HP WXP - Teknisk dokument om sikkerhed og beskyttelse af personlige oplysninger

Prev Next

Indførelsen

HP Workforce Experience Platform (WXP) er en cloud-baseret virksomhedsløsning, der hjælper it-teams med at reducere digital friktion, forbedre sikkerheden og proaktivt løse enhedsproblemer. Det giver centraliseret synlighed og administration af en organisations pc-flåde, såsom stationære computere, bærbare computere og andre tilsluttede aktiver, gennem en sikker, skalerbar platform.

WXP analyserer telemetridata i næsten realtid fra enheder og applikationer for at identificere problemer, overvåge tilstand og anbefale afhjælpning. It-administratorer kan se enhedsstatus, definere politikker, generere rapporter og iværksætte fjernhandlinger for at understøtte drifts- og sikkerhedsbehov.

Dette dokument skitserer WXP's sikkerheds- og privatlivsarkitektur med fokus på administrerede pc-enheder. Den forklarer, hvordan data indsamles, overføres, opbevares og beskyttes, og beskriver platformens overholdelse af databeskyttelsesstandarder. Den tilsigtede målgruppe omfatter it-administratorer, tjenesteudbydere og sikkerhedskontrollanter, der vurderer platformens datahåndteringspraksis.

WXP-oplevelsesarkitektur

Som en one-stop, cloud-baseret analyseplatform til enheder, data og brugere inkorporerer WXP brancheafprøvet sikkerhed på serviceniveau på tværs af sin arkitektur og udviklingsprocesser. De vigtigste tjenester omfatter:

  • Indsamling og analyse af enhedstelemetri på tværs af flere operativsystemer

  • Gør det muligt for HP-kunder og administrerede tjenesteudbydere at generere rapporter og administrere hændelser

  • Integration af forskellige tredjepartstjenester gennem en software-as-a-service (SaaS)-model

Brugere og roller

Dashboardet i WXP tilbyder flere typer brugere og roller, som vist i følgende diagram.

A diagram of a company  AI-generated content may be incorrect.

Roller

Omfanget

Regional administrator

Denne konto bruges af en forretningsdriftsadministrator hos HP til at oprette nye lejere for både direkte kunder og partnere. Regionale rodadministratorkonti styres og har adgang til at administrere og navigere direkte i kunde- og partnerlejere. Der findes typisk separate rodadministratorkonti for hvert område.

I øjeblikket opererer WXP i to regionale AWS-datacentre:

  • USA (US West-2), AWS Oregon

  • Den Europæiske Union (EU Central-1), AWS Tyskland

Partnere

Partnerlejere kan omfatte partneradministrator-, servicespecialist- og salgsspecialistroller. Disse lejere kan få adgang til flere kundekonti og administrere enheder, brugere og daglige handlinger på deres vegne. Derudover:

  • En partneradministrator kan invitere nye brugere til deres organisation, tilføje kunder og ændre kontoindstillinger, f.eks. branding og supportmodeller. De kan få vist og administrere kundeoplysninger og udløse afhjælpningsscripts.

  • En servicespecialist kan udføre alle opgaverne for en partneradministrator, men kun på det enkelte kundeniveau.

  • En salgsspecialist har typisk skrivebeskyttet adgang til kundeoplysninger.

HP-support

En HP Support-konto kan få adgang til flere virksomheder samtidigt og administrere enheder, brugere og den daglige drift på vegne af kunder til fejlfindingsformål. Disse handlinger administreres af HP's Business Operations-team.

Der er to typer brugere under en HP Support-konto: supportadministratorer og supportspecialister. Supportadministratorer kan oprette yderligere supportadministrator- eller supportspecialistkonti.

Virksomhedsejer

Når en virksomhed oprettes, tildeles en standard virksomhedsejer af rodadministratorer. Som standard får denne bruger også rollen It-administrator til at administrere brugere og enheder i virksomheden.

Virksomhedsejere kan administrere brugere, håndtere enhedsrelaterede opgaver og få adgang til rapporter og andre administrative funktioner baseret på deres tilladelser. Mens Managed Service Providers (MSP'er) administrerer brugere på tværs af flere virksomheder, administrerer virksomhedsejere uafhængigt brugere i deres egen virksomhed.

Virksomhedsbruger

I WXP er en bruger en person i en virksomhedslejer, der er tildelt en rolle, der giver dem mulighed for at udføre handlinger. Brugere kan oprettes på følgende måder:

  • En MSP- eller virksomhedsbruger med den relevante rolle kan manuelt oprette en ny bruger og give portaladgang.

  • En bruger oprettes automatisk under enhedstilmelding (f.eks. ved tilmelding af computere eller mobilenheder) ved hjælp af en firmapinkode. Disse brugere er registreret i portalen, men har muligvis ikke øjeblikkelig adgang.

  • Virksomhedsbrugere kan tildeles forskellige roller for at udvide eller begrænse deres adgang i WXP.

IT-administrator

Rollen It-administrator tildeles brugere i kunde- eller selvadministrerede virksomheder. Det giver brugerne mulighed for at udføre vigtige administrative opgaver såsom administration af brugere og enheder. Selvom funktionen ligner roller, der er tilgængelige for MSP'er, er it-administratoradgang begrænset til deres egen virksomhed.

Anmeld admin

Virksomhedsejere har som standard adgang til rapporter. Alle virksomhedsbrugere kan også få adgang til rapporter. Rollen Rapportadministrator er skrivebeskyttet og giver brugerne mulighed for at få vist oplysninger fra WXP-rapporter.

Connector Admin

Denne rolle muliggør sikker, rollebaseret administration af integrationer i WXP. Denne rolle styrer adgangen til integrationshandlinger på tværs af alle understøttede connectorer. Det sikrer, at kun autoriserede brugere kan konfigurere og administrere integrationswidgets og forbindelsesindstillinger.

Nøglefunktioner

Connectoradministratorer kan udføre følgende handlinger i WXP:

  • Konfigurer og administrer integrationswidgets.

  • Opret forbindelse til og afbryd tredjepartsintegrationer, herunder ServiceNow, Teams, Graph API og mere.

  • Se og få adgang til tilknyttet integrationsdokumentation.

Følgende diagram giver en oversigt over Insights-funktionaliteten og -funktionerne på højt niveau:

A computer screen shot of a computer  AI-generated content may be incorrect.

HP Workforce Experience-enheder

WXP-arkitektur er designet til at hjælpe med at forhindre angribere i at få kontrol over enheder. Afhængigt af hardware og operativsystemer skal enhedssoftware installeres under klargøringsprocessen.

For at tilføje enheder skal din virksomheds it-administrator eller en Managed Service Provider (MSP) tilmelde dem sikkert i WXP ved hjælp af en tildelt firma-pinkode. Under tilmeldingen sker der en asymmetrisk nøgleudveksling mellem serveren og enheden. Hver enhed genererer et unikt nøglepar, når enheder identificeres, og derefter modtager enheder et adgangstoken, der er gyldigt i 24 timer. Efter denne periode skal enheder sende signaturer til serveren, der beviser deres identitet for nye adgangstokens.

Med virksomhedens samtykke uploader tilmeldte enheder telemetridata dagligt til WXP-analysepipelinen. I løbet af dagen modtager de også kommandoer og styresignaler fra WXP. Al kommunikation er beskyttet af ovennævnte adgangstoken.

WXP til Microsoft Windows® bruger HTTPS/TLS 1.2-protokollen over port 443 til al kommunikation. Det installerer ikke certifikater eller ændrer Windows-operativsystemets certifikatlager.

HP's platform til arbejdsstyrkeoplevelse

WXP hostes i Amazon Web Services (AWS) i to forskellige regioner: USA (AWS-OR) og EU (AWS-DE).

Afhængigt af registreringslandet oprettes din virksomhedslejer i det tilsvarende regionale datacenter. It-administratorer får adgang til WXP via en webbrowser, som indeholder grænseflader til enhedstilmelding, godkendelse og kommunikation.

De næste afsnit dækker designbeslutninger om sikkerhed.

Identitetsstyring

I øjeblikket er de understøttede identitetsudbydere (IdP'er) HP Common Identity System (HPID) og Microsoft Entra ID. For identiteter, der administreres af HP Common Identity System, kan adgangskodekvaliteten ikke konfigureres, og adgangskodepolitikken angives af HP ID-tilmeldingssiden. Adgangskoder skal indeholde mindst otte tegn og indeholde tre eller flere af følgende kriterier:

  • Et stort bogstav

  • Et lille bogstav

  • Spillernumre

  • Symboler eller specialtegn

Identitet, der administreres af Microsoft Entra ID, følger de politikker, der er angivet af administratoren af Entra ID-kontoen. Dette omfatter, men er ikke begrænset til: multifaktorgodkendelse, adgangskodekompleksitet osv.

Administration af sessioner

Der er ingen grænse for antallet af samtidige sessioner, en bruger kan have. Hver session slutter dog automatisk efter 30 minutters inaktivitet. For enheder udløber sessioner hver 24. time og fornys automatisk. Godkendelse og godkendelse implementeres ved hjælp af OAuth 2.0-protokollen og administreres via sessionsbaserede mekanismer. Denne funktion bruger JSON Web Tokens (JWT). Hver WXP-mikrotjeneste gennemtvinger JWT-verifikation for signaturgyldighed og tokenudløb.

Autorisation

Ud over JWT-tokenbekræftelse foretages der lejekontrol for alle API'er. Dette sikrer, at relevante lejerdata overføres til den, der ringer op. Derudover foretages rolletjek for alle kritiske operationer.

For yderligere information henvises til afsnittet Users and Roles .

Flere lejemål

WXP er en cloud-baseret løsning med flere lejere. Lejerdata adskilles logisk ved hjælp af relationsdatabaser og gennemtvinges via kontrol af lejerrettigheder. Hver lejer er knyttet til et universelt entydigt id (UUID), som sikrer dataisolering og sporbarhed.

Inaktive data

Virksomhedsoplysninger som enheder, brugere og relaterede data gemmes i en AWS Relational Database Service (RDS) MySQL-database og et MongoDB-datalager. Både AWS RDS MySQL-databasen og MongoDB-datalagrene er krypteret. Følsomme felter som nøgler og tokens krypteres også ved hjælp af AWS Key Management Service (KMS). Hovednøglen drejes i henhold til HP's retningslinjer for cybersikkerhed.

Data i transit

Al ekstern kommunikation til og fra WXP bruger HTTPS/TLS1.2-protokollen. Tjenester inden for AWS Virtual Private Cloud (VPC) kommunikerer ved hjælp af klartekst.

For yderligere information henvises til afsnittet Operational Security .

Integration af tredjepart

WXP integreres med forskellige tredjepartstjenester såsom ServiceNow, PowerBI, Tableau, EntraID. Server-til-server-kommunikation sker via HTTPS ved hjælp af godkendelsesmetoder, der leveres af vores partneres systemer.

Kontakt en HP-serviceekspert for at få flere oplysninger om tredjepartsintegration.

Validering af brugergrænseflade (UI)

Validering af brugergrænsefladefelter beskytter inputfelter i WXP-agenten. Validering gennemtvinges baseret på datatyper (f.eks. streng, dato/klokkeslæt, valuta) og forretningsregler (f.eks. påkrævede eller anbefalede felter). Felter kan også sikres baseret på brugerroller og tilladte handlinger (læse/skrive). Yderligere validering kan anvendes via scriptfunktioner.

HP's analyseplatform til arbejdsstyrkeoplevelser

WXP-analyseplatformen hostes på AWS og fungerer som databehandlingsrygraden for WXP. De fleste komponenter i analyseplatformen er interne og ikke eksponeret for ekstern adgang.

Dataindsamling

Analyseplatformen giver grænseflader til sikker upload af data fra enheder. Den bruger en godkendt API-gateway til at modtage data. I denne transporttilstand sendes forbindelser, kommandoer og politikker hverken til eller indsamles fra enheder, hvilket sikrer envejskommunikation fra enhed til cloud.

Inaktive data

Ustrukturerede data i hvile opbevares i AWS S3; strukturerede data gemmes dog i AWS RedShift. Både strukturerede og ustrukturerede data er krypteret i analyseplatformen.

HP Workforce Experience Driftssikkerhed

Dette afsnit beskriver, hvordan WXP anvender sikkerhed på serviceniveau for at sikre sikkerheden på forskellige kommunikationslag.

Datacenter

WXP hostes af Amazon Web Services (AWS), mere specifikt Amazon Elastic Compute Cloud (Amazon EC2). Amazon EC2 giver skalerbar computerkapacitet i AWS-skyen. WXP vedligeholder datacentre i Oregon, USA (AWS-OR) og Frankfurt, Tyskland (AWS-DE). Data for kunder i europæiske lande kan hostes i det tyske datacenter. Data for kunder i alle andre lande kan hostes i det amerikanske datacenter.

Alle data i en enkelt kunde-"lejer" hostes i et enkelt datacenter, selvom kunder, der ønsker at have separate lejere i forskellige datacentre til at hoste data for forskellige forretningsenheder, kan anmode om denne mulighed. Ved at bruge AWS udnytter WXP Amazons mere end femten års erfaring med at levere storstilet, global infrastruktur på en pålidelig og sikker måde. For mere information henvises til AWS-informationsportalen: http://aws.amazon.com/ec2/ .

På det fysiske lag er det vigtigt at adressere de kontroller, der er på plads for at sikre faciliteter og netværket. Kunde- og enhedsdata gemmes i AWS-datacentre, der er geografisk fordelt for at give redundans. AWS er en anerkendt leder inden for cloud-hosting. Ved at samarbejde med AWS arver WXP en cloud-infrastruktur, der er blevet designet til at være et af de mest fleksible og sikre cloud computing-miljøer, der findes i dag. Nogle af dens vigtigste sikkerhedsegenskaber omfatter:

Designet til sikkerhed

  • AWS's cloud-infrastruktur er placeret i AWS-datacentre, som er designet til at opfylde kravene fra de mest sikkerhedsfølsomme kunder.

  • AWS-infrastrukturen er designet til at give høj tilgængelighed og samtidig indføre stærke sikkerhedsforanstaltninger for kundernes privatliv og dataadskillelse.

  • Enheds-, applikations- og placeringsdata, der overføres til U.S. Analytics Management Datacenter, omfatter ikke brugernavne eller e-mailadresser. I stedet er dataene knyttet til enhedens serienumre og systemgenererede identifikatorer og krypteres i hvile i overensstemmelse med HP's databeskyttelsesstandarder.

  • Alle strukturerede og ustrukturerede data i WXP krypteres i hvile ved hjælp af AWS-native krypteringsmekanismer såsom AWS KMS, i overensstemmelse med HP's retningslinjer for cybersikkerhed Highly Automated

  • AWS bygger målrettet de fleste af sine sikkerhedsværktøjer for at skræddersy dem til AWS' unikke miljø- og skaleringskrav.

  • Disse sikkerhedsværktøjer er bygget til at give maksimal beskyttelse af data og applikationer. Det betyder, at AWS-sikkerhedseksperter bruger mindre tid på rutineopgaver, hvilket gør det muligt at fokusere mere på proaktive foranstaltninger, der kan øge sikkerheden i AWS Cloud-miljøet.

Høj tilgængelighed

  • AWS bygger sine datacentre i flere geografiske regioner samt på tværs af flere tilgængelighedszoner inden for hver region for at tilbyde maksimal modstandsdygtighed over for systemafbrydelser.

  • AWS designer sine datacentre med betydelige overskydende båndbreddeforbindelser, så der er tilstrækkelig kapacitet til at gøre det muligt at belastningsbalancere trafikken til de resterende steder, hvis der opstår en større afbrydelse.

Højt akkrediteret

  • Certificeringer betyder, at revisorer har verificeret, at specifikke sikkerhedskontroller er på plads og fungerer efter hensigten.

  • Du kan se de relevante overholdelsesrapporter ved at kontakte en AWS-kontorepræsentant for at hjælpe dig med at opfylde specifikke sikkerhedsstandarder og -regler for regeringer, brancher og virksomheder.

  • AWS leverer certificeringsrapporter, der beskriver, hvordan AWS Cloud-infrastrukturen opfylder kravene i en omfattende liste over globale sikkerhedsstandarder, herunder: ISO 27001, SOC, Payment Card Industry (PCI) Data Security Standard, FedRAMP, Australian Signals Directorate (ASD) Information Security Manual og Singapore Multi-Tier Cloud Security Standard (MTCS SS 584).

For mere information om de sikkerhedsbestemmelser og standarder, som AWS overholder, se  AWS Compliance-websiden.

For detaljerede oplysninger om fysisk og miljømæssig sikkerhed, AWS-adgang og netværkssikkerhed, se: AWS Best Practices for Security, Identity & Compliance.

Netværk

Netværksenheder, herunder firewall og andre grænseenheder, er på plads for at overvåge og kontrollere kommunikation ved netværkets ydre grænse og ved vigtige interne grænser inden for netværket. Disse grænseenheder anvender regelsæt, adgangskontrollister (ACL'er) og konfigurationer til at håndhæve informationsstrømmen til specifikke informationssystemtjenester.

ACL'er eller politikker for trafikflow oprettes på hver administreret grænseflade, som gennemtvinger trafikstrømmen. ACL-politikker er godkendt af Amazon Information Security. Disse politikker skubbes automatisk ved hjælp af AWS's ACL-administrationsværktøj for at sikre, at disse administrerede grænseflader håndhæver de mest opdaterede ACL'er.

Forbedrede sikkerhedsadgangspunkter

AWS har strategisk placeret et begrænset antal adgangspunkter til skyen for at muliggøre en mere omfattende overvågning af indgående og udgående kommunikation og netværkstrafik. Disse kundeadgangspunkter kaldes API-slutpunkter, og de tillader HTTP-adgang (HTTPS), som sikrer kommunikationssessioner med lager- eller beregningsinstanser i AWS. Derudover har AWS implementeret netværksenheder, der er dedikeret til at administrere grænsefladekommunikation med internetudbydere (ISP'er). AWS anvender en redundant forbindelse til mere end én kommunikationstjeneste på hver internetvendt kant af AWS-netværket. Alle forbindelser har hver især dedikerede netværksenheder.

Program-, værts- og administratorsikkerhed

På det logiske lag bruges forskellige kontroller til at sikre værtssystemerne, de applikationer, der kører på disse systemer, og for administratorer, der administrerer værtssystemerne og tilknyttede applikationer.

IT-administratorers adgang til WXP og kundedata er begrænset og strengt administreret. Kun de personer, der er nødvendige for at udføre en opgave, har adgang, forudsat at de opfylder de relevante krav til baggrundstjek og kontoadministration.

Datasikkerhed

Data, der udveksles med WXP, bruger AWS-implementeringen af Transport Layer Security (TLS) v1.2, den nyeste form for industristandarden Secure Sockets Layer (SSL) protokol. TLS hjælper med at sikre data på flere niveauer og giver servergodkendelse, datakryptering og dataintegritet. Da TLS er implementeret under applikationslaget, er det en passiv sikkerhedsmekanisme, der ikke er afhængig af yderligere trin eller procedurer fra brugeren. Applikationer er bedre beskyttet mod angribere, selvom brugerne har ringe eller ingen viden om sikker kommunikation.

Disse funktioner hjælper med at sikre data mod tilfældig beskadigelse og mod ondsindede angreb og er beregnet til at undgå almindelige webbaserede trusler. Ud over SSL-kryptering til netværkskommunikation mellem klienter og servere krypterer HP logfiler og inaktive data, som gemmes i vores serverdatabaser).

WXP-enheder skal have de operativsystemer og enhedssoftware, der er beskrevet i systemkravene. Selvom HP's serviceeksperter kan hjælpe med at håndhæve sikkerhedspolitikker på enheder baseret på administrative indstillinger, er der ingen yderligere sikkerhedskrav for implementering af WXP-softwaren på enheder. Loginoplysninger, såsom medarbejderens e-mailadresse og adgangskode, er kun påkrævet, når du får adgang til WXP.

Uafhængig verifikation

To forskellige teknikker til modellering af trusselsintelligens udføres på WXP:

WXP gennemgår trusselsintelligensmodellering for alle nye funktioner, der frigives, og med jævne mellemrum for alle mindre forbedringer af eksisterende funktionalitet. Før softwareudviklingen af nye funktioner påbegyndes, gennemgår WXP også en gennemgang af sikkerhedsarkitekturen af HP Cyber Security.

Eksempel på udførte sikkerhedstest:

  1. På WXP:

    • Scripting på tværs af websteder

    • Phishing-angreb

    • Tyveri af godkendelsestoken

    • Fuzzing af input

    • Spoofing af e-mails

    • SQL-indsprøjtning

    • Forfalskning af anmodninger på tværs af websteder (CSRF)

    • Andre almindelige websårbarheder

  2. På WXP-cloudtjenesten og analyseinfrastrukturen (herunder mikrotjenester):

    • Grænsefladetest til godkendelse og autorisation

    • Ændring af lejer-id'erne for at sikre, at de relevante data kun sendes til autoriserede brugere

    • SQL-indsprøjtning

    • Fjernindsprøjtning af kode

    • DOS-angreb

    • Fuzzing af input

  3. På WXP på tværs af operativsystemer, f.eks. Windows, Android og MAC:

      • installationskilde og applikationsintegritet

      • Eskalering af privilegier

      • MITM-angreb

      • Indgangsfuzzing

      • Kommandobekræftelse med dataintegritetskontrol

      • Forgiftning af certifikatbutik

      • Brudt godkendelse

      • sikkerhedskonfiguration osv.

  4. WXP-udviklingsteamet følger en sikker softwareudviklingsproces. Det omfatter sikkerhedsgennemgange ud over almindelige arkitektur- og kodegennemgange, der fokuserer på sikkerhed, trusselsmodellering og analyse. Derudover udfører WXP-teamet også regelmæssig infrastrukturscanning og afbødning gennem værktøjer som Nessus-agenten. Alle disse revideres uafhængigt af Coalfire, samtidig med at WXP tildeles ISO 27001-certificeringen.

HP's overholdelses- og sikkerhedsrammer

WXP demonstrerer HP's engagement over for kunderne ved at implementere et robust og akkrediteret informationssikkerheds- og risikostyringsprogram. Kernen i alle rammer for overholdelse af sikkerhedskrav er beskyttelsen af kundedata, som kunderne overlader til HP. Som en del af sin strategiske retning sikrer WXP implementeringen af passende procedurer og sikkerhedsværktøjer til at beskytte disse data.

Gennem globalt anerkendte brancheakkrediteringer gennemgås alle kundedata, herunder proprietære, operationelle, generelle og personlige oplysninger, grundigt for at bekræfte, at WXP's sikkerhedskontroller er i overensstemmelse med etablerede compliance-rammer.

ISO 27001:2022-certificering

  • Sikkerhed af informationssystemer og forretningskritiske oplysninger kræver konstant måling og styring. ISO 27001:2022-certificering, udstedt af den uafhængige revisor Coalfire, er en bekræftelse af HP's forpligtelse til at levere driftskontinuitet og databeskyttelse.

  • Den Internationale Standardiseringsorganisation (ISO) er ansvarlig for udviklingen af flere internationalt anerkendte standarder for produkter, tjenester og systemer. ISO 27001:2022-certificeringen tildeles efter afslutning af en ekstern revision af et akkrediteret certificeringsorgan og er aktivbaseret (information, processer, mennesker og teknologi). HP har opnået ISO-certificering på tværs af Remote Monitoring and Management Services-miljøet for både Managed Print og Personal Systems Services.  

  • ISO 27001 specificerer kravene til etablering, implementering, vedligeholdelse og løbende forbedring af et informationssikkerhedsstyringssystem (ISMS) inden for rammerne af en organisation. Et ISMS er en systematisk tilgang til håndtering af følsomme virksomhedsoplysninger, så oplysningerne forbliver sikre i overensstemmelse med principperne om fortrolighed, integritet og tilgængelighed. Tilgangen omfatter mennesker, processer og it-systemer og består af flere understøttende dokumenter og retningslinjer, der definerer implementerings- og certificeringsvejen.

ISO 27001:2022-certificeringen dækker følgende:

  • Politikker for informationssikkerhed

  • Driftssikkerhed

  • Organisering af informationssikkerhed

  • Kommunikationssikkerhed

  • Sikkerhed for menneskelige ressourcer

  • Systemanskaffelse, udvikling og vedligeholdelse

  • Styring af aktiver

  • Leverandørforhold

  • Adgangskontrol

  • Håndtering af informationssikkerhedshændelser

  • Kryptografi

  • Informationssikkerhedsaspekter af forretningskontinuitetsstyring

  • Fysisk og miljømæssig sikkerhed

  • Overholdelse

HP har udvidet ISO-certificeringen til at omfatte:

  • ISO 27701:2019 (PIMS-systemer til styring af privatlivets fred)

  • ISO 27017:2015 (Kontrol af informationssikkerhed i forbindelse med cloud-tjenester)

ISO 27701:2019-certificering

Kunder og partnere, der bruger WXP til løbende overvågning, søger sikkerhed for, at deres data er beskyttet, når de bruger en cloud-tjenesteudbyder. ISO 27017:2015 definerer brancheanerkendte standarder for informationssikkerhedskontroller specifikt for cloud-tjenestekunder og -udbydere.

SOC 2 Type 2

En SOC2-attestering giver kunderne sikkerhed for at vide, at WXP følger globalt anerkendte standarder for sikkerhed, fortrolighed, beskyttelse af personlige oplysninger og tilgængelighed. SOC 2 giver kunder og partnere bekræftelse af, hvordan HP administrerer, gemmer og behandler kundens private data på en gentagelig og kontinuerlig indsats. Kunderne kræver yderligere rammer for at understøtte deres risikotolerance. HP begyndte at forfølge årlig SOC 2-attestering for at fortsætte med at forbedre sig til fremtiden og for at imødekomme kundernes efterspørgsel.

HP's sikre softwareudviklingslivscyklus (SSDL)

Industriens tilgange til applikationssikkerhed har typisk været reaktive, og industriens tilgange har undladt at anvende erfaringer fra kvalitetsområdet. De to fremherskende fremgangsmåder er:

  • Grav hovedet i sandet: Dette er kendetegnet ved reaktiv sikkerhedspatching. Denne tilgang er afhængig af almindelige sårbarheder og eksponeringer (CVE'er) med lidt arbejde for at undgå eller minimere introduktion af sårbarheder. Dette ses oftest i industrisegmenter med en minimal sikkerhedsrelevant regulatorisk byrde.

  • Test sikkerhed i: Dette er mærkbart ved manglen på robusthed, der er designet ind i applikationer. I stedet gøres der en indsats for at finde og rette sårbarheder under testen i kombination med sikkerhedsrettelser. Denne tilgang forekommer mere almindeligt i den offentlige sektor, sikkerhedsregulerede industrier og sundhedsvæsenet. Disse segmenter skal vise overholdelse af regler, herunder USA's Federal Information Security Management Act (FISMA), Payment Card Industry Data Security Standard (PCI-DSS), Health Information Portability and Accountability Act (HIPAA) og Health Information Technology for Economic and Clinical Health (HITECH). Sikkerhed som en kvalitetsegenskab skal dog anvendes på alle stadier af livscyklussen på samme måde, som kvalitetsområdet lærte for et halvt århundrede siden.

Nøglelejere omfatter følgende:

  • Kvalitet kan ikke testes i; Den skal designes og indbygges og derefter testes.

  • Sikkerhedsfejl og sårbarheder skal findes før snarere end senere i livscyklussen af hensyn til omkostningerne.

HP tager softwaresikkerhed meget alvorligt, og HP har indført en Secure Software Development Lifecycle (SSDL). Flere mål er knyttet til SSDL-processen, herunder følgende:

  • Reducer cyberangrebsoverfladen via sikker softwarearkitektur

  • Minimer sårbarheder i forbindelse med kode

  • Beskyt privatlivets fred og sikkerhed for kundedata og -identiteter

HP inkluderer specifikke sikkerhedsrelaterede procedurer i sine SSDL-processer, udfører milepælsgennemgange for at sikre, at sikkerhedsprocesser gennemføres med succes, og leverer løbende sikkerhedstræning til sine softwarearkitekter, udviklere, testingeniører, programledere og deres ledelsesteams.

De syv faser i SSDL-processen er defineret nedenfor:

  • Træning (fase 1) – Formelle kurser, der dækker SSDL-processen, forbedret sikkerhedsdesign, trusselsmodellering og sikker kodning.

  • Krav (fase 2) – Planlægning af sikkerhed helt i starten af softwareprojekter, herunder sikkerhedsrisikovurderinger for hver enkelt funktion.

  • Design (fase 3) – Definition og dokumentation af sikkerhedsarkitekturen; identifikation af kritiske sikkerhedskomponenter.

  • Implementering (fase 4) – Udførelse af den designede beskyttelsesordning og afbødningstilgangen sammen med peer-kodegennemgange og valideringer.

  • Verifikation (trin 5) – Udførelse af dynamisk kodeanalyse, fuzz-test (fuzzing) og gennemgang af angrebsfladen.

  • Udgivelse (trin 6) – Bekræftelse af SSDL-krav er opfyldt, og at der ikke findes kendte sårbarheder.

  • Svar (fase 7) – Udførelse af de svaropgaver, der er beskrevet i udgivelsesfasen.

Dataindsamling

De typer data, der indsamles af WXP, leveres enten direkte af kunderne eller indsamles automatisk fra den cloud-baserede WXP. Data fra enheder indsamles ved hjælp af WXP Agents, der er installeret på enhederne. WXP indsamler følgende data for at udføre kontrakttjenester:

Formål med dataindsamling

Indsamlede data

Beskrivelse af indsamlede data

Administration af konti

Kontooplysninger

Oplysninger relateret til kundekøb eller tilmelding til WXP-tjenester, supporthistorik med hensyn til hændelser genereret af WXP og alt andet relateret til WXP-kontoen til at udføre transaktionstjenester som kontoadministration.

Sørg for, at WXP og tjenester fungerer korrekt

Ansøgningsdata

Inkluderer versionsnummer, installationsstatus og opdateringshistorik for WXP-agenten på hver administreret enhed.

Kontoopsætning, identitetsstyring og

Validering af rettigheder

Kontaktoplysninger

Personlige og/eller forretningsmæssige kontaktoplysninger, herunder fornavn, efternavn, postadresse, telefonnummer, faxnummer, e-mailadresse og andre lignende kontaktoplysninger, der bruges til opsætning og validering af WXP-kundekonti, serviceberettigelse og e-mailmeddelelser relateret til hændelser og tjenester.

Levér proaktiv vedligeholdelse og administration af it-tjenester og kundecentrerede rapporter/dashboards

Enhedsdata

Grundlæggende enhedsoplysninger, f.eks. enhedsnavn, operativsystem, mængde hukommelse, enhedstype, diskstørrelse, områdeindstilling, sprogindstilling, tidszoneindstilling, modelnummer, startdato, enhedens alder, enhedens fremstillingsdato, browserversion, enhedsproducent, garantistatus, entydige enhedsidentifikatorer og yderligere tekniske oplysninger, der varierer efter model.

Hardwareoplysninger, f.eks. BIOS, skærm, GPU, lager, systempladser, hukommelse, realtidsur, systemets hardwareudnyttelsesdata (CPU, GPU, hukommelse og disk-I/O), drivere, termisk, blæser, PnP-enheder, RPOS-enheder, HP Sure Recover-indstillinger, HP-diagnosticeringstest, dockingstation (kun HP), eksterne enheder tilsluttet dockingstation, batteritilstand, strømkonfiguration og -tilstand, systemdvalediagnosticering,  Primær/ekstern disktilskrivning, diskudnyttelse, Intel-platformstjenesteregistrering (kræver Intel vPro), systemets strømforbrug, systemets strømforbrug via PCM (kræver HP Business PC G11 eller nyere), Intel SoC-margen på hukommelsen (kun HP Business PC G12 eller nyere) og bærbar computers tastaturtilstand (kun HP Business PC G12 eller nyere)

Softwareapplikationer installeret på enheden, såsom listen over installerede applikationer, driftstid for applikationer, applikationsfejl, hardwareudnyttelsesdata efter applikation (CPU og hukommelse).

Bemærk: WXP scanner eller indsamler ikke indhold fra installerede applikationer. Det konfigurerer eller omkonfigurerer heller ikke installerede applikationer.

Webapplikationer i browsere, f.eks. antallet af sidebesøg, sideindlæsningstid og sideindlæsningsfejl for kun de URL'er, der er forudkonfigureret på siden Indstillinger i WXP. Som standard er dataindsamling for webapplikationer deaktiveret, men den kan aktiveres på siden WXP > Indstillinger . WXP scanner eller indsamler ikke indhold fra webapplikationer i browsere.

Operativsystemgenererede oplysninger om enheden, f.eks. OS-hændelser, manglende Windows-opdateringer, proces- og tjenesteovervågning, opstarts-/dvale-/dvale-/nedlukningstid, brugstid for enheden, enhedens logontid, fuld opstart og hurtig opstartstid, dato for seneste genstart og systemnedbrud – nedbrud på blå skærm på Windows OS. Bemærk: Som standard er indsamling af nedbrudsdump for systemnedbrud deaktiveret,  men det kan aktiveres på siden med WXP-indstillinger.

Netværksoplysninger såsom netværksgrænseflade, MAC-adresse, IP-adresse, SSID, signalstyrke, forbindelseshastighed, netværksgodkendelsesindstillinger, netværksfejl, netværksforbrug, netværksudnyttelse, pakketab, jitter og latenstid efter proces samt netværksforbindelser og afbrydelser.

Bemærk: Som standard er dataindsamling for netværksidentifikatorer deaktiveret, men den kan aktiveres på siden med WXP-indstillinger. Derudover indsamles SSID kun, hvis virksomhedsadministratoren konfigurerer de SSID-navne, der skal indsamles.

Sikkerhedsoplysninger, f.eks. TPM (Trusted Platform Module), antivirusstatus, firewallstatus, BitLocker-krypteringsstatus og Secure Boot-status.

Brugeroplysninger om kundens brugere, der tilmelder deres enheder i WXP, f.eks. sidst tilmeldte brugeroplysninger og Active Directory-tilmeldte brugeres oplysninger.

Bemærk: Som standard er dataindsamling af brugeroplysninger aktiveret, men den kan deaktiveres på indstillingssiden i WXP.

Oplysninger om enhedens placering, f.eks. enhedens geografiske placering i realtid og aktivets placering (indstillet af brugerne for at angive, hvor enheden hører hjemme). Bemærk: Som standard er dataindsamling for enhedsplacering deaktiveret, men den kan aktiveres på siden med WXP-indstillinger.

Godkendelse og godkendelse af brugeradgang til konti og tjenester, der bruger HP

Legitimationsoplysninger til sikkerhed

Brugeradgangskoder, adgangskodetip og lignende sikkerhedsoplysninger, der kræves til godkendelse for at give brugere adgang til WXP-cloudbaserede portalkonti og -tjenester. (kun hvis du bruger HP ID)

Datagrupperinger

Enhedsdata, der indsamles af WXP 1 , kan omfatte følgende grupperinger:

Datagruppe

Beskrivelse

Hardware

Herunder batteri, BIOS, disk, skærm/skærm, grafik, inventar, hukommelse, netværksgrænseflade, Plug and Play (PnP), processor, systemur, systempladser, termiske og systemydelsesdata.

Softwareapplikationer

Herunder data om overholdelse, fejl, lager, ydeevne, udnyttelse og webapplikationsudnyttelse.

Sikkerhed

Herunder ikke-rapporterende enheder, registrering/administration af programrettelser, enhedsplacering, enhedsalarm, lås og sletning, indstilling af sikkerhedspolitik, håndhævelse af sikkerhedspolitik, sikkerhedstrusler, lagerkryptering, brugersikkerhedsindstillinger, Wi-Fi-klargøring og data om overtrædelser af Windows Information Protection

Windows-hændelseslogfiler

Windows-hændelseslogfiler giver detaljerede oversigter over system-, sikkerheds- og programmeddelelser, der er gemt af Windows-operativsystemet , og som bruges af administratorer til at diagnosticere systemproblemer og forudsige fremtidige problemer.

HP's garanti- og plejepakker

HP Care Packs er udvidede garantier for din HP-computer eller -printer, der dækker produkter, efter at standardgarantien er udløbet.

Brugerdata indsamlet af WXP omfatter:

  • Brugerens e-mail-adresse

  • Sidst logget på brugerkonto

WXP indsamler ikke følgende typer data:

  • Demografiske oplysninger (med undtagelse af lande- eller sprogpræferencer)

  • Finansielle kontooplysninger, kredit- eller betalingskortnumre, kreditoplysninger eller betalingsdata

  • Sociale medier

  • Offentligt udstedt identifikator, f.eks. socialsikringsnummer, CPR-nummer eller officielt id

  • Sundhedsoplysninger

  • Følsomme data såsom etnisk oprindelse, politisk overbevisning, fagforeningsmedlemskab, sundhedsdata, seksuel orientering og genetiske data

Beskyttelse af personlige oplysninger

HP har en lang historie med branchelederskab inden for beskyttelse af personlige oplysninger og databeskyttelse. Sammen med vores robuste portefølje af produkter og tjenester støtter vi vores kunders og partneres indsats for at beskytte personoplysninger. Med hensyn til WXP-analyse fungerer HP som databehandler. Se afsnittet Databehandler på HP Privacy Central. Som en global virksomhed er det muligt, at alle oplysninger, du giver, kan overføres til eller tilgås af HP-enheder over hele verden i overensstemmelse med HP's erklæring om beskyttelse af personlige oplysninger og baseret på de internationale programmer til beskyttelse af personlige oplysninger, der er angivet i afsnittet Internationale dataoverførsler.

Databeskyttelse er underlagt HP's politik om beskyttelse af personlige oplysninger for lande over hele verden. Denne politik opdateres regelmæssigt og dækker følgende emner:

  • Vores principper for beskyttelse af personlige oplysninger

  • Internationale dataoverførsler (herunder oplysninger om EU's og USA's værn om privatlivets fred.)

  • Sådan bruger vi data

  • Hvilke data indsamler vi

  • Børns privatliv

  • Sådan opbevarer og holder vi dine data sikre

  • Sådan deler vi data

  • HP-kommunikation

  • Udøvelse af dine rettigheder og kontakt til os

  • Ændringer i vores fortrolighedserklæring

Datalagring

Dataopbevaring er en vigtig del af ethvert overholdelsesprogram og nødvendigt for at opfylde korrekt forvaltning af data. HP's politik for dataopbevaring indeholder følgende bedste praksis for dataopbevaring:

  • Opbevaring af data i kortere perioder end nødvendigt kan være i strid med kontraktlige eller juridiske krav eller påvirke sikkerheden.

  • Opbevaring af data i længere perioder end nødvendigt kan være i strid med reglerne om beskyttelse af personlige oplysninger og er en af de største kundebekymringer og salgsforespørgsler.

  • Når data er slettet, er der ingen forpligtelse til at give dem til kunden eller retshåndhævende myndigheder.

Alle data i amerikanske og tyske regionale datacentre slettes permanent inden for tredive dage efter kundens inaktivering fra WXP.

Data i U.S. Analytics-datacenter slettes permanent efter to år fra datoen for dataoprettelse eller inden for tredive dage efter kundens deaktivering fra WXP for både struktureret og ustruktureret lagring. Da WXP-programmets analysepakke er en enkelt delt pakke på tværs af mange HP-programmer, slettes dataene i det amerikanske analysedatacenter ikke permanent, hvis kunden deaktiveres fra WXP, fordi den samme kunde kan være tilmeldt andre HP-programmer. og først slettes efter tre år fra dataene for dataoprettelse.

Bemærk: Telemetridata, der overføres til U.S. Analytics-datacenteret, er knyttet til enhedens serienumre og systemgenererede id'er. Disse data krypteres i hvile og håndteres i overensstemmelse med HP's databeskyttelses- og sikkerhedsstandarder. .

Opbevaring af data

Datalagring til WXP er begrænset til bruger- og enhedsoplysninger for betalende abonnenter.

  • Alle databaser i de amerikanske og tyske regionale datacentre, der gemmer personlige data, er krypteret.

  • Alle databaser i de amerikanske identitetsstyringsdatacentre, der gemmer personlige data, er krypteret.

  • Alle databaser og ustruktureret lager i US Analytics-datacenteret er krypteret.

Følgende datatyper overføres og gemmes i de forskellige datacentre:

Data-kategori

Regionale USA

Datacenter1

Tysk Regional

Datacenter2

Amerikanske analyser

Datacenter3

Data fra identitetsstyring i USA

Center3

Kontooplysninger

Ja

Ja

Nej

Nej

Ansøgningsdata

Ja

Ja

Ja

Nej

Kontaktoplysninger

Ja

Ja

Nej

Ja (hvis du bruger HP ID)

Enhedsdata

Ja

Ja

Ja

Nej

Placeringsdata

Ja

Ja

Ja

Nej

Data om sikkerhedsoplysninger

Nej

Nej

Nej

Ja (hvis du bruger HP ID)

  1. For kunder uden for Europa

  2. For kunder med base i Europa

  3. For alle kunder

Serviceovervågning og rapportering

WXP leverer regelmæssigt serviceopdateringer for at levere de nyeste funktioner og opdateringer til kunderne. WXP giver også kunderne besked via forskellige metoder om planlagte eller ikke-planlagte opdateringer og ændringer af tjenesten. For planlagte serviceafbrydelseshændelser såsom servicevedligeholdelse underrettes kunderne otte timer i forvejen.

For at levere optimal service udfører HP løbende serviceovervågning og rapportering.

Overvågning af service

WXP og agent overvåges på 24x7x365 basis for pålidelighed og ydeevne. Derudover sker overvågning af netværkets ydeevne og tilgængelighed løbende. Alle overvågningsværktøjer dirigerer eventuelle problemer, advarsler og problemer direkte til serviceteknikere. Undtagelser hæves automatisk til et internt billetsystem som højt prioriterede arbejdsopgaver, der kræver anerkendelse.

Hvis en tærskel overskrides, sker følgende automatiske eskaleringsproces:

  • Der sendes en e-mail-advarsel til en tilsvarende supporttekniker

  • Der sendes en push-meddelelse til mobilenheden for den tilkaldende tekniker

  • Der sendes en mail til distributionslisten for operationsteamet

WXP bruger forskellige overvågningsværktøjer, herunder:

  • New Relic: Overvåger forskellige komponenter i systemet og endnu vigtigere, hjælper med at identificere og fejlfinde flaskehalse, når de opstår. De fleste af applikationerne/tjenesterne er blevet instrumenteret til Splunk og giver derved kontinuerlig dataindsamling og næsten realtids præstationsmålinger.

  • Amazon CloudWatch: Overvåger hændelser relateret til klargøring, tjenestefejl og tærskelopnåelse (såsom hukommelsesforbrug). Hændelser gennemgås og kategoriseres for at identificere de væsentligste problemområder. Baseret på prioriteten træffes der foranstaltninger med det samme eller planlægges til at blive taget op til senere udvikling. Der afholdes et møde om servicekvalitet (QoS) for at gennemgå resultater, identificere grundlæggende årsager og implementere ændringer til forbedring.

Konklusion

HP anerkender, at trusselslandskabet ændrer sig hurtigt. Udviklingen af cyberangreb begyndte med sletning af filer og ødelæggelse af websteder i slutningen af 1990'erne, og gik derefter ind i indtægtsgenereringsfasen med stjålne legitimationsoplysninger og ransomware. Senest er angreb blevet udført af nationalstater, der er ekstremt velfinansierede og har til hensigt at nedbryde elnet og gøre titusindvis af computere og mobile enheder ubrugelige.

At håndtere disse risici er en mission, som HP påbegyndte for mere end fyrre år siden. HP's arv af innovation inden for registrering og beskyttelse af sikkerhedstrusler sammen med løbende sikkerhedsfokuserede investeringer informerer designet af applikationer som WXP. Resultatet er en sikker, cloud-baseret it-administrationsløsning bygget på en integreret sikkerhedsplatform, der spænder over applikationen, det fysiske datacenter og slutbrugeradgang.

Med indbyggede sikkerhedsfunktioner tilbyder WXP, der er tilgængelig via HP Proactive Insights, HP Active Care og andre tjenester, der drives af WXP, organisationer et pålideligt værktøj til at forenkle den daglige administration af enheder, data og brugere gennem flere robuste sikkerhedslag.