Funtap - stock.adobe.com

HP Wolf Security: Schutz für Endpunkte und Drucker

HP Wolf Security soll Endpunkte wie Drucker oder PCs auf besser schützen. Dies soll die Angriffsfläche von Firmen verringern, insbesondere auch bei Mitarbeitern im Home-Office.

Mit HP Wolf Security hat HP ein neues integriertes Portfolio vorgestellt, dass es IT-Team ermöglichen soll, die Endpunktsicherheit von Geräten wie Notebooks, PCs und Druckern zu verbessern. Die Lösungen umfassen Hardware-basierte Security-Funktionen, Security-Software für Endpunkte sowie Services.

Mit Vorstellung von HP Wolf Security hat HP ebenfalls die Studie „Blurred Lines & Blindspots“ präsentiert. Demnach seien die Risiken durch die veränderte Arbeitssituation – Stichwort Home-Office- signifikant gestiegen. So würden viele IT-Entscheider angeben, dass sie aktuell mehr Zeit für die Endpunktsicherheit aufwenden, also noch vor zwei Jahren. Für viele sei die Endpunktsicherheit mittlerweile genauso wichtig wie die Netzwerksicherheit. Dabei spiele eine Rolle, dass Endgeräte im Home-Office zusätzlichen Risiken ausgesetzt sind.

Mit HP Wolf Security soll es IT-Teams leichter fallen, die Angriffsfläche zu verringern und die Endgeräte besser abzusichern. Zu den Funktionalitäten gehören sich selbst reparierende Software, speicherinterne Identifizierung von Sicherheitsverletzungen und die Eindämmung von Bedrohungen durch Nutzung von eine Art Micro-VMs. Zudem können IT-Abteilungen eine Remote-Wiederherstellung nach Firmware-Angriffen durchführen, Bedrohungsdaten erfassen und Warnmeldungen bereitstellen.

HP Wolf Security ist in unterschiedlichen Ausführungen verfügbar:

  • HP Wolf Security for Home: Dies beinhaltet Security-Funktionen für Endverbraucher-Geräte. Die HP Wolf Essential Security Software ist separat erhältlich. In ausgewählten Consumer-Druckern sei die Lösung bereits integriert.
  • HP Wolf Security for Business: Hierbei handelt es sich um Hardware-gestützte Security-Funktionen, die sich an Unternehmen jeder Größe richten.
  • HP Wolf Pro Security: Mit diesem Angebot, das Geräte, Software und Services umfasst, richtet man sich an kleine und mitttelständische Unternehmen.
  • HP Wolf Enterprise Security: Mit diesen Geräten, Services und Software spricht HP große Organisationen und Behörden an.

Zu HP Wolf Enterprise Security gehört Sure Access Enterprise. Diese Funktion verwendet eine Isolationstechnologie und soll sicherstellen, dass kritische Anwendungen vor Malware geschützt werden. Hierbei werden Micro-VMs bereitgestellt, die wichtige Anwendungen schützen und eine Art Sicherheitspuffer zwischen Anwendung und dem Host-PC bilden. Die Anwendungen und die zugehörigen Daten seien sicher vom Host-Betriebssystem und damit vor Angreifern isoliert. Dieser Hardware-basierte Ansatz werde unterstützt durch folgende Funktionen:

  • Die Absicherung wichtiger Aufgabe wie die Administration aus der Ferne von unternehmenskritischen Systemen.
  • Sicheres Arbeiten auf mehren virtuellen Privileged Access Workstations (PAWs) über ein einziges Endgerät.
  • Die Absicherung des browserbasierten Zugriffs auf kritische Anwendungen.

HP Wolf Pro Security soll die Sicherheit für kleine und mittelständische Unternehmen verbessern. Dazu gehört die Eindämmung von Bedrohungen auf Basis einer Hardware-gestützten Mikrovirtualisierung sowie Antivirenschutz der neuesten Generation. Hinzu kommt die Funkition Identity Protection, die in allen gängigen Browser Schutz vor Credential-Phishing-Angriffen bieten soll.

Im Zuge von HP Wolf Security hat HP zudem ein Angebot vorgestellt, mit dem Unternehmen ihre Mitarbeiter, die im Home-Office arbeiten, mit sicheren Druckern ausstatten können. Über den neuen Managed Print Service (MPS) können IT-Teams die Anwender mit sicheren, vom Unternehmen zugelassenen Druckern, auszustatten. Diese können überwacht werden, falls ein Endgerät gegen die Unternehmensrichtlinie verstößt, sind Eingriffe möglich.

Zudem wird HP Wolf Essential Security in die smarten HP+-Drucksysteme integriert. Damit soll es kleinen und mittelständischen Unternehmen möglich sein, potenzielle Angriffe zu stoppen und Informationsabfluss zu verhindern.

Fortsetzung des Inhalts unten

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close