HP heeft het HP Wolf Security-portfolio van endpointbeveiliging uitgebreid met Sure Access Enterprise (SAE). De oplossing helpt de toegangsrechten tot gevoelige data, systemen en applicaties strenger te beveiligen met behulp van speciale vm’s.

De nieuwe security-oplossing moet endpoints, zelfs als ze al zijn gecompromitteerd, beschermen tegen het overnemen van geprivilegieerde toegangssessies. Niet alleen worden hiermee op het endpoint aanwezige data en andere systemen beschermd, maar het zorgt er ook voor dat het aangevallen device geen groter security-incident kan veroorzaken.

Speciale vm

De HP Wolf Security SAE-oplossing gebruikt voor deze bescherming taakisolatie-technologie. De oplossing maakt het zo mogelijk iedere sessie voor geprivilegieerde toegang in een eigen, hardware-enforced, virtuele machine te draaien. Het gebruik van deze speciale vm zorgt ervoor dat de geheimhouding en de integriteit van de data waartoe toegang wordt gezocht, intact blijft. De data worden op deze manier geïsoleerd van alle malware die in het besturingssysteem van het endpoint door de aanval is genesteld.

Eindgebruikers van het endpoint kunnen via de vm toch geprivilegieerde, niet-geprivilegieerde en persoonlijke werkzaamheden met het device uitvoeren. Dit helpt de gebruikerservaring te verbeteren, vermindert de benodigde IT-technologie en verbetert de bescherming van de devices van eindgebruikers.

HP geeft aan dat de via geavanceerde door hardware opgelegde virtualisatietechnologie aangemaakte beschermde vm’s helemaal niet inzichtelijk zijn. Ook kunnen zij niet worden beïnvloed of gecontroleerd. Dit zorgt er dan uiteindelijk voor dat de geheimhouding en de integriteit van de applicatie en gegevens in de vm’s worden veiliggesteld.

Dit moet bedrijven minder kosten opleveren, omdat zij zo hun medewerkers geen apart workstation met alleen geprivilegieerde toegang hoeven te leveren.

Meer features

HP Wolf Security SAE is nu beschikbaar. De endpoint securityoplossing beidt integraties met PAM-oplossingen van CyberArk en BeyondTrust. Andere features zijn onder andere IPSec remote acces tunnels en MFA. Ook maakt de tool functies mogelijk voor specifieke pc’s of het activeren van HP Sure View voor meer privacy.

Voor compliance-redenen maakt de tool ook, op basis van Intel, hardware root of trust mogelijk. Dit moet voorkomen dat malware toch securitycontrolemogelijkheden en versleuteling omzeilt. Ook maakt de technologie niet aan te passen logging tracks van sessies mogelijk, zonder dat daarbij gevoelige data en inloggegevens worden geregistreerd.

Risico, maar PAM heeft dat ook

HP geeft aan dat het via de oplossing toestaan van het gebruik van geprivilegieerde en niet-geprivilegieerde taken op eenzelfde systeem, natuurlijk risicovol kan zijn. In antwoord geeft de techgigant aan dat ook wanneer gebruikers een Private Access Management (PAM)-tool of -systeem gebruiken, cybercriminelen nog steeds geprivilegieerde sessies kunnen overnemen.

Op die manier is het toch mogelijk gevoelige gegevens en inloggegevens buit te maken of malware code en commando’s in te voegen. Dit laatste door bijvoorbeeld geïnjecteerde toetsaanslagen, clipboard capture of het schrapen van het interne geheugen bij een hack.

Tip: ‘Hackers zoeken meer methodes voor misbruik zero-day-exploits’