Categories: PCWorkspace

HP Inc. führt für Business-Rechner HP Sure Click ein

HP Inc. erweitert den Leistungsumfang seiner PCs und Notebooks um die HP Sure Click Technologie. Das erste Gerät mit der für den Einsatz in Firmen gedachten Sicherheitstechnologie HP Sure Click ist das HP EliteBook x360 1030 G2. Dafür steht sie demnächst zum Download bereit. Anschließend soll HP Sure Click schrittweise zur Standardfunktion für die Elite-PC-Plattformen werden. Der exakte Fahrplan dafür steht noch nicht fest, anvisiert ist das zweite Halbjahr 2017.

Mit der Neuerung sollen die bisherigen Sicherheitsfunktionen – vor allem HP BIOSphere, mit der das BIOS gegen Angriffe geschützt werden soll, und HP Sure Start, ein selbstheilendes BIOS, sowie Verwaltungsfunktionen der HP-Elite-PCs erweitert werden, zu denen bislang zum Beispiel das für den Einsatz mit dem Microsoft System Center Configuration Manager gedachte HP Manageablility Integration Kit gehörte.

Laut Anbieter soll HP Sure Click Nutzer in Firmen generell vor webbasierten Gefahren schützen. Dazu hat HP Inc. gemeinsam mit dem Spezialisten Bromium einen Ansatz entwickelt, mit dem verhindert werden soll, dass Angreifer die Möglichkeiten eines Browsers ausnutzen und Mitarbeiter versehentlich Malware oder Ransomware via Browser aus dem Internet herunterladen.

“Dank der Partnerschaft mit Bromium, durch die HP Sure Click entwickelt werden konnte, bieten wir exklusive Hardware-gestützte Security für Browser als Standardfunktion”, erklärt Alex Cho, Vice President bei HP Inc., in einer Pressemitteilung. Das Unternehmen zitiert zur Markteinführung des Angebots eine von Vanson Bourne im Auftrag von Bromium durchgeführte Umfrage. In der gaben 68 Prozent der befragten 400 CIOs an, dass Nutzer oft kaum noch zwischen sicheren und unsicheren Seiten unterscheiden können, weil Hacker immer professioneller agieren.

HP Sure Click, das zunächst mit Internet Explorer und Chrome funktioniert, übertrage die Verantwortung für diese Entscheidung vom Nutzer auf den PC. Dazu führt jeder Aufruf einer URL zum Start von HP Sure Click. Das baue dann eine Hardware-gestützte, isolierte Sitzung auf und verhindere so, dass eine in die Website eingebettete Malware Schaden anrichten kann.

Die für HP Sure Click mit verwendete Bromium-Lösung kapselt alle Anwenderaktivitäten in eigenen Micro-VMs. (Bild: Bromium)

Unklar ist, welche Aspekte der gemeinsamen Lösung jeweils HP und Bromium eingebracht haben. Leichter verständlich wird das Konzept hinter HP Sure Click aber, wenn man sich näher mit der von Bromium bisher propagierten Micro-Virtualisierung beschäftigt. “Vereinfacht ausgedrückt erfolgt bei Micro-Virtualisierung der Malware-Schutz direkt am Endpunkt durch Hardware-isolierte Micro-VMs, mit denen alle Anwenderaktivitäten gekapselt werden – zum Beispiel das Aufrufen einer Webseite, der Download eines Dokuments, das Öffnen eines E-Mail-Anhangs oder der Zugriff auf die Daten eines USB-Geräts”, erklärte im vergangenen Jahr Jochen Koehler, Regional Director DACH bei Bromium, im Gastbeitrag für silicon.de.

Ausgewähltes Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Eine Kompromittierung des Endpunkts über einen dieser Angriffswege sei damit ausgeschlossen. Für HP Sure Click, das derzeit auf den Schutz im Web abhebt, eröffnet dass mittelfristig als noch weitere Perspektiven.

Bromium baut auf einem Xen-basierten, im Hinblick auf Sicherheit entwickelten Hypervisor – dem sogenannten dem Bromium Microvisor – und den integrierten Virtualisierungs-Features aktueller CPU-Generationen auf. “Jeder einzelne Task läuft dabei in einer eigenen Micro-VM – und zwar strikt getrennt voneinander, vom eigentlichen Betriebssystem und vom verbundenen Netzwerk”, so Bromium-Manager Koehler weiter.

Bei seinem Ansatz geht Bromium auch von einem ein Least-Privilege-Prinzip aus. In der Micro-VM werden immer nur die Systemressourcen verfügbar gemacht, die für einen bestimmten Prozess auch tatsächlich erforderlich sind. Sobald der Prozess beendet ist, zerstört sich die Micro-VM selbst – unter Umständen samt der enthaltenen Malware.

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago