HP WXP - Tietoturvan ja tietosuojan tekninen asiakirja

Prev Next

Johdanto

HP Workforce Experience Platform (WXP) on pilvipohjainen yritysratkaisu, joka auttaa IT-tiimejä vähentämään digitaalista kitkaa, parantamaan tietoturvaa ja ratkaisemaan laiteongelmia ennakoivasti. Se tarjoaa keskitetyn näkyvyyden ja hallinnan organisaation tietokonekantaan, kuten pöytätietokoneisiin, kannettaviin tietokoneisiin ja muihin yhdistettyihin resursseihin, turvallisen, skaalautuvan alustan kautta.

WXP analysoi lähes reaaliaikaisia telemetriatietoja laitteista ja sovelluksista ongelmien tunnistamiseksi, kunnon valvomiseksi ja korjaussuositusten suosittelemiseksi. IT-järjestelmänvalvojat voivat tarkastella laitteen tilaa, määrittää käytäntöjä, luoda raportteja ja käynnistää etätoimintoja toiminta- ja tietoturvatarpeiden tukemiseksi.

Tässä asiakirjassa esitellään WXP:n tietoturva- ja tietosuoja-arkkitehtuuri keskittyen hallittuihin PC-laitteisiin. Siinä selitetään, miten tietoja kerätään, siirretään, tallennetaan ja suojataan, ja kuvataan, miten alusta noudattaa tietosuojastandardeja. Kohdeyleisöön kuuluvat IT-järjestelmänvalvojat, palveluntarjoajat ja tietoturvatarkastajat, jotka arvioivat alustan tietojenkäsittelykäytäntöjä.

WXP Experience -arkkitehtuuri

WXP on yhden luukun pilvipohjainen analytiikka-alusta laitteille, tiedoille ja käyttäjille, ja se sisältää alan hyväksi todetun palvelutason tietoturvan arkkitehtuuriinsa ja kehitysprosesseihinsa. Keskeisiä palveluita ovat:

  • Laitteiden telemetrian kerääminen ja analysointi useissa käyttöjärjestelmissä

  • HP:n asiakkaiden ja hallinnoitujen palveluntarjoajien mahdollisuus luoda raportteja ja hallita tapauksia

  • Erilaisten kolmannen osapuolen palveluiden integrointi SaaS-mallin (software-as-a-service) avulla

Käyttäjät ja roolit

WXP:n koontinäyttö tarjoaa useita käyttäjä- ja roolityyppejä, kuten seuraavassa kaaviossa näkyy.

A diagram of a company  AI-generated content may be incorrect.

Roolit

Laajuus

Alueellinen järjestelmänvalvoja

HP:n yritystoimintojen järjestelmänvalvoja käyttää tätä tiliä uusien vuokralaisten luomiseen sekä suorille asiakkaille että kumppaneille. Alueellisia pääjärjestelmänvalvojatilejä hallitaan, ja niillä on oikeus hallita ja siirtyä suoriin asiakas- ja kumppanivuokraajiin. Yleensä kullekin alueelle on erilliset pääjärjestelmänvalvojan tilit.

Tällä hetkellä WXP toimii kahdessa AWS:n alueellisessa datakeskuksessa:

  • Yhdysvallat (USA:n länsi-2), AWS Oregon

  • Euroopan unioni (EU Central-1), AWS Saksa

Kumppanit

Kumppanivuokraajia voivat olla kumppanin järjestelmänvalvojan, palveluasiantuntijan ja myyntiasiantuntijan roolit. Nämä vuokraajat voivat käyttää useita asiakastilejä ja hallita laitteita, käyttäjiä ja päivittäisiä toimintoja puolestaan. Lisäksi:

  • Kumppanin järjestelmänvalvoja voi kutsua uusia käyttäjiä organisaatioonsa, lisätä asiakkaita ja muokata tilin asetuksia, kuten brändäystä ja tukimalleja. He voivat tarkastella ja hallita asiakastietoja ja käynnistää korjauskomentosarjoja.

  • Palveluasiantuntija voi suorittaa kaikki kumppanin pääkäyttäjän tehtävät, mutta vain yksittäisen asiakkaan tasolla.

  • Myyntiasiantuntijalla on tyypillisesti vain luku -käyttöoikeus asiakastietoihin.

HP:n tuki

HP:n tukitilillä voi käyttää useita yrityksiä samanaikaisesti ja hallita laitteita, käyttäjiä ja päivittäisiä toimintoja asiakkaiden puolesta vianmääritystä varten. Näitä toimintoja hallinnoi HP:n Business Operations -tiimi.

HP:n tukitilillä on kahdenlaisia käyttäjiä: tuen järjestelmänvalvojat ja tukiasiantuntijat. Tuen ylläpitäjät voivat luoda lisää tuen järjestelmänvalvojan tai tuen asiantuntijan tilejä.

Yrityksen omistaja

Kun yritys luodaan, pääjärjestelmänvalvojat määrittävät oletusarvoisen yrityksen omistajan . Oletusarvoisesti tälle käyttäjälle annetaan myös IT-järjestelmänvalvojan rooli yrityksen käyttäjien ja laitteiden hallintaan.

Yrityksen omistajat voivat hallita käyttäjiä, käsitellä laitteeseen liittyviä tehtäviä ja käyttää raportteja ja muita hallintatoimintoja käyttöoikeuksiensa perusteella. Hallinnoidut palveluntarjoajat (MSP) hallinnoivat käyttäjiä useissa yrityksissä, kun taas yrityksen omistajat hallitsevat itsenäisesti käyttäjiä omassa yrityksessään.

Yrityskäyttäjä

WXP:ssä käyttäjä on yritysyrityksen vuokraajassa oleva henkilö, jolle on määritetty rooli, jonka avulla hän voi suorittaa toimintoja. Käyttäjiä voidaan luoda seuraavilla tavoilla:

  • MSP- tai yrityskäyttäjä, jolla on asianmukainen rooli, voi luoda manuaalisesti uuden käyttäjän ja myöntää portaalin käyttöoikeudet.

  • Käyttäjä luodaan automaattisesti laiterekisteröinnin aikana (esim. tietokoneita tai mobiililaitteita rekisteröitäessä) käyttämällä yrityksen PIN-koodia. Nämä käyttäjät on rekisteröity portaaliin, mutta heillä ei välttämättä ole välitöntä pääsyä.

  • Yrityksen käyttäjille voidaan määrittää erilaisia rooleja, joilla he voivat laajentaa tai rajoittaa käyttöoikeuksiaan WXP:ssä.

IT-järjestelmänvalvoja

IT-järjestelmänvalvojan rooli määritetään asiakkaille tai itse hallinnoitujen yritysten käyttäjille. Sen avulla käyttäjät voivat suorittaa keskeisiä hallinnollisia tehtäviä, kuten hallita käyttäjiä ja laitteita. Vaikka IT-järjestelmänvalvojan oikeudet ovat toiminnaltaan samanlaisia kuin MSP:iden käytettävissä olevat roolit, ne rajoittuvat omaan yritykseensä.

Raportin ylläpitäjä

Oletusarvoisesti yrityksen omistajilla on pääsy raportteihin. Myös kenelle tahansa yrityksen käyttäjälle voidaan myöntää raporttioikeudet. Raportin järjestelmänvalvojan rooli on vain luku -muotoinen, ja sen avulla käyttäjät voivat tarkastella WXP-raporttien tietoja.

Liittimen järjestelmänvalvoja

Tämä rooli mahdollistaa WXP:n integraatioiden turvallisen, roolipohjaisen hallinnan. Tämä rooli hallitsee integrointitoimintojen käyttöä kaikissa tuetuissa yhdistimissä. Se varmistaa, että vain valtuutetut käyttäjät voivat määrittää ja hallita integrointiwidgetejä ja yhteysasetuksia.

Tärkeimmät ominaisuudet

Yhdistimen järjestelmänvalvojat voivat suorittaa seuraavat toiminnot WXP:ssä:

  • Integrointipienoissovellusten määrittäminen ja hallinta.

  • Yhdistä ja katkaise yhteys kolmannen osapuolen integraatioihin, kuten ServiceNow, Teams, Graph API ja paljon muuta.

  • Tarkastele ja käytä liittyvää integrointidokumentaatiota.

Seuraavassa kaaviossa on korkean tason yleiskatsaus Insights-toiminnoista ja -ominaisuuksista:

A computer screen shot of a computer  AI-generated content may be incorrect.

HP Workforce Experience -laitteet

WXP-arkkitehtuuri on suunniteltu estämään hyökkääjiä saamasta laitteita hallintaansa. Laitteistosta ja käyttöjärjestelmistä riippuen laiteohjelmisto on asennettava valmisteluprosessin aikana.

Jos haluat lisätä laitteita, yrityksesi IT-järjestelmänvalvojan tai hallitun palveluntarjoajan (MSP) on rekisteröitävä ne turvallisesti WXP:hen käyttämällä määritettyä yrityksen PIN-koodia. Rekisteröinnin aikana palvelimen ja laitteen välillä tapahtuu epäsymmetrinen avaimenvaihto. Jokainen laite luo yksilöllisen avainparin, kun laitteet tunnistetaan, ja laitteet saavat käyttöoikeustietueen, joka on voimassa 24 tuntia. Tämän ajanjakson jälkeen laitteiden on lähetettävä palvelimelle allekirjoituksia, jotka todistavat heidän henkilöllisyytensä uusia käyttöoikeustunnuksia varten.

Yrityksen suostumuksella rekisteröidyt laitteet lataavat telemetriatietoja päivittäin WXP-analytiikkaputkeen. Päivän aikana ne vastaanottavat myös komentoja ja ohjaussignaaleja WXP:ltä. Kaikki viestintä on suojattu yllä mainitulla kulkutunnisteella.

Microsoft Windowsin® WXP käyttää HTTPS/TLS 1.2 -protokollaa portin 443 kautta kaikessa viestinnässä. Se ei asenna varmenteita eikä muokkaa Windows-käyttöjärjestelmän varmennesäilöä.

HP Workforce Experience -ympäristö

WXP:tä isännöidään Amazon Web Services (AWS) -palvelussa kahdella eri alueella: Yhdysvalloissa (AWS-OR) ja Euroopan unionissa (AWS-DE).

Rekisteröintimaasta riippuen yrityksesi vuokraaja luodaan vastaavaan alueelliseen palvelinkeskukseen. IT-järjestelmänvalvojat käyttävät WXP:tä verkkoselaimen kautta, joka tarjoaa käyttöliittymät laitteiden rekisteröintiin, todentamiseen ja viestintään.

Seuraavissa osioissa käsitellään tietoturvaa koskevia suunnittelupäätöksiä.

Identiteetin hallinta

Tällä hetkellä tuetut tunnistetietojen tarjoajat (IdP) ovat HP Common Identity System (HPID) ja Microsoft Entra ID. HP Common Identity Systemin hallinnoimissa tunnistetiedoissa salasanan laatua ei voi määrittää, ja salasanakäytäntö määritetään HP ID -kirjautumissivulla. Salasanoissa on oltava vähintään kahdeksan merkkiä, ja niissä on oltava vähintään kolme seuraavista ehdoista:

  • Yksi iso kirjain

  • Yksi pieni kirjain

  • Numerot

  • Symbolit tai erikoismerkit

Microsoft Entra ID:n hallitsemat käyttäjätiedot noudattavat Entra ID -tilin järjestelmänvalvojan määrittämiä käytäntöjä. Tämä sisältää, mutta ei rajoittuen: monivaiheisen todennuksen, salasanan monimutkaisuuden jne.

Istunnon hallinta

Käyttäjän samanaikaisten istuntojen määrää ei ole rajoitettu. Jokainen istunto päättyy kuitenkin automaattisesti 30 minuutin käyttämättömyyden jälkeen. Laitteissa istunnot vanhenevat 24 tunnin välein ja uusiutuvat automaattisesti. Todennus ja valtuutus toteutetaan OAuth 2.0 -protokollalla, ja niitä hallitaan istuntopohjaisilla mekanismeilla. Tämä ominaisuus käyttää JSON Web Tokens (JWT) -tunnuksia. Jokainen WXP-mikropalvelu pakottaa JWT-vahvistuksen allekirjoituksen voimassaolon ja tunnuksen vanhenemisen varalta.

Lupa

JWT-tunnuksen todentamisen lisäksi kaikille ohjelmointirajapinnoille tehdään vuokraustarkistuksia. Tämä varmistaa, että asianmukaiset vuokraajatiedot välitetään kutsujalle. Lisäksi roolitarkistuksia tehdään kaikille kriittisille toiminnoille.

Katso lisätietoja kohdasta Users and Roles .

Usean vuokraajan sopimus

WXP on pilvipohjainen, usean vuokralaisen ratkaisu. Vuokraajan tiedot erotetaan loogisesti relaatiotietokantojen avulla, ja ne pakotetaan vuokrausoikeuksien tarkistuksilla. Jokainen vuokraaja on liitetty yleiseen yksilölliseen tunnisteeseen (UUID), joka varmistaa tietojen eristyksen ja jäljitettävyyden.

Levossa olevat tiedot

Yritystiedot, kuten laitteet, käyttäjät ja niihin liittyvät tiedot, tallennetaan AWS Relational Database Service (RDS) MySQL -tietokantaan ja MongoDB-tietovarastoon. Sekä AWS RDS MySQL -tietokanta että MongoDB-tietovarastot ovat salattuja. Arkaluontoiset kentät, kuten avaimet ja tunnukset, salataan myös AWS Key Management Service (KMS) -palvelun avulla. Pääavainta käännetään HP:n kyberturvallisuusohjeiden mukaisesti.

Tiedonsiirto

Kaikki ulkoinen viestintä WXP:hen ja WXP:stä käyttää HTTPS/TLS1.2-protokollaa. AWS Virtual Private Cloudin (VPC) palvelut kommunikoivat selkokielisellä tekstillä.

Katso lisätietoja kohdasta Operational Security .

Kolmannen osapuolen integrointi

WXP integroituu useisiin kolmannen osapuolen palveluihin, kuten ServiceNow, PowerBI, Tableau ja EntraID. Palvelinten välinen viestintä tapahtuu HTTPS:n kautta kumppaneidemme järjestelmien tarjoamilla todennusmenetelmillä.

Lisätietoja kolmannen osapuolen integroinnista saat HP:n huoltoasiantuntijalta.

Käyttöliittymän (UI) vahvistus

Käyttöliittymäkentän vahvistus suojaa WXP-agentin syöttökenttiä. Vahvistus pakotetaan tietotyyppien (esim. merkkijono, päivämäärä/aika, valuutta) ja liiketoimintasääntöjen (esim. pakolliset tai suositellut kentät) perusteella. Kentät voidaan suojata myös käyttäjäroolien ja sallittujen toimintojen (luku/kirjoitus) perusteella. Lisävahvistusta voidaan käyttää komentosarjafunktioiden avulla.

HP Workforce Experience Analytics -alusta

WXP-analytiikka-alustaa isännöidään AWS:ssä, ja se toimii WXP:n tietojenkäsittelyn selkärankana. Useimmat analytiikka-alustan komponentit ovat sisäisiä, eivätkä ne ole alttiina ulkoiselle käytölle.

Tiedonkeruu

Analytiikka-alusta tarjoaa rajapinnat tietojen turvalliseen lataamiseen laitteilta. Se käyttää todennettua API-yhdyskäytävää tietojen vastaanottamiseen. Tässä siirtotilassa yhteyksiä, komentoja ja käytäntöjä ei lähetetä laitteisiin eikä kerätä niistä, mikä varmistaa yksisuuntaisen tiedonsiirron laitteesta pilveen.

Levossa olevat tiedot

Jäsentämättömät levossa olevat tiedot säilytetään AWS S3:ssa; jäsennelty data tallennetaan kuitenkin AWS RedShiftiin. Sekä strukturoitu että strukturoimaton data salataan analytiikka-alustalla.

HP Workforce Experience -käyttöturvallisuus

Tässä osassa kuvataan, miten WXP käyttää palvelutason suojausta varmistaakseen suojauksen eri tietoliikennetasoilla.

Palvelinkeskus

WXP:tä isännöi Amazon Web Services (AWS), tarkemmin sanottuna Amazon Elastic Compute Cloud (Amazon EC2). Amazon EC2 tarjoaa skaalautuvaa laskentakapasiteettia AWS-pilvessä. WXP:llä on datakeskuksia Oregonissa, Yhdysvalloissa (AWS-OR) ja Frankfurtissa, Saksassa (AWS-DE). Euroopan maissa sijaitsevien asiakkaiden tietoja voidaan isännöidä Saksan palvelinkeskuksessa. Kaikkien muiden maiden asiakkaiden tietoja voidaan isännöidä Yhdysvaltain palvelinkeskuksessa.

Kaikkia yksittäisen asiakkaan "vuokraajan" tietoja isännöidään yhdessä palvelinkeskuksessa, vaikka asiakkaat, jotka haluavat erilliset vuokraajat eri palvelinkeskuksissa eri liiketoimintayksiköiden tietojen isännöimiseksi, voivat pyytää tätä vaihtoehtoa. Käyttämällä AWS:ää WXP hyödyntää Amazonin yli viidentoista vuoden kokemusta laajamittaisen, maailmanlaajuisen infrastruktuurin toimittamisesta luotettavasti ja turvallisesti. Katso lisätietoja AWS-tietoportaalista: http://aws.amazon.com/ec2/ .

Fyysisellä tasolla on tärkeää käsitellä valvontatoimia, jotka ovat käytössä tilojen ja verkon turvaamiseksi. Asiakas- ja laitetiedot tallennetaan AWS-datakeskuksiin, jotka on hajautettu maantieteellisesti redundanssin tarjoamiseksi. AWS on tunnustettu johtaja pilvipalveluissa. Yhteistyössä AWS:n kanssa WXP perii pilviinfrastruktuurin, joka on suunniteltu yhdeksi joustavimmista ja turvallisimmista saatavilla olevista pilvipalveluympäristöistä. Joitakin sen keskeisiä turvallisuusominaisuuksia ovat:

Suunniteltu turvallisuutta ajatellen

  • AWS:n pilviinfrastruktuuri sijaitsee AWS-datakeskuksissa, jotka on suunniteltu täyttämään tietoturvan kannalta herkimpien asiakkaiden vaatimukset.

  • AWS-infrastruktuuri on suunniteltu tarjoamaan korkea käytettävyys ja samalla tarjoamaan vahvat suojatoimet asiakkaiden yksityisyydelle ja tietojen erottelulle.

  • Yhdysvaltain Analytics Management Datacenteriin lähetetyt laite-, sovellus- ja sijaintitiedot eivät sisällä käyttäjätunnuksia tai sähköpostiosoitteita. Sen sijaan tiedot liitetään laitteen sarjanumeroihin ja järjestelmän luomiin tunnisteisiin, ja ne salataan levossa HP:n tietosuojastandardien mukaisesti.

  • Kaikki WXP:n jäsennellyt ja jäsentämättömät tiedot salataan levossa AWS:n alkuperäisillä salausmekanismeilla, kuten AWS KMS:llä, HP:n kyberturvallisuusohjeiden mukaisesti.

  • AWS rakentaa tarkoituksella suurimman osan tietoturvatyökaluistaan räätälöidäkseen ne AWS:n ainutlaatuisiin ympäristö- ja skaalausvaatimuksiin.

  • Nämä tietoturvatyökalut on rakennettu tarjoamaan maksimaalinen suoja tiedoille ja sovelluksille. Tämä tarkoittaa, että AWS:n tietoturva-asiantuntijat käyttävät vähemmän aikaa rutiinitehtäviin, jolloin voidaan keskittyä enemmän ennakoiviin toimenpiteisiin, jotka voivat lisätä AWS Cloud -ympäristön turvallisuutta.

Korkea saatavuus

  • AWS rakentaa datakeskuksiaan useille maantieteellisille alueille sekä useille saatavuusvyöhykkeille kullakin alueella tarjotakseen maksimaalisen joustavuuden järjestelmäkatkoksia vastaan.

  • AWS suunnittelee datakeskuksensa merkittävillä ylimääräisillä kaistanleveysyhteyksillä siten, että suuren häiriön sattuessa kapasiteettia on riittävästi liikenteen kuormituksen tasapainottamiseen jäljellä oleville kohteille.

Erittäin akkreditoitu

  • Sertifioinnit tarkoittavat, että auditoijat ovat varmistaneet, että tietyt turvatarkastukset ovat käytössä ja toimivat tarkoitetulla tavalla.

  • Voit tarkastella sovellettavia vaatimustenmukaisuusraportteja ottamalla yhteyttä AWS-tilin edustajaan, joka auttaa sinua täyttämään tietyt hallituksen, toimialan ja yrityksen turvallisuusstandardit ja -määräykset.

  • AWS tarjoaa sertifiointiraportteja, joissa kuvataan, kuinka AWS Cloud -infrastruktuuri täyttää laajan luettelon maailmanlaajuisten tietoturvastandardien vaatimukset, mukaan lukien: ISO 27001, SOC, Payment Card Industry (PCI) Data Security Standard, FedRAMP, Australian Signals Directoraten (ASD) tietoturvakäsikirja ja Singapore Multi-Tier Cloud Security Standard (MTCS SS 584).

Lisätietoja AWS:n noudattamista tietoturvamääräyksistä ja -standardeista on  AWS-yhteensopivuuden verkkosivulla.

Tarkempia tietoja fyysisestä ja ympäristöturvallisuudesta, AWS-yhteydestä ja verkkoturvallisuudesta on osoitteessa AWS Best Practices for Security, Identity & Compliance.

Verkko

Verkkolaitteet, mukaan lukien palomuuri ja muut rajalaitteet, ovat paikoillaan valvomaan ja ohjaamaan viestintää verkon ulkorajalla ja verkon keskeisillä sisäisillä rajoilla. Nämä rajalaitteet käyttävät sääntöjoukkoja, käyttöoikeusluetteloita (ACL) ja määrityksiä pakottaakseen tiedonkulun tiettyihin tietojärjestelmäpalveluihin.

Kullekin hallitulle liittymälle muodostetaan käyttöoikeusluettelot eli liikennevirtakäytännöt, jotka valvovat liikenteen kulkua. ACL-käytännöt on hyväksynyt Amazon Information Security. Nämä käytännöt työnnetään automaattisesti AWS:n ACL-hallintatyökalulla, jotta voidaan varmistaa, että nämä hallitut käyttöliittymät pakottavat uusimmat käyttöoikeusluettelot.

Suojauksen parannetut tukiasemat

AWS on strategisesti sijoittanut rajoitetun määrän tukiasemia pilveen, jotta saapuvaa ja lähtevää viestintää ja verkkoliikennettä voidaan valvoa kattavammin. Näitä asiakkaan tukiasemia kutsutaan API-päätepisteiksi, ja ne mahdollistavat HTTP-käytön (HTTPS), joka suojaa viestintäistunnot AWS:n tallennus- tai laskentaesiintymien kanssa. Lisäksi AWS on ottanut käyttöön verkkolaitteita, jotka on tarkoitettu Internet-palveluntarjoajien (ISP) kanssa käytävän viestinnän hallintaan. AWS käyttää redundanttia yhteyttä useampaan kuin yhteen viestintäpalveluun AWS-verkon jokaisessa Internetiin päin olevassa reunassa. Kaikissa yhteyksissä on omat verkkolaitteet.

Sovellusten, isännän ja järjestelmänvalvojan suojaus

Loogisessa kerroksessa käytetään erilaisia ohjaimia isäntäjärjestelmien, niissä käynnissä olevien sovellusten sekä isäntäjärjestelmiä ja niihin liittyviä sovelluksia hallitsevien järjestelmänvalvojien suojaamiseen.

IT-järjestelmänvalvojien pääsy WXP- ja asiakastietoihin on rajoitettu ja tiukasti hallittu. Vain tehtävän suorittamisen kannalta välttämättömät henkilöt pääsevät käsiksi, jos he täyttävät asianmukaiset taustatarkistukset ja tilinhallintavaatimukset.

Tietoturva

WXP:n kanssa vaihdettavat tiedot käyttävät Transport Layer Security (TLS) v1.2:n AWS-toteutusta, joka on alan standardin mukaisen Secure Sockets Layer (SSL) -protokollan uusin muoto. TLS auttaa suojaamaan tietoja useilla tasoilla tarjoamalla palvelimen todennuksen, tietojen salauksen ja tietojen eheyden. Koska TLS on toteutettu sovelluskerroksen alla, se on passiivinen suojausmekanismi, joka ei ole riippuvainen käyttäjän lisävaiheista tai -menettelyistä. Sovellukset ovat paremmin suojattuja hyökkääjiltä, vaikka käyttäjillä olisi vain vähän tai ei ollenkaan tietoa suojatusta viestinnästä.

Nämä ominaisuudet auttavat suojaamaan tietoja satunnaiselta vioittumiselta ja haitallisilta hyökkäyksiltä, ja niiden tarkoituksena on välttää yleisiä verkkopohjaisia uhkia. Asiakkaiden ja palvelimien välisen verkkoviestinnän SSL-salauksen lisäksi HP salaa lokit ja lepotilassa olevat tiedot, jotka tallennetaan palvelintietokantoihin.

WXP-laitteissa on oltava järjestelmävaatimuksissa määritellyt käyttöjärjestelmät ja laiteohjelmistot. Vaikka HP:n huoltoasiantuntijat voivat auttaa valvomaan laitteiden suojauskäytäntöjä järjestelmänvalvojan asetusten perusteella, WXP-ohjelmiston käyttöönottoon laitteissa ei liity muita suojausvaatimuksia. Kirjautumistiedot, kuten työntekijän sähköpostiosoite ja salasana, vaaditaan vain WXP:tä käytettäessä.

Riippumaton vahvistus

WXP:ssä suoritetaan kaksi erilaista uhkatiedustelun mallinnustekniikkaa:

WXP käy läpi uhkatiedustelun mallinnuksen kaikille uusille toiminnoille, jotka julkaistaan, ja ajoittain kaikille pienille parannuksille olemassa oleviin toimintoihin. Ennen uusien ominaisuuksien ohjelmistokehityksen aloittamista WXP käy läpi myös HP Cyber Securityn tietoturva-arkkitehtuurin arvioinnin.

Esimerkki suoritetuista turvallisuustesteistä:

  1. WXP:ssä:

    • Sivustojen väliset komentosarjat

    • Tietojenkalasteluhyökkäykset

    • Todennustunnuksen varastaminen

    • Tulon sumennus

    • Sähköpostin huijaus

    • SQL-injektio

    • Sivustojen välisten pyyntöjen väärentäminen (CSRF)

    • Muita yleisiä verkkohaavoittuvuuksia

  2. WXP-pilvipalvelussa ja analytiikkainfrastruktuurissa (mukaan lukien mikropalvelut):

    • Rajapinnan testaus todentamista ja valtuutusta varten

    • Vuokraajatunnusten muuttaminen sen varmistamiseksi, että asianmukaiset tiedot menevät vain valtuutetuille käyttäjille

    • SQL-injektio

    • Koodin etäsyöttö

    • DOS-hyökkäykset

    • Tulon sumennus

  3. WXP:ssä eri käyttöjärjestelmissä, kuten Windowsissa, Android ja MAC:

      • asennuslähde ja sovelluksen eheys,

      • Käyttöoikeuksien eskalointi

      • MITM-hyökkäykset

      • Tulon sumennus

      • Komennon todentaminen tietojen eheyden tarkistuksilla

      • Varmennekaupan myrkytys

      • Rikkinäinen todennus

      • Suojausasetukset jne.

  4. WXP-kehitystiimi noudattaa turvallista ohjelmistokehitysprosessia. Se sisältää tietoturva-arviointeja sekä säännöllisiä arkkitehtuuri- ja kooditarkastuksia, joissa keskitytään turvallisuuteen, uhkien mallintamiseen ja analysointiin. Lisäksi WXP-tiimi suorittaa myös säännöllistä infrastruktuurin skannausta ja lievennystä työkalujen, kuten Nessus-agentin, avulla. Coalfire auditoi kaikki nämä riippumattomasti myöntäessään WXP:lle ISO 27001 -sertifikaatin.

HP:n vaatimustenmukaisuus- ja tietoturvakehykset

WXP osoittaa HP:n sitoutumisen asiakkaisiin ottamalla käyttöön vankan ja akkreditoidun tietoturva- ja riskienhallintaohjelman. Kaikkien tietoturvan vaatimustenmukaisuuskehysten ytimessä on asiakkaiden HP:lle uskomien asiakastietojen suojaaminen. Osana strategista ohjaustaan WXP varmistaa asianmukaisten menettelyjen ja tietoturvatyökalujen käyttöönoton näiden tietojen suojaamiseksi.

Maailmanlaajuisesti tunnustettujen alan akkreditointien avulla kaikki asiakastiedot, mukaan lukien omistusoikeudelliset, operatiiviset, yleiset ja henkilökohtaiset tiedot, tarkistetaan tiukasti sen varmistamiseksi, että WXP:n tietoturvakontrollit ovat linjassa vakiintuneiden vaatimustenmukaisuuskehysten kanssa.

ISO 27001:2022 -sertifiointi

  • Tietojärjestelmien ja liiketoimintakriittisen tiedon turvallisuus vaatii jatkuvaa mittaamista ja hallintaa. Riippumattoman auditoijan Coalfiren myöntämä ISO 27001:2022 -sertifikaatti on osoitus HP:n sitoutumisesta toiminnan jatkuvuuteen ja tietosuojaan.

  • Kansainvälinen standardisoimisjärjestö (ISO) vastaa useiden kansainvälisesti tunnustettujen tuotteiden, palveluiden ja järjestelmien standardien kehittämisestä. ISO 27001:2022 -sertifikaatti myönnetään akkreditoidun sertifiointielimen suorittaman ulkoisen auditoinnin jälkeen, ja se on omaisuusperusteinen (tieto, prosessit, ihmiset ja teknologia). HP on saavuttanut ISO-sertifioinnin koko etävalvonta- ja hallintapalveluympäristössä sekä hallitun tulostuksen että henkilökohtaisten järjestelmien palveluille.  

  • ISO 27001 määrittelee vaatimukset tietoturvan hallintajärjestelmän (ISMS) perustamiselle, käyttöönotolle, ylläpidolle ja jatkuvalle parantamiselle organisaation kontekstissa. ISMS on systemaattinen lähestymistapa arkaluonteisten yritystietojen hallintaan niin, että tiedot pysyvät turvassa luottamuksellisuuden, eheyden ja saatavuuden periaatteiden mukaisesti. Lähestymistapa kattaa ihmiset, prosessit ja IT-järjestelmät, ja se koostuu useista tukiasiakirjoista ja ohjeista, jotka määrittelevät toteutus- ja sertifiointipolun.

ISO 27001:2022 -sertifiointi kattaa seuraavat:

  • Tietoturvakäytännöt

  • Toiminnan turvallisuus

  • Tietoturvan järjestäminen

  • Viestinnän turvallisuus

  • Henkilöstöturvallisuus

  • Järjestelmän hankinta, kehitys ja ylläpito

  • Omaisuuden hallinta

  • Toimittajasuhteet

  • Pääsynvalvonta

  • Tietoturvapoikkeamien hallinta

  • Salaus

  • Liiketoiminnan jatkuvuuden hallinnan tietoturvanäkökohdat

  • Fyysinen ja ympäristöturvallisuus

  • Noudattaminen

HP on laajentanut ISO-sertifiointia kattamaan seuraavat:

  • ISO 27701:2019 (tietosuojatietojen hallintajärjestelmät, PIMS)

  • ISO 27017:2015 (pilvipalvelujen tietoturvan valvonta)

ISO 27701:2019 -sertifiointi

WXP:tä jatkuvaan valvontaan käyttävät asiakkaat ja kumppanit haluavat varmuuden siitä, että heidän tietonsa ovat suojattuja pilvipalveluntarjoajaa käyttäessään. ISO 27017:2015 määrittelee alan tunnustetut standardit tietoturvan valvonnalle erityisesti pilvipalveluasiakkaille ja -tarjoajille.

SOC 2 tyyppi 2

SOC2-sertifiointi antaa asiakkaille varmuuden siitä, että WXP noudattaa maailmanlaajuisesti tunnustettuja turvallisuus-, luottamuksellisuus-, tietosuoja- ja saatavuusstandardeja. SOC 2 tarjoaa asiakkaille ja kumppaneille vahvistuksen siitä, miten HP hallitsee, tallentaa ja käsittelee asiakkaan yksityisiä tietoja toistettavalla ja jatkuvalla työllä. Asiakkaat vaativat lisäkehyksiä tukemaan riskinsietokykyään. HP aloitti vuosittaisen SOC 2 -sertifioinnin jatkaakseen parantamista tulevaisuutta varten ja vastatakseen asiakkaiden kysyntään.

HP:n suojatun ohjelmistokehityksen elinkaari (SSDL)

Alan lähestymistavat sovellusten tietoturvaan ovat tyypillisesti olleet reaktiivisia, eivätkä alan lähestymistavat ole onnistuneet soveltamaan laatualan oppeja. Kaksi vallitsevaa lähestymistapaa ovat:

  • Hautaa pää pensaaseen: Tälle on ominaista reaktiivinen tietoturvakorjaus. Tämä lähestymistapa perustuu yleisiin haavoittuvuuksiin ja altistumisiin (CVE), joilla on vain vähän työtä haavoittuvuuden käyttöönoton välttämiseksi tai minimoimiseksi. Tämä havaitaan useimmiten toimialoilla, joilla on minimaalinen turvallisuuden kannalta merkityksellinen sääntelytaakka.

  • Testaa tietoturva: Tämä näkyy sovelluksiin suunnitellun joustavuuden puutteena. Sen sijaan haavoittuvuuksia pyritään löytämään ja korjaamaan testauksen aikana yhdessä tietoturvakorjausten kanssa. Tämä lähestymistapa esiintyy yleisemmin julkisella sektorilla, turvallisuuden säännellyillä toimialoilla ja terveydenhuollossa. Näiden segmenttien on osoitettava, että ne noudattavat säännöksiä, kuten Yhdysvaltain liittovaltion tietoturvan hallintalakia (FISMA), Payment Card Industry Data Security Standard (PCI-DSS), Health Information Portability and Accountability Act (HIPAA) ja Health Information Technology for Economic and Clinical Health (HITECH) -lakia. Turvallisuutta laatuominaisuutena on kuitenkin sovellettava elinkaaren kaikissa vaiheissa samalla tavalla kuin laatukenttä oppi puoli vuosisataa sitten.

Keskeisiä vuokralaisia ovat seuraavat:

  • Laatua ei voi testata; Se on suunniteltava ja rakennettava ja sitten testattava.

  • Tietoturvapuutteet ja haavoittuvuudet on löydettävä ennemmin tai myöhemmin elinkaaren aikana kustannusten vuoksi.

HP suhtautuu ohjelmistojen tietoturvaan erittäin vakavasti, ja HP on ottanut käyttöön Secure Software Development Lifecycle (SSDL) -järjestelmän. SSDL-prosessiin on sidottu useita tavoitteita, mukaan lukien seuraavat:

  • Vähennä kyberhyökkäysten pinta-alaa turvallisen ohjelmistoarkkitehtuurin avulla

  • Minimoi koodin aiheuttamat haavoittuvuudet

  • Suojaa asiakastietojen ja henkilöllisyyksien yksityisyys ja turvallisuus

HP sisällyttää SSDL-prosesseihinsa erityisiä tietoturvaan liittyviä menettelyjä, suorittaa virstanpylvästarkistuksia varmistaakseen, että tietoturvaprosessit on suoritettu onnistuneesti, ja tarjoaa jatkuvaa tietoturvakoulutusta ohjelmistoarkkitehdeilleen, kehittäjilleen, testi-insinööreilleen, ohjelmapäälliköilleen ja heidän johtoryhmilleen.

SSDL-prosessin seitsemän vaihetta on määritelty alla:

  • Koulutus (vaihe 1) – Muodolliset kurssit, jotka kattavat SSDL-prosessin, tietoturvaa parantavan suunnittelun, uhkien mallintamisen ja turvallisen koodauksen.

  • Vaatimukset (vaihe 2) – Tietoturvan suunnittelu heti ohjelmistoprojektien alussa, mukaan lukien ominaisuuskohtaiset tietoturvariskien arvioinnit.

  • Suunnittelu (vaihe 3) – Tietoturva-arkkitehtuurin määrittely ja dokumentointi; kriittisten tietoturvakomponenttien tunnistaminen.

  • Toteutus (vaihe 4) – Suunnitellun suojausjärjestelmän ja lieventämismenetelmän toteuttaminen sekä vertaiskoodien arvioinnit ja validoinnit.

  • Vahvistus (vaihe 5) – Dynaamisen koodianalyysin, fuzz-testauksen (fuzzing) ja hyökkäyspinnan tarkistusten suorittaminen.

  • Julkaisu (vaihe 6) – Varmista, että SSDL-vaatimukset täyttyvät, eikä tunnettuja haavoittuvuuksia ole.

  • Vastaus (vaihe 7) – Julkaisuvaiheessa esitettyjen vastaustehtävien suorittaminen.

Tiedonkeruu

WXP:n keräämät tietotyypit ovat joko suoraan asiakkaiden toimittamia tai pilvipohjaisesta WXP:stä kerättyjä automaattisesti. Laitteiden tiedot kerätään laitteisiin asennetuilla WXP-agenteilla. WXP kerää seuraavia tietoja sopimuspalvelujen suorittamiseksi:

Tiedonkeruun tarkoitus

Kerätyt tiedot

Kerättyjen tietojen kuvaus

Tilien hallinta

Tilin tiedot

Asiakkaan ostoksiin tai WXP-palveluihin rekisteröitymiseen liittyvät tiedot, WXP:n luomiin tapauksiin liittyvä tukihistoria ja kaikki muu WXP-tiliin liittyvä tapahtumapalvelujen, kuten tilienhallinnan, suorittamiseksi.

Varmista, että WXP ja palvelut toimivat oikein

Sovelluksen tiedot

Sisältää WXP-agentin versionumeron, asennuksen tilan ja päivityshistorian kussakin hallitussa laitteessa.

Tilin luominen, identiteetin hallinta ja

Oikeuden vahvistaminen

Yhteystiedot

Henkilökohtaiset ja/tai työyhteystiedot, mukaan lukien etunimi, sukunimi, postiosoite, puhelinnumero, faksinumero, sähköpostiosoite ja muut vastaavat yhteystiedot, joita käytetään WXP-asiakastilin määrittämiseen ja vahvistamiseen, palveluoikeuteen sekä tapauksiin ja palveluihin liittyviin sähköposti-ilmoituksiin.

Toimita ennakoivaa IT-palvelujen ylläpitoa ja hallintaa sekä asiakaskeskeisiä raportteja/koontinäyttöjä

Laitteen tiedot

Laitteen perustiedot, kuten laitteen nimi, käyttöjärjestelmä, muistin määrä, laitetyyppi, levyn koko, alueasetus, kieliasetus, aikavyöhykeasetus, mallinumero, alkuperäinen aloituspäivä, laitteen ikä, laitteen valmistuspäivämäärä, selainversio, laitteen valmistaja, takuun tila, yksilölliset laitetunnisteet ja muut tekniset tiedot, jotka vaihtelevat mallin mukaan.

Laitteistotiedot, kuten BIOS, näyttö, grafiikkasuoritin, tallennustila, järjestelmäpaikat, muisti, reaaliaikainen kello, järjestelmän laitteiston käyttötiedot (suoritin, grafiikkasuoritin, muisti ja levyn I/O), ohjaimet, lämpö, tuuletin, PnP-laitteet, RPOS-oheislaitteet, HP Sure Recover -asetukset, HP:n diagnostiikkatesti, telakointiasema (vain HP), telakointiasemaan kytketty oheislaite, akun kunto, virran kokoonpano ja tila, järjestelmän lepotilan diagnostiikka,  ensisijaisen/ulkoisen levyn attribuutio, levyn käyttö, Intel-alustan huoltotietue (vaatii Intel vPron), järjestelmän virrankulutus, järjestelmän virrankulutus PCM:n mukaan (vaatii HP Business PC G11:n tai uudemman), Intelin järjestelmäpiirin marginaalin muistissa (vain HP Business PC G12 tai uudempi) ja kannettavan tietokoneen näppäimistön kunto (vain HP Business PC G12 tai uudempi)

Laitteeseen asennetut ohjelmistosovellukset, kuten asennettujen sovellusten luettelo, sovellusten käyttöaika, sovellusvirheet, laitteiston käyttötiedot sovelluksittain (suoritin ja muisti).

Huomautus: WXP ei skannaa tai kerää sisältöä asennetuista sovelluksista. Se ei myöskään määritä asennettuja sovelluksia tai määritä niitä uudelleen.

Selainten verkkosovellukset, kuten sivukäyntien määrä, sivun latausaika ja sivun latausvirhe vain WXP:n Asetukset-sivulla esimääritetyille URL-osoitteille. Oletusarvoisesti WWW-sovellusten tiedonkeruu on poistettu käytöstä, mutta se voidaan ottaa käyttöön WXP-> Asetukset -sivulla. WXP ei skannaa tai kerää sisältöä selainten verkkosovelluksista.

Käyttöjärjestelmän laitteelle luomat tiedot, kuten käyttöjärjestelmän tapahtumat, puuttuvat Windows-päivitykset, prosessien ja palveluiden valvonta, käynnistys-/lepotila-/horros-/sammutusaika, laitteen käyttöaika, laitteen kirjautumisaika, täysi käynnistys ja nopea käynnistysaika, viimeisin uudelleenkäynnistyspäivä ja järjestelmän kaatuminen – sinisen näytön kaatuminen Windows-käyttöjärjestelmässä. Huomautus: Oletusarvoisesti kaatumisvedoksen kerääminen järjestelmän kaatumisista on poistettu käytöstä,  mutta se voidaan ottaa käyttöön WXP-asetussivulla.

Verkkotiedot, kuten verkkoliitäntä, MAC-osoite, IP-osoite, SSID, signaalin voimakkuus, yhteysnopeus, verkon todennusasetukset, verkkovirheet, verkon kulutus, verkon käyttö, pakettihäviö, värinä ja viive prosessin mukaan sekä verkkoyhteydet ja yhteyden katkeaminen.

Huomautus: Oletusarvoisesti verkkotunnisteiden tiedonkeruu on poistettu käytöstä, mutta se voidaan ottaa käyttöön WXP-asetussivulla. Lisäksi SSID kerätään vain, jos yrityksen järjestelmänvalvoja määrittää SSID-nimet kerättäväksi.

Suojaustiedot, kuten Trusted Platform Module (TPM), virustentorjunnan tila, palomuurin tila, BitLocker-salauksen tila ja suojatun käynnistyksen tila.

Käyttäjän käyttäjätiedot, jotka rekisteröivät laitteensa WXP:hen, kuten viimeksi kirjautuneen käyttäjän tiedot ja Active Directory -liittyneen käyttäjän tiedot.

Huomautus: Käyttäjätietojen kerääminen on oletusarvoisesti käytössä, mutta se voidaan poistaa käytöstä WXP:n asetussivulla.

Laitteen sijaintitiedot, kuten laitteen reaaliaikainen maantieteellinen sijainti ja omaisuuden sijainti (käyttäjät määrittävät osoittamaan, mihin laite kuuluu). Huomautus: Oletusarvoisesti laitteen sijainnin tiedonkeruu on poistettu käytöstä, mutta se voidaan ottaa käyttöön WXP-asetussivulla.

HP:tä käyttävien tilien ja palveluiden käyttöoikeuksien todentaminen ja valtuuttaminen

Suojaustiedot

Käyttäjien salasanat, salasanavihjeet ja vastaavat suojaustiedot, joita tarvitaan todentamiseen, jotta käyttäjät voivat käyttää WXP-pilvipohjaisia portaalitilejä ja -palveluita. (vain jos käytät HP ID:tä)

Tietojen ryhmittelyt

WXP 1:n keräämät laitetiedot voivat sisältää seuraavia ryhmittelyjä:

Tietoryhmä

Kuvaus

Laitteisto

Sisältää akun, BIOSin, levyn, näytön/näytön, grafiikan, varaston, muistin, verkkoliitännän, Plug and Play (PnP), prosessorin, järjestelmän kellon, järjestelmäpaikat, lämpö- ja järjestelmän suorituskykytiedot.

Ohjelmistosovellukset

Sisältää vaatimustenmukaisuus-, virhe-, varasto-, suorituskyky-, käyttö- ja verkkosovellusten käyttötiedot.

Arvopaperi

Mukaan lukien ei-raportoivat laitteet, käyttöjärjestelmän korjaustiedostojen etsintä/hallinta, laitteen sijainti, laitteen hälytys, lukitus ja tyhjennys, suojauskäytäntöasetus, suojauskäytännön valvonta, suojausuhat, tallennustilan salaus, käyttäjän suojausasetukset, WLAN-valmistelu ja Windowsin tietojen suojauksen rikkomustiedot

Windowsin tapahtumalokit

Windowsin tapahtumalokit sisältävät yksityiskohtaisia tietoja Windows-käyttöjärjestelmän tallentamista järjestelmä-, suojaus- ja sovellusilmoituksista, joita järjestelmänvalvojat käyttävät järjestelmäongelmien diagnosointiin ja tulevien ongelmien ennustamiseen.

HP:n takuu- ja hoitopaketit

HP Care Pack -paketit ovat HP-tietokoneellesi tai tulostimellesi myönnettyjä laajennettuja takuita, jotka kattavat tuotteet vakiotakuun umpeutumisen jälkeen.

WXP:n keräämät käyttäjätiedot sisältävät:

  • Käyttäjän sähköpostiosoite

  • Viimeksi kirjautunut käyttäjätili

WXP ei kerää seuraavan tyyppisiä tietoja:

  • Demografiset tiedot (maa- tai kieliasetuksia lukuun ottamatta)

  • Rahoitustilitiedot, luotto- tai pankkikorttien numerot, luottotiedot tai maksutiedot

  • Sosiaalinen media

  • Valtion myöntämä tunniste, kuten sosiaaliturvatunnus, sosiaaliturvatunnus tai virallinen henkilöllisyystodistus

  • Terveystiedot

  • Arkaluonteiset tiedot, kuten etninen alkuperä, poliittinen vakaumus, ammattiliiton jäsenyys, terveystiedot, seksuaalinen suuntautuminen ja geneettiset tiedot

Tietosuoja

HP:llä on pitkä historia alan johtavana toimijana yksityisyyden ja tietosuojan alalla. Yhdessä vankan tuote- ja palveluvalikoimamme kanssa tuemme asiakkaidemme ja kumppaneidemme pyrkimyksiä suojata henkilötietoja. WXP-analytiikan osalta HP toimii tietojen käsittelijänä. Katso HP Privacy Centralin Tietojen käsittelijä -osio. Maailmanlaajuisena yrityksenä on mahdollista, että antamiasi tietoja siirretään HP:n yksiköille maailmanlaajuisesti HP:n tietosuojalausekkeen ja Kansainväliset tiedonsiirrot -osiossa lueteltujen kansainvälisten tietosuojaohjelmien mukaisesti.

Tietosuojaa säätelee HP:n tietosuojakäytäntö eri puolilla maailmaa. Tätä käytäntöä päivitetään säännöllisesti, ja se kattaa seuraavat aiheet:

  • Tietosuojamme periaatteet

  • Kansainväliset tiedonsiirrot (mukaan lukien EU:n ja Yhdysvaltojen väliset Privacy Shield -tiedot)

  • Kuinka käytämme tietoja

  • Mitä tietoja keräämme

  • Lasten yksityisyys

  • Miten säilytämme ja pidämme tietosi turvassa

  • Miten jaamme tietoja

  • HP:n viestintä

  • Oikeuksiesi käyttäminen ja yhteydenotto

  • Muutokset tietosuojaselosteeseemme

Tietojen säilyttäminen

Tietojen säilyttäminen on tärkeä osa mitä tahansa vaatimustenmukaisuusohjelmaa, ja se on välttämätöntä tietojen asianmukaisen hallinnan toteuttamiseksi. HP:n tietojen säilytyskäytäntö sisältää seuraavat tietojen säilyttämisen parhaat käytännöt:

  • Tietojen säilyttäminen lyhyemmän ajan kuin on tarpeen voi rikkoa sopimus- tai lakisääteisiä vaatimuksia tai vaikuttaa turvallisuuteen.

  • Tietojen säilyttäminen pidempään kuin on tarpeen voi rikkoa tietosuojamääräyksiä ja on asiakkaiden suurin huolenaihe ja myyntitiedustelu.

  • Kun tiedot on poistettu, ei ole velvollisuutta toimittaa niitä asiakkaalle tai lainvalvontaviranomaisille.

Kaikki Yhdysvaltojen ja Saksan alueellisissa palvelinkeskuksissa olevat tiedot poistetaan pysyvästi kolmenkymmenen päivän kuluessa siitä, kun asiakas on poistanut WXP:n aktivoinnin.

U.S. Analytics -palvelinkeskuksessa olevat tiedot poistetaan pysyvästi kahden vuoden kuluttua tietojen luontipäivästä tai kolmenkymmenen päivän kuluessa siitä, kun asiakas on poistanut WXP:n käytöstä sekä jäsennellyn että jäsentämättömän tallennuksen osalta. Koska WXP-sovelluksen analytiikkapaketti on yksittäinen jaettu paketti monien HP-sovellusten kesken, Yhdysvaltain analytiikkakeskuksen tietoja ei poisteta pysyvästi, jos asiakas poistetaan käytöstä WXP:ssä, koska sama asiakas voi olla rekisteröity muihin HP-sovelluksiin. ja ne poistetaan vasta kolmen vuoden kuluttua tietojen luomisesta.

Huomautus: Yhdysvaltain Analytics-palvelinkeskukseen lähetetty telemetriadata on linkitetty laitteen sarjanumeroihin ja järjestelmän luomiin tunnuksiin. Nämä tiedot salataan levossa ja niitä käsitellään HP:n tietosuoja- ja tietoturvastandardien mukaisesti. .

Tietojen tallennus

WXP:n tietojen tallennus on rajoitettu maksavien tilaajien käyttäjä- ja laitetietoihin.

  • Kaikki Yhdysvaltojen ja Saksan alueellisten palvelinkeskusten tietokannat, jotka tallentavat henkilötietoja, ovat salattuja.

  • Kaikki Yhdysvaltain identiteetinhallinnan palvelinkeskusten tietokannat, jotka tallentavat henkilökohtaisia tietoja, on salattu.

  • Kaikki tietokannat ja jäsentämätön tallennustila Yhdysvaltain Analytics-palvelinkeskuksessa ovat salattuja.

Seuraavat tietotyypit siirretään ja tallennetaan eri palvelinkeskuksiin:

Tietojen luokka

Yhdysvaltain alueellinen

Palvelinkeskus1

Saksan alueellinen

Datakeskus2

Yhdysvaltain analytiikka

Datakeskus3

Yhdysvaltain henkilöllisyydenhallintatiedot

Keskus3

Tilin tiedot

Kyllä

Kyllä

Ei

Ei

Sovelluksen tiedot

Kyllä

Kyllä

Kyllä

Ei

Yhteystiedot

Kyllä

Kyllä

Ei

Kyllä (jos käytät HP ID:tä)

Laitteen tiedot

Kyllä

Kyllä

Kyllä

Ei

Sijaintitiedot

Kyllä

Kyllä

Kyllä

Ei

Suojaustietojen tiedot

Ei

Ei

Ei

Kyllä (jos käytät HP ID:tä)

  1. Euroopan ulkopuolisille asiakkaille

  2. Eurooppaan sijoittautuville asiakkaille

  3. Kaikille asiakkaille

Palvelun seuranta ja raportointi

WXP tarjoaa palvelupäivityksiä säännöllisesti tarjotakseen asiakkaille uusimmat ominaisuudet ja päivitykset. WXP ilmoittaa asiakkaille myös eri tavoilla ajoitetuista tai ajoittamattomista päivityksistä ja palvelun muutoksista. Suunnitelluista palvelun keskeytystapahtumista, kuten huollosta, asiakkaille ilmoitetaan kahdeksan tuntia etukäteen.

Optimaalisen palvelun tarjoamiseksi HP valvoo ja raportoi jatkuvasti huoltoa.

Palvelun seuranta

WXP:tä ja agenttia valvotaan 24x7x365 luotettavuuden ja suorituskyvyn suhteen. Lisäksi verkon suorituskyvyn ja käytettävyyden seurantaa tapahtuu jatkuvasti. Kaikki valvontatyökalut ohjaavat kaikki ongelmat, varoitukset ja ongelmat suoraan huoltoinsinööreille. Poikkeukset nostetaan automaattisesti sisäiseen tiketiheysjärjestelmään korkean prioriteetin työkohteina, jotka vaativat kuittaamista.

Jos kynnys ylittyy, suoritetaan seuraava automaattinen eskalointiprosessi:

  • Sähköposti-ilmoitus lähetetään vastaavalle päivystystukiteknikolle

  • Päivystävän insinöörin mobiililaitteeseen lähetetään push-ilmoitus

  • Toimintaryhmän jakeluluetteloon lähetetään sähköpostiviesti

WXP käyttää erilaisia valvontatyökaluja, kuten:

  • New Relic: Valvoo järjestelmän eri komponentteja ja mikä tärkeintä, auttaa tunnistamaan pullonkaulat ja korjaamaan niitä, kun niitä ilmenee. Suurin osa sovelluksista/palveluista on instrumentoitu Splunkille, mikä tarjoaa jatkuvaa tiedonkeruuta ja lähes reaaliaikaisia suorituskykymittareita.

  • Amazon CloudWatch: Valvoo tapahtumia, jotka liittyvät valmisteluun, palveluvirheisiin ja kynnysarvojen saavuttamiseen (kuten muistin kulutukseen). Tapaukset tarkistetaan ja luokitellaan merkittävimpien ongelma-alueiden tunnistamiseksi. Prioriteetin perusteella toimenpiteisiin ryhdytään välittömästi tai ajetaan myöhempää kehittämistä varten. Kuolemanjälkeinen palvelun laatukokous (QoS) pidetään havaintojen tarkastelemiseksi, perimmäisten syiden tunnistamiseksi ja parannusmuutosten toteuttamiseksi.

Johtopäätös

HP ymmärtää, että uhkaympäristö muuttuu nopeasti. Kyberhyökkäysten kehitys alkoi tiedostojen poistamisesta ja verkkosivustojen turmelemisesta 1990-luvun lopulla, minkä jälkeen se siirtyi kaupallistamisvaiheeseen varastettujen tunnistetietojen ja kiristysohjelmien myötä. Viimeisimpiä hyökkäyksiä ovat tehneet kansallisvaltiot, jotka ovat erittäin hyvin rahoitettuja ja joiden tarkoituksena on kaataa sähköverkot ja tehdä kymmenistä tuhansista tietokoneista ja mobiililaitteista käyttökelvottomia.

Näihin riskeihin puuttuminen on tehtävä, jonka HP aloitti yli neljäkymmentä vuotta sitten. HP:n innovaatioperintö tietoturvauhkien havaitsemisessa ja torjunnassa sekä jatkuvat tietoturvaan keskittyvät investoinnit ohjaavat WXP:n kaltaisten sovellusten suunnittelua. Tuloksena on turvallinen, pilvipohjainen IT-hallintaratkaisu, joka on rakennettu integroidulle tietoturva-alustalle, joka kattaa sovelluksen, fyysisen datakeskuksen ja loppukäyttäjän käytön.

Sisäänrakennettujen suojausominaisuuksien ansiosta WXP, joka on saatavilla HP Proactive Insightsin, HP Active Caren ja muiden WXP:n tarjoamien palveluiden kautta, tarjoaa organisaatioille luotettavan työkalun, joka yksinkertaistaa laitteiden, tietojen ja käyttäjien päivittäistä hallintaa useiden vankkojen suojaustasojen avulla.