
Neues HP Wolf Security Produkt stoppt Angriffe auf privilegierte Zugänge
HP Inc. erweitert sein HP Wolf Security-Portfolio zum Schutz von Endgeräten um Sure Access Enterprise (SAE)[1]. Die neue Funktion sichert Benutzer mit Zugriffsrechten für sensible Daten, Systeme und Anwendungen ab. Sie verhindert, dass Angreifer privilegierte Bereiche ausspähen, selbst wenn Endgeräte kompromittiert werden. Somit lassen sich kleinere Endgeräte-Verletzungen stoppen, bevor sie größeren Schaden anrichten können.
SAE ist sowohl für HP- als auch für Nicht-HP-Geräte verfügbar und nutzt die HP Task-Isolationstechnologie, um jede privilegierte Zugriffssitzung innerhalb einer eigenen, mikro-virtuellen Maschine (VM) auszuführen. Dies gewährleistet die Vertraulichkeit und Integrität der Daten und isoliert sie von jeglicher Malware im Endgeräte-Betriebssystem. Damit ist es Benutzern möglich, privilegierte, nicht-privilegierte und persönliche Aktivitäten sicher von einem Rechner aus durchzuführen. Dies verbessert die Benutzerfreundlichkeit, reduziert den IT-Aufwand und erhöht den Schutz.
„Der Zugriff auf das Gerät eines Benutzer mit privilegiertem Zugang ist ein entscheidender Schritt in der Angriffskette. Von hier aus kann ein Angreifer Anmeldeinformationen ausspähen, seine Privilegien ausweiten, sich seitlich bewegen und sensible Daten exfiltrieren“, betont Ian Pratt, Global Head of Security for Personal Systems, HP Inc. „Sure Access Enterprise ist eine einzigartige Lösung, die diese Eskalationsstufe verhindert und Angreifer frühzeitig ausbremst.“
In Unternehmen gibt es verschiedene Arten von Anwendern, die täglich auf privilegierte Daten, Systeme und Anwendungen zugreifen: IT-Administratoren, IoT- und OT-Support-Mitarbeiter, sowie Kundensupport- und Finanzteams. Wenn die Nutzer privilegierte und nichtprivilegierte Aufgaben auf demselben PC ausführen, birgt dies erhebliche Risiken. Selbst wenn ein Privileged Access Management-System (PAM) verwendet wird, um den Zugriff auf privilegierte Systeme zu kontrollieren, können Angreifer entsprechende Sitzungen kompromittieren, vertrauliche Daten und Anmeldeinformationen stehlen oder bösartigen Code einschleusen (zum Beispiel über eingeschleuste Tastenanschläge, Clipboard Capture oder Memory Scraping), wenn das Endgerät kompromittiert ist.
„Durch die Isolierung von Aufgaben in geschützten VMs, die für den Endanwender transparent sind, unterbricht Sure Access Enterprise die Angriffskette“, so Pratt weiter. „Neben dem Schutz von Systemadministratoren, die auf hochwertige Server zugreifen, kann SAE auch zum Schutz anderer sensibler Werte eingesetzt werden – beispielsweise zum Schutz von Kreditkartendaten, auf die der Kundensupport eines Einzelhändlers zugreift, zum Schutz des Zugriffs auf Patientendaten bei Gesundheitsdienstleistern oder zum Schutz von Verbindungen zu einem industriellen Kontrollsystem eines Herstellers.“
Sure Access Enterprise ist ab sofort verfügbar. Zu den wichtigsten Funktionen gehören:
- Integration mit Privileged Access Management (PAM)-Lösungen (zum Beispiel CyberArk, BeyondTrust), IPSec-Remote-Access-Tunneln und Multifaktor-Authentifizierung (MFA).
- Zentralisiertes Management, um die Aufgabentrennung und flexible Richtlinienoptionen zu ermöglichen – zum Beispiel das Sperren von Verbindungen zu bestimmten PCs oder Benutzern oder die Aufforderung zur Aktivierung von HP Sure View.
- Hardware Root of Trust, unterstützt durch die neuesten Intel® Technologien, verhindert, dass Malware die Sicherheitskontrollen umgeht.
- Verschlüsselte, manipulationssichere Sitzungsprotokollierung zur Zugriff-Nachverfolgung, ohne sensible Daten oder Anmeldeinformationen aufzuzeichnen, was Compliance-Vorgaben erleichtert.
Weitere Informationen erhalten Sie hier: https://www.hp.com/uk-en/security/endpoint-security-solutions.html
[1]HP SureAccess Enterprise requires Windows 10 or 11 Pro or higher or Enterprise. HP Services are governed by the applicable terms and conditions of the services provided or indicated to the Customer at the time of purchase. Customer may have additional statutory rights according to local laws, and such rights are not in any way affected by the HP terms and conditions of service or the HP Limited Warranty provided with your HP Product. For full system requirements, please visit www.hpdaas.com/requirements.
Fachartikel

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS
Studien

IDC-Studie: 82 Prozent der deutschen Unternehmen nutzen die Cloud – umfassende Automatisierung der Workloads ist aber noch Zukunftsmusik

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher
Whitepaper

Neuer Forrester-Report: Varonis als führender Anbieter von Datensicherheits-Plattformen ausgezeichnet

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont
Unter4Ohren

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen
