Darest Informatic présente
HP Wolf Security
Sécurisez vos terminaux grâce à
une protection multicouche:
de la puce jusqu’au cloud
Protection intégrale
Contrairement aux solutions traditionnelles qui se limitent au système d’exploitation, HP Wolf Security va bien au-delà. Grâce à une approche multicouche, elle protège l’ensemble du système informatique, de la carte mère jusqu’aux applications les plus sensibles
Isolation des terminaux
Fondée sur la puissance des processeurs Intel et AMD, la micro-virtualisation des terminaux offre une sécurité matérielle de pointe. En créant des micro-environnements isolés, elle bloque les attaques les plus sophistiquées, telles que les logiciels malveillants, les rançongiciels et les tentatives d’hameçonnage, et protège ainsi les données sensibles et les accès à distance.
Protection multicouche intégrée
nativement dans les appareils HP
HP Sure Start Hardware Root of Trust obtient la certification CSPN de l'ANSSI
Grâce à sa conception standard ou personnalisée au silicium, la carte-mère offre une plate-forme à la fois résiliente et inaltérable, pour une sécurité optimale et multicouche.
Les ordinateurs HP les mieux sécurisés2
Les imprimantes HP les mieux sécurisées3
BIOS et micrologiciel
Afin d’anticiper les attaques toujours plus sophistiquées qui ciblent les fondations de nos systèmes. Ainsi un contrôle rigoureux est mis en place pour protéger la couche micrologicielle. De cette manière, l’intégrité du code, la sécurité de la configuration et la gestion des vulnérabilités sont garanties, assurant ainsi une défense solide contre les menaces les plus subtiles.
Isolation des postes de travail
sur l'ensemble de votre parc
Micro machines virtuelles
Afin de contenir les menaces et de préserver la continuité des opérations, les tâches à risque sont isolées dans des micro-machines virtuelles. Cette approche permet de circonscrire les attaques, empêchant ainsi toute propagation au sein du réseau, tout en garantissant une expérience utilisateur optimale.
Isolation au niveau des applications
Cette solution offre une protection renforcée aux applications sensibles, en les isolant des menaces, y compris celles visant le système d’exploitation. Ainsi, même en cas de compromission du système, les données et les systèmes critiques restent sécurisés. De plus, l’accès à ces ressources est autorisé depuis des ordinateurs standards. Ainsi, vous n’exposez pas l’environnement global à des risques de propagation.