La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

endpoint TDM

HP mejora la protección del endpoint con Sure Access Enterprise

Asegurar la confidencialidad e integridad de los datos a los que se accede, aislándolos de cualquier malware en el sistema operativo del endpoint es una de las necesidades que más empresas reclaman.

Por ello, desde HP, han anunciado mejoras en su portfolio de protección de endpoints, HP Wolf Security, con el lanzamiento de Sure Access Enterprise, que protege a los usuarios con permisos de acceso a datos, sistemas y aplicaciones sensibles o confidenciales.

«Conseguir el acceso a un dispositivo de un usuario con accesos a datos y sistemas confidenciales es un punto crucial en la cadena de ataque. A partir de aquí, un atacante puede extraer credenciales, escalar, moverse y filtrar datos confidenciales”, indica Ian Pratt, director global de seguridad para sistemas personales de HP.

Seguridad en el endpoint

Las empresas cuentan con distintos tipos de usuarios que necesitan acceder diariamente a datos, sistemas y aplicaciones con datos sensibles y confidenciales. Permitir que estos usuarios realicen tareas de acceso confidencial y no confidencial en el mismo PC conlleva un riesgo considerable.

La mejor práctica tradicionalmente ha sido dotar a los usuarios con información confidencial de estaciones de trabajo de acceso privilegiado (PAW) separadas que se utilizan exclusivamente para tareas confidenciales. Sin embargo, esto no es práctico para los usuarios y aumenta los gastos generales de TI al comprar y gestionar dos sistemas.

Sure Access Enterprise

SAE utiliza la virtualización avanzada reforzada por hardware para crear VMs protegidas que están aisladas del sistema operativo del escritorio y, por lo tanto, no pueden ser vistas, influenciadas o controladas.

HP lanza Sure Access Enterprise para la protección de datos y sistemas con información confidencial

De este modo, se puede garantizar la confidencialidad e integridad de la aplicación y los datos dentro de la VM protegida, sin el coste operativo y la complejidad de emitir un PAW independiente

«Al aislar las tareas en máquinas virtuales protegidas, que son invisibles para el usuario final, Sure Access Enterprise interrumpe la cadena de ataques», añade Pratt. 

Disponibilidad

Actualmente, ya está disponible Sure Access Enterprise con las siguientes capacidades:

  • Sólidas integraciones con soluciones de gestión de acceso privilegiado (PAM) (por ejemplo, CyberArk o BeyondTrust), túneles de acceso remoto IPSec y autenticación multifactor (MFA).
  • Gestión centralizada para permitir la separación de funciones y opciones de políticas flexibles, como bloquear las conexiones a PC o usuarios específicos o exigir la activación de HP Sure View para la privacidad.
  • Hardware para garantizar la confianza, respaldada por las últimas tecnologías de Intel® para evitar que el malware eluda los controles de seguridad.
  • Registro de sesiones encriptadas y a prueba de modificaciones para rastrear el acceso, sin registrar datos o credenciales confidenciales, facilitando el cumplimiento de la normativa. 

Deja un comentario

Scroll al inicio