
Neues HP Wolf Security Produkt stoppt Angriffe auf privilegierte Zugänge
HP Inc. erweitert sein HP Wolf Security-Portfolio zum Schutz von Endgeräten um Sure Access Enterprise (SAE)[1]. Die neue Funktion sichert Benutzer mit Zugriffsrechten für sensible Daten, Systeme und Anwendungen ab. Sie verhindert, dass Angreifer privilegierte Bereiche ausspähen, selbst wenn Endgeräte kompromittiert werden. Somit lassen sich kleinere Endgeräte-Verletzungen stoppen, bevor sie größeren Schaden anrichten können.
SAE ist sowohl für HP- als auch für Nicht-HP-Geräte verfügbar und nutzt die HP Task-Isolationstechnologie, um jede privilegierte Zugriffssitzung innerhalb einer eigenen, mikro-virtuellen Maschine (VM) auszuführen. Dies gewährleistet die Vertraulichkeit und Integrität der Daten und isoliert sie von jeglicher Malware im Endgeräte-Betriebssystem. Damit ist es Benutzern möglich, privilegierte, nicht-privilegierte und persönliche Aktivitäten sicher von einem Rechner aus durchzuführen. Dies verbessert die Benutzerfreundlichkeit, reduziert den IT-Aufwand und erhöht den Schutz.
„Der Zugriff auf das Gerät eines Benutzer mit privilegiertem Zugang ist ein entscheidender Schritt in der Angriffskette. Von hier aus kann ein Angreifer Anmeldeinformationen ausspähen, seine Privilegien ausweiten, sich seitlich bewegen und sensible Daten exfiltrieren“, betont Ian Pratt, Global Head of Security for Personal Systems, HP Inc. „Sure Access Enterprise ist eine einzigartige Lösung, die diese Eskalationsstufe verhindert und Angreifer frühzeitig ausbremst.“
In Unternehmen gibt es verschiedene Arten von Anwendern, die täglich auf privilegierte Daten, Systeme und Anwendungen zugreifen: IT-Administratoren, IoT- und OT-Support-Mitarbeiter, sowie Kundensupport- und Finanzteams. Wenn die Nutzer privilegierte und nichtprivilegierte Aufgaben auf demselben PC ausführen, birgt dies erhebliche Risiken. Selbst wenn ein Privileged Access Management-System (PAM) verwendet wird, um den Zugriff auf privilegierte Systeme zu kontrollieren, können Angreifer entsprechende Sitzungen kompromittieren, vertrauliche Daten und Anmeldeinformationen stehlen oder bösartigen Code einschleusen (zum Beispiel über eingeschleuste Tastenanschläge, Clipboard Capture oder Memory Scraping), wenn das Endgerät kompromittiert ist.
„Durch die Isolierung von Aufgaben in geschützten VMs, die für den Endanwender transparent sind, unterbricht Sure Access Enterprise die Angriffskette“, so Pratt weiter. „Neben dem Schutz von Systemadministratoren, die auf hochwertige Server zugreifen, kann SAE auch zum Schutz anderer sensibler Werte eingesetzt werden – beispielsweise zum Schutz von Kreditkartendaten, auf die der Kundensupport eines Einzelhändlers zugreift, zum Schutz des Zugriffs auf Patientendaten bei Gesundheitsdienstleistern oder zum Schutz von Verbindungen zu einem industriellen Kontrollsystem eines Herstellers.“
Sure Access Enterprise ist ab sofort verfügbar. Zu den wichtigsten Funktionen gehören:
- Integration mit Privileged Access Management (PAM)-Lösungen (zum Beispiel CyberArk, BeyondTrust), IPSec-Remote-Access-Tunneln und Multifaktor-Authentifizierung (MFA).
- Zentralisiertes Management, um die Aufgabentrennung und flexible Richtlinienoptionen zu ermöglichen – zum Beispiel das Sperren von Verbindungen zu bestimmten PCs oder Benutzern oder die Aufforderung zur Aktivierung von HP Sure View.
- Hardware Root of Trust, unterstützt durch die neuesten Intel® Technologien, verhindert, dass Malware die Sicherheitskontrollen umgeht.
- Verschlüsselte, manipulationssichere Sitzungsprotokollierung zur Zugriff-Nachverfolgung, ohne sensible Daten oder Anmeldeinformationen aufzuzeichnen, was Compliance-Vorgaben erleichtert.
Weitere Informationen erhalten Sie hier: https://www.hp.com/uk-en/security/endpoint-security-solutions.html
[1]HP SureAccess Enterprise requires Windows 10 or 11 Pro or higher or Enterprise. HP Services are governed by the applicable terms and conditions of the services provided or indicated to the Customer at the time of purchase. Customer may have additional statutory rights according to local laws, and such rights are not in any way affected by the HP terms and conditions of service or the HP Limited Warranty provided with your HP Product. For full system requirements, please visit www.hpdaas.com/requirements.
Fachartikel

Koregulierung im DSA: Ein flexibles Instrument für systemische Risikominderung

Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen

Wo sind Deine Daten hin?

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten
Studien

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026
Whitepaper

Digitale Transformation erhöht das Cyberrisiko im Finanzsektor

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern






