Johdanto
HP Workforce Experience Platform (WXP) on pilvipohjainen yritysratkaisu, joka auttaa IT-tiimejä vähentämään digitaalista kitkaa, parantamaan tietoturvaa ja ratkaisemaan laiteongelmia ennakoivasti. Se tarjoaa keskitetyn näkyvyyden ja hallinnan organisaation tietokonekantaan, kuten pöytätietokoneisiin, kannettaviin tietokoneisiin ja muihin yhdistettyihin resursseihin, turvallisen, skaalautuvan alustan kautta.
WXP analysoi lähes reaaliaikaisia telemetriatietoja laitteista ja sovelluksista ongelmien tunnistamiseksi, kunnon valvomiseksi ja korjaussuositusten suosittelemiseksi. IT-järjestelmänvalvojat voivat tarkastella laitteen tilaa, määrittää käytäntöjä, luoda raportteja ja käynnistää etätoimintoja toiminta- ja tietoturvatarpeiden tukemiseksi.
Tässä asiakirjassa esitellään WXP:n tietoturva- ja tietosuoja-arkkitehtuuri keskittyen hallittuihin PC-laitteisiin. Siinä selitetään, miten tietoja kerätään, siirretään, tallennetaan ja suojataan, ja kuvataan, miten alusta noudattaa tietosuojastandardeja. Kohdeyleisöön kuuluvat IT-järjestelmänvalvojat, palveluntarjoajat ja tietoturvatarkastajat, jotka arvioivat alustan tietojenkäsittelykäytäntöjä.
WXP Experience -arkkitehtuuri
WXP on yhden luukun pilvipohjainen analytiikka-alusta laitteille, tiedoille ja käyttäjille, ja se sisältää alan hyväksi todetun palvelutason tietoturvan arkkitehtuuriinsa ja kehitysprosesseihinsa. Keskeisiä palveluita ovat:
Laitteiden telemetrian kerääminen ja analysointi useissa käyttöjärjestelmissä
HP:n asiakkaiden ja hallinnoitujen palveluntarjoajien mahdollisuus luoda raportteja ja hallita tapauksia
Erilaisten kolmannen osapuolen palveluiden integrointi SaaS-mallin (software-as-a-service) avulla
Käyttäjät ja roolit
WXP:n koontinäyttö tarjoaa useita käyttäjä- ja roolityyppejä, kuten seuraavassa kaaviossa näkyy.
Roolit | Laajuus |
---|---|
Alueellinen järjestelmänvalvoja | HP:n yritystoimintojen järjestelmänvalvoja käyttää tätä tiliä uusien vuokralaisten luomiseen sekä suorille asiakkaille että kumppaneille. Alueellisia pääjärjestelmänvalvojatilejä hallitaan, ja niillä on oikeus hallita ja siirtyä suoriin asiakas- ja kumppanivuokraajiin. Yleensä kullekin alueelle on erilliset pääjärjestelmänvalvojan tilit. Tällä hetkellä WXP toimii kahdessa AWS:n alueellisessa datakeskuksessa:
|
Kumppanit | Kumppanivuokraajia voivat olla kumppanin järjestelmänvalvojan, palveluasiantuntijan ja myyntiasiantuntijan roolit. Nämä vuokraajat voivat käyttää useita asiakastilejä ja hallita laitteita, käyttäjiä ja päivittäisiä toimintoja puolestaan. Lisäksi:
|
HP:n tuki | HP:n tukitilillä voi käyttää useita yrityksiä samanaikaisesti ja hallita laitteita, käyttäjiä ja päivittäisiä toimintoja asiakkaiden puolesta vianmääritystä varten. Näitä toimintoja hallinnoi HP:n Business Operations -tiimi. HP:n tukitilillä on kahdenlaisia käyttäjiä: tuen järjestelmänvalvojat ja tukiasiantuntijat. Tuen ylläpitäjät voivat luoda lisää tuen järjestelmänvalvojan tai tuen asiantuntijan tilejä. |
Yrityksen omistaja | Kun yritys luodaan, pääjärjestelmänvalvojat määrittävät oletusarvoisen yrityksen omistajan . Oletusarvoisesti tälle käyttäjälle annetaan myös IT-järjestelmänvalvojan rooli yrityksen käyttäjien ja laitteiden hallintaan. Yrityksen omistajat voivat hallita käyttäjiä, käsitellä laitteeseen liittyviä tehtäviä ja käyttää raportteja ja muita hallintatoimintoja käyttöoikeuksiensa perusteella. Hallinnoidut palveluntarjoajat (MSP) hallinnoivat käyttäjiä useissa yrityksissä, kun taas yrityksen omistajat hallitsevat itsenäisesti käyttäjiä omassa yrityksessään. |
Yrityskäyttäjä | WXP:ssä käyttäjä on yritysyrityksen vuokraajassa oleva henkilö, jolle on määritetty rooli, jonka avulla hän voi suorittaa toimintoja. Käyttäjiä voidaan luoda seuraavilla tavoilla:
|
IT-järjestelmänvalvoja | IT-järjestelmänvalvojan rooli määritetään asiakkaille tai itse hallinnoitujen yritysten käyttäjille. Sen avulla käyttäjät voivat suorittaa keskeisiä hallinnollisia tehtäviä, kuten hallita käyttäjiä ja laitteita. Vaikka IT-järjestelmänvalvojan oikeudet ovat toiminnaltaan samanlaisia kuin MSP:iden käytettävissä olevat roolit, ne rajoittuvat omaan yritykseensä. |
Raportin ylläpitäjä | Oletusarvoisesti yrityksen omistajilla on pääsy raportteihin. Myös kenelle tahansa yrityksen käyttäjälle voidaan myöntää raporttioikeudet. Raportin järjestelmänvalvojan rooli on vain luku -muotoinen, ja sen avulla käyttäjät voivat tarkastella WXP-raporttien tietoja. |
Liittimen järjestelmänvalvoja | Tämä rooli mahdollistaa WXP:n integraatioiden turvallisen, roolipohjaisen hallinnan. Tämä rooli hallitsee integrointitoimintojen käyttöä kaikissa tuetuissa yhdistimissä. Se varmistaa, että vain valtuutetut käyttäjät voivat määrittää ja hallita integrointiwidgetejä ja yhteysasetuksia. |
Tärkeimmät ominaisuudet
Yhdistimen järjestelmänvalvojat voivat suorittaa seuraavat toiminnot WXP:ssä:
Integrointipienoissovellusten määrittäminen ja hallinta.
Yhdistä ja katkaise yhteys kolmannen osapuolen integraatioihin, kuten ServiceNow, Teams, Graph API ja paljon muuta.
Tarkastele ja käytä liittyvää integrointidokumentaatiota.
Seuraavassa kaaviossa on korkean tason yleiskatsaus Insights-toiminnoista ja -ominaisuuksista:
HP Workforce Experience -laitteet
WXP-arkkitehtuuri on suunniteltu estämään hyökkääjiä saamasta laitteita hallintaansa. Laitteistosta ja käyttöjärjestelmistä riippuen laiteohjelmisto on asennettava valmisteluprosessin aikana.
Jos haluat lisätä laitteita, yrityksesi IT-järjestelmänvalvojan tai hallitun palveluntarjoajan (MSP) on rekisteröitävä ne turvallisesti WXP:hen käyttämällä määritettyä yrityksen PIN-koodia. Rekisteröinnin aikana palvelimen ja laitteen välillä tapahtuu epäsymmetrinen avaimenvaihto. Jokainen laite luo yksilöllisen avainparin, kun laitteet tunnistetaan, ja laitteet saavat käyttöoikeustietueen, joka on voimassa 24 tuntia. Tämän ajanjakson jälkeen laitteiden on lähetettävä palvelimelle allekirjoituksia, jotka todistavat heidän henkilöllisyytensä uusia käyttöoikeustunnuksia varten.
Yrityksen suostumuksella rekisteröidyt laitteet lataavat telemetriatietoja päivittäin WXP-analytiikkaputkeen. Päivän aikana ne vastaanottavat myös komentoja ja ohjaussignaaleja WXP:ltä. Kaikki viestintä on suojattu yllä mainitulla kulkutunnisteella.
Microsoft Windowsin® WXP käyttää HTTPS/TLS 1.2 -protokollaa portin 443 kautta kaikessa viestinnässä. Se ei asenna varmenteita eikä muokkaa Windows-käyttöjärjestelmän varmennesäilöä.
HP Workforce Experience -ympäristö
WXP:tä isännöidään Amazon Web Services (AWS) -palvelussa kahdella eri alueella: Yhdysvalloissa (AWS-OR) ja Euroopan unionissa (AWS-DE).
Rekisteröintimaasta riippuen yrityksesi vuokraaja luodaan vastaavaan alueelliseen palvelinkeskukseen. IT-järjestelmänvalvojat käyttävät WXP:tä verkkoselaimen kautta, joka tarjoaa käyttöliittymät laitteiden rekisteröintiin, todentamiseen ja viestintään.
Seuraavissa osioissa käsitellään tietoturvaa koskevia suunnittelupäätöksiä.
Identiteetin hallinta
Tällä hetkellä tuetut tunnistetietojen tarjoajat (IdP) ovat HP Common Identity System (HPID) ja Microsoft Entra ID. HP Common Identity Systemin hallinnoimissa tunnistetiedoissa salasanan laatua ei voi määrittää, ja salasanakäytäntö määritetään HP ID -kirjautumissivulla. Salasanoissa on oltava vähintään kahdeksan merkkiä, ja niissä on oltava vähintään kolme seuraavista ehdoista:
Yksi iso kirjain
Yksi pieni kirjain
Numerot
Symbolit tai erikoismerkit
Microsoft Entra ID:n hallitsemat käyttäjätiedot noudattavat Entra ID -tilin järjestelmänvalvojan määrittämiä käytäntöjä. Tämä sisältää, mutta ei rajoittuen: monivaiheisen todennuksen, salasanan monimutkaisuuden jne.
Istunnon hallinta
Käyttäjän samanaikaisten istuntojen määrää ei ole rajoitettu. Jokainen istunto päättyy kuitenkin automaattisesti 30 minuutin käyttämättömyyden jälkeen. Laitteissa istunnot vanhenevat 24 tunnin välein ja uusiutuvat automaattisesti. Todennus ja valtuutus toteutetaan OAuth 2.0 -protokollalla, ja niitä hallitaan istuntopohjaisilla mekanismeilla. Tämä ominaisuus käyttää JSON Web Tokens (JWT) -tunnuksia. Jokainen WXP-mikropalvelu pakottaa JWT-vahvistuksen allekirjoituksen voimassaolon ja tunnuksen vanhenemisen varalta.
Lupa
JWT-tunnuksen todentamisen lisäksi kaikille ohjelmointirajapinnoille tehdään vuokraustarkistuksia. Tämä varmistaa, että asianmukaiset vuokraajatiedot välitetään kutsujalle. Lisäksi roolitarkistuksia tehdään kaikille kriittisille toiminnoille.
Katso lisätietoja kohdasta Users and Roles .
Usean vuokraajan sopimus
WXP on pilvipohjainen, usean vuokralaisen ratkaisu. Vuokraajan tiedot erotetaan loogisesti relaatiotietokantojen avulla, ja ne pakotetaan vuokrausoikeuksien tarkistuksilla. Jokainen vuokraaja on liitetty yleiseen yksilölliseen tunnisteeseen (UUID), joka varmistaa tietojen eristyksen ja jäljitettävyyden.
Levossa olevat tiedot
Yritystiedot, kuten laitteet, käyttäjät ja niihin liittyvät tiedot, tallennetaan AWS Relational Database Service (RDS) MySQL -tietokantaan ja MongoDB-tietovarastoon. Sekä AWS RDS MySQL -tietokanta että MongoDB-tietovarastot ovat salattuja. Arkaluontoiset kentät, kuten avaimet ja tunnukset, salataan myös AWS Key Management Service (KMS) -palvelun avulla. Pääavainta käännetään HP:n kyberturvallisuusohjeiden mukaisesti.
Tiedonsiirto
Kaikki ulkoinen viestintä WXP:hen ja WXP:stä käyttää HTTPS/TLS1.2-protokollaa. AWS Virtual Private Cloudin (VPC) palvelut kommunikoivat selkokielisellä tekstillä.
Katso lisätietoja kohdasta Operational Security .
Kolmannen osapuolen integrointi
WXP integroituu useisiin kolmannen osapuolen palveluihin, kuten ServiceNow, PowerBI, Tableau ja EntraID. Palvelinten välinen viestintä tapahtuu HTTPS:n kautta kumppaneidemme järjestelmien tarjoamilla todennusmenetelmillä.
Lisätietoja kolmannen osapuolen integroinnista saat HP:n huoltoasiantuntijalta.
Käyttöliittymän (UI) vahvistus
Käyttöliittymäkentän vahvistus suojaa WXP-agentin syöttökenttiä. Vahvistus pakotetaan tietotyyppien (esim. merkkijono, päivämäärä/aika, valuutta) ja liiketoimintasääntöjen (esim. pakolliset tai suositellut kentät) perusteella. Kentät voidaan suojata myös käyttäjäroolien ja sallittujen toimintojen (luku/kirjoitus) perusteella. Lisävahvistusta voidaan käyttää komentosarjafunktioiden avulla.
HP Workforce Experience Analytics -alusta
WXP-analytiikka-alustaa isännöidään AWS:ssä, ja se toimii WXP:n tietojenkäsittelyn selkärankana. Useimmat analytiikka-alustan komponentit ovat sisäisiä, eivätkä ne ole alttiina ulkoiselle käytölle.
Tiedonkeruu
Analytiikka-alusta tarjoaa rajapinnat tietojen turvalliseen lataamiseen laitteilta. Se käyttää todennettua API-yhdyskäytävää tietojen vastaanottamiseen. Tässä siirtotilassa yhteyksiä, komentoja ja käytäntöjä ei lähetetä laitteisiin eikä kerätä niistä, mikä varmistaa yksisuuntaisen tiedonsiirron laitteesta pilveen.
Levossa olevat tiedot
Jäsentämättömät levossa olevat tiedot säilytetään AWS S3:ssa; jäsennelty data tallennetaan kuitenkin AWS RedShiftiin. Sekä strukturoitu että strukturoimaton data salataan analytiikka-alustalla.
HP Workforce Experience -käyttöturvallisuus
Tässä osassa kuvataan, miten WXP käyttää palvelutason suojausta varmistaakseen suojauksen eri tietoliikennetasoilla.
Palvelinkeskus
WXP:tä isännöi Amazon Web Services (AWS), tarkemmin sanottuna Amazon Elastic Compute Cloud (Amazon EC2). Amazon EC2 tarjoaa skaalautuvaa laskentakapasiteettia AWS-pilvessä. WXP:llä on datakeskuksia Oregonissa, Yhdysvalloissa (AWS-OR) ja Frankfurtissa, Saksassa (AWS-DE). Euroopan maissa sijaitsevien asiakkaiden tietoja voidaan isännöidä Saksan palvelinkeskuksessa. Kaikkien muiden maiden asiakkaiden tietoja voidaan isännöidä Yhdysvaltain palvelinkeskuksessa.
Kaikkia yksittäisen asiakkaan "vuokraajan" tietoja isännöidään yhdessä palvelinkeskuksessa, vaikka asiakkaat, jotka haluavat erilliset vuokraajat eri palvelinkeskuksissa eri liiketoimintayksiköiden tietojen isännöimiseksi, voivat pyytää tätä vaihtoehtoa. Käyttämällä AWS:ää WXP hyödyntää Amazonin yli viidentoista vuoden kokemusta laajamittaisen, maailmanlaajuisen infrastruktuurin toimittamisesta luotettavasti ja turvallisesti. Katso lisätietoja AWS-tietoportaalista: http://aws.amazon.com/ec2/ .
Fyysisellä tasolla on tärkeää käsitellä valvontatoimia, jotka ovat käytössä tilojen ja verkon turvaamiseksi. Asiakas- ja laitetiedot tallennetaan AWS-datakeskuksiin, jotka on hajautettu maantieteellisesti redundanssin tarjoamiseksi. AWS on tunnustettu johtaja pilvipalveluissa. Yhteistyössä AWS:n kanssa WXP perii pilviinfrastruktuurin, joka on suunniteltu yhdeksi joustavimmista ja turvallisimmista saatavilla olevista pilvipalveluympäristöistä. Joitakin sen keskeisiä turvallisuusominaisuuksia ovat:
Suunniteltu turvallisuutta ajatellen
AWS:n pilviinfrastruktuuri sijaitsee AWS-datakeskuksissa, jotka on suunniteltu täyttämään tietoturvan kannalta herkimpien asiakkaiden vaatimukset.
AWS-infrastruktuuri on suunniteltu tarjoamaan korkea käytettävyys ja samalla tarjoamaan vahvat suojatoimet asiakkaiden yksityisyydelle ja tietojen erottelulle.
Yhdysvaltain Analytics Management Datacenteriin lähetetyt laite-, sovellus- ja sijaintitiedot eivät sisällä käyttäjätunnuksia tai sähköpostiosoitteita. Sen sijaan tiedot liitetään laitteen sarjanumeroihin ja järjestelmän luomiin tunnisteisiin, ja ne salataan levossa HP:n tietosuojastandardien mukaisesti.
Kaikki WXP:n jäsennellyt ja jäsentämättömät tiedot salataan levossa AWS:n alkuperäisillä salausmekanismeilla, kuten AWS KMS:llä, HP:n kyberturvallisuusohjeiden mukaisesti.
AWS rakentaa tarkoituksella suurimman osan tietoturvatyökaluistaan räätälöidäkseen ne AWS:n ainutlaatuisiin ympäristö- ja skaalausvaatimuksiin.
Nämä tietoturvatyökalut on rakennettu tarjoamaan maksimaalinen suoja tiedoille ja sovelluksille. Tämä tarkoittaa, että AWS:n tietoturva-asiantuntijat käyttävät vähemmän aikaa rutiinitehtäviin, jolloin voidaan keskittyä enemmän ennakoiviin toimenpiteisiin, jotka voivat lisätä AWS Cloud -ympäristön turvallisuutta.
Korkea saatavuus
AWS rakentaa datakeskuksiaan useille maantieteellisille alueille sekä useille saatavuusvyöhykkeille kullakin alueella tarjotakseen maksimaalisen joustavuuden järjestelmäkatkoksia vastaan.
AWS suunnittelee datakeskuksensa merkittävillä ylimääräisillä kaistanleveysyhteyksillä siten, että suuren häiriön sattuessa kapasiteettia on riittävästi liikenteen kuormituksen tasapainottamiseen jäljellä oleville kohteille.
Erittäin akkreditoitu
Sertifioinnit tarkoittavat, että auditoijat ovat varmistaneet, että tietyt turvatarkastukset ovat käytössä ja toimivat tarkoitetulla tavalla.
Voit tarkastella sovellettavia vaatimustenmukaisuusraportteja ottamalla yhteyttä AWS-tilin edustajaan, joka auttaa sinua täyttämään tietyt hallituksen, toimialan ja yrityksen turvallisuusstandardit ja -määräykset.
AWS tarjoaa sertifiointiraportteja, joissa kuvataan, kuinka AWS Cloud -infrastruktuuri täyttää laajan luettelon maailmanlaajuisten tietoturvastandardien vaatimukset, mukaan lukien: ISO 27001, SOC, Payment Card Industry (PCI) Data Security Standard, FedRAMP, Australian Signals Directoraten (ASD) tietoturvakäsikirja ja Singapore Multi-Tier Cloud Security Standard (MTCS SS 584).
Lisätietoja AWS:n noudattamista tietoturvamääräyksistä ja -standardeista on AWS-yhteensopivuuden verkkosivulla.
Tarkempia tietoja fyysisestä ja ympäristöturvallisuudesta, AWS-yhteydestä ja verkkoturvallisuudesta on osoitteessa AWS Best Practices for Security, Identity & Compliance.
Verkko
Verkkolaitteet, mukaan lukien palomuuri ja muut rajalaitteet, ovat paikoillaan valvomaan ja ohjaamaan viestintää verkon ulkorajalla ja verkon keskeisillä sisäisillä rajoilla. Nämä rajalaitteet käyttävät sääntöjoukkoja, käyttöoikeusluetteloita (ACL) ja määrityksiä pakottaakseen tiedonkulun tiettyihin tietojärjestelmäpalveluihin.
Kullekin hallitulle liittymälle muodostetaan käyttöoikeusluettelot eli liikennevirtakäytännöt, jotka valvovat liikenteen kulkua. ACL-käytännöt on hyväksynyt Amazon Information Security. Nämä käytännöt työnnetään automaattisesti AWS:n ACL-hallintatyökalulla, jotta voidaan varmistaa, että nämä hallitut käyttöliittymät pakottavat uusimmat käyttöoikeusluettelot.
Suojauksen parannetut tukiasemat
AWS on strategisesti sijoittanut rajoitetun määrän tukiasemia pilveen, jotta saapuvaa ja lähtevää viestintää ja verkkoliikennettä voidaan valvoa kattavammin. Näitä asiakkaan tukiasemia kutsutaan API-päätepisteiksi, ja ne mahdollistavat HTTP-käytön (HTTPS), joka suojaa viestintäistunnot AWS:n tallennus- tai laskentaesiintymien kanssa. Lisäksi AWS on ottanut käyttöön verkkolaitteita, jotka on tarkoitettu Internet-palveluntarjoajien (ISP) kanssa käytävän viestinnän hallintaan. AWS käyttää redundanttia yhteyttä useampaan kuin yhteen viestintäpalveluun AWS-verkon jokaisessa Internetiin päin olevassa reunassa. Kaikissa yhteyksissä on omat verkkolaitteet.
Sovellusten, isännän ja järjestelmänvalvojan suojaus
Loogisessa kerroksessa käytetään erilaisia ohjaimia isäntäjärjestelmien, niissä käynnissä olevien sovellusten sekä isäntäjärjestelmiä ja niihin liittyviä sovelluksia hallitsevien järjestelmänvalvojien suojaamiseen.
IT-järjestelmänvalvojien pääsy WXP- ja asiakastietoihin on rajoitettu ja tiukasti hallittu. Vain tehtävän suorittamisen kannalta välttämättömät henkilöt pääsevät käsiksi, jos he täyttävät asianmukaiset taustatarkistukset ja tilinhallintavaatimukset.
Tietoturva
WXP:n kanssa vaihdettavat tiedot käyttävät Transport Layer Security (TLS) v1.2:n AWS-toteutusta, joka on alan standardin mukaisen Secure Sockets Layer (SSL) -protokollan uusin muoto. TLS auttaa suojaamaan tietoja useilla tasoilla tarjoamalla palvelimen todennuksen, tietojen salauksen ja tietojen eheyden. Koska TLS on toteutettu sovelluskerroksen alla, se on passiivinen suojausmekanismi, joka ei ole riippuvainen käyttäjän lisävaiheista tai -menettelyistä. Sovellukset ovat paremmin suojattuja hyökkääjiltä, vaikka käyttäjillä olisi vain vähän tai ei ollenkaan tietoa suojatusta viestinnästä.
Nämä ominaisuudet auttavat suojaamaan tietoja satunnaiselta vioittumiselta ja haitallisilta hyökkäyksiltä, ja niiden tarkoituksena on välttää yleisiä verkkopohjaisia uhkia. Asiakkaiden ja palvelimien välisen verkkoviestinnän SSL-salauksen lisäksi HP salaa lokit ja lepotilassa olevat tiedot, jotka tallennetaan palvelintietokantoihin.
WXP-laitteissa on oltava järjestelmävaatimuksissa määritellyt käyttöjärjestelmät ja laiteohjelmistot. Vaikka HP:n huoltoasiantuntijat voivat auttaa valvomaan laitteiden suojauskäytäntöjä järjestelmänvalvojan asetusten perusteella, WXP-ohjelmiston käyttöönottoon laitteissa ei liity muita suojausvaatimuksia. Kirjautumistiedot, kuten työntekijän sähköpostiosoite ja salasana, vaaditaan vain WXP:tä käytettäessä.
Riippumaton vahvistus
WXP:ssä suoritetaan kaksi erilaista uhkatiedustelun mallinnustekniikkaa:
WXP käy läpi uhkatiedustelun mallinnuksen kaikille uusille toiminnoille, jotka julkaistaan, ja ajoittain kaikille pienille parannuksille olemassa oleviin toimintoihin. Ennen uusien ominaisuuksien ohjelmistokehityksen aloittamista WXP käy läpi myös HP Cyber Securityn tietoturva-arkkitehtuurin arvioinnin.
Esimerkki suoritetuista turvallisuustesteistä:
WXP:ssä:
Sivustojen väliset komentosarjat
Tietojenkalasteluhyökkäykset
Todennustunnuksen varastaminen
Tulon sumennus
Sähköpostin huijaus
SQL-injektio
Sivustojen välisten pyyntöjen väärentäminen (CSRF)
Muita yleisiä verkkohaavoittuvuuksia
WXP-pilvipalvelussa ja analytiikkainfrastruktuurissa (mukaan lukien mikropalvelut):
Rajapinnan testaus todentamista ja valtuutusta varten
Vuokraajatunnusten muuttaminen sen varmistamiseksi, että asianmukaiset tiedot menevät vain valtuutetuille käyttäjille
SQL-injektio
Koodin etäsyöttö
DOS-hyökkäykset
Tulon sumennus
WXP:ssä eri käyttöjärjestelmissä, kuten Windowsissa, Android ja MAC:
asennuslähde ja sovelluksen eheys,
Käyttöoikeuksien eskalointi
MITM-hyökkäykset
Tulon sumennus
Komennon todentaminen tietojen eheyden tarkistuksilla
Varmennekaupan myrkytys
Rikkinäinen todennus
Suojausasetukset jne.
WXP-kehitystiimi noudattaa turvallista ohjelmistokehitysprosessia. Se sisältää tietoturva-arviointeja sekä säännöllisiä arkkitehtuuri- ja kooditarkastuksia, joissa keskitytään turvallisuuteen, uhkien mallintamiseen ja analysointiin. Lisäksi WXP-tiimi suorittaa myös säännöllistä infrastruktuurin skannausta ja lievennystä työkalujen, kuten Nessus-agentin, avulla. Coalfire auditoi kaikki nämä riippumattomasti myöntäessään WXP:lle ISO 27001 -sertifikaatin.
HP:n vaatimustenmukaisuus- ja tietoturvakehykset
WXP osoittaa HP:n sitoutumisen asiakkaisiin ottamalla käyttöön vankan ja akkreditoidun tietoturva- ja riskienhallintaohjelman. Kaikkien tietoturvan vaatimustenmukaisuuskehysten ytimessä on asiakkaiden HP:lle uskomien asiakastietojen suojaaminen. Osana strategista ohjaustaan WXP varmistaa asianmukaisten menettelyjen ja tietoturvatyökalujen käyttöönoton näiden tietojen suojaamiseksi.
Maailmanlaajuisesti tunnustettujen alan akkreditointien avulla kaikki asiakastiedot, mukaan lukien omistusoikeudelliset, operatiiviset, yleiset ja henkilökohtaiset tiedot, tarkistetaan tiukasti sen varmistamiseksi, että WXP:n tietoturvakontrollit ovat linjassa vakiintuneiden vaatimustenmukaisuuskehysten kanssa.
ISO 27001:2022 -sertifiointi
Tietojärjestelmien ja liiketoimintakriittisen tiedon turvallisuus vaatii jatkuvaa mittaamista ja hallintaa. Riippumattoman auditoijan Coalfiren myöntämä ISO 27001:2022 -sertifikaatti on osoitus HP:n sitoutumisesta toiminnan jatkuvuuteen ja tietosuojaan.
Kansainvälinen standardisoimisjärjestö (ISO) vastaa useiden kansainvälisesti tunnustettujen tuotteiden, palveluiden ja järjestelmien standardien kehittämisestä. ISO 27001:2022 -sertifikaatti myönnetään akkreditoidun sertifiointielimen suorittaman ulkoisen auditoinnin jälkeen, ja se on omaisuusperusteinen (tieto, prosessit, ihmiset ja teknologia). HP on saavuttanut ISO-sertifioinnin koko etävalvonta- ja hallintapalveluympäristössä sekä hallitun tulostuksen että henkilökohtaisten järjestelmien palveluille.
ISO 27001 määrittelee vaatimukset tietoturvan hallintajärjestelmän (ISMS) perustamiselle, käyttöönotolle, ylläpidolle ja jatkuvalle parantamiselle organisaation kontekstissa. ISMS on systemaattinen lähestymistapa arkaluonteisten yritystietojen hallintaan niin, että tiedot pysyvät turvassa luottamuksellisuuden, eheyden ja saatavuuden periaatteiden mukaisesti. Lähestymistapa kattaa ihmiset, prosessit ja IT-järjestelmät, ja se koostuu useista tukiasiakirjoista ja ohjeista, jotka määrittelevät toteutus- ja sertifiointipolun.
ISO 27001:2022 -sertifiointi kattaa seuraavat:
Tietoturvakäytännöt
Toiminnan turvallisuus
Tietoturvan järjestäminen
Viestinnän turvallisuus
Henkilöstöturvallisuus
Järjestelmän hankinta, kehitys ja ylläpito
Omaisuuden hallinta
Toimittajasuhteet
Pääsynvalvonta
Tietoturvapoikkeamien hallinta
Salaus
Liiketoiminnan jatkuvuuden hallinnan tietoturvanäkökohdat
Fyysinen ja ympäristöturvallisuus
Noudattaminen
HP on laajentanut ISO-sertifiointia kattamaan seuraavat:
ISO 27701:2019 (tietosuojatietojen hallintajärjestelmät, PIMS)
ISO 27017:2015 (pilvipalvelujen tietoturvan valvonta)
ISO 27701:2019 -sertifiointi
WXP:tä jatkuvaan valvontaan käyttävät asiakkaat ja kumppanit haluavat varmuuden siitä, että heidän tietonsa ovat suojattuja pilvipalveluntarjoajaa käyttäessään. ISO 27017:2015 määrittelee alan tunnustetut standardit tietoturvan valvonnalle erityisesti pilvipalveluasiakkaille ja -tarjoajille.
SOC 2 tyyppi 2
SOC2-sertifiointi antaa asiakkaille varmuuden siitä, että WXP noudattaa maailmanlaajuisesti tunnustettuja turvallisuus-, luottamuksellisuus-, tietosuoja- ja saatavuusstandardeja. SOC 2 tarjoaa asiakkaille ja kumppaneille vahvistuksen siitä, miten HP hallitsee, tallentaa ja käsittelee asiakkaan yksityisiä tietoja toistettavalla ja jatkuvalla työllä. Asiakkaat vaativat lisäkehyksiä tukemaan riskinsietokykyään. HP aloitti vuosittaisen SOC 2 -sertifioinnin jatkaakseen parantamista tulevaisuutta varten ja vastatakseen asiakkaiden kysyntään.
HP:n suojatun ohjelmistokehityksen elinkaari (SSDL)
Alan lähestymistavat sovellusten tietoturvaan ovat tyypillisesti olleet reaktiivisia, eivätkä alan lähestymistavat ole onnistuneet soveltamaan laatualan oppeja. Kaksi vallitsevaa lähestymistapaa ovat:
Hautaa pää pensaaseen: Tälle on ominaista reaktiivinen tietoturvakorjaus. Tämä lähestymistapa perustuu yleisiin haavoittuvuuksiin ja altistumisiin (CVE), joilla on vain vähän työtä haavoittuvuuden käyttöönoton välttämiseksi tai minimoimiseksi. Tämä havaitaan useimmiten toimialoilla, joilla on minimaalinen turvallisuuden kannalta merkityksellinen sääntelytaakka.
Testaa tietoturva: Tämä näkyy sovelluksiin suunnitellun joustavuuden puutteena. Sen sijaan haavoittuvuuksia pyritään löytämään ja korjaamaan testauksen aikana yhdessä tietoturvakorjausten kanssa. Tämä lähestymistapa esiintyy yleisemmin julkisella sektorilla, turvallisuuden säännellyillä toimialoilla ja terveydenhuollossa. Näiden segmenttien on osoitettava, että ne noudattavat säännöksiä, kuten Yhdysvaltain liittovaltion tietoturvan hallintalakia (FISMA), Payment Card Industry Data Security Standard (PCI-DSS), Health Information Portability and Accountability Act (HIPAA) ja Health Information Technology for Economic and Clinical Health (HITECH) -lakia. Turvallisuutta laatuominaisuutena on kuitenkin sovellettava elinkaaren kaikissa vaiheissa samalla tavalla kuin laatukenttä oppi puoli vuosisataa sitten.
Keskeisiä vuokralaisia ovat seuraavat:
Laatua ei voi testata; Se on suunniteltava ja rakennettava ja sitten testattava.
Tietoturvapuutteet ja haavoittuvuudet on löydettävä ennemmin tai myöhemmin elinkaaren aikana kustannusten vuoksi.
HP suhtautuu ohjelmistojen tietoturvaan erittäin vakavasti, ja HP on ottanut käyttöön Secure Software Development Lifecycle (SSDL) -järjestelmän. SSDL-prosessiin on sidottu useita tavoitteita, mukaan lukien seuraavat:
Vähennä kyberhyökkäysten pinta-alaa turvallisen ohjelmistoarkkitehtuurin avulla
Minimoi koodin aiheuttamat haavoittuvuudet
Suojaa asiakastietojen ja henkilöllisyyksien yksityisyys ja turvallisuus
HP sisällyttää SSDL-prosesseihinsa erityisiä tietoturvaan liittyviä menettelyjä, suorittaa virstanpylvästarkistuksia varmistaakseen, että tietoturvaprosessit on suoritettu onnistuneesti, ja tarjoaa jatkuvaa tietoturvakoulutusta ohjelmistoarkkitehdeilleen, kehittäjilleen, testi-insinööreilleen, ohjelmapäälliköilleen ja heidän johtoryhmilleen.
SSDL-prosessin seitsemän vaihetta on määritelty alla:
Koulutus (vaihe 1) – Muodolliset kurssit, jotka kattavat SSDL-prosessin, tietoturvaa parantavan suunnittelun, uhkien mallintamisen ja turvallisen koodauksen.
Vaatimukset (vaihe 2) – Tietoturvan suunnittelu heti ohjelmistoprojektien alussa, mukaan lukien ominaisuuskohtaiset tietoturvariskien arvioinnit.
Suunnittelu (vaihe 3) – Tietoturva-arkkitehtuurin määrittely ja dokumentointi; kriittisten tietoturvakomponenttien tunnistaminen.
Toteutus (vaihe 4) – Suunnitellun suojausjärjestelmän ja lieventämismenetelmän toteuttaminen sekä vertaiskoodien arvioinnit ja validoinnit.
Vahvistus (vaihe 5) – Dynaamisen koodianalyysin, fuzz-testauksen (fuzzing) ja hyökkäyspinnan tarkistusten suorittaminen.
Julkaisu (vaihe 6) – Varmista, että SSDL-vaatimukset täyttyvät, eikä tunnettuja haavoittuvuuksia ole.
Vastaus (vaihe 7) – Julkaisuvaiheessa esitettyjen vastaustehtävien suorittaminen.
Tiedonkeruu
WXP:n keräämät tietotyypit ovat joko suoraan asiakkaiden toimittamia tai pilvipohjaisesta WXP:stä kerättyjä automaattisesti. Laitteiden tiedot kerätään laitteisiin asennetuilla WXP-agenteilla. WXP kerää seuraavia tietoja sopimuspalvelujen suorittamiseksi:
Tiedonkeruun tarkoitus | Kerätyt tiedot | Kerättyjen tietojen kuvaus |
Tilien hallinta | Tilin tiedot | Asiakkaan ostoksiin tai WXP-palveluihin rekisteröitymiseen liittyvät tiedot, WXP:n luomiin tapauksiin liittyvä tukihistoria ja kaikki muu WXP-tiliin liittyvä tapahtumapalvelujen, kuten tilienhallinnan, suorittamiseksi. |
Varmista, että WXP ja palvelut toimivat oikein | Sovelluksen tiedot | Sisältää WXP-agentin versionumeron, asennuksen tilan ja päivityshistorian kussakin hallitussa laitteessa. |
Tilin luominen, identiteetin hallinta ja Oikeuden vahvistaminen | Yhteystiedot | Henkilökohtaiset ja/tai työyhteystiedot, mukaan lukien etunimi, sukunimi, postiosoite, puhelinnumero, faksinumero, sähköpostiosoite ja muut vastaavat yhteystiedot, joita käytetään WXP-asiakastilin määrittämiseen ja vahvistamiseen, palveluoikeuteen sekä tapauksiin ja palveluihin liittyviin sähköposti-ilmoituksiin. |
Toimita ennakoivaa IT-palvelujen ylläpitoa ja hallintaa sekä asiakaskeskeisiä raportteja/koontinäyttöjä | Laitteen tiedot | Laitteen perustiedot, kuten laitteen nimi, käyttöjärjestelmä, muistin määrä, laitetyyppi, levyn koko, alueasetus, kieliasetus, aikavyöhykeasetus, mallinumero, alkuperäinen aloituspäivä, laitteen ikä, laitteen valmistuspäivämäärä, selainversio, laitteen valmistaja, takuun tila, yksilölliset laitetunnisteet ja muut tekniset tiedot, jotka vaihtelevat mallin mukaan. Laitteistotiedot, kuten BIOS, näyttö, grafiikkasuoritin, tallennustila, järjestelmäpaikat, muisti, reaaliaikainen kello, järjestelmän laitteiston käyttötiedot (suoritin, grafiikkasuoritin, muisti ja levyn I/O), ohjaimet, lämpö, tuuletin, PnP-laitteet, RPOS-oheislaitteet, HP Sure Recover -asetukset, HP:n diagnostiikkatesti, telakointiasema (vain HP), telakointiasemaan kytketty oheislaite, akun kunto, virran kokoonpano ja tila, järjestelmän lepotilan diagnostiikka, ensisijaisen/ulkoisen levyn attribuutio, levyn käyttö, Intel-alustan huoltotietue (vaatii Intel vPron), järjestelmän virrankulutus, järjestelmän virrankulutus PCM:n mukaan (vaatii HP Business PC G11:n tai uudemman), Intelin järjestelmäpiirin marginaalin muistissa (vain HP Business PC G12 tai uudempi) ja kannettavan tietokoneen näppäimistön kunto (vain HP Business PC G12 tai uudempi) Laitteeseen asennetut ohjelmistosovellukset, kuten asennettujen sovellusten luettelo, sovellusten käyttöaika, sovellusvirheet, laitteiston käyttötiedot sovelluksittain (suoritin ja muisti).
Selainten verkkosovellukset, kuten sivukäyntien määrä, sivun latausaika ja sivun latausvirhe vain WXP:n Asetukset-sivulla esimääritetyille URL-osoitteille. Oletusarvoisesti WWW-sovellusten tiedonkeruu on poistettu käytöstä, mutta se voidaan ottaa käyttöön WXP-> Asetukset -sivulla. WXP ei skannaa tai kerää sisältöä selainten verkkosovelluksista. Käyttöjärjestelmän laitteelle luomat tiedot, kuten käyttöjärjestelmän tapahtumat, puuttuvat Windows-päivitykset, prosessien ja palveluiden valvonta, käynnistys-/lepotila-/horros-/sammutusaika, laitteen käyttöaika, laitteen kirjautumisaika, täysi käynnistys ja nopea käynnistysaika, viimeisin uudelleenkäynnistyspäivä ja järjestelmän kaatuminen – sinisen näytön kaatuminen Windows-käyttöjärjestelmässä. Huomautus: Oletusarvoisesti kaatumisvedoksen kerääminen järjestelmän kaatumisista on poistettu käytöstä, mutta se voidaan ottaa käyttöön WXP-asetussivulla. Verkkotiedot, kuten verkkoliitäntä, MAC-osoite, IP-osoite, SSID, signaalin voimakkuus, yhteysnopeus, verkon todennusasetukset, verkkovirheet, verkon kulutus, verkon käyttö, pakettihäviö, värinä ja viive prosessin mukaan sekä verkkoyhteydet ja yhteyden katkeaminen.
Suojaustiedot, kuten Trusted Platform Module (TPM), virustentorjunnan tila, palomuurin tila, BitLocker-salauksen tila ja suojatun käynnistyksen tila. Käyttäjän käyttäjätiedot, jotka rekisteröivät laitteensa WXP:hen, kuten viimeksi kirjautuneen käyttäjän tiedot ja Active Directory -liittyneen käyttäjän tiedot.
Laitteen sijaintitiedot, kuten laitteen reaaliaikainen maantieteellinen sijainti ja omaisuuden sijainti (käyttäjät määrittävät osoittamaan, mihin laite kuuluu). Huomautus: Oletusarvoisesti laitteen sijainnin tiedonkeruu on poistettu käytöstä, mutta se voidaan ottaa käyttöön WXP-asetussivulla. |
HP:tä käyttävien tilien ja palveluiden käyttöoikeuksien todentaminen ja valtuuttaminen | Suojaustiedot | Käyttäjien salasanat, salasanavihjeet ja vastaavat suojaustiedot, joita tarvitaan todentamiseen, jotta käyttäjät voivat käyttää WXP-pilvipohjaisia portaalitilejä ja -palveluita. (vain jos käytät HP ID:tä) |
Tietojen ryhmittelyt
WXP 1:n keräämät laitetiedot voivat sisältää seuraavia ryhmittelyjä:
Tietoryhmä | Kuvaus |
Laitteisto | Sisältää akun, BIOSin, levyn, näytön/näytön, grafiikan, varaston, muistin, verkkoliitännän, Plug and Play (PnP), prosessorin, järjestelmän kellon, järjestelmäpaikat, lämpö- ja järjestelmän suorituskykytiedot. |
Ohjelmistosovellukset | Sisältää vaatimustenmukaisuus-, virhe-, varasto-, suorituskyky-, käyttö- ja verkkosovellusten käyttötiedot. |
Arvopaperi | Mukaan lukien ei-raportoivat laitteet, käyttöjärjestelmän korjaustiedostojen etsintä/hallinta, laitteen sijainti, laitteen hälytys, lukitus ja tyhjennys, suojauskäytäntöasetus, suojauskäytännön valvonta, suojausuhat, tallennustilan salaus, käyttäjän suojausasetukset, WLAN-valmistelu ja Windowsin tietojen suojauksen rikkomustiedot |
Windowsin tapahtumalokit | Windowsin tapahtumalokit sisältävät yksityiskohtaisia tietoja Windows-käyttöjärjestelmän tallentamista järjestelmä-, suojaus- ja sovellusilmoituksista, joita järjestelmänvalvojat käyttävät järjestelmäongelmien diagnosointiin ja tulevien ongelmien ennustamiseen. |
HP:n takuu- ja hoitopaketit | HP Care Pack -paketit ovat HP-tietokoneellesi tai tulostimellesi myönnettyjä laajennettuja takuita, jotka kattavat tuotteet vakiotakuun umpeutumisen jälkeen. |
WXP:n keräämät käyttäjätiedot sisältävät:
Käyttäjän sähköpostiosoite
Viimeksi kirjautunut käyttäjätili
WXP ei kerää seuraavan tyyppisiä tietoja:
Demografiset tiedot (maa- tai kieliasetuksia lukuun ottamatta)
Rahoitustilitiedot, luotto- tai pankkikorttien numerot, luottotiedot tai maksutiedot
Sosiaalinen media
Valtion myöntämä tunniste, kuten sosiaaliturvatunnus, sosiaaliturvatunnus tai virallinen henkilöllisyystodistus
Terveystiedot
Arkaluonteiset tiedot, kuten etninen alkuperä, poliittinen vakaumus, ammattiliiton jäsenyys, terveystiedot, seksuaalinen suuntautuminen ja geneettiset tiedot
Tietosuoja
HP:llä on pitkä historia alan johtavana toimijana yksityisyyden ja tietosuojan alalla. Yhdessä vankan tuote- ja palveluvalikoimamme kanssa tuemme asiakkaidemme ja kumppaneidemme pyrkimyksiä suojata henkilötietoja. WXP-analytiikan osalta HP toimii tietojen käsittelijänä. Katso HP Privacy Centralin Tietojen käsittelijä -osio. Maailmanlaajuisena yrityksenä on mahdollista, että antamiasi tietoja siirretään HP:n yksiköille maailmanlaajuisesti HP:n tietosuojalausekkeen ja Kansainväliset tiedonsiirrot -osiossa lueteltujen kansainvälisten tietosuojaohjelmien mukaisesti.
Tietosuojaa säätelee HP:n tietosuojakäytäntö eri puolilla maailmaa. Tätä käytäntöä päivitetään säännöllisesti, ja se kattaa seuraavat aiheet:
Tietosuojamme periaatteet
Kansainväliset tiedonsiirrot (mukaan lukien EU:n ja Yhdysvaltojen väliset Privacy Shield -tiedot)
Kuinka käytämme tietoja
Mitä tietoja keräämme
Lasten yksityisyys
Miten säilytämme ja pidämme tietosi turvassa
Miten jaamme tietoja
HP:n viestintä
Oikeuksiesi käyttäminen ja yhteydenotto
Muutokset tietosuojaselosteeseemme
Tietojen säilyttäminen
Tietojen säilyttäminen on tärkeä osa mitä tahansa vaatimustenmukaisuusohjelmaa, ja se on välttämätöntä tietojen asianmukaisen hallinnan toteuttamiseksi. HP:n tietojen säilytyskäytäntö sisältää seuraavat tietojen säilyttämisen parhaat käytännöt:
Tietojen säilyttäminen lyhyemmän ajan kuin on tarpeen voi rikkoa sopimus- tai lakisääteisiä vaatimuksia tai vaikuttaa turvallisuuteen.
Tietojen säilyttäminen pidempään kuin on tarpeen voi rikkoa tietosuojamääräyksiä ja on asiakkaiden suurin huolenaihe ja myyntitiedustelu.
Kun tiedot on poistettu, ei ole velvollisuutta toimittaa niitä asiakkaalle tai lainvalvontaviranomaisille.
Kaikki Yhdysvaltojen ja Saksan alueellisissa palvelinkeskuksissa olevat tiedot poistetaan pysyvästi kolmenkymmenen päivän kuluessa siitä, kun asiakas on poistanut WXP:n aktivoinnin.
U.S. Analytics -palvelinkeskuksessa olevat tiedot poistetaan pysyvästi kahden vuoden kuluttua tietojen luontipäivästä tai kolmenkymmenen päivän kuluessa siitä, kun asiakas on poistanut WXP:n käytöstä sekä jäsennellyn että jäsentämättömän tallennuksen osalta. Koska WXP-sovelluksen analytiikkapaketti on yksittäinen jaettu paketti monien HP-sovellusten kesken, Yhdysvaltain analytiikkakeskuksen tietoja ei poisteta pysyvästi, jos asiakas poistetaan käytöstä WXP:ssä, koska sama asiakas voi olla rekisteröity muihin HP-sovelluksiin. ja ne poistetaan vasta kolmen vuoden kuluttua tietojen luomisesta.
Huomautus: Yhdysvaltain Analytics-palvelinkeskukseen lähetetty telemetriadata on linkitetty laitteen sarjanumeroihin ja järjestelmän luomiin tunnuksiin. Nämä tiedot salataan levossa ja niitä käsitellään HP:n tietosuoja- ja tietoturvastandardien mukaisesti. .
Tietojen tallennus
WXP:n tietojen tallennus on rajoitettu maksavien tilaajien käyttäjä- ja laitetietoihin.
Kaikki Yhdysvaltojen ja Saksan alueellisten palvelinkeskusten tietokannat, jotka tallentavat henkilötietoja, ovat salattuja.
Kaikki Yhdysvaltain identiteetinhallinnan palvelinkeskusten tietokannat, jotka tallentavat henkilökohtaisia tietoja, on salattu.
Kaikki tietokannat ja jäsentämätön tallennustila Yhdysvaltain Analytics-palvelinkeskuksessa ovat salattuja.
Seuraavat tietotyypit siirretään ja tallennetaan eri palvelinkeskuksiin:
Tietojen luokka | Yhdysvaltain alueellinen Palvelinkeskus1 | Saksan alueellinen Datakeskus2 | Yhdysvaltain analytiikka Datakeskus3 | Yhdysvaltain henkilöllisyydenhallintatiedot Keskus3 |
Tilin tiedot | Kyllä | Kyllä | Ei | Ei |
Sovelluksen tiedot | Kyllä | Kyllä | Kyllä | Ei |
Yhteystiedot | Kyllä | Kyllä | Ei | Kyllä (jos käytät HP ID:tä) |
Laitteen tiedot | Kyllä | Kyllä | Kyllä | Ei |
Sijaintitiedot | Kyllä | Kyllä | Kyllä | Ei |
Suojaustietojen tiedot | Ei | Ei | Ei | Kyllä (jos käytät HP ID:tä) |
Euroopan ulkopuolisille asiakkaille
Eurooppaan sijoittautuville asiakkaille
Kaikille asiakkaille
Palvelun seuranta ja raportointi
WXP tarjoaa palvelupäivityksiä säännöllisesti tarjotakseen asiakkaille uusimmat ominaisuudet ja päivitykset. WXP ilmoittaa asiakkaille myös eri tavoilla ajoitetuista tai ajoittamattomista päivityksistä ja palvelun muutoksista. Suunnitelluista palvelun keskeytystapahtumista, kuten huollosta, asiakkaille ilmoitetaan kahdeksan tuntia etukäteen.
Optimaalisen palvelun tarjoamiseksi HP valvoo ja raportoi jatkuvasti huoltoa.
Palvelun seuranta
WXP:tä ja agenttia valvotaan 24x7x365 luotettavuuden ja suorituskyvyn suhteen. Lisäksi verkon suorituskyvyn ja käytettävyyden seurantaa tapahtuu jatkuvasti. Kaikki valvontatyökalut ohjaavat kaikki ongelmat, varoitukset ja ongelmat suoraan huoltoinsinööreille. Poikkeukset nostetaan automaattisesti sisäiseen tiketiheysjärjestelmään korkean prioriteetin työkohteina, jotka vaativat kuittaamista.
Jos kynnys ylittyy, suoritetaan seuraava automaattinen eskalointiprosessi:
Sähköposti-ilmoitus lähetetään vastaavalle päivystystukiteknikolle
Päivystävän insinöörin mobiililaitteeseen lähetetään push-ilmoitus
Toimintaryhmän jakeluluetteloon lähetetään sähköpostiviesti
WXP käyttää erilaisia valvontatyökaluja, kuten:
New Relic: Valvoo järjestelmän eri komponentteja ja mikä tärkeintä, auttaa tunnistamaan pullonkaulat ja korjaamaan niitä, kun niitä ilmenee. Suurin osa sovelluksista/palveluista on instrumentoitu Splunkille, mikä tarjoaa jatkuvaa tiedonkeruuta ja lähes reaaliaikaisia suorituskykymittareita.
Amazon CloudWatch: Valvoo tapahtumia, jotka liittyvät valmisteluun, palveluvirheisiin ja kynnysarvojen saavuttamiseen (kuten muistin kulutukseen). Tapaukset tarkistetaan ja luokitellaan merkittävimpien ongelma-alueiden tunnistamiseksi. Prioriteetin perusteella toimenpiteisiin ryhdytään välittömästi tai ajetaan myöhempää kehittämistä varten. Kuolemanjälkeinen palvelun laatukokous (QoS) pidetään havaintojen tarkastelemiseksi, perimmäisten syiden tunnistamiseksi ja parannusmuutosten toteuttamiseksi.
Johtopäätös
HP ymmärtää, että uhkaympäristö muuttuu nopeasti. Kyberhyökkäysten kehitys alkoi tiedostojen poistamisesta ja verkkosivustojen turmelemisesta 1990-luvun lopulla, minkä jälkeen se siirtyi kaupallistamisvaiheeseen varastettujen tunnistetietojen ja kiristysohjelmien myötä. Viimeisimpiä hyökkäyksiä ovat tehneet kansallisvaltiot, jotka ovat erittäin hyvin rahoitettuja ja joiden tarkoituksena on kaataa sähköverkot ja tehdä kymmenistä tuhansista tietokoneista ja mobiililaitteista käyttökelvottomia.
Näihin riskeihin puuttuminen on tehtävä, jonka HP aloitti yli neljäkymmentä vuotta sitten. HP:n innovaatioperintö tietoturvauhkien havaitsemisessa ja torjunnassa sekä jatkuvat tietoturvaan keskittyvät investoinnit ohjaavat WXP:n kaltaisten sovellusten suunnittelua. Tuloksena on turvallinen, pilvipohjainen IT-hallintaratkaisu, joka on rakennettu integroidulle tietoturva-alustalle, joka kattaa sovelluksen, fyysisen datakeskuksen ja loppukäyttäjän käytön.
Sisäänrakennettujen suojausominaisuuksien ansiosta WXP, joka on saatavilla HP Proactive Insightsin, HP Active Caren ja muiden WXP:n tarjoamien palveluiden kautta, tarjoaa organisaatioille luotettavan työkalun, joka yksinkertaistaa laitteiden, tietojen ja käyttäjien päivittäistä hallintaa useiden vankkojen suojaustasojen avulla.