Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

HP uruchamia Sure Access Enterprise, aby chronić dane i systemy dużej wartości, w ramach HP Wolf Security.

Firma HP Inc z końcem października br. wprowadziła Sure Access Enterprise (SAE), ogłaszając tym samym rozszerzenie możliwości ochrony, w ramach HP Wolf Security. SAE chroni użytkowników z uprawnieniami dostępu do wrażliwych danych, systemów i aplikacji. Nawet jeśli urządzenie końcowe użytkownika jest zagrożone, dostęp do wartościowych danych i systemów może pozostać bezpieczny. Oznacza to, że drobne naruszenia punktów końcowych nie przekształcają się w poważne zagrożenia.

SAE, dostępne zarówno dla urządzeń HP, jak i innych rozwiązań, wykorzystuje unikalną technologię izolacji zadań HP, dzięki której każda sesja dostępu do danych jest uruchamiana w ramach własnej, wzmocnionej sprzętowo maszyny wirtualnej (VM). Zapewnia to poufność i integralność udostępnianych danych, izolując je od złośliwego oprogramowania w systemie operacyjnym danego urządzenia. Użytkownicy mogą tym samym swobodnie prowadzić działania na swoim sprzęcie. Dzięki tym modyfikacjom, nie tylko poprawia się komfort użytkowników i zwiększa poziom ochrony, ale zmniejszają się również koszty utrzymania IT.

 

Uzyskanie dostępu do urządzenia, z którego korzysta użytkownik końcowy to krytyczny punkt w łańcuchu ataku. W takiej sytuacji atakujący może pozyskać dane uwierzytelniające, dostęp do uprawnień, przemieszczać się i zdobywać wrażliwe dane – komentuje Ian Pratt, Global Head of Security for Personal Systems w HP Inc. Sure Access Enterprise to wyjątkowe rozwiązanie, które zapobiega tej eskalacji, udaremniając działania atakujących.

 

Każda organizacja posiada w swoich strukturach kilka rodzajów użytkowników, którzy muszą codziennie uzyskiwać dostęp do wrażliwych danych, systemów i aplikacji. Są to zarówno administratorzy IT, pracownicy wsparcia IoT i OT, jak również zespoły obsługi klienta i finansowe.

Umożliwienie im wykonywania na tym samym komputerze zarówno zadań stosunkowo nieistotnych z punktu widzenia całej infrastruktury, jak i bardzo wrażliwych wiąże się z dużym ryzykiem. Nawet jeśli w przypadku kontroli dostępu do systemów wykorzystywane jest PAM (Privileged Access Management), to w przypadku naruszenia bezpieczeństwa punktu końcowego, atakujący mogą nadal uzyskiwać dostęp do takich sesji, wykradać wrażliwe dane i poświadczenia lub umieszczać w systemie złośliwy kod i polecenia (np. poprzez sekwencję naśladującą naciśnięcia klawiszy przez użytkownika, przechwytywanie schowka lub wykorzystanie malware memory scraping).

Najlepsze praktyki zakładają, że użytkownicy z dostępem do kluczowych danych otrzymają dedykowane stacje robocze Privileged Access Workstation (PAW), które są używane wyłącznie do zadań związanych z tym rodzajem dostępu. Jednak takie rozwiązanie jest uciążliwe dla użytkowników i zwiększa koszty IT związane z zakupem oraz zarządzaniem dwoma systemami.

SAE wykorzystuje zaawansowaną, wymuszoną sprzętowo wirtualizację do tworzenia chronionych maszyn wirtualnych, które są odizolowane od podstawowego systemu operacyjnego – nie może on przeglądać, kontrolować ani w jakikolwiek sposób wywierać wpływu na środowisko wirtualne. W ten sposób można zapewnić poufność
i integralność aplikacji oraz danych, bez ponoszenia dodatkowych kosztów operacyjnych i wdawania się w złożone procesy powiązane z wydzielaniem oddzielnych stacji roboczych.

 

Poprzez izolację zadań w chronionych maszynach wirtualnych, transparentnych dla użytkownika końcowego, Sure Access Enterprise przerywa łańcuch ataków – kontynuuje Pratt. Oprócz chronienia administratorów systemu mających dostęp do serwerów o dużej wartości, SAE można wykorzystać do zabezpieczenia innych wrażliwych zasobów, na przykład danych kart kredytowych, do których dostęp ma dział obsługi klienta w firmie handlowej, danych pacjentów w placówce opieki zdrowotnej lub połączeń z przemysłowym systemem sterowania w firmie produkcyjnej.

 

Sure Access Enterprise jest już dostępny na rynku, a wśród najważniejszych cech tego rozwiązania warto wyróżnić:

  • Integrację z rozwiązaniami Privileged Access Management (PAM) (np. CyberArk, BeyondTrust), protokołami Internet Protocol Security (IPSec) oraz uwierzytelnianie wieloskładnikowe (MFA).
  • Scentralizowane zarządzanie umożliwiające podział obowiązków i elastyczne opcje polityki – takie jak blokowanie połączeń z określonymi komputerami lub użytkownikami oraz wymaganie aktywacji HP Sure View w celu zapewnienia prywatności.
  • Niezawodność podpartą najnowszymi technologiami Intel®, zapobiegającymi omijaniu zabezpieczeń przez złośliwe oprogramowanie.
  • Szyfrowane, odporne na manipulacje rejestrowanie sesji w celu śledzenia dostępu bez zapisywania danych wrażliwych lub poświadczeń, co ułatwia zachowanie zgodności z przepisami.

 

IT RESELLER nr. 347/2022 „Jeszcze wiele możemy zrobić dla rozwoju cyfryzacji, szczególnie w regionie CEE” – podkreśla Chris Papaphotis z firmy Microsoft.