fbpx
Portada » HP Sure Access Enterprise consolida su estrategia de ciberseguridad

HP Sure Access Enterprise consolida su estrategia de ciberseguridad

Compartir:

Por: Reseller Redactores

26 octubre, 2022

Actualmente, una de las prioridades del fabricante es el portafolio de protección para dispositivos endpoint HP Wolf Security, iniciativa que se consolida con Sure Access Enterprise (SAE) herramienta de ciberseguridad orientada a usuarios con derechos de acceso a datos, sistemas y aplicaciones sensibles, ya que evita el acceso a sesiones privilegiadas. 

“Obtener acceso privilegiado a un dispositivo, es un paso crítico en la cadena de un ataque, así se pueden extraer credenciales, escalar privilegios, moverse lateralmente y filtrar datos sensibles, por ello Sure Access Enterprise evita la escalada y masificación de este tipo de incidentes”, declaró Ian Pratt, jefe global de seguridad de sistemas personales en HP Inc. 

La solución funciona incluso cuando el dispositivo está comprometido, el esquema de la plataforma evita que las pequeñas vulneraciones en dichos equipos se conviertan en grandes incidentes de ciberseguridad en las organizaciones. La solución está disponible para equipos de la propia marca y terceros, ya que emplea tecnología de aislamiento de tareas.

Puntos clave de SAE de HP Wolf Security 

  • Gestión de Acceso Privilegiado (PAM): Integración con plataformas como CyberArk y BeyondTrust, túneles de acceso remoto IPSec y Autenticación Multifactorial (MFA)
  • Gestión centralizada: Permite la separación de funciones y opciones de políticas flexibles, bloqueo de conexiones a PCs o usuarios determinados y privacidad
  • Raíz de confianza por hardware: Respaldada en tecnologías Intel de última generación, evita que el malware eluda los controles de seguridad
  • Registro de sesión cifrado: Protección ante manipulaciones para rastrear accesos sin registrar datos sensibles o credenciales, así facilita el cumplimiento

De hecho, la solución funciona al ejecutar cada sesión de acceso privilegiado dentro de una máquina virtual (VM) reforzada por hardware, esto asegura la confidencialidad e integridad de los datos a los que se accede, todo de manera aislada de cualquier malware en el sistema operativo del dispositivo, así los usuarios pueden realizar sus actividades cotidianas.

“Así se mejora la experiencia de usuario, reducen gastos de TI y aumenta la protección, con el aislamiento de tareas en máquinas virtuales protegidas se rompe la cadena de ataque, además de proteger a los administradores de sistemas que acceden a servidores de alto valor, la solución puede utilizarse para proteger otros activos sensibles”, agregó Pratt.

Algunos casos de implementación tienen que ver con la protección de los detalles en tarjetas de crédito de los consumidores en comercio al detalle o acceso a los datos de los pacientes por parte de un proveedor de servicios del sector salud, así como las conexiones a un sistema de control industrial, esto dentro del segmento de manufactura.

Compartir:

Calzada Circunvalación Poniente #790, Ciudad Granja, Zapopan, Jalisco, México.

contacto@reseller.com.mx

Todos los derechos reservados © 2024 Estrategias Comerciales Optimizadas.