HP Inc. anunció mejoras a su portafolio de protección para dispositivos endpoint HP Wolf Security, con el lanzamiento de Sure Access Enterprise (SAE)[i]. SAE protege a los usuarios que tienen derechos de acceso a datos, sistemas y aplicaciones sensibles e impide que los atacantes tomen control de estas sesiones privilegiadas. Incluso cuando el dispositivo de los usuarios está comprometido, el acceso a los datos y sistemas de alto valor puede mantenerse seguro. Esto evita que las pequeñas vulneraciones a los dispositivos de punto final se conviertan en grandes incidentes de seguridad.
Disponible para dispositivos HP y no HP, SAE aprovecha la tecnología única de aislamiento de tareas de HP para ejecutar cada sesión de acceso privilegiado dentro de su propia máquina virtual (VM) reforzada por hardware. Esto asegura la confidencialidad e integridad de los datos a los que se accede, aislándolos de cualquier malware en el sistema operativo del dispositivo. Los usuarios tienen la libertad de realizar actividades privilegiadas, no privilegiadas y personales de manera segura desde su equipo. Esto mejora la experiencia de usuario, reduce los gastos de TI y aumenta la protección.
“Obtener acceso privilegiado al dispositivo de un usuario es un paso crítico en la cadena de ataque. A partir de allí, un atacante puede extraer credenciales, escalar privilegios, moverse lateralmente y filtrar datos sensibles”, señaló Ian Pratt, jefe global de seguridad de sistemas personales de HP Inc. “Sure Access Enterprise es una solución única que evita esta escalada, frustrando a los atacantes”.
Las organizaciones tienen varios tipos de usuarios que necesitan acceder a datos, sistemas y aplicaciones privilegiadas diariamente. Estos usuarios van desde los administradores de TI, personal de IoT y TO, hasta los equipos de soporte al cliente y finanzas.
Permitir que estos usuarios realicen tareas privilegiadas y no privilegiadas en la misma PC conlleva un riesgo considerable. Incluso si se utiliza un sistema de Privileged Access Management (PAM) para controlar el acceso a sistemas privilegiados, los atacantes aún pueden usurpar sesiones privilegiadas, robar datos sensibles y credenciales, o insertar código y comandos maliciosos (por ejemplo: a través de la inyección de pulsaciones de teclas, captura del portapapeles o extracción de la memoria) si el dispositivo está comprometido.
La mejor práctica tradicional ha sido dotar a los usuarios que tienen privilegios con estaciones de trabajo —Privileged Access Workstations (PAW)— separadas y dedicadas que se utilizan únicamente para tareas privilegiadas. Sin embargo, esto incomoda a los usuarios y aumenta los gastos de TI al comprar y gestionar dos sistemas.
SAE utiliza virtualización avanzada reforzada por hardware para crear máquinas virtuales (VMs) protegidas que están aisladas del sistema operativo de escritorio y, por lo tanto, no pueden ser vistas, influidas o controladas por él. De esta manera, puede garantizarse la confidencialidad y la integridad de la aplicación y los datos al interior de las VMs protegidas, sin el costo operativo y la complejidad de proporcionar una estación de trabajo con acceso privilegiado de forma separada.
“Mediante el aislamiento de las tareas en las VMs protegidas, que se realiza de manera imperceptible para el usuario final, Sure Access Enterprise rompe la cadena de ataque”, agregó Pratt. “Además de proteger a los administradores de sistemas que acceden a servidores de alto valor, SAE puede utilizarse para proteger otros activos sensibles, por ejemplo: proteger los detalles de las tarjetas de crédito a los que accede el servicio de atención al cliente en un comercio minorista, el acceso a los datos de los pacientes por parte de un proveedor de servicios de salud o las conexiones a un sistema de control industrial de un fabricante”.
Sure Access Enterprise ya está disponible y presenta:
- Integraciones fuertes con soluciones de Gestión de Acceso Privilegiado (PAM) como CyberArk y BeyondTrust. Túneles de acceso remoto IPSec y Autenticación Multifactorial (MFA).
- Gestión centralizada para permitir la separación de funciones y las opciones de políticas flexibles, como el bloqueo de conexiones a determinadas PCs o usuarios, o solicitar la activación de HP Sure View para la privacidad.
- Raíz de confianza de hardware, respaldada por las últimas tecnologías Intel®, para evitar que el malware eluda los controles de seguridad.
- Registro de sesión cifrado y resistente a manipulaciones para rastrear el acceso sin registrar datos sensibles o credenciales, facilitando el cumplimiento.
Requisitos del producto HP Sure Access Enterprise
- Requisitos del dispositivo: HP Wolf Security Controller[ii] se ejecuta en dispositivos Windows 10 con los últimos CPUs de Intel® y AMD.
- Requisitos del controlador: HP Wolf Security Controller puede alojarse en la nube de HP y entregarse como un servicio, o puede ser instalado localmente por el cliente.
- Software compatible: HP Sure Access Enterprise actualmente admite sesiones RDP, sesiones Citrix ICA, y un navegador basado en Chromium.
- Para conocer más, visite: https://www.hp.com/uk-en/security/endpoint-security-solutions.html
[i]HP SureAccess Enterprise requiere Windows 10 u 11 Pro o superior, o Enterprise. Los servicios HP se rigen por los términos y condiciones aplicables de los servicios proporcionados o indicados al cliente en el momento de la compra. El cliente puede tener derechos legales adcionales de acuerdo con las leyes locales, y tales derechos no se ven afectados de ninguna manera por los términos y condiciones de servicio HP o la Garantía Limitada de HP proporcionada con su producto HP. Para conocer los requisitos completos del sistema, visite: www.hpdaas.com/requirements.
[ii]Wolf Security Controller requiere HP Sure Click Enterprise o HP Sure Access Enterprise y es una plataforma de gestión y análisis que proporciona datos críticos en torno a los dispositivos y las aplicaciones, y no se vende como un servicio independiente. HP Wolf Security Controller sigue las estrictas normas de privacidad GDPR y está certificado con ISO27001, ISO27017 y SOC2 Type2 para la seguridad de la información. Se requiere un acceso a Internet con conexión a HP Cloud. Para conocer los requisitos completos del sistema, visite: http://www.hpdaas. com/requirements.