
Neues HP Wolf Security Produkt stoppt Angriffe auf privilegierte Zugänge
HP Inc. erweitert sein HP Wolf Security-Portfolio zum Schutz von Endgeräten um Sure Access Enterprise (SAE)[1]. Die neue Funktion sichert Benutzer mit Zugriffsrechten für sensible Daten, Systeme und Anwendungen ab. Sie verhindert, dass Angreifer privilegierte Bereiche ausspähen, selbst wenn Endgeräte kompromittiert werden. Somit lassen sich kleinere Endgeräte-Verletzungen stoppen, bevor sie größeren Schaden anrichten können.
SAE ist sowohl für HP- als auch für Nicht-HP-Geräte verfügbar und nutzt die HP Task-Isolationstechnologie, um jede privilegierte Zugriffssitzung innerhalb einer eigenen, mikro-virtuellen Maschine (VM) auszuführen. Dies gewährleistet die Vertraulichkeit und Integrität der Daten und isoliert sie von jeglicher Malware im Endgeräte-Betriebssystem. Damit ist es Benutzern möglich, privilegierte, nicht-privilegierte und persönliche Aktivitäten sicher von einem Rechner aus durchzuführen. Dies verbessert die Benutzerfreundlichkeit, reduziert den IT-Aufwand und erhöht den Schutz.
„Der Zugriff auf das Gerät eines Benutzer mit privilegiertem Zugang ist ein entscheidender Schritt in der Angriffskette. Von hier aus kann ein Angreifer Anmeldeinformationen ausspähen, seine Privilegien ausweiten, sich seitlich bewegen und sensible Daten exfiltrieren“, betont Ian Pratt, Global Head of Security for Personal Systems, HP Inc. „Sure Access Enterprise ist eine einzigartige Lösung, die diese Eskalationsstufe verhindert und Angreifer frühzeitig ausbremst.“
In Unternehmen gibt es verschiedene Arten von Anwendern, die täglich auf privilegierte Daten, Systeme und Anwendungen zugreifen: IT-Administratoren, IoT- und OT-Support-Mitarbeiter, sowie Kundensupport- und Finanzteams. Wenn die Nutzer privilegierte und nichtprivilegierte Aufgaben auf demselben PC ausführen, birgt dies erhebliche Risiken. Selbst wenn ein Privileged Access Management-System (PAM) verwendet wird, um den Zugriff auf privilegierte Systeme zu kontrollieren, können Angreifer entsprechende Sitzungen kompromittieren, vertrauliche Daten und Anmeldeinformationen stehlen oder bösartigen Code einschleusen (zum Beispiel über eingeschleuste Tastenanschläge, Clipboard Capture oder Memory Scraping), wenn das Endgerät kompromittiert ist.
„Durch die Isolierung von Aufgaben in geschützten VMs, die für den Endanwender transparent sind, unterbricht Sure Access Enterprise die Angriffskette“, so Pratt weiter. „Neben dem Schutz von Systemadministratoren, die auf hochwertige Server zugreifen, kann SAE auch zum Schutz anderer sensibler Werte eingesetzt werden – beispielsweise zum Schutz von Kreditkartendaten, auf die der Kundensupport eines Einzelhändlers zugreift, zum Schutz des Zugriffs auf Patientendaten bei Gesundheitsdienstleistern oder zum Schutz von Verbindungen zu einem industriellen Kontrollsystem eines Herstellers.“
Sure Access Enterprise ist ab sofort verfügbar. Zu den wichtigsten Funktionen gehören:
- Integration mit Privileged Access Management (PAM)-Lösungen (zum Beispiel CyberArk, BeyondTrust), IPSec-Remote-Access-Tunneln und Multifaktor-Authentifizierung (MFA).
- Zentralisiertes Management, um die Aufgabentrennung und flexible Richtlinienoptionen zu ermöglichen – zum Beispiel das Sperren von Verbindungen zu bestimmten PCs oder Benutzern oder die Aufforderung zur Aktivierung von HP Sure View.
- Hardware Root of Trust, unterstützt durch die neuesten Intel® Technologien, verhindert, dass Malware die Sicherheitskontrollen umgeht.
- Verschlüsselte, manipulationssichere Sitzungsprotokollierung zur Zugriff-Nachverfolgung, ohne sensible Daten oder Anmeldeinformationen aufzuzeichnen, was Compliance-Vorgaben erleichtert.
Weitere Informationen erhalten Sie hier: https://www.hp.com/uk-en/security/endpoint-security-solutions.html
[1]HP SureAccess Enterprise requires Windows 10 or 11 Pro or higher or Enterprise. HP Services are governed by the applicable terms and conditions of the services provided or indicated to the Customer at the time of purchase. Customer may have additional statutory rights according to local laws, and such rights are not in any way affected by the HP terms and conditions of service or the HP Limited Warranty provided with your HP Product. For full system requirements, please visit www.hpdaas.com/requirements.
Fachartikel

Cloudflare enthüllt ein komplexes KI-System zur Abwehr automatisierter Angriffe

Vorsicht vor der Absicht-Ökonomie: Sammlung und Kommerzialisierung von Absichten über große Sprachmodelle

Sicherung von SAP BTP – Die Grundlagen: Stärkung des Unternehmens ohne Einbußen bei der Sicherheit

Ghost Ransomware: Diese Sofortmaßnahmen sind nötig

Sichere und schnelle Identitätsprüfung: So gelingt effizientes Onboarding
Studien

Digitaler Verbraucherschutz: BSI-Jahresrückblick 2024

Keyfactor-Studie: 18 Prozent aller Online-Zertifikate bergen Sicherheitsrisiken – Unternehmen müssen handeln

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich
Whitepaper

Adversarial Machine Learning: Eine Klassifizierung und Terminologie von Angriffen und Gegenmaßnahmen

HP warnt: „Ich bin kein Roboter“ CAPTCHAs können Malware verbreiten

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

eBook: Cybersicherheit für SAP
