HP WXP – Technisches Dokument zu Sicherheit und Datenschutz

Prev Next

Einleitung

Die HP Workforce Experience Platform (WXP) ist eine cloudbasierte Unternehmenslösung, die IT-Teams dabei unterstützt, digitale Reibungsverluste zu reduzieren, die Sicherheit zu erhöhen und Geräteprobleme proaktiv zu lösen. Es bietet zentralisierte Transparenz und Verwaltung der PC-Flotte eines Unternehmens, wie z. B. Desktops, Laptops und andere vernetzte Ressourcen, über eine sichere, skalierbare Plattform.

WXP analysiert Telemetriedaten von Geräten und Anwendungen nahezu in Echtzeit, um Probleme zu identifizieren, den Zustand zu überwachen und Abhilfemaßnahmen zu empfehlen. IT-Administratoren können den Gerätestatus anzeigen, Richtlinien definieren, Berichte erstellen und Remote-Aktionen initiieren, um Betriebs- und Sicherheitsanforderungen zu unterstützen.

In diesem Dokument wird die Sicherheits- und Datenschutzarchitektur von WXP beschrieben, wobei der Schwerpunkt auf verwalteten PC-Geräten liegt. Es wird erläutert, wie Daten gesammelt, übertragen, gespeichert und geschützt werden, und die Einhaltung von Datenschutzstandards durch die Plattform beschrieben. Zur Zielgruppe gehören IT-Administratoren, Dienstanbieter und Sicherheitsprüfer, die die Datenverarbeitungspraktiken der Plattform bewerten.

WXP Erlebnis-Architektur

Als cloudbasierte Analyseplattform für Geräte, Daten und Benutzer aus einer Hand integriert WXP branchenerprobte Service-Level-Sicherheit in seine Architektur und Entwicklungsprozesse. Zu den wichtigsten Dienstleistungen gehören:

  • Sammeln und Analysieren von Gerätetelemetriedaten über mehrere Betriebssysteme hinweg

  • HP Kunden und Managed Service Provider in die Lage versetzen, Berichte zu erstellen und Vorfälle zu verwalten

  • Integration verschiedener Dienste von Drittanbietern über ein Software-as-a-Service (SaaS)-Modell

Benutzer und Rollen

Das Dashboard von WXP bietet mehrere Arten von Benutzern und Rollen, wie im folgenden Diagramm dargestellt.

A diagram of a company  AI-generated content may be incorrect.

Rollen

Umfang

Regionaler Administrator

Dieses Konto wird von einem Business Operations Administrator bei HP verwendet, um neue Mandanten sowohl für Direktkunden als auch für Partner zu erstellen. Regionale Stammadministratorkonten werden gesteuert und haben Zugriff auf die Verwaltung und Navigation durch direkte Kunden- und Partnermandanten. In der Regel sind für jede Region separate Root-Administratorkonten vorhanden.

Derzeit wird WXP in zwei regionalen AWS-Rechenzentren betrieben:

  • Vereinigte Staaten (US West-2), AWS Oregon

  • Europäische Union (EU Central-1), AWS Deutschland

Partner

Zu den Partnermandanten können die Rollen "Partneradministrator", "Servicespezialist" und "Vertriebsspezialist" gehören. Diese Mandanten können auf mehrere Kundenkonten zugreifen und Geräte, Benutzer und tägliche Vorgänge in ihrem Namen verwalten. Außerdem:

  • Ein Partneradministrator kann neue Benutzer zu seiner Organisation einladen, Kunden hinzufügen und Kontoeinstellungen wie Branding und Supportmodelle ändern. Sie können Kundeninformationen anzeigen und verwalten und Korrekturskripte auslösen.

  • Ein Servicespezialist kann alle Aufgaben eines Partneradministrators ausführen, jedoch nur auf der Ebene des einzelnen Kunden.

  • Ein Vertriebsspezialist hat in der Regel schreibgeschützten Zugriff auf Kundeninformationen.

HP Kundendienst

Ein HP Support-Konto kann auf mehrere Unternehmen gleichzeitig zugreifen und Geräte, Benutzer und den täglichen Betrieb im Namen von Kunden zur Fehlerbehebung verwalten. Diese Aktionen werden vom Business Operations-Team von HP verwaltet.

Es gibt zwei Arten von Benutzern unter einem HP Support-Konto: Support-Administratoren und Support-Spezialisten. Supportadministratoren können zusätzliche Supportadministrator- oder Supportspezialistenkonten erstellen.

Firmeninhaber

Wenn ein Unternehmen erstellt wird, wird von Root-Administratoren ein Standard-Firmenbesitzer zugewiesen. Standardmäßig erhält dieser Benutzer auch die Rolle "IT-Administrator", um Benutzer und Geräte innerhalb des Unternehmens zu verwalten.

Firmenbesitzer können basierend auf ihren Berechtigungen Benutzer verwalten, gerätebezogene Aufgaben erledigen und auf Berichte und andere Verwaltungsfunktionen zugreifen. Während Managed Service Provider (MSPs) Benutzer über mehrere Unternehmen hinweg verwalten, verwalten Company Owner unabhängig voneinander Benutzer innerhalb ihres eigenen Unternehmens.

Firmen-Benutzer

In WXP ist ein Benutzer eine Person innerhalb eines Unternehmensmandanten, der eine Rolle zugewiesen ist, die es ihm ermöglicht, Aktionen auszuführen. Benutzer können auf folgende Weise erstellt werden:

  • Ein MSP oder Unternehmensbenutzer mit der entsprechenden Rolle kann manuell einen neuen Benutzer erstellen und Portalzugriff gewähren.

  • Bei der Geräteregistrierung (z. B. bei der Registrierung von Computern oder Mobilgeräten) wird automatisch ein Benutzer mit einer Unternehmens-PIN erstellt. Diese Benutzer sind im Portal registriert, haben aber möglicherweise keinen sofortigen Zugriff.

  • Unternehmensbenutzern können verschiedene Rollen zugewiesen werden, um ihren Zugriff innerhalb von WXP zu erweitern oder einzuschränken.

IT-Administrator

Die Rolle "IT-Administrator" wird Benutzern innerhalb von Kunden- oder selbstverwalteten Unternehmen zugewiesen. Es ermöglicht Benutzern, wichtige Verwaltungsaufgaben wie die Verwaltung von Benutzern und Geräten auszuführen. Die Funktion der Funktionen ähnelt zwar den Rollen, die MSPs zur Verfügung stehen, ist aber auf das eigene Unternehmen beschränkt.

Administrator des Berichts

Standardmäßig haben Unternehmensinhaber Zugriff auf Berichte. Jedem Unternehmensbenutzer kann auch Zugriff auf Berichte gewährt werden. Die Rolle "Berichtsadministrator" ist schreibgeschützt und ermöglicht es Benutzern, Informationen aus WXP-Berichten anzuzeigen.

Konnektor-Administrator

Diese Rolle ermöglicht die sichere, rollenbasierte Verwaltung von Integrationen innerhalb von WXP. Diese Rolle regelt den Zugriff auf Integrationsaktionen für alle unterstützten Connectors. Es stellt sicher, dass nur autorisierte Benutzer Integrations-Widgets und Verbindungseinstellungen konfigurieren und verwalten können.

Wichtige Funktionen

Connector-Administratoren können die folgenden Aktionen in WXP ausführen:

  • Konfigurieren und Verwalten von Integrations-Widgets.

  • Verbinden und trennen Sie Integrationen von Drittanbietern, einschließlich ServiceNow, Teams, Graph API und mehr.

  • Zeigen Sie die zugehörige Integrationsdokumentation an und greifen Sie darauf zu.

Das folgende Diagramm bietet einen allgemeinen Überblick über die Funktionen und Fähigkeiten von Insights:

A computer screen shot of a computer  AI-generated content may be incorrect.

HP Workforce Experience-Geräte

Die WXP-Architektur soll verhindern, dass Angreifer die Kontrolle über Geräte erlangen. Abhängig von der Hardware und dem Betriebssystem muss die Gerätesoftware während des Bereitstellungsprozesses installiert werden.

Um Geräte hinzuzufügen, muss der IT-Administrator Ihres Unternehmens oder ein Managed Service Provider (MSP) sie mit einer zugewiesenen Unternehmens-PIN sicher bei WXP registrieren. Während der Registrierung findet ein asymmetrischer Schlüsselaustausch zwischen dem Server und dem Gerät statt. Jedes Gerät generiert ein eindeutiges Schlüsselpaar, wenn Geräte identifiziert werden, dann erhalten die Geräte ein Zugriffstoken, das 24 Stunden lang gültig ist. Nach Ablauf dieses Zeitraums müssen Geräte Signaturen an den Server senden, um ihre Identität für neue Zugriffstoken nachzuweisen.

Mit Zustimmung des Unternehmens laden registrierte Geräte täglich Telemetriedaten in die WXP-Analysepipeline hoch. Im Laufe des Tages empfangen sie auch Befehle und Steuersignale von WXP. Die gesamte Kommunikation wird durch das oben erwähnte Zugriffstoken geschützt.

WXP für Microsoft Windows® verwendet das HTTPS/TLS 1.2-Protokoll über Port 443 für die gesamte Kommunikation. Es werden keine Zertifikate installiert und der Zertifikatspeicher des Windows-Betriebssystems nicht geändert.

HP Workforce Experience Plattform

WXP wird in Amazon Web Services (AWS) in zwei verschiedenen Regionen gehostet: in den Vereinigten Staaten (AWS-OR) und in der Europäischen Union (AWS-DE).

Abhängig vom Land der Registrierung wird Ihr Firmen-Tenant im entsprechenden regionalen Rechenzentrum erstellt. IT-Administratoren greifen über einen Webbrowser auf WXP zu, der Schnittstellen für die Geräteregistrierung, Authentifizierung und Kommunikation bietet.

In den nächsten Abschnitten werden Entwurfsentscheidungen zur Sicherheit behandelt.

Identitätsmanagement

Derzeit sind die unterstützten Identitätsanbieter (IdPs) HP Common Identity System (HPID) und Microsoft Entra ID. Für Identitäten, die vom HP Common Identity System verwaltet werden, ist die Kennwortqualität nicht konfigurierbar, und die Kennwortrichtlinie wird von der HP ID-Registrierungsseite festgelegt. Kennwörter müssen mindestens acht Zeichen enthalten und drei oder mehr der folgenden Kriterien enthalten:

  • Ein Großbuchstabe

  • Ein Kleinbuchstabe

  • Zahlen

  • Symbole oder Sonderzeichen

Die von Microsoft Entra ID verwaltete Identität folgt den Richtlinien, die vom Administrator des Entra ID-Kontos festgelegt wurden. Dazu gehören unter anderem: Multi-Faktor-Authentifizierung, Passwortkomplexität usw.

Sitzungsverwaltung

Es gibt keine Begrenzung für die Anzahl der gleichzeitigen Sitzungen, die ein Benutzer haben kann. Jede Sitzung endet jedoch automatisch nach 30 Minuten Inaktivität. Bei Geräten laufen die Sitzungen alle 24 Stunden ab und werden automatisch verlängert. Authentifizierung und Autorisierung werden unter Verwendung des OAuth 2.0-Protokolls implementiert und über sitzungsbasierte Mechanismen verwaltet. Diese Funktion verwendet JSON Web Tokens (JWT). Jeder WXP-Microservice erzwingt die JWT-Überprüfung für die Gültigkeit der Signatur und den Ablauf des Tokens.

Ermächtigung

Zusätzlich zur JWT-Token-Verifizierung finden Mandantenprüfungen für alle APIs statt. Dadurch wird sichergestellt, dass die entsprechenden Mandantendaten an den Aufrufer übergeben werden. Darüber hinaus finden Rollenüberprüfungen für alle kritischen Vorgänge statt.

Weitere Informationen finden Sie im Abschnitt Benutzer und Rollen .

Mandantenfähigkeit

WXP ist eine cloudbasierte, mandantenfähige Lösung. Mieterdaten werden mithilfe relationaler Datenbanken logisch getrennt und durch Überprüfungen von Mietberechtigungen erzwungen. Jedem Mandanten ist eine universell eindeutige Kennung (UUID) zugeordnet, die die Datenisolierung und Rückverfolgbarkeit gewährleistet.

Ruhende Daten

Unternehmensinformationen wie Geräte, Benutzer und zugehörige Daten werden in einer MySQL-Datenbank des AWS Relational Database Service (RDS) und einem MongoDB-Datenspeicher gespeichert. Sowohl die AWS RDS-MySQL-Datenbank als auch die MongoDB-Datenspeicher werden verschlüsselt. Sensible Felder wie Schlüssel und Token werden ebenfalls mit AWS Key Management Service (KMS) verschlüsselt. Der Hauptschlüssel wird gemäß den Cybersicherheitsrichtlinien von HP rotiert.

Daten während der Übertragung

Die gesamte externe Kommunikation von und zu WXP verwendet das HTTPS/TLS1.2-Protokoll. Services innerhalb der AWS Virtual Private Cloud (VPC) kommunizieren im Klartext.

Weitere Informationen finden Sie im Abschnitt Betriebssicherheit.

Integration von Drittanbietern

WXP lässt sich in verschiedene Dienste von Drittanbietern wie ServiceNow, PowerBI, Tableau und EntraID integrieren. Die Server-zu-Server-Kommunikation erfolgt über HTTPS unter Verwendung von Authentifizierungsmethoden, die von den Systemen unserer Partner bereitgestellt werden.

Weitere Informationen zur Integration von Drittanbietern erhalten Sie von einem HP Serviceexperten.

Validierung der Benutzeroberfläche (UI)

Die Feldvalidierung der Benutzeroberfläche schützt Eingabefelder im WXP-Agenten. Die Validierung wird basierend auf Datentypen (z. B. Zeichenfolge, Datum/Uhrzeit, Währung) und Geschäftsregeln (z. B. erforderliche oder empfohlene Felder) erzwungen. Felder können auch auf der Grundlage von Benutzerrollen und zulässigen Vorgängen (Lesen/Schreiben) gesichert werden. Eine zusätzliche Validierung kann durch Skripting-Funktionen angewendet werden.

HP Workforce Experience Analytics-Plattform

Die WXP-Analyseplattform wird auf AWS gehostet und dient als Datenverarbeitungs-Backbone für WXP. Die meisten Komponenten der Analyseplattform sind intern und nicht für externe Zugriffe verfügbar.

Datensammlung

Die Analytics-Plattform bietet Schnittstellen für das sichere Hochladen von Daten von Geräten. Es verwendet ein authentifiziertes API-Gateway, um Daten zu empfangen. In diesem Transportmodus werden Verbindungen, Befehle und Richtlinien weder an Geräte gesendet noch von diesen erfasst, wodurch eine unidirektionale Kommunikation zwischen Gerät und Cloud gewährleistet wird.

Ruhende Daten

Unstrukturierte ruhende Daten werden in AWS S3 gespeichert. Strukturierte Daten werden jedoch in AWS RedShift gespeichert. Sowohl strukturierte als auch unstrukturierte Daten werden in der Analytics-Plattform verschlüsselt.

HP Workforce Experience Betriebssicherheit

In diesem Abschnitt wird beschrieben, wie WXP Service Level Security anwendet, um die Sicherheit auf verschiedenen Kommunikationsebenen zu gewährleisten.

Rechenzentrum

WXP wird von Amazon Web Services (AWS) gehostet, genauer gesagt von Amazon Elastic Compute Cloud (Amazon EC2). Amazon EC2 bietet skalierbare Rechenkapazität in der AWS-Cloud. WXP unterhält Rechenzentren in Oregon, USA (AWS-OR) und Frankfurt, Deutschland (AWS-DE). Daten für Kunden, die in europäischen Ländern ansässig sind, können im deutschen Rechenzentrum gehostet werden. Daten für Kunden in allen anderen Ländern können im US-Rechenzentrum gehostet werden.

Alle Daten innerhalb eines einzelnen Kunden-"Mandanten" werden in einem einzigen Rechenzentrum gehostet, obwohl Kunden, die separate Mandanten in verschiedenen Rechenzentren haben möchten, um Daten für verschiedene Geschäftseinheiten zu hosten, diese Option anfordern können. Durch die Verwendung von AWS nutzt WXP die mehr als fünfzehnjährige Erfahrung von Amazon bei der zuverlässigen und sicheren Bereitstellung großer, globaler Infrastrukturen. Weitere Informationen finden Sie im AWS-Informationsportal: http://aws.amazon.com/ec2/ .

Auf der physischen Ebene ist es wichtig, die Kontrollen zu berücksichtigen, die zur Sicherung von Einrichtungen und des Netzwerks vorhanden sind. Kunden- und Gerätedaten werden in AWS-Rechenzentren gespeichert, die geografisch verteilt sind, um Redundanz zu gewährleisten. AWS ist ein anerkannter Marktführer im Bereich Cloud-Hosting. Durch die Partnerschaft mit AWS übernimmt WXP eine Cloud-Infrastruktur, die so konzipiert wurde, dass sie eine der flexibelsten und sichersten Cloud-Computing-Umgebungen ist, die heute verfügbar sind. Zu den wichtigsten Sicherheitsmerkmalen gehören:

Auf Sicherheit ausgelegt

  • Die Cloud-Infrastruktur von AWS befindet sich in AWS-Rechenzentren, die so konzipiert sind, dass sie die Anforderungen der sicherheitssensibelsten Kunden erfüllen.

  • Die AWS-Infrastruktur wurde entwickelt, um eine hohe Verfügbarkeit zu gewährleisten und gleichzeitig starke Sicherheitsvorkehrungen für den Datenschutz der Kunden und die Datentrennung zu treffen.

  • Geräte-, Anwendungs- und Standortdaten, die an das U.S. Analytics Management Datacenter übertragen werden, enthalten keine Benutzernamen oder E-Mail-Adressen. Stattdessen werden die Daten mit Seriennummern von Geräten und vom System generierten Kennungen verknüpft und im Ruhezustand gemäß den Datenschutzstandards von HP verschlüsselt.

  • Alle strukturierten und unstrukturierten Daten im WXP werden im Ruhezustand mit AWS-nativen Verschlüsselungsmechanismen wie AWS KMS verschlüsselt, in Übereinstimmung mit den Cybersecurity Guidelines Highly Automated von HP

  • AWS entwickelt die meisten seiner Sicherheitstools zielgerichtet, um sie an die einzigartigen Umgebungs- und Skalierungsanforderungen von AWS anzupassen.

  • Diese Sicherheitstools wurden entwickelt, um maximalen Schutz für Daten und Anwendungen zu bieten. Das bedeutet, dass AWS-Sicherheitsexperten weniger Zeit mit Routineaufgaben verbringen und sich mehr auf proaktive Maßnahmen konzentrieren können, die die Sicherheit der AWS Cloud-Umgebung erhöhen können.

Hochverfügbar

  • AWS baut seine Rechenzentren in mehreren geografischen Regionen sowie in mehreren Availability Zones innerhalb jeder Region auf, um maximale Ausfallsicherheit bei Systemausfällen zu bieten.

  • AWS konzipiert seine Rechenzentren mit Verbindungen mit erheblichem Überschuss an Bandbreite, sodass im Falle einer größeren Störung genügend Kapazität vorhanden ist, um einen Lastenausgleich des Datenverkehrs zu den verbleibenden Standorten zu ermöglichen.

Hoch akkreditiert

  • Zertifizierungen bedeuten, dass Auditoren überprüft haben, dass bestimmte Sicherheitskontrollen vorhanden sind und wie vorgesehen funktionieren.

  • Sie können die entsprechenden Compliance-Berichte einsehen, indem Sie sich an einen AWS-Kundenbetreuer wenden, der Sie bei der Einhaltung bestimmter Sicherheitsstandards und -vorschriften von Behörden, Branchen und Unternehmen unterstützt.

  • AWS stellt Zertifizierungsberichte zur Verfügung, in denen beschrieben wird, wie die AWS Cloud-Infrastruktur die Anforderungen einer umfangreichen Liste globaler Sicherheitsstandards erfüllt, darunter: ISO 27001, SOC, der Payment Card Industry (PCI) Data Security Standard, FedRAMP, das Australian Signals Directorate (ASD) Information Security Manual und der Singapore Multi-Tier Cloud Security Standard (MTCS SS 584).

Weitere Informationen zu den Sicherheitsbestimmungen und -standards, die AWS einhält, finden Sie auf der AWS Compliance-Webseite.

Detaillierte Informationen zur physischen und Umgebungssicherheit, zum AWS-Zugriff und zur Netzwerksicherheit finden Sie unter: AWS Best Practices for Security, Identity & Compliance.

Netz

Netzwerkgeräte, einschließlich Firewall- und andere Grenzgeräte, sind vorhanden, um die Kommunikation an der externen Grenze des Netzwerks und an wichtigen internen Grenzen innerhalb des Netzwerks zu überwachen und zu steuern. Diese Grenzgeräte verwenden Regelsätze, Zugriffssteuerungslisten (Access Control Lists, ACLs) und Konfigurationen, um den Informationsfluss zu bestimmten Informationssystemdiensten zu erzwingen.

ACLs oder Richtlinien für den Datenverkehrsfluss werden auf jeder verwalteten Schnittstelle eingerichtet, die den Datenverkehrsfluss erzwingt. ACL-Richtlinien werden von Amazon Information Security genehmigt. Diese Richtlinien werden automatisch mit dem ACL-Management-Tool von AWS übertragen, um sicherzustellen, dass diese verwalteten Schnittstellen die aktuellsten ACLs durchsetzen.

Verbesserte Zugriffspunkte für die Sicherheit

AWS hat strategisch eine begrenzte Anzahl von Access Points in der Cloud platziert, um eine umfassendere Überwachung der ein- und ausgehenden Kommunikation und des Netzwerkverkehrs zu ermöglichen. Diese Kundenzugriffspunkte werden als API-Endpunkte bezeichnet und ermöglichen HTTP-Zugriff (HTTPS), der Kommunikationssitzungen mit Speicher- oder Recheninstanzen innerhalb von AWS sichert. Darüber hinaus hat AWS Netzwerkgeräte implementiert, die für die Verwaltung der Schnittstellenkommunikation mit Internetdienstanbietern (ISPs) vorgesehen sind. AWS verwendet eine redundante Verbindung zu mehr als einem Kommunikationsservice an jedem internetseitigen Rand des AWS-Netzwerks. Alle Verbindungen verfügen jeweils über dedizierte Netzwerkgeräte.

Anwendungs-, Host- und Administratorsicherheit

Auf der logischen Ebene werden verschiedene Steuerelemente verwendet, um die Hostsysteme, die auf diesen Systemen ausgeführten Anwendungen und Administratoren, die die Hostsysteme und die zugehörigen Anwendungen verwalten, zu sichern.

Der Zugriff von IT-Administratoren auf WXP- und Kundendaten ist begrenzt und wird streng verwaltet. Nur den Personen, die für die Ausführung einer Aufgabe unerlässlich sind, wird der Zugriff gewährt, sofern sie die entsprechenden Hintergrundüberprüfungen und Anforderungen an die Kontoverwaltung erfüllen.

Datensicherheit

Daten, die mit WXP ausgetauscht werden, verwenden die AWS-Implementierung von Transport Layer Security (TLS) v1.2, der neuesten Form des branchenüblichen SSL-Protokolls (Secure Sockets Layer). TLS trägt dazu bei, Daten auf mehreren Ebenen zu sichern, indem es Serverauthentifizierung, Datenverschlüsselung und Datenintegrität bietet. Da TLS unterhalb der Anwendungsschicht implementiert wird, handelt es sich um einen passiven Sicherheitsmechanismus, der nicht auf zusätzliche Schritte oder Verfahren des Benutzers angewiesen ist. Anwendungen sind auch dann besser vor Angreifern geschützt, wenn die Benutzer keine oder nur geringe Kenntnisse über sichere Kommunikation haben.

Diese Funktionen tragen dazu bei, Daten vor versehentlicher Beschädigung und böswilligen Angriffen zu schützen und sollen gängige webbasierte Bedrohungen vermeiden. Zusätzlich zur SSL-Verschlüsselung für die Netzwerkkommunikation zwischen Clients und Servern verschlüsselt HP Protokolle und ruhende Daten, die in unseren Serverdatenbanken gespeichert werden.

WXP-Geräte müssen über die Betriebssysteme und Gerätesoftware verfügen, die in den Systemanforderungen beschrieben sind. HP Service Experts können zwar bei der Durchsetzung von Sicherheitsrichtlinien auf Geräten auf der Grundlage von Verwaltungseinstellungen helfen, es gibt jedoch keine zusätzlichen Sicherheitsanforderungen für die Bereitstellung der WXP-Software auf Geräten. Anmeldedaten, wie z. B. die E-Mail-Adresse und das Passwort des Mitarbeiters, sind nur für den Zugriff auf WXP erforderlich.

Unabhängige Verifizierung

Auf WXP werden zwei verschiedene Techniken zur Modellierung von Threat Intelligence durchgeführt:

WXP wird für alle neuen Funktionen, die veröffentlicht werden, und in regelmäßigen Abständen für alle kleineren Verbesserungen bestehender Funktionen einer Threat-Intelligence-Modellierung unterzogen. Bevor mit der Softwareentwicklung neuer Funktionen begonnen wird, wird WXP auch einer Überprüfung der Sicherheitsarchitektur durch HP Cyber Security unterzogen.

Beispiel für durchgeführte Sicherheitstests:

  1. Auf WXP:

    • Cross-Site-Scripting

    • Phishing-Angriffe

    • Diebstahl von Authentifizierungstoken

    • Unschärfe der Eingabe

    • E-Mail-Spoofing

    • Einschleusung von SQL-Befehl

    • Cross-Site Request Forgery (CSRF)

    • Andere häufige Schwachstellen im Internet

  2. Über den WXP-Cloud-Service und die Analyseinfrastruktur (einschließlich Microservies):

    • Schnittstellentests für Authentifizierung und Autorisierung

    • Ändern der Mandanten-IDs, um sicherzustellen, dass die entsprechenden Daten nur an autorisierte Benutzer gesendet werden

    • Einschleusung von SQL-Befehl

    • Remote-Code-Injektion

    • DOS-Angriffe

    • Unschärfe der Eingabe

  3. Auf WXP auf Betriebssystemen wie Windows, Android und MAC:

      • Integrität der Installationsquelle und der Anwendung,

      • Ausweitung von Berechtigungen

      • MITM-Angriffe

      • Fuzzing der Eingabe

      • Befehlsverifizierung mit Datenintegritätsprüfungen

      • Vergiftung des Zertifikatspeichers

      • Fehlerhafte Authentifizierung

      • Sicherheitskonfiguration usw.

  4. Das WXP-Entwicklungsteam folgt einem sicheren Softwareentwicklungsprozess. Es umfasst Sicherheitsüberprüfungen zusätzlich zu den regulären Architektur- und Codeüberprüfungen, die sich auf Sicherheit, Bedrohungsmodellierung und -analyse konzentrieren. Darüber hinaus führt das WXP-Team auch regelmäßige Infrastruktur-Scans und -Minderungen durch Tools wie den Nessus-Agenten durch. All dies wird von Coalfire unabhängig geprüft und verleiht WXP die ISO 27001-Zertifizierung.

HP Compliance- und Sicherheits-Frameworks

WXP demonstriert das Engagement von HP für seine Kunden durch die Implementierung eines robusten und akkreditierten Programms für Informationssicherheit und Risikomanagement. Im Mittelpunkt aller Sicherheits-Compliance-Frameworks steht der Schutz der Kundendaten, die die Kunden HP anvertrauen. Im Rahmen seiner strategischen Ausrichtung stellt WXP die Implementierung geeigneter Verfahren und Sicherheitstools zum Schutz dieser Daten sicher.

Durch weltweit anerkannte Branchenakkreditierungen werden alle Kundendaten, einschließlich proprietärer, betrieblicher, allgemeiner und persönlicher Informationen, streng überprüft, um zu bestätigen, dass die Sicherheitskontrollen von WXP mit den etablierten Compliance-Frameworks übereinstimmen.

Zertifizierung nach ISO 27001:2022

  • Die Sicherheit von Informationssystemen und geschäftskritischen Informationen erfordert eine ständige Messung und Verwaltung. Die Zertifizierung nach ISO 27001:2022, die vom unabhängigen Prüfer Coalfire ausgestellt wird, ist ein Beleg für das Engagement von HP für betriebliche Kontinuität und Datenschutz.

  • Die Internationale Organisation für Normung (ISO) ist verantwortlich für die Entwicklung mehrerer international anerkannter Standards für Produkte, Dienstleistungen und Systeme. Die Zertifizierung nach ISO 27001:2022 wird nach Abschluss eines externen Audits durch eine akkreditierte Zertifizierungsstelle verliehen und ist anlagenbasiert (Informationen, Prozesse, Menschen und Technologie). HP hat die ISO-Zertifizierung für die gesamte Remote Monitoring and Management Services-Umgebung sowohl für Managed Print als auch für Personal Systems Services erhalten.  

  • Die ISO 27001 legt die Anforderungen an die Einrichtung, Implementierung, Aufrechterhaltung und kontinuierliche Verbesserung eines Informationssicherheitsmanagementsystems (ISMS) im Kontext einer Organisation fest. Ein ISMS ist ein systematischer Ansatz zur Verwaltung sensibler Unternehmensinformationen, so dass Informationen gemäß den Grundsätzen der Vertraulichkeit, Integrität und Verfügbarkeit sicher bleiben. Der Ansatz umfasst Menschen, Prozesse und IT-Systeme und besteht aus mehreren unterstützenden Dokumenten und Richtlinien, die den Implementierungs- und Zertifizierungspfad definieren.

Die Zertifizierung nach ISO 27001:2022 umfasst folgende Punkte:

  • Richtlinien zur Informationssicherheit

  • Betriebssicherheit

  • Organisation der Informationssicherheit

  • Sicherheit der Kommunikation

  • Sicherheit der Humanressourcen

  • Beschaffung, Entwicklung und Wartung von Systemen

  • Vermögensverwaltung

  • Lieferantenbeziehungen

  • Zugriffskontrolle

  • Management von Vorfällen im Bereich der Informationssicherheit

  • Kryptographie

  • Informationssicherheitsaspekte des Business Continuity Managements

  • Physische Sicherheit und Umweltsicherheit

  • Beachtung

HP hat die ISO-Zertifizierung um folgende Bereiche erweitert:

  • ISO 27701:2019 (Datenschutz-Informationsmanagementsysteme PIMS)

  • ISO 27017:2015 (Informationssicherheitskontrollen für Cloud-Dienste)

Zertifizierung nach ISO 27701:2019

Kunden und Partner, die WXP für die kontinuierliche Überwachung verwenden, suchen bei der Verwendung eines Cloud-Dienstanbieters die Gewissheit, dass ihre Daten geschützt sind. ISO 27017:2015 definiert branchenweit anerkannte Standards für Informationssicherheitskontrollen speziell für Kunden und Anbieter von Cloud-Diensten.

SOC 2 Typ 2

Ein SOC2-Zertifikat gibt Kunden die Gewissheit, dass WXP weltweit anerkannte Standards für Sicherheit, Vertraulichkeit, Datenschutz und Verfügbarkeit einhält. SOC 2 bietet Kunden und Partnern die Möglichkeit, zu überprüfen, wie HP private Daten des Kunden in einem wiederholbaren und kontinuierlichen Aufwand verwaltet, speichert und verarbeitet. Die Kunden verlangen zusätzliche Rahmenbedingungen, um ihre Risikotoleranz zu unterstützen. HP begann mit der jährlichen SOC-2-Bescheinigung, um sich auch in Zukunft weiter zu verbessern und die Kundennachfrage zu erfüllen.

HP Sicherer Softwareentwicklungslebenszyklus (SSDL)

Die Ansätze der Branche zur Anwendungssicherheit waren in der Regel reaktiv, und die Ansätze der Industrie haben es versäumt, die Lehren aus dem Qualitätsbereich zu ziehen. Die beiden vorherrschenden Ansätze sind:

  • Kopf in den Sand stecken: Dies zeichnet sich durch reaktives Security Patching aus. Dieser Ansatz stützt sich auf Common Vulnerabilities and Exposures (CVEs) mit wenig Arbeit, um die Einführung von Schwachstellen zu vermeiden oder zu minimieren. Dies ist am häufigsten in Branchensegmenten mit minimaler sicherheitsrelevanter regulatorischer Belastung zu beobachten.

  • Testen der Sicherheit in: Dies macht sich durch den Mangel an Resilienz bemerkbar, die in Anwendungen integriert ist. Stattdessen wird Aufwand betrieben, um Schwachstellen während des Testens in Kombination mit Sicherheitspatches zu finden und zu beheben. Dieser Ansatz tritt häufiger im öffentlichen Sektor, in sicherheitsregulierten Branchen und im Gesundheitswesen auf. Diese Segmente müssen die Einhaltung von Vorschriften nachweisen, darunter der Federal Information Security Management Act (FISMA) der Vereinigten Staaten, der Payment Card Industry Data Security Standard (PCI-DSS), der Health Information Portability and Accountability Act (HIPAA) und die Health Information Technology for Economic and Clinical Health (HITECH). Sicherheit als Qualitätsmerkmal muss jedoch in jeder Phase des Lebenszyklus auf die gleiche Weise angewendet werden, wie es das Qualitätsfeld vor einem halben Jahrhundert gelernt hat.

Zu den wichtigsten Mandanten gehören die folgenden:

  • Qualität kann nicht getestet werden; Es muss entworfen und eingebaut und dann getestet werden.

  • Sicherheitsmängel und Schwachstellen müssen aus Kostengründen eher früher als später im Lebenszyklus gefunden werden.

HP nimmt die Softwaresicherheit sehr ernst und hat einen Secure Software Development Lifecycle (SSDL) eingeführt. Mit dem SSDL-Prozess sind mehrere Ziele verknüpft, darunter die folgenden:

  • Reduzieren Sie die Cyberangriffsfläche durch eine sichere Softwarearchitektur

  • Minimierung von codeinduzierten Schwachstellen

  • Schutz der Privatsphäre und Sicherheit von Kundendaten und -identitäten

HP nimmt spezifische sicherheitsbezogene Verfahren in seine SSDL-Prozesse auf, führt Meilensteinüberprüfungen durch, um sicherzustellen, dass Sicherheitsprozesse erfolgreich abgeschlossen werden, und bietet seinen Softwarearchitekten, Entwicklern, Testingenieuren, Programmmanagern und ihren Führungsteams fortlaufende Sicherheitsschulungen an.

Die sieben Phasen des SSDL-Prozesses sind im Folgenden definiert:

  • Schulung (Phase 1) – Formale Kurse zu den SSDL-Prozessen, sicherheitsverstärktem Design, Bedrohungsmodellierung und sicherer Codierung.

  • Anforderungen (Phase 2) – Planung der Sicherheit zu Beginn von Softwareprojekten, einschließlich Feature-by-Feature-Bewertungen von Sicherheitsrisiken.

  • Design (Stufe 3) – Definition und Dokumentation der Sicherheitsarchitektur; Identifizierung kritischer Sicherheitskomponenten.

  • Implementierung (Phase 4) – Ausführung des entworfenen Schutzschemas und des Mitigationsansatzes sowie Peer-Code-Reviews und Validierungen.

  • Verifizierung (Phase 5) – Durchführung von dynamischen Codeanalysen, Fuzz-Tests (Fuzzing) und Überprüfungen der Angriffsfläche.

  • Release (Phase 6) – Überprüfen, ob die SSDL-Anforderungen erfüllt wurden und keine bekannten Schwachstellen vorhanden sind.

  • Reaktion (Phase 7) – Ausführen der Antwortaufgaben, die in der Release-Phase beschrieben wurden.

Datensammlung

Die von WXP erfassten Datentypen werden entweder direkt von Kunden bereitgestellt oder automatisch aus dem cloudbasierten WXP erfasst. Daten von Geräten werden mit WXP Agent erfasst, der auf den Geräten installiert ist. WXP erhebt die folgenden Daten zur Ausführung von Vertragsdienstleistungen:

Zweck der Datenerhebung

Gesammelte Daten

Beschreibung der erhobenen Daten

Kontoführung

Kontodaten

Informationen im Zusammenhang mit Kundenkäufen oder der Anmeldung für WXP-Dienste, Support-Historie in Bezug auf von WXP generierte Vorfälle und alles andere, was sich auf das WXP-Konto bezieht, um Transaktionsdienste wie die Kontoverwaltung durchzuführen.

Stellen Sie sicher, dass WXP und die Dienste ordnungsgemäß funktionieren.

Anwendungsdaten

Enthält die Versionsnummer, den Installationsstatus und den Aktualisierungsverlauf des WXP-Agenten auf jedem verwalteten Gerät.

Kontoeinrichtung, Identitätsmanagement und

Validierung von Berechtigungen

Kontaktdaten

Persönliche und/oder geschäftliche Kontaktdaten, einschließlich Vorname, Nachname, Postanschrift, Telefonnummer, Faxnummer, E-Mail-Adresse und andere ähnliche Kontaktdaten, die für die Einrichtung und Validierung von WXP-Kundenkonten, Serviceberechtigungen und E-Mail-Benachrichtigungen im Zusammenhang mit Vorfällen und Diensten verwendet werden.

Bieten Sie proaktive IT-Service-Wartung und -Verwaltung sowie kundenorientierte Berichte/Dashboards

Gerätedaten

Grundlegende Geräteinformationen, wie z. B. Gerätename, Betriebssystem, Speichermenge, Gerätetyp, Festplattengröße, Regionseinstellung, Spracheinstellung, Zeitzoneneinstellung, Modellnummer, Erststartdatum des Geräts, Herstellungsdatum des Geräts, Browserversion, Gerätehersteller, Garantiestatus, eindeutige Gerätekennungen und zusätzliche technische Informationen, die je nach Modell variieren.

Hardwareinformationen, wie z. B. BIOS, Anzeige, GPU, Speicher, Systemsteckplätze, Arbeitsspeicher, Echtzeituhr, Hardwareauslastungsdaten des Systems (CPU, GPU, Arbeitsspeicher und Festplatten-I/O), Treiber, Kühlgeräte, Lüfter, PnP-Geräte, RPOS-Peripheriegeräte, HP Sure Recover-Einstellungen, HP Diagnosetest, Dockingstation (nur HP), an die Dockingstation angeschlossene Peripheriegeräte, Akkuzustand, Energiekonfiguration und -status, Systemruhediagnose,  Zuordnung der primären/externen Festplatte, Festplattenauslastung, Servicenachweis der Intel-Plattform (erfordert Intel vPro), Systemstromverbrauch, Systemstromverbrauch durch PCM (erfordert HP Business PC G11 oder höher), Intel SoC-Spielraum für den Arbeitsspeicher (nur HP Business PC G12 oder höher) und Zustand der Tastatur des Laptops (nur HP Business PC G12 oder höher)

Auf dem Gerät installierte Softwareanwendungen, z. B. die Liste der installierten Anwendungen, die Laufzeit von Anwendungen, Anwendungsfehler, Hardwareauslastungsdaten nach Anwendung (CPU und Arbeitsspeicher).

Hinweis: WXP scannt oder sammelt keine Inhalte von installierten Anwendungen. Installierte Anwendungen werden auch nicht konfiguriert oder neu konfiguriert.

Webanwendungen in Browsern, z. B. die Anzahl der Seitenbesuche, die Seitenladezeit und der Seitenladefehler nur der URLs, die auf der Seite "Einstellungen" von WXP vorkonfiguriert sind. Standardmäßig ist die Datenerfassung für Webanwendungen deaktiviert, kann jedoch auf der Seite WXP > Einstellungen aktiviert werden. WXP scannt oder sammelt keine Inhalte von Webanwendungen in Browsern.

Vom Betriebssystem generierte Informationen für das Gerät, wie z. B. Betriebssystemereignisse, fehlende Windows-Updates, Prozess- und Serviceüberwachung, Start-/Ruhezustands-/Herunterfahrzeit, Gerätenutzungszeit, Geräteanmeldezeit, vollständiger Start und schnelle Startzeit, Datum des letzten Neustarts und Systemabsturz – Bluescreen-Absturz unter Windows. Hinweis: Standardmäßig ist die Sammlung von Absturzabbildern für Systemabstürze deaktiviert.  Es kann jedoch auf der WXP-Einstellungsseite aktiviert werden.

Netzwerkinformationen wie Netzwerkschnittstelle, MAC-Adresse, IP-Adresse, SSID, Signalstärke, Verbindungsgeschwindigkeit, Netzwerkauthentifizierungseinstellungen, Netzwerkfehler, Netzwerkverbrauch, Netzwerkauslastung, Paketverlust, Jitter und Latenz nach Prozess sowie Netzwerkverbindungen und -trennungen.

Hinweis: Standardmäßig ist die Datenerfassung für Netzwerkkennungen deaktiviert, kann jedoch über die WXP-Einstellungsseite aktiviert werden. Darüber hinaus wird die SSID nur erfasst, wenn der Unternehmensadministrator die SSID-Namen für die Erfassung konfiguriert.

Sicherheitsinformationen, z. B. Trusted Platform Module (TPM), Antivirusstatus, Firewallstatus, BitLocker-Verschlüsselungsstatus und Secure Boot-Status.

Benutzerinformationen der Benutzer des Kunden, die ihre Geräte bei WXP registrieren, z. B. die zuletzt angemeldeten Benutzerinformationen und die in Active Directory eingetretenen Benutzerinformationen.

Hinweis: Standardmäßig ist die Datenerfassung von Benutzerinformationen aktiviert, kann aber auch auf der Einstellungsseite von WXP deaktiviert werden.

Informationen zum Gerätestandort, z. B. Live-Geolokalisierung des Geräts und des Asset-Standorts (von Benutzern festgelegt, um anzuzeigen, wo das Gerät hingehört). Hinweis: Standardmäßig ist die Datenerfassung für den Gerätestandort deaktiviert, kann aber auf der WXP-Einstellungsseite aktiviert werden.

Authentifizierung und Autorisierung des Benutzerzugriffs auf Konten und Dienste, die HP verwenden

Sicherheitshinweise

Benutzerkennwörter, Kennworthinweise und ähnliche Sicherheitsinformationen, die für die Authentifizierung erforderlich sind, um Benutzer für den Zugriff auf Cloud-basierte WXP-Portalkonten und -dienste zu autorisieren. (nur bei Verwendung der HP ID)

Gruppierungen von Daten

Die von WXP 1 erfassten Gerätedaten können die folgenden Gruppierungen umfassen:

Datengruppe

Beschreibung

Hardware

Einschließlich Akku, BIOS, Festplatte, Display/Monitor, Grafik, Inventar, Speicher, Netzwerkschnittstelle, Plug and Play (PnP), Prozessor, Systemtakt, Systemsteckplätze, Wärme- und Systemleistungsdaten.

Software-Anwendungen

Einschließlich Compliance-, Fehler-, Bestands-, Leistungs-, Auslastungs- und Webanwendungsnutzungsdaten.

Sicherheit

Einschließlich Geräte, die keine Berichte erstellen, Erkennung/Verwaltung von Betriebssystem-Patches, Gerätestandort, Gerätealarm, Sperren und Löschen, Einstellung von Sicherheitsrichtlinien, Durchsetzung von Sicherheitsrichtlinien, Sicherheitsbedrohungen, Speicherverschlüsselung, Sicherheitseinstellungen für Benutzer, WLAN-Bereitstellung und Daten zu Verstößen gegen den Windows-Informationsschutz

Windows-Ereignisprotokolle

Windows-Ereignisprotokolle bieten detaillierte Aufzeichnungen von System-, Sicherheits- und Anwendungsbenachrichtigungen, die vom Windows-Betriebssystem gespeichert werden und von Administratoren verwendet werden, um Systemprobleme zu diagnostizieren und zukünftige Probleme vorherzusagen.

HP Garantie- und Care-Pakete

HP Care Packs sind erweiterte Garantien für Ihren HP Computer oder Drucker, die Produkte nach Ablauf der Standardgarantie abdecken.

Zu den von WXP erfassten Benutzerdaten gehören:

  • E-Mail-Adresse des Benutzers

  • Zuletzt angemeldetes Benutzerkonto

WXP erfasst die folgenden Arten von Daten nicht:

  • Demografische Informationen (mit Ausnahme von Länder- oder Spracheinstellungen)

  • Finanzkontoinformationen, Kredit- oder Debitkartennummern, Kreditunterlagen oder Zahlungsdaten

  • Soziale Medien

  • Von der Regierung ausgestellte Kennung wie Sozialversicherung, Sozialversicherungsnummer oder amtlicher Ausweis

  • Gesundheitsinformationen

  • Sensible Daten wie ethnische Herkunft, politische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheitsdaten, sexuelle Orientierung und genetische Daten

Datenschutz

HP kann auf eine lange Geschichte der Branchenführerschaft in den Bereichen Privatsphäre und Datenschutz zurückblicken. Gemeinsam mit unserem robusten Portfolio an Produkten und Dienstleistungen unterstützen wir die Bemühungen unserer Kunden und Partner zum Schutz personenbezogener Daten. In Bezug auf WXP-Analysen fungiert HP als Datenverarbeiter. Weitere Informationen finden Sie im Abschnitt "Datenverarbeitung" in HP Privacy Central. Als globales Unternehmen ist es möglich, dass alle von Ihnen bereitgestellten Informationen in Übereinstimmung mit der HP Datenschutzerklärung und auf der Grundlage der im Abschnitt "Internationale Datenübertragungen" aufgeführten internationalen Datenschutzprogramme an HP Unternehmen weltweit übertragen oder von diesen abgerufen werden.

Der Datenschutz unterliegt der HP Datenschutzrichtlinie für Länder weltweit. Diese Richtlinie wird regelmäßig aktualisiert und deckt die folgenden Themen ab:

  • Unsere Datenschutzgrundsätze

  • Internationale Datenübertragungen (einschließlich Informationen zum EU-US-Datenschutzschild.)

  • Wie wir Daten verwenden

  • Welche Daten wir sammeln

  • Datenschutz für Kinder

  • Wie wir Ihre Daten aufbewahren und sicher aufbewahren

  • Wie wir Daten weitergeben

  • HP Kommunikation

  • Ausübung Ihrer Rechte und Kontaktaufnahme mit uns

  • Änderungen an unserer Datenschutzerklärung

Vorratsdatenspeicherung

Die Vorratsdatenspeicherung ist ein wichtiger Bestandteil jedes Compliance-Programms und notwendig, um eine ordnungsgemäße Datenverwaltung zu gewährleisten. Die Datenaufbewahrungsrichtlinie von HP umfasst die folgenden Best Practices für die Datenaufbewahrung:

  • Die Aufbewahrung von Daten für kürzere Zeiträume als nötig kann gegen vertragliche oder gesetzliche Vorgaben verstoßen oder die Sicherheit beeinträchtigen.

  • Die Aufbewahrung von Daten über einen längeren Zeitraum als nötig kann gegen Datenschutzbestimmungen verstoßen und ist ein wichtiges Kundenanliegen und eine Verkaufsanfrage.

  • Sobald die Daten gelöscht sind, besteht keine Verpflichtung, sie dem Kunden oder den Strafverfolgungsbehörden zur Verfügung zu stellen.

Alle Daten in regionalen Rechenzentren in den USA und Deutschland werden innerhalb von dreißig Tagen nach der Deaktivierung durch den Kunden von WXP dauerhaft gelöscht.

Daten im U.S. Analytics-Rechenzentrum werden nach zwei Jahren ab dem Datum der Datenerstellung oder innerhalb von dreißig Tagen nach der Deaktivierung durch den Kunden von WXP sowohl für den strukturierten als auch für den unstrukturierten Speicher dauerhaft gelöscht. Da es sich bei dem Analysepaket der WXP-Anwendung um ein einzelnes gemeinsam genutztes Paket für viele HP Anwendungen handelt, werden die Daten im US-amerikanischen Analytics-Rechenzentrum nicht dauerhaft gelöscht, wenn der Kunde von WXP deaktiviert wird, da derselbe Kunde möglicherweise in anderen HP Anwendungen registriert ist. und erst nach drei Jahren aus den Daten der Datenerstellung gelöscht.

Hinweis: Telemetriedaten, die an das US-amerikanische Analytics-Rechenzentrum übertragen werden, sind mit Geräteseriennummern und vom System generierten IDs verknüpft. Diese Daten werden im Ruhezustand verschlüsselt und in Übereinstimmung mit den Datenschutz- und Sicherheitsstandards von HP behandelt. .

Datenspeicherung

Die Datenspeicherung für WXP ist auf die Benutzer- und Geräteinformationen zahlender Abonnenten beschränkt.

  • Alle Datenbanken in den regionalen Rechenzentren in den USA und Deutschland, in denen personenbezogene Daten gespeichert sind, sind verschlüsselt.

  • Alle Datenbanken in den US-amerikanischen Identitätsmanagement-Rechenzentren, in denen personenbezogene Daten gespeichert sind, werden verschlüsselt.

  • Alle Datenbanken und unstrukturierten Speicher im US-amerikanischen Analytics-Rechenzentrum sind verschlüsselt.

Folgende Datentypen werden übertragen und in den verschiedenen Rechenzentren gespeichert:

Datenkategorie

U.S. Regional

Rechenzentrum1

Regionaldeutsch

Rechenzentrum2

Analytik in den USA

Rechenzentrum3

Daten zum Identitätsmanagement in den USA

Mitte3

Kontodaten

Ja

Ja

Nein

Nein

Anwendungsdaten

Ja

Ja

Ja

Nein

Kontaktdaten

Ja

Ja

Nein

Ja (bei Verwendung der HP ID)

Gerätedaten

Ja

Ja

Ja

Nein

Standortdaten

Ja

Ja

Ja

Nein

Daten zu Sicherheitsanmeldeinformationen

Nein

Nein

Nein

Ja (bei Verwendung der HP ID)

  1. Für Kunden mit Sitz außerhalb Europas

  2. Für Kunden mit Sitz in Europa

  3. Für alle Kunden

Service-Monitoring und Reporting

WXP stellt regelmäßig Service-Updates bereit, um den Kunden die neuesten Funktionen und Updates zur Verfügung zu stellen. WXP benachrichtigt Kunden auch über verschiedene Methoden über geplante oder ungeplante Updates und Änderungen am Dienst. Bei geplanten Serviceunterbrechungen, wie z. B. Wartungsarbeiten, werden Kunden acht Stunden im Voraus benachrichtigt.

Um einen optimalen Service zu bieten, führt HP eine kontinuierliche Serviceüberwachung und Berichterstellung durch.

Service-Überwachung

WXP und Agent werden auf einer 24x7x365-Basis auf Zuverlässigkeit und Leistung überwacht. Darüber hinaus erfolgt die Überwachung der Netzwerkleistung und -verfügbarkeit kontinuierlich. Alle Überwachungstools leiten alle Probleme, Warnungen und Probleme direkt an die Servicetechniker weiter. Ausnahmen werden automatisch in einem internen Ticketsystem als Arbeitselemente mit hoher Priorität ausgelöst, die bestätigt werden müssen.

Wenn ein Schwellenwert überschritten wird, erfolgt der folgende automatische Eskalationsprozess:

  • Eine E-Mail-Benachrichtigung wird an einen entsprechenden Bereitschafts-Support-Techniker gesendet

  • Es wird eine Push-Benachrichtigung an das mobile Endgerät des diensthabenden Ingenieurs gesendet

  • Eine E-Mail wird an die Verteilerliste des Einsatzteams gesendet

WXP verwendet verschiedene Überwachungstools, darunter:

  • New Relic: Überwacht verschiedene Komponenten des Systems und hilft vor allem, Engpässe zu identifizieren und zu debuggen, wenn sie auftreten. Die meisten Anwendungen/Dienste wurden für Splunk instrumentiert, wodurch eine kontinuierliche Datenerfassung und Leistungskennzahlen nahezu in Echtzeit ermöglicht werden.

  • Amazon CloudWatch: Überwacht Ereignisse im Zusammenhang mit der Bereitstellung, Servicefehlern und dem Erreichen von Schwellenwerten (z. B. Speicherverbrauch). Vorfälle werden überprüft und kategorisiert, um die wichtigsten Problembereiche zu identifizieren. Basierend auf der Priorität werden Maßnahmen sofort ergriffen oder für eine spätere Entwicklung geplant. Es wird ein Post-Mortem-QoS-Meeting (Quality-of-Service) abgehalten, um die Ergebnisse zu überprüfen, die Ursachen zu identifizieren und Änderungen zur Verbesserung vorzunehmen.

Schlussfolgerung

HP ist sich bewusst, dass sich die Bedrohungslandschaft schnell verändert. Die Entwicklung von Cyberangriffen begann mit dem Löschen von Dateien und der Verunstaltung von Websites in den späten 1990er Jahren und ging dann mit gestohlenen Anmeldeinformationen und Ransomware in die Monetarisierungsphase über. In jüngster Zeit werden die Angriffe von Nationalstaaten verübt, die extrem gut finanziert sind und darauf abzielen, die Stromnetze lahmzulegen und Zehntausende von Computern und mobilen Geräten funktionsunfähig zu machen.

Diesen Risiken zu begegnen, ist eine Mission, die HP vor mehr als vierzig Jahren begonnen hat. Die Innovationskraft von HP im Bereich der Erkennung und des Schutzes von Sicherheitsbedrohungen sowie die kontinuierlichen Investitionen in die Sicherheit fließen in die Entwicklung von Anwendungen wie WXP ein. Das Ergebnis ist eine sichere, Cloud-basierte IT-Managementlösung, die auf einer integrierten Sicherheitsplattform basiert, die die Anwendung, das physische Rechenzentrum und den Endbenutzerzugriff umfasst.

Mit integrierten Sicherheitsfunktionen bietet WXP, das über HP Proactive Insights, HP Active Care und andere von WXP unterstützte Dienste verfügbar ist, Unternehmen ein vertrauenswürdiges Tool, um die tägliche Verwaltung von Geräten, Daten und Benutzern durch mehrere robuste Sicherheitsebenen zu vereinfachen.