpieczeństwa urządzeń końcowych nadal rośnie, spostrzegliśmy w tym trendzie możliwość stworzenia bardziej zintegrowanej oferty dla klientów, aby uprościć bezpieczeństwo i wyprzedzić rozwój przyszłych zagrożeń – wyjaśnia Ian Pratt, Global Head of Security for Personal Systems, HP Inc. – Wiodąca technologia przyszłości będzie gwarantowała bezpieczeństwo już na etapie projektu i będzie wystarczająco inteligentna, aby nie tylko wykrywać zagrożenia, ale powstrzymać je, złagodzić ich wpływ, i szybko odzyskać kontrolę w przypadku naruszenia bezpieczeństwa, które może się zdarzyć w każdej chwili, każdemu z nas. HP Wolf Security to nowy gatunek zabezpieczeń urządzeń końcowych dostosowanych do hybrydowego modelu pracy.

 

 

Zakorzeniony w zasadach Zero Trust HP Wolf Security, wykorzystuje najnowocześniejsze technologie, aby zmniejszyć obciążenie zespołów IT. HP Wolf Security zapewnia kompleksową ochronę, od samonaprawiającego się firmware, wykrywania naruszeń w pamięci i ograniczania zagrożeń za pomocą izolacji, po analizę w chmurze. Kompleksowa ochrona zagwarantowana jest poprzez: zmniejszanie zasięgu ataku, umożliwia zdalne odzyskiwanie danych po ataku złośliwego oprogramowania, wspiera zbieranie danych o zagrożeniach i dostarcza alerty o wysokiej dokładności.

 

Nowe zintegrowane portfolio HP Wolf Security zawiera:

  • HP Wolf Security for Home – zestaw wbudowanych funkcji zabezpieczeń dla wybranych komputerów konsumenckich, a także oprogramowanie i usługi HP Wolf Essential Security. Oprogramowanie HP Wolf Essential Security jest dołączone do wybranych drukarek do użytku domowego,
  • HP Wolf Security for Business – zestaw funkcji zabezpieczeń wymuszanych sprzętowo, dołączanych do zakupu komputerów biznesowych, przeznaczonych dla małych, średnich i dużych firm,
  • HP Wolf Pro Security – urządzenia, oprogramowanie i usługi dla małych i średnich firm,
  • HP Wolf Enterprise Security – urządzenia, oprogramowanie i usługi dla przedsiębiorstw i instytucji rządowych.

 

 

Nowością w HP Wolf Enterprise Security jest Sure Access Enterprise, która stosuje unikalną technologię izolacji, aby zapewnić całkowitą ochronę przed złośliwym oprogramowaniem, atakującym komputer użytkownika, dla krytycznych aplikacji. HP Sure Access tworzy mikro-maszyny wirtualne (VM), które mogą chronić kluczowe aplikacje — tworząc wirtualną lukę między aplikacją, a komputerem-hostem. Aplikacja i dane są bezpiecznie odizolowane od systemu operacyjnego hosta i wszystkich złośliwych podmiotów, które mogły je naruszyć. To unikalne, wspierane sprzętowo podejście wspiera:

  • zabezpieczanie kluczowych zadań, takich jak zdalna aktywność systemów o znaczeniu krytycznym,
  • umożliwienie użytkownikom bezpiecznej pracy na wielu wirtualnych stacjach roboczych oraz dostępu uprzywilejowanego (PAWs) na jednym urządzeniu,
  • zabezpieczanie dostępu do krytycznych aplikacji w oparciu o przeglądarkę.

 

Wraz z HP Wolf Pro Security, firma na nowo definiuje zabezpieczenia komputerów PC dla małych i średnich firm. HP Wolf Pro Security łączy przeciwdziałanie zagrożeniom w oparciu o mikrowirtualizację, zapobieganie złośliwemu oprogramowaniu oparte na ochronie przed wirusami nowej generacji oraz ochronę tożsamości — wszystkie zintegrowane z możliwościami zabezpieczeń sprzętowych HP, w celu zapewnienia najwyższej ochrony, która jest prosta do uzyskania, wdrożenia i obsługi przez działy IT.

  • Threat Containment to nowa jakość w ochronie urządzeń końcowych, zapewniając ochronę, która nie polega tylko na wykrywaniu. Mikrowirtualizacja oparta na sprzęcie zapewnia pełną izolację zagrożeń dostarczanych za pośrednictwem wszystkich najczęstszych źródeł, bez wpływu na środowisko użytkownika,
  • zapobieganie złośliwemu oprogramowaniu dzięki kompleksowemu antywirusowi nowej generacji, który wykorzystuje kombinację technik opartych na SI, takich jak deep learning i analiza behawioralna, aby zapewnić zaawansowaną ochronę przed złośliwym oprogramowaniem poprzez wykrywanie predykcyjne,
  • ochrona tożsamości zapewnia ochronę przed atakami phishingowymi dopasowaną do wszystkich popularnych przeglądarek,
  • zintegrowany z wbudowanymi funkcjami zabezpieczeń sprzętowych HP, takimi jak wytrzymałość aplikacji, odporność systemu operacyjnego i ochroną przed naruszeniami fizycznymi (Application Persistence, OS Resiliency and Physical Tamper Protection).

 

 

Firma HP ogłosiła również nową ofertę Flexworker z funkcją HP Wolf Security, która umożliwia działom IT zwiększenie produktywności pracowników, a jednocześnie pomaga chronić sieci i dane firmowe. Ta nowa rozszerzona usługa managed print service (MPS) umożliwia działom IT wyposażanie pracowników działających w modelu hybrydowym w bezpieczne drukarki zatwierdzone przez firmę, które mogą być monitorowane i automatycznie korygowane, jeśli urządzenie nie spełnia standardów firmy.

Ponadto, HP Wolf Essential Security jest dołączony do drukarek Smart HP+, z wbudowaną całodobową ochroną. Urządzenia HP+ z zabezpieczeniami Smart Security pomagają konsumentom i małym firmom wyprzedzić działania hakerów, co pomoże zapobiegać potencjalnym atakom złośliwego oprogramowania i utracie danych.

źródło: informacja prasowa