HP BROMIUM Protected App

Mit der Bromium Protected App können Sie End-to-End-Schutz für sensible Assets in Ihren Anwendungen bereitstellen. Mit der Lösung können Sie vertrauliche Anwendungen vollständig isolieren und Netzwerkverbindungen zwischen Clients und Servern sichern. Gleichzeitig können Ihre autorisierten Benutzer weiterhin auf die Anwendungen und Daten zugreifen, die sie für ihre Arbeit benötigen. Die geschützte App stellt sicher, dass vertrauliche Daten sicher bleiben, sodass Sie sich auf das konzentrieren können, was am wichtigsten ist: das Erstellen der besten Anwendungen für Ihr Unternehmen.

Die Herausforderung

Die Verwendung privilegierter Benutzerkonten stellt Unternehmen und Behörden gleichermaßen vor diverse Herausforderungen: Grundsätzlich müssen diese hoch kritischen Zugänge auf allen Systemen vorgehalten werden und berechtigten Mitarbeiter-Gruppen zur Verfügung stehen. Gleichzeitig wird eine Nachvollziehbarkeit gefordert, welcher Administrator wann welche Tätigkeiten über ein solches Benutzerkonto durchgeführt hat. Nicht zuletzt werden diese
Zugänge gerade in Notfallsituationen für ad-hoc- Zugriffe auf sensible Datenbanken oder Domain Controller verwendet. Um den Umgang mit solch kritischen
Berechtigungen zu erleichtern und die damit verbundenen Anforderungen zu erfüllen, kommen häufig Privileged Access Management (PAM) Lösungen zum Einsatz. Über diese
werden Benutzerkennungen rotiert, Zugriffe protokolliert und Aktivitäten überwacht.

 

Demo Video
HP BROMIUM Protected App

Mehr erfahren

Demo Video (English)
HP BROMIUM Protected App

Mehr erfahren

Das Produkt

Bromium Protected App verlagert das Prinzip der Privileged Access Workstation auf den Arbeitsplatz-PC, und zwar bei gleichbleibendem Sicherheitsniveau. Dazu
startet Protected App für kritische Zugriffe explizite Verbindungen unterhalb des möglicherweise kompromittierten Betriebssystems. Bromium’s Root-Hypervisor
erzeugt für jede solche Verbindung eine hardware-isolierte virtuelle Umgebung, aus der in einem Linux-Betriebssystem beispielsweise eine RDP-Verbindung auf den Domain
Controller aufgebaut wird. 

Ein vom Angreifer auf dem Arbeitsplatz-PC installierter Keylogger oder Screen Capture Programm bekommt von dieser Verbindung jedoch nichts mit, weil diese unterhalb des Windows-Client erzeugt wurde. Durch die nahtlose Integration in Privileged Access Management (PAM) Lösungen, erfolgt der Aufbau der sicheren Verbindung auf die kritischen Zielsystem für den Administrator transparent und ohne Kenntnis der privilegierten Zugangsdaten. Die Nutzung der PAM-Portale, Sprungserver sowie deren Protokollierung erfolgt weiterhin wie gehabt.

ISOLIEREN Sie Anwendungen, die auf Daten zugreifen, die Sie die Sie nicht verlieren dürfen.

SCHAFFEN Sie einen virtuellen Luftraum auf bestehenden Windows-Geräten.

BEHÄLT den Schutz bei, auch wenn das Gerät kompromittiert wird.

SCHAFFT eine sichere Verbindung zu kritischen Anwendungen.

SCHÜTZT vor Keylogging, Bildschirm Bildschirmaufnahmen, Speichermanipulationen und Maninthe-middle-Angriffe.

VERMEIDEN Sie die Bereitstellung eines zweiten Geräts für privilegierten Zugriff.
ERMÖGLICHEN Sie Telearbeitern ein geringeres Risiko und höherer Compliance.

BIETET eine nahtlose Benutzererfahrung das die Produktivität maximiert.

VERWENDET die gleiche Mikro-Virtualisierungs Technologie wie HP Sure Click Enterprise angetrieben von Bromium

  EINE KOSTENGÜNSTIGE UND EFFEKTIVE MÖGLICHKEIT, DAS EINSCHLEUSEN VON  SCHÄDLICHEN NUTZLASTEN ZU UNTERBINDEN .   

 

FORDERN SIE GLEICH IHRE KOSTENFREIE TESTSTELLUNG AN!
 

Über Bromium & HP Inc. 

Bromium hat die Endpunktsicherheit mit seiner revolutionären Isolationstechnologie zur Abwehr von Cyberangriffen verändert. Im Gegensatz zu Antiviren- oder anderen erkennungsbasierten Abwehrmechanismen, die moderne Angriffe nicht stoppen können, nutzt Bromium die Mikrovirtualisierung, um die Sicherheit der Benutzer zu gewährleisten und gleichzeitig erhebliche Kosteneinsparungen zu erzielen, indem Fehlalarme, dringende Patches und Abhilfemaßnahmen reduziert oder sogar eliminiert werden - und damit der traditionelle Sicherheitslebenszyklus transformiert wird.