HP Wolf Security unifica su oferta de seguridad para ordenadores e impresoras

ImpresiónPCSeguridadWorkspace

La cartera de soluciones HP Wolf Security quiere proteger de las amenazas cibernéticas a unos usuarios cada vez más distribuidos y aliviar la presión del departamento de TI.

HP Inc. ha unificado su oferta de seguridad y el resultado es HP Wolf Security, un conjunto de soluciones que se integran en ordenadores e impresoras desde su diseño para proteger a los usuarios de las amenazas cibernéticas y reducir la presión existente sobre el departamento de TI.

“Los trabajadores del futuro estarán más distribuidos que nunca, eso significa un mayor número de personas trabajando desde múltiples lugares fuera de la oficina. Esto abrirá nuevas y emocionantes oportunidades de movilidad, pero también creará nuevas brechas y vulnerabilidades los usuarios”, explica Melchor Sanz, CTO de HP.

“La tecnología del futuro será mucho más segura por diseño y lo suficientemente inteligente como para no limitarse sólo a detectar amenazas, sino para contener y mitigar su impacto”, continúa. “HP Wolf Security es un nuevo modelo de seguridad para dispositivos, adaptado a las necesidades del futuro del trabajo”.

La compañía californiana ofrecerá HP Wolf Security para el Hogar en ordenadores de consumo e impresoras domésticas y HP Wolf Security para Empresas en los PC de corte profesional y para organizaciones de todos los tamaños. También ha anunciado dispositivos, software y servicios HP Wolf Pro Security para pequeñas y medianas empresas y HP Wolf Enterprise Security para el resto de compañías y entidades gubernamentales.

Sus creadores prometen firmware autorreparable, detección de infracciones en memoria y contención de amenazas a base de virtualización, inteligencia basada en la nube y reducción de la superficie de ataque con una protección integral.

Esto se completa con Sure Access Enterprise para HP Wolf Enterprise Security, con el objetivo de blindar las aplicaciones críticas por medio de tecnología de aislamiento. Esta tecnología crea micromáquinas virtuales y coloca un contenedor entre la aplicación y el dispositivo para aislar datos frente a los agentes maliciosos.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor