HP ha anunciado mejoras en su portfolio de protección de endpoints, HP Wolf Security, con el lanzamiento de Sure Access Enterprise (SAE), que protege a los usuarios con permisos de acceso a datos, sistemas y aplicaciones sensibles o confidenciales. Aquí te explicamos cómo funciona y qué aporta a las organizaciones y usuarios.

La nueva solución de HP evita que los atacantes puedan acceder a esas conexiones, de manera que incluso si el dispositivo endpoint se ve comprometido, el acceso a los datos y sistemas sensibles se mantienen seguros. Con esto, se impide que las pequeñas brechas en los endpoints se conviertan en grandes problemas de seguridad.

Disponible tanto para dispositivos HP como de otros fabricantes, SAE aprovecha la tecnología de aislamiento de tareas exclusiva de HP para ejecutar cada sesión de acceso privilegiado dentro de su propia máquina virtual (VM) reforzada por hardware. Esto asegura la confidencialidad e integridad de los datos a los que se accede, aislándolos de cualquier malware en el sistema operativo del endpoint.

De esta forma, los usuarios son capaces de realizar actividades confidenciales, no confidenciales y personales de forma segura desde un equipo; mejorando así la experiencia del usuario, reduciendo los gastos generales de TI y mejorando la protección. 

«Conseguir el acceso a un dispositivo de un usuario con accesos a datos y sistemas confidenciales es un punto crucial en la cadena de ataque. A partir de aquí, un atacante puede extraer credenciales, escalar, moverse y filtrar datos confidenciales”, comenta Ian Pratt, director global de seguridad para sistemas personales de HP. “Sure Access Enterprise es una solución única que impide que eso suceda, bloqueando a los atacantes”.

Las empresas cuentan con distintos tipos de usuarios que necesitan acceder diariamente a datos, sistemas y aplicaciones con datos sensibles y confidenciales. Estos usuarios van desde los administradores de TI, el personal de soporte de IoT y OT, hasta los equipos de atención al cliente y de finanzas. Permitir que estos usuarios realicen tareas de acceso confidencial y no confidencial en el mismo PC conlleva un riesgo considerable.

Incluso si se utiliza un sistema de gestión de acceso privilegiado (PAM) para controlar el acceso a los sistemas confidenciales, los atacantes pueden acceder a sesiones confidenciales, robar datos y credenciales confidenciales, o insertar códigos y comandos maliciosos (por ejemplo, a través de pulsaciones de teclas, captura del portapapeles o extracción de la memoria) si el endpoint se ve comprometido.

La mejor práctica tradicionalmente ha sido dotar a los usuarios con información confidencial de estaciones de trabajo de acceso privilegiado (PAW) separadas que se utilizan exclusivamente para tareas confidenciales. Sin embargo, esto no es práctico para los usuarios y aumenta los gastos generales de TI al comprar y gestionar dos sistemas.

SAE utiliza la virtualización avanzada reforzada por hardware para crear VMs protegidas que están aisladas del sistema operativo del escritorio y, por lo tanto, no pueden ser vistas, influenciadas o controladas. De este modo, se puede garantizar la confidencialidad e integridad de la aplicación y los datos dentro de la VM protegida, sin el coste operativo y la complejidad de emitir un PAW independiente

«Al aislar las tareas en máquinas virtuales protegidas, que son invisibles para el usuario final, Sure Access Enterprise interrumpe la cadena de ataques», continúa Pratt. «Además de proteger a los administradores de sistemas que acceden a servidores de alto valor, SAE puede utilizarse para proteger otros activos sensibles: por ejemplo, proteger los datos de las tarjetas de crédito a los que accede el servicio de atención al cliente de un retailer, el acceso a los datos de los pacientes en un proveedor de servicios sanitarios o las conexiones a un sistema de control industrial en un fabricante».

Sure Access Enterprise ya está disponible y cuenta con:

  • Sólidas integraciones con soluciones de gestión de acceso privilegiado (PAM) (por ejemplo, CyberArk o BeyondTrust), túneles de acceso remoto IPSec y autenticación multifactor (MFA).
  • Gestión centralizada para permitir la separación de funciones y opciones de políticas flexibles, como bloquear las conexiones a PC o usuarios específicos o exigir la activación de HP Sure View para la privacidad.
  • Hardware para garantizar la confianza, respaldada por las últimas tecnologías de Intel® para evitar que el malware eluda los controles de seguridad.
  • Registro de sesiones encriptadas y a prueba de modificaciones para rastrear el acceso, sin registrar datos o credenciales confidenciales, facilitando el cumplimiento de la normativa. 

3 COMENTARIOS

  1. Hi,

    I am getting in touch to present a valuable guest post offer for your website which will help boosting your traffic as well as build links.

    You will just have to publish it on your site with my backlink.

    Interested in working together on this? If yes, I’ll send you the topics.

    Looking forward to hearing from you.

    Best,

    Sophia Roy

  2. notaries and legal files Authentication is always in difficult also isnaley hard, and is why it’s incredibly important to find an expert and talented professional that takes well thought out process. Through this offering of service, one can depend on us to arrange a meeting with you at a quick location of your fancy, gather all important files which is the document(s) needing an Apostille or Authentication. We will notarize and touch up all necessary letters for you. Additional verification may be added for Authentication by The admin of State. We provide the documents for authentication to make sure verification with The Great star of GA. An Notary Needs verification by the secretary Cooperative Authority that gices a Naotary which is given by towns and cities that are members of the Group. if you get a gander have a look at my Atalnta mobile apsotille and notary spot: [url=https://www.atlantamobilenotaryapostille.com/][color=#000_url]mobile apostille of Atlanta GA[/color][/url]

  3. Hi, I was thinking if you need content for your website?

    I know that writing an article for your website is sometimes very difficult and you never have time, but nevertheless the benefits are huge.

    If you are interested =>> https://zeep.ly/aicontent

    Thanks,
    Cindi

    Germany, RP, Breitscheidt, 57539, Knesebeckstrasse 32

    To stop any further communication through your website form, Please reply with subject: Unsubscribe my giztab.com

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí