HP WXP - Technisch document voor beveiliging en privacy

Prev Next

Introductie

Het HP Workforce Experience Platform (WXP) is een cloudgebaseerde bedrijfsoplossing die IT-teams helpt digitale frictie te verminderen, de beveiliging te verbeteren en apparaatproblemen proactief op te lossen. Het biedt gecentraliseerde zichtbaarheid en beheer van het pc-park van een organisatie, zoals desktops, laptops en andere verbonden activa, via een veilig, schaalbaar platform.

WXP analyseert bijna realtime telemetriegegevens van apparaten en toepassingen om problemen te identificeren, de status te bewaken en herstel aan te bevelen. IT-beheerders kunnen de status van het apparaat bekijken, beleid definiëren, rapporten genereren en acties op afstand initiëren om operationele en beveiligingsbehoeften te ondersteunen.

Dit document schetst de beveiligings- en privacyarchitectuur van WXP, met de nadruk op beheerde pc-apparaten. Het legt uit hoe gegevens worden verzameld, verzonden, opgeslagen en beschermd, en beschrijft de naleving van de gegevensbeschermingsnormen door het platform. De beoogde doelgroep omvat IT-beheerders, serviceproviders en beveiligingsbeoordelaars die de gegevensverwerkingspraktijken van het platform beoordelen.

WXP Experience Architectuur

Als een alles-in-één cloudgebaseerd analyseplatform voor apparaten, gegevens en gebruikers, integreert WXP in de branche bewezen beveiliging op serviceniveau in zijn architectuur en ontwikkelingsprocessen. De belangrijkste diensten zijn onder meer:

  • Telemetrie van apparaten verzamelen en analyseren op meerdere besturingssystemen

  • Klanten en managed service providers van HP in staat stellen rapporten te genereren en incidenten te beheren

  • Integratie van verschillende diensten van derden via een software-as-a-service (SaaS)-model

Gebruikers en rollen

Het dashboard van WXP biedt meerdere soorten gebruikers en rollen, zoals weergegeven in het volgende diagram.

A diagram of a company  AI-generated content may be incorrect.

Rollen

Draagwijdte

Regionale beheerder

Dit account wordt gebruikt door een beheerder bedrijfsvoering bij HP om nieuwe tenants aan te maken voor zowel directe klanten als partners. Regionale basisbeheerdersaccounts worden beheerd en hebben toegang tot het beheren en navigeren van directe klant- en partnertenants. Doorgaans bestaan er voor elke regio afzonderlijke rootbeheerdersaccounts.

Momenteel is WXP actief in twee regionale AWS-datacenters:

  • Verenigde Staten (US West-2), AWS Oregon

  • Europese Unie (EU Central-1), AWS Duitsland

Partners

Partnertenants kunnen de rollen Partnerbeheerder, Servicespecialist en Verkoopspecialist bevatten. Deze tenants hebben toegang tot meerdere klantaccounts en kunnen namens hen apparaten, gebruikers en dagelijkse bewerkingen beheren. Bovendien:

  • Een partnerbeheerder kan nieuwe gebruikers uitnodigen voor zijn organisatie, klanten toevoegen en accountinstellingen wijzigen, zoals branding en ondersteuningsmodellen. Ze kunnen klantgegevens bekijken en beheren en herstelscripts activeren.

  • Een servicespecialist kan alle taken van een partnerbeheerder uitvoeren, maar alleen op individueel klantniveau.

  • Een verkoopspecialist heeft doorgaans alleen-lezen toegang tot klantinformatie.

HP ondersteuning

Met een HP Support-account heeft u tegelijkertijd toegang tot meerdere bedrijven en kunt u apparaten, gebruikers en dagelijkse activiteiten beheren namens klanten om problemen op te lossen. Deze acties worden beheerd door het Business Operations-team van HP.

Er zijn twee soorten gebruikers onder een HP Support-account: supportbeheerders en supportspecialisten. Ondersteuningsbeheerders kunnen extra accounts voor ondersteuningsbeheerders of ondersteuningsspecialisten maken.

Eigenaar van het bedrijf

Wanneer een bedrijf wordt gemaakt, wordt een standaard bedrijfseigenaar toegewezen door de basisbeheerders. Standaard krijgt deze gebruiker ook de rol van IT-beheerder om gebruikers en apparaten binnen het bedrijf te beheren.

Bedrijfseigenaren kunnen gebruikers beheren, apparaatgerelateerde taken uitvoeren en toegang krijgen tot rapporten en andere beheerfuncties op basis van hun machtigingen. Terwijl Managed Service Providers (MSP's) gebruikers over meerdere bedrijven heen beheren, beheren bedrijfseigenaren zelfstandig gebruikers binnen hun eigen bedrijf.

Bedrijf Gebruiker

In WXP is een gebruiker een persoon binnen een tenant van een onderneming aan wie een rol is toegewezen waarmee hij of zij acties kan uitvoeren. Gebruikers kunnen op de volgende manieren worden aangemaakt:

  • Een MSP of bedrijfsgebruiker met de juiste rol kan handmatig een nieuwe gebruiker aanmaken en portaltoegang verlenen.

  • Een gebruiker wordt automatisch gemaakt tijdens de inschrijving van het apparaat (bijvoorbeeld bij het inschrijven van computers of mobiele apparaten) met behulp van een pincode van het bedrijf. Deze gebruikers zijn geregistreerd in het portaal, maar hebben mogelijk niet onmiddellijk toegang.

  • Gebruikers van het bedrijf kunnen verschillende rollen toegewezen krijgen om hun toegang binnen WXP uit te breiden of te beperken.

IT-beheerder

De rol van IT-beheerder wordt toegewezen aan gebruikers binnen klant- of zelfbeheerde bedrijven. Het stelt gebruikers in staat om belangrijke beheertaken uit te voeren, zoals het beheren van gebruikers en apparaten. Hoewel de functie vergelijkbaar is met de rollen die beschikbaar zijn voor MSP's, is de toegang tot IT-beheerders beperkt tot hun eigen bedrijf.

Rapport Admin

Bedrijfseigenaren hebben standaard toegang tot rapporten. Elke gebruiker van het bedrijf kan ook toegang krijgen tot het rapport. De rol van rapportbeheerder is alleen-lezen en stelt gebruikers in staat om informatie uit WXP-rapporten te bekijken.

Connector Beheerder

Deze rol maakt veilig, op rollen gebaseerd beheer van integraties binnen WXP mogelijk. Deze rol regelt de toegang tot integratieacties voor alle ondersteunde connectoren. Het zorgt ervoor dat alleen geautoriseerde gebruikers integratiewidgets en verbindingsinstellingen kunnen configureren en beheren.

Belangrijkste mogelijkheden

Connectorbeheerders kunnen de volgende acties uitvoeren binnen WXP:

  • Configureer en beheer integratiewidgets.

  • Verbind en verbreek de verbinding met integraties van derden, waaronder ServiceNow, Teams, Graph API en meer.

  • Bekijk en open de bijbehorende integratiedocumentatie.

Het volgende diagram biedt een overzicht op hoog niveau van de functionaliteit en mogelijkheden van Insights:

A computer screen shot of a computer  AI-generated content may be incorrect.

HP Workforce Experience apparaten

De WXP-architectuur is ontworpen om te voorkomen dat aanvallers de controle over apparaten krijgen. Afhankelijk van de hardware en het besturingssysteem moet de software van het apparaat tijdens het provisioningproces worden geïnstalleerd.

Als u apparaten wilt toevoegen, moet de IT-beheerder van uw bedrijf of een Managed Service Provider (MSP) deze veilig registreren bij WXP met behulp van een toegewezen bedrijfspincode. Tijdens de inschrijving vindt er een asymmetrische sleuteluitwisseling plaats tussen de server en het apparaat. Elk apparaat genereert een uniek sleutelpaar wanneer apparaten worden geïdentificeerd, waarna apparaten een toegangstoken ontvangen dat 24 uur geldig is. Na deze periode moeten apparaten handtekeningen naar de server sturen die hun identiteit bewijzen voor nieuwe toegangstokens.

Met toestemming van het bedrijf uploaden ingeschreven apparaten dagelijks telemetriegegevens naar de WXP-analysepijplijn. Gedurende de dag ontvangen ze ook commando's en besturingssignalen van WXP. Alle communicatie wordt beschermd door het hierboven genoemde toegangstoken.

WXP voor Microsoft Windows® maakt gebruik van het HTTPS/TLS 1.2-protocol via poort 443 voor alle communicatie. Er worden geen certificaten geïnstalleerd en het certificaatarchief van het Windows-besturingssysteem wordt niet gewijzigd.

HP platform voor personeelservaring

WXP wordt gehost in Amazon Web Services (AWS) in twee verschillende regio's: de Verenigde Staten (AWS-OR) en de Europese Unie (AWS-DE).

Afhankelijk van het land van registratie wordt uw bedrijfstenant aangemaakt in het bijbehorende regionale datacenter. IT-beheerders hebben toegang tot WXP via een webbrowser, die interfaces biedt voor apparaatregistratie, verificatie en communicatie.

De volgende secties behandelen ontwerpbeslissingen over beveiliging.

Identiteitsbeheer

Momenteel zijn de ondersteunde identiteitsproviders (IdP's) HP Common Identity System (HPID) en Microsoft Entra ID. Voor identiteiten die worden beheerd door HP Common Identity System, kan de wachtwoordkwaliteit niet worden geconfigureerd en wordt het wachtwoordbeleid ingesteld op de HP ID-aanmeldingspagina. Wachtwoorden moeten ten minste acht tekens bevatten en drie of meer van de volgende criteria bevatten:

  • Eén hoofdletter

  • Een kleine letter

  • Cijfers

  • Symbolen of speciale tekens

Identiteit die wordt beheerd door Microsoft Entra-id volgt het beleid dat is ingesteld door de beheerder van het Entra-id-account. Dit omvat, maar is niet beperkt tot: multi-factor authenticatie, wachtwoordcomplexiteit, enz.

Sessie beheer

Er is geen limiet aan het aantal gelijktijdige sessies dat een gebruiker kan hebben. Elke sessie eindigt echter automatisch na 30 minuten inactiviteit. Voor apparaten verlopen sessies elke 24 uur en worden ze automatisch verlengd. Verificatie en autorisatie worden geïmplementeerd met behulp van het OAuth 2.0-protocol en beheerd via sessiegebaseerde mechanismen. Deze mogelijkheid maakt gebruik van JSON Web Tokens (JWT). Elke WXP-microservice dwingt JWT-verificatie af voor de geldigheid van handtekeningen en het verlopen van tokens.

Machtiging

Naast JWT-tokenverificatie vinden tenancycontroles plaats voor alle API's. Dit zorgt ervoor dat de juiste huurdersgegevens worden doorgegeven aan de beller. Daarnaast vinden rolcontroles plaats voor alle kritieke bewerkingen.

Raadpleeg de sectie Users and Roles voor meer informatie.

Multi-tenancy

WXP is een cloudgebaseerde, multi-tenant oplossing. Huurdersgegevens worden logisch gescheiden met behulp van relationele databases en afgedwongen door middel van controles van huurrechten. Elke tenant is gekoppeld aan een universeel unieke identificatiecode (UUID), die zorgt voor gegevensisolatie en traceerbaarheid.

Gegevens in rust

Bedrijfsinformatie zoals apparaten, gebruikers en gerelateerde gegevens wordt opgeslagen in een AWS Relational Database Service (RDS) MySQL-database en een MongoDB-gegevensopslag. Zowel de AWS RDS MySQL-database als de MongoDB-gegevensarchieven zijn versleuteld. Gevoelige velden zoals sleutels en tokens worden ook versleuteld met AWS Key Management Service (KMS). De hoofdsleutel wordt geroteerd volgens de cyberbeveiligingsrichtlijnen van HP.

Gegevens in transit

Alle externe communicatie van en naar WXP maakt gebruik van het HTTPS/TLS1.2 protocol. Diensten binnen de AWS Virtual Private Cloud (VPC) communiceren met behulp van platte tekst.

Raadpleeg de sectie Operational Securityvoor meer informatie.

Integratie met derden

WXP kan worden geïntegreerd met verschillende services van derden, zoals ServiceNow, PowerBI, Tableau, EntraID. Server-naar-server-communicatie vindt plaats via HTTPS met behulp van authenticatiemethoden die worden geleverd door de systemen van onze partners.

Neem voor meer informatie over integratie met derden contact op met een HP service-expert.

Validatie van de gebruikersinterface (UI)

UI-veldvalidatie beschermt invoervelden in de WXP-agent. Validatie wordt afgedwongen op basis van gegevenstypen (bijv. tekenreeks, datum/tijd, valuta) en bedrijfsregels (bijv. vereiste of aanbevolen velden). Velden kunnen ook worden beveiligd op basis van gebruikersrollen en toegestane bewerkingen (lezen/schrijven). Aanvullende validatie kan worden toegepast door middel van scriptfuncties.

HP analyseplatform voor de ervaring van het personeel

Het WXP-analyseplatform wordt gehost op AWS en dient als de backbone voor gegevensverwerking voor WXP. De meeste onderdelen van het analyseplatform zijn intern en worden niet blootgesteld aan externe toegang.

Dataverzameling

Het analyseplatform biedt interfaces voor het veilig uploaden van gegevens vanaf apparaten. Het maakt gebruik van een geverifieerde API-gateway om gegevens te ontvangen. In deze transportmodus worden verbindingen, opdrachten en beleidsregels niet verzonden naar of opgehaald van apparaten, waardoor eenrichtingscommunicatie van apparaat naar cloud wordt gegarandeerd.

Gegevens in rust

Ongestructureerde data-at-rest wordt bewaard in AWS S3; gestructureerde gegevens worden echter opgeslagen in AWS RedShift. Zowel gestructureerde als ongestructureerde gegevens worden versleuteld in het analyseplatform.

HP Workforce Experience Operationele beveiliging

In dit gedeelte wordt beschreven hoe WXP Service Level Security toepast om de beveiliging op verschillende communicatielagen te waarborgen.

Datacenter

WXP wordt gehost door Amazon Web Services (AWS), meer bepaald Amazon Elastic Compute Cloud (Amazon EC2). Amazon EC2 biedt schaalbare rekencapaciteit in de AWS-cloud. WXP onderhoudt datacenters in Oregon, Verenigde Staten (AWS-OR) en Frankfurt, Duitsland (AWS-DE). Gegevens voor klanten in Europese landen kunnen worden gehost in het Duitse datacenter. Gegevens voor klanten in alle andere landen kunnen worden gehost in het Amerikaanse datacenter.

Alle gegevens binnen één 'tenant' van een klant worden gehost in één datacenter, hoewel klanten die afzonderlijke tenants in verschillende datacenters willen hebben om gegevens voor verschillende bedrijfseenheden te hosten, deze optie kunnen aanvragen. Door AWS te gebruiken, maakt WXP gebruik van de meer dan vijftien jaar ervaring van Amazon in het leveren van grootschalige, wereldwijde infrastructuur op een betrouwbare, veilige manier. Voor meer informatie verwijzen wij u naar het AWS-informatieportaal: http://aws.amazon.com/ec2/ .

Op de fysieke laag is het belangrijk om de controles aan te pakken die aanwezig zijn om faciliteiten en het netwerk te beveiligen. Klant- en apparaatgegevens worden opgeslagen in AWS-datacenters die geografisch verspreid zijn om redundantie te bieden. AWS is een erkende leider op het gebied van cloudhosting. Door samen te werken met AWS erft WXP een cloudinfrastructuur die is ontworpen als een van de meest flexibele en veilige cloud computing-omgevingen die momenteel beschikbaar zijn. Enkele van de belangrijkste beveiligingskenmerken zijn:

Ontworpen voor beveiliging

  • De cloudinfrastructuur van AWS is ondergebracht in AWS-datacenters die zijn ontworpen om te voldoen aan de eisen van de meest beveiligingsgevoelige klanten.

  • De AWS-infrastructuur is ontworpen om hoge beschikbaarheid te bieden en tegelijkertijd sterke waarborgen te bieden voor de privacy van klanten en gegevensscheiding.

  • Apparaat-, applicatie- en locatiegegevens die naar het Amerikaanse Analytics Management Datacenter worden verzonden, bevatten geen gebruikersnamen of e-mailadressen. In plaats daarvan worden de gegevens gekoppeld aan serienummers van het apparaat en door het systeem gegenereerde ID's en worden ze in rust versleuteld in overeenstemming met de gegevensbeschermingsnormen van HP.

  • Alle gestructureerde en ongestructureerde gegevens in de WXP worden in rust versleuteld met behulp van AWS-native versleutelingsmechanismen zoals AWS KMS, in overeenstemming met HP's Cybersecurity Guidelines Highly Automated

  • AWS bouwt doelbewust de meeste van zijn beveiligingstools om ze aan te passen aan de unieke omgeving en schaalvereisten van AWS.

  • Deze beveiligingstools zijn gebouwd om maximale bescherming te bieden voor gegevens en applicaties. Dit betekent dat AWS-beveiligingsexperts minder tijd besteden aan routinetaken, waardoor het mogelijk is om meer te focussen op proactieve maatregelen die de beveiliging van de AWS Cloud-omgeving kunnen verhogen.

Hoog beschikbaar

  • AWS bouwt zijn datacenters in meerdere geografische regio's en in meerdere beschikbaarheidszones binnen elke regio om maximale veerkracht te bieden tegen systeemuitval.

  • AWS ontwerpt zijn datacenters met verbindingen met een aanzienlijk overschot aan bandbreedte, zodat er in geval van een grote verstoring voldoende capaciteit is om het verkeer naar de resterende locaties te verdelen.

Hoog geaccrediteerd

  • Certificeringen betekenen dat auditors hebben geverifieerd dat specifieke beveiligingscontroles aanwezig zijn en werken zoals bedoeld.

  • U kunt de toepasselijke nalevingsrapporten bekijken door contact op te nemen met een AWS-accountvertegenwoordiger om u te helpen voldoen aan specifieke beveiligingsnormen en -voorschriften van de overheid, de industrie en het bedrijf.

  • AWS biedt certificeringsrapporten die beschrijven hoe de AWS Cloud-infrastructuur voldoet aan de vereisten van een uitgebreide lijst van wereldwijde beveiligingsstandaarden, waaronder: ISO 27001, SOC, de Payment Card Industry (PCI) Data Security Standard, FedRAMP, de Australian Signals Directorate (ASD) Information Security Manual en de Singapore Multi-Tier Cloud Security Standard (MTCS SS 584).

Voor meer informatie over de beveiligingsvoorschriften en -standaarden waaraan AWS voldoet, zie de AWS Compliance webpagina.

Voor gedetailleerde informatie over fysieke en omgevingsbeveiliging, AWS-toegang en netwerkbeveiliging, zie: AWS Best Practices for Security, Identity & Compliance.

Netwerk

Netwerkapparaten, waaronder firewalls en andere grensapparatuur, zijn aanwezig om de communicatie aan de buitengrens van het netwerk en aan de belangrijkste interne grenzen binnen het netwerk te bewaken en te controleren. Deze grensapparaten maken gebruik van regelsets, toegangscontrolelijsten (ACL's) en configuraties om de informatiestroom naar specifieke informatiesysteemservices af te dwingen.

ACL's, of verkeersstroombeleid, worden ingesteld op elke beheerde interface, die de verkeersstroom afdwingt. ACL-beleid is goedgekeurd door Amazon Information Security. Dit beleid wordt automatisch gepusht met behulp van de ACL-beheertool van AWS, om ervoor te zorgen dat deze beheerde interfaces de meest up-to-date ACL's afdwingen.

Verbeterde beveiliging

AWS heeft strategisch een beperkt aantal toegangspunten tot de cloud geplaatst om een uitgebreidere monitoring van inkomende en uitgaande communicatie en netwerkverkeer mogelijk te maken. Deze toegangspunten voor klanten worden API-eindpunten genoemd en staan HTTP-toegang (HTTPS) toe, waarmee communicatiesessies met opslag- of rekeninstanties binnen AWS worden beveiligd. Daarnaast heeft AWS netwerkapparaten geïmplementeerd die speciaal zijn bedoeld voor het beheren van interfacing communicatie met internetproviders (ISP's). AWS maakt gebruik van een redundante verbinding met meer dan één communicatieservice aan elke internetgerichte rand van het AWS-netwerk. Alle verbindingen hebben elk speciale netwerkapparaten.

Beveiliging van applicaties, hosts en beheerders

Op de logische laag worden verschillende besturingselementen gebruikt om de hostsystemen, de applicaties die op die systemen draaien en voor beheerders die de hostsystemen en bijbehorende applicaties beheren, te beveiligen.

De toegang van IT-beheerders tot WXP- en klantgegevens is beperkt en wordt streng beheerd. Alleen die personen die essentieel zijn voor het uitvoeren van een taak hebben toegang, op voorwaarde dat ze voldoen aan de juiste achtergrondcontroles en vereisten voor accountbeheer.

Gegevensbeveiliging

De gegevensuitwisseling met WXP maakt gebruik van de AWS-implementatie van Transport Layer Security (TLS) v1.2, de nieuwste vorm van het industriestandaard Secure Sockets Layer (SSL)-protocol. TLS helpt gegevens op verschillende niveaus te beveiligen en biedt serververificatie, gegevensversleuteling en gegevensintegriteit. Omdat TLS onder de applicatielaag wordt geïmplementeerd, is het een passief beveiligingsmechanisme dat niet afhankelijk is van extra stappen of procedures van de gebruiker. Applicaties zijn beter beschermd tegen aanvallers, zelfs als gebruikers weinig of geen kennis hebben van veilige communicatie.

Deze functies helpen gegevens te beveiligen tegen incidentele beschadiging en kwaadwillende aanvallen en zijn bedoeld om veelvoorkomende webgebaseerde bedreigingen te voorkomen. Naast de SSL-codering voor netwerkcommunicatie tussen clients en servers, versleutelt HP logboeken en data-at-rest die zijn opgeslagen in onze serverdatabases).

WXP-apparaten moeten beschikken over de besturingssystemen en apparaatsoftware die worden beschreven in de systeemvereisten. Hoewel HP Service Experts kunnen helpen bij het afdwingen van beveiligingsbeleid op apparaten op basis van beheerinstellingen, zijn er geen aanvullende beveiligingsvereisten voor het implementeren van de WXP-software op apparaten. Inloggegevens, zoals het e-mailadres en wachtwoord van de medewerker, zijn alleen vereist bij toegang tot WXP.

Onafhankelijke verificatie

Op WXP worden twee verschillende technieken voor het modelleren van bedreigingsinformatie uitgevoerd:

WXP ondergaat threat intelligence modellering voor alle nieuwe functionaliteiten die worden uitgebracht en periodiek voor alle kleine verbeteringen aan bestaande functionaliteit. Voordat WXP begint met de softwareontwikkeling van nieuwe functies, ondergaat het ook een beoordeling van de beveiligingsarchitectuur door HP Cyber Security.

Voorbeeld van uitgevoerde beveiligingstests:

  1. Op WXP:

    • Scripts op meerdere sites

    • Phishing-aanvallen

    • Authenticatie token stelen

    • Invoer fuzzing

    • Spoofing van e-mail

    • SQL-injectie

    • Vervalsing van verzoeken op verschillende locaties (CSRF)

    • Andere veelvoorkomende kwetsbaarheden op het web

  2. Over de WXP-cloudservice en de analyse-infrastructuur (inclusief microservices):

    • Interfacetesten voor authenticatie en autorisatie

    • De tenant-id's wijzigen om ervoor te zorgen dat de juiste gegevens alleen naar geautoriseerde gebruikers gaan

    • SQL-injectie

    • Code-injectie op afstand

    • DOS-aanvallen

    • Invoer fuzzing

  3. Op WXP op verschillende besturingssystemen, zoals Windows, Android en MAC:

      • installatiebron en applicatie-integriteit,

      • Escalatie van bevoegdheden

      • MITM-aanvallen

      • Input Fuzzing

      • Opdrachtverificatie met gegevensintegriteitscontroles

      • Certificaat winkel vergiftiging

      • Gebroken authenticatie

      • beveiligingsconfiguratie, enz.

  4. Het WXP-ontwikkelingsteam volgt een beveiligd softwareontwikkelingsproces. Het omvat beveiligingsbeoordelingen naast reguliere architectuur- en codebeoordelingen die zich richten op beveiliging, bedreigingsmodellering en analyse. Daarnaast voert het WXP-team ook regelmatig infrastructuurscans en -mitigatie uit via tools zoals Nessus Agent. Deze worden allemaal onafhankelijk geauditeerd door Coalfire en hebben WXP de ISO 27001-certificering toegekend.

HP compliance- en beveiligingsframeworks

WXP toont HP's toewijding aan klanten door een robuust en geaccrediteerd programma voor informatiebeveiliging en risicobeheer te implementeren. De kern van alle security compliance frameworks is de bescherming van klantgegevens, die klanten aan HP toevertrouwen. Als onderdeel van zijn strategische koers zorgt WXP voor de implementatie van passende procedures en beveiligingstools om deze gegevens te beschermen.

Door middel van wereldwijd erkende brancheaccreditaties worden alle klantgegevens, inclusief bedrijfseigen, operationele, algemene en persoonlijke informatie, grondig beoordeeld om te bevestigen dat de beveiligingscontroles van WXP in overeenstemming zijn met gevestigde nalevingskaders.

ISO 27001:2022 certificering

  • Beveiliging van informatiesystemen en bedrijfskritische informatie vereist constante meting en beheer. De ISO 27001:2022-certificering, uitgegeven door de onafhankelijke auditor Coalfire, is een bevestiging van HP's toewijding om operationele continuïteit en gegevensbescherming te bieden.

  • De Internationale Organisatie voor Standaardisatie (ISO) is verantwoordelijk voor de ontwikkeling van verschillende internationaal erkende normen voor producten, diensten en systemen. De ISO 27001:2022-certificering wordt toegekend na voltooiing van een externe audit door een geaccrediteerde certificeringsinstantie en is gebaseerd op activa (informatie, processen, mensen en technologie). HP heeft een ISO-certificering behaald in de Remote Monitoring and Management Services-omgeving, voor zowel Managed Print als Personal Systems Services.  

  • ISO 27001 specificeert de vereisten voor het opzetten, implementeren, onderhouden en voortdurend verbeteren van een Information Security Management System (ISMS) binnen de context van een organisatie. Een ISMS is een systematische aanpak voor het beheren van gevoelige bedrijfsinformatie, zodat informatie veilig blijft in overeenstemming met de principes van vertrouwelijkheid, integriteit en beschikbaarheid. De aanpak omvat mensen, processen en IT-systemen en bestaat uit verschillende ondersteunende documenten en richtlijnen die het implementatie- en certificeringstraject definiëren.

De ISO 27001:2022 certificering heeft betrekking op het volgende:

  • Beleid voor informatiebeveiliging

  • Operationele beveiliging

  • Organisatie van informatiebeveiliging

  • Beveiliging van communicatie

  • Beveiliging van personele middelen

  • Aanschaf, ontwikkeling en onderhoud van systemen

  • Vermogensbeheer

  • Relaties met leveranciers

  • Toegangscontrole

  • Beheer van informatiebeveiligingsincidenten

  • Cryptografie

  • Informatiebeveiligingsaspecten van bedrijfscontinuïteitsbeheer

  • Fysieke en ecologische veiligheid

  • Naleving

HP heeft de ISO-certificering uitgebreid met het volgende:

  • ISO 27701:2019 (Privacy Informatie Management Systemen PIMS)

  • ISO 27017:2015 (Informatiebeveiligingscontroles voor cloudservices)

ISO 27701:2019 certificering

Klanten en partners die WXP gebruiken voor continue monitoring, willen de zekerheid dat hun gegevens worden beschermd wanneer ze een cloudserviceprovider gebruiken. ISO 27017:2015 definieert door de industrie erkende normen voor informatiebeveiligingscontroles, specifiek voor klanten en providers van cloudservices.

SOC 2 Type 2

Een SOC2-attest biedt klanten de zekerheid dat WXP voldoet aan wereldwijd erkende normen voor beveiliging, vertrouwelijkheid, privacy en beschikbaarheid. SOC 2 biedt klanten en partners verificatie van de manier waarop HP privégegevens van de klant beheert, opslaat en verwerkt tijdens een herhaalbare en continue inspanning. Klanten vragen om aanvullende kaders om hun risicotolerantie te ondersteunen. HP begon met het nastreven van jaarlijkse SOC 2-attesten om zich in de toekomst te blijven verbeteren en om aan de vraag van klanten te voldoen.

HP Secure Software Development Lifecycle (SSDL)

De industriële benaderingen van applicatiebeveiliging zijn doorgaans reactief geweest en de industriële benaderingen hebben geen lessen uit het kwaliteitsveld toegepast. De twee meest voorkomende benaderingen zijn:

  • Kop in het zand steken: Dit wordt gekenmerkt door reactieve beveiligingspatching. Deze aanpak is gebaseerd op veelvoorkomende kwetsbaarheden en blootstellingen (CVE's) met weinig werk om de introductie van kwetsbaarheden te voorkomen of te minimaliseren. Dit wordt het vaakst gezien in industriesegmenten met een minimale veiligheidsrelevante regeldruk.

  • Test beveiliging in: Dit is te merken aan het gebrek aan veerkracht dat in applicaties is ingebouwd. In plaats daarvan wordt er moeite gedaan om kwetsbaarheden te vinden en op te lossen tijdens het testen in combinatie met beveiligingspatches. Deze aanpak komt vaker voor in de publieke sector, door beveiliging gereguleerde industrieën en de gezondheidszorg. Deze segmenten moeten voldoen aan de regelgeving, waaronder de Federal Information Security Management Act (FISMA) van de Verenigde Staten, de Payment Card Industry Data Security Standard (PCI-DSS), de Health Information Portability and Accountability Act (HIPAA) en de Health Information Technology for Economic and Clinical Health (HITECH). Beveiliging als kwaliteitskenmerk moet echter in elke fase van de levenscyclus worden toegepast, op dezelfde manier als het kwaliteitsveld een halve eeuw geleden heeft geleerd.

De belangrijkste huurders zijn onder meer:

  • Kwaliteit kan niet worden getest; Het moet worden ontworpen en ingebouwd en vervolgens worden getest.

  • Beveiligingsgebreken en kwetsbaarheden moeten in het belang van de kosten zo vroeg mogelijk in de levenscyclus worden opgespoord.

HP neemt softwarebeveiliging zeer serieus en HP heeft een Secure Software Development Lifecycle (SSDL) ingevoerd. Er zijn verschillende doelen verbonden aan het SSDL-proces, waaronder de volgende:

  • Verklein het oppervlak van cyberaanvallen via een veilige softwarearchitectuur

  • Minimaliseer door code veroorzaakte kwetsbaarheden

  • Bescherm de privacy en veiligheid van klantgegevens en identiteiten

HP neemt specifieke beveiligingsgerelateerde procedures op in zijn SSDL-processen, voert mijlpaalbeoordelingen uit om ervoor te zorgen dat beveiligingsprocessen met succes worden voltooid en levert doorlopende beveiligingstraining aan zijn software-architecten, ontwikkelaars, testingenieurs, programmamanagers en hun leiderschapsteams.

De zeven fasen in het SSDL-proces worden hieronder gedefinieerd:

  • Training (fase 1) – Formele cursussen over het SSDL-proces, verbeterd beveiligingsontwerp, bedreigingsmodellering en veilige codering.

  • Vereisten (fase 2) – Planning voor beveiliging aan het begin van softwareprojecten, inclusief beveiligingsrisicobeoordelingen per functie.

  • Ontwerp (fase 3) – Definiëren en documenteren van de beveiligingsarchitectuur; het identificeren van kritieke beveiligingscomponenten.

  • Implementatie (fase 4) – Uitvoering van het ontworpen beschermingsschema en de mitigatieaanpak, samen met peer code reviews en validaties.

  • Verificatie (fase 5) – Het uitvoeren van dynamische code-analyse, fuzz-testen (fuzzing) en beoordelingen van het aanvalsoppervlak.

  • Release (fase 6) – Verifiëren dat aan de SSDL-vereisten is voldaan en dat er geen bekende kwetsbaarheden zijn.

  • Reactie (fase 7) – Het uitvoeren van de responstaken die tijdens de releasefase zijn beschreven.

Dataverzameling

De soorten gegevens die door WXP worden verzameld, worden ofwel rechtstreeks door klanten verstrekt of automatisch verzameld vanuit het cloudgebaseerde WXP. Gegevens van apparaten worden verzameld met behulp van WXP Agent's die op de apparaten zijn geïnstalleerd. WXP verzamelt de volgende gegevens om contractdiensten uit te voeren:

Doel van de gegevensverzameling

Verzamelde gegevens

Beschrijving van de verzamelde gegevens

Accountbeheer

Accountgegevens

Informatie met betrekking tot aankopen door klanten of aanmelding voor WXP-diensten, ondersteuningsgeschiedenis met betrekking tot incidenten die door WXP zijn gegenereerd en al het andere met betrekking tot het WXP-account om transactiediensten zoals accountbeheer uit te voeren.

Zorg ervoor dat WXP en services goed werken

Gegevens van de toepassing

Omvat het versienummer, de installatiestatus en de updategeschiedenis van de WXP-agent op elk beheerd apparaat.

Account instellen, identiteitsbeheer en

Validatie van rechten

Contactgegevens

Persoonlijke en/of zakelijke contactgegevens, waaronder voornaam, achternaam, postadres, telefoonnummer, faxnummer, e-mailadres en andere soortgelijke contactgegevens die worden gebruikt voor het instellen en valideren van WXP-klantaccounts, servicerechten en e-mailmeldingen met betrekking tot incidenten en services.

Lever proactief onderhoud en beheer van IT-services en klantgerichte rapporten/dashboards

Apparaatgegevens

Basisinformatie over het apparaat, zoals de naam van het apparaat, het besturingssysteem, de hoeveelheid geheugen, het apparaattype, de schijfgrootte, de regio-instelling, de taalinstelling, de tijdzone-instelling, het modelnummer, de eerste startdatum, de leeftijd van het apparaat, de productiedatum van het apparaat, de browserversie, de fabrikant van het apparaat, de garantiestatus, unieke apparaat-ID's en aanvullende technische informatie die per model verschilt.

Hardware-informatie, zoals BIOS, beeldscherm, GPU, opslag, systeemslots, geheugen, real-time klok, gegevens over het hardwaregebruik van het systeem (CPU, GPU, geheugen en schijf-I/O), stuurprogramma's, thermische, ventilator, PnP-apparaten, RPOS-randapparatuur, HP Sure Recover-instellingen, HP diagnostische test, dockingstation (alleen HP), randapparaat aangesloten op dockingstation, batterijstatus, energieconfiguratie en status, systeemslaapdiagnose,  toewijzing van primaire/externe schijven, schijfgebruik, servicerecord van het Intel-platform (vereist Intel vPro), stroomverbruik van het systeem, stroomverbruik van het systeem door PCM (vereist HP zakelijke pc G11 of nieuwer), Intel SoC-marge op geheugen (alleen HP zakelijke pc G12 of nieuwer) en de gezondheid van het toetsenbord van de laptop (alleen HP zakelijke pc G12 of nieuwer)

Softwaretoepassingen die op het apparaat zijn geïnstalleerd, zoals de lijst met geïnstalleerde toepassingen, de looptijd van toepassingen, toepassingsfouten, gegevens over hardwaregebruik per toepassing (CPU en geheugen).

Opmerking: WXP scant of verzamelt geen inhoud van geïnstalleerde applicaties. Het configureert of herconfigureert ook geen geïnstalleerde applicaties.

Webtoepassingen op browsers, zoals het aantal paginabezoeken, de laadtijd van pagina's en de laadfout van alleen de URL's die vooraf zijn geconfigureerd op de pagina Instellingen van WXP. Het verzamelen van gegevens voor webtoepassingen is standaard uitgeschakeld, maar dit kan worden ingeschakeld op de pagina WXP > Instellingen . WXP scant of verzamelt geen inhoud van webapplicaties op browsers.

Door het besturingssysteem gegenereerde informatie voor het apparaat, zoals OS-gebeurtenissen, ontbrekende Windows-updates, proces- en servicebewaking, opstart-/slaap-/slaapstand-/afsluittijd, gebruikstijd van het apparaat, aanmeldingstijd van het apparaat, volledige opstarttijd en snelle opstarttijd, laatst opnieuw opstartdatum en systeemcrash - crash op blauw scherm op Windows-besturingssysteem. Opmerking: Het verzamelen van crashdumps voor systeemcrashes is standaard uitgeschakeld,  maar het kan worden ingeschakeld op de WXP-instellingenpagina.

Netwerkinformatie zoals netwerkinterface, MAC-adres, IP-adres, SSID, signaalsterkte, verbindingssnelheid, netwerkverificatie-instellingen, netwerkfouten, netwerkverbruik, netwerkgebruik, pakketverlies, jitter en latentie per proces, en netwerkverbindingen en verbroken verbindingen.

Opmerking: Standaard is het verzamelen van gegevens voor netwerk-ID's uitgeschakeld, maar dit kan worden ingeschakeld op de WXP-instellingenpagina. Bovendien wordt SSID alleen verzameld als de beheerder van het bedrijf de SSID-namen configureert die moeten worden verzameld.

Beveiligingsinformatie, zoals TPM (Trusted Platform Module), antivirusstatus, firewallstatus, BitLocker-coderingsstatus en Secure Boot-status.

Gebruikersgegevens van de gebruikers van de klant die hun apparaten inschrijven bij WXP, zoals de laatst ingelogde gebruikersgegevens en de gegevens van de gebruiker die lid is geworden van Active Directory.

Opmerking: Standaard is het verzamelen van gebruikersgegevens ingeschakeld, maar dit kan worden uitgeschakeld op de instellingenpagina van WXP.

Informatie over de locatie van het apparaat, zoals live geolocatie van het apparaat en de locatie van het activum (ingesteld door gebruikers om aan te geven waar het apparaat thuishoort). Opmerking: Het verzamelen van gegevens voor de locatie van het apparaat is standaard uitgeschakeld, maar dit kan worden ingeschakeld op de pagina met WXP-instellingen.

Verificatie en autorisatie van gebruikerstoegang tot accounts en services die gebruikmaken van HP

Inloggegevens voor beveiliging

Gebruikerswachtwoorden, wachtwoordaanwijzingen en soortgelijke beveiligingsinformatie die nodig zijn voor verificatie om gebruikers toegang te geven tot WXP-portalaccounts en -services in de cloud. (alleen bij gebruik van HP ID)

Groepering van gegevens

Apparaatgegevens die door WXP 1 worden verzameld, kunnen de volgende groepen bevatten:

Data Groep

Beschrijving

Hardware

Inclusief batterij, BIOS, schijf, beeldscherm/monitor, grafische kaart, inventaris, geheugen, netwerkinterface, Plug and Play (PnP), processor, systeemklok, systeemslots, thermische en systeemprestatiegegevens.

Softwaretoepassingen

Inclusief gegevens over compliance, fouten, inventaris, prestaties, gebruik en gebruik van webapplicaties.

Veiligheid

Waaronder niet-rapporterende apparaten, detectie/beheer van patches van het besturingssysteem, apparaatlocatie, apparaatalarm, vergrendelen en wissen, beveiligingsbeleidsinstelling, handhaving van beveiligingsbeleid, beveiligingsbedreigingen, opslagversleuteling, beveiligingsinstellingen van gebruikers, Wi-Fi-provisioning en gegevens over schendingen van Windows-informatiebeveiliging

Logboeken van Windows-gebeurtenissen

Windows-gebeurtenislogboeken bieden een gedetailleerd overzicht van systeem-, beveiligings- en toepassingsmeldingen die zijn opgeslagen door het Windows-besturingssysteem en die door beheerders worden gebruikt om systeemproblemen te diagnosticeren en toekomstige problemen te voorspellen.

HP garantie- en onderhoudspakketten

HP Care Packs zijn uitgebreide garanties voor uw HP computer of printer die producten dekken nadat de standaardgarantie is verlopen.

Gebruikersgegevens die door WXP worden verzameld, zijn onder meer:

  • E-mailadres gebruiker

  • Laatst ingelogd op gebruikersaccount

WXP verzamelt de volgende soorten gegevens niet:

  • Demografische informatie (met uitzondering van land- of taalvoorkeuren)

  • Financiële rekeninggegevens, creditcard- of bankpasnummers, kredietgegevens of betalingsgegevens

  • Sociale media

  • Door de overheid uitgegeven identificatiecode, zoals socialezekerheidsnummer, burgerservicenummer of door de overheid uitgegeven identiteitsbewijs

  • Gezondheidsinformatie

  • Gevoelige gegevens zoals etnische afkomst, politieke overtuigingen, lidmaatschap van een vakbond, gezondheidsgegevens, seksuele geaardheid en genetische gegevens

Privacy van gegevens

HP heeft een lange geschiedenis van leiderschap in de sector op het gebied van privacy en gegevensbescherming. Samen met ons robuuste portfolio van producten en diensten ondersteunen we de inspanningen van onze klanten en partners op het gebied van de bescherming van persoonsgegevens. Met betrekking tot WXP-analyses treedt HP op als gegevensverwerker. Raadpleeg het gedeelte Gegevensverwerker op HP Privacy Central. Als wereldwijd bedrijf is het mogelijk dat alle informatie die u verstrekt, wordt overgedragen aan of toegankelijk is voor HP-entiteiten over de hele wereld in overeenstemming met de privacyverklaring van HP en op basis van de internationale privacyprogramma's die worden vermeld in de sectie Internationale gegevensoverdracht.

De privacy van gegevens is onderworpen aan het privacybeleid van HP voor landen over de hele wereld. Dit beleid wordt regelmatig bijgewerkt en heeft betrekking op de volgende onderwerpen:

  • Onze privacyprincipes

  • Internationale gegevensoverdracht (inclusief informatie over het EU-VS-privacyschild.)

  • Hoe we gegevens gebruiken

  • Welke gegevens we verzamelen

  • Privacy van kinderen

  • Hoe we uw gegevens bewaren en beveiligen

  • Hoe we gegevens delen

  • HP Communicatie

  • Uw rechten uitoefenen en contact met ons opnemen

  • Wijzigingen in onze privacyverklaring

Bewaring van gegevens

Het bewaren van gegevens is een belangrijk onderdeel van elk nalevingsprogramma en noodzakelijk om een goed beheer van gegevens te vervullen. Het beleid van HP voor het bewaren van gegevens omvat de volgende best practices voor het bewaren van gegevens:

  • Het langer bewaren van gegevens dan nodig is, kan in strijd zijn met contractuele of wettelijke vereisten of de beveiliging in gevaar brengen.

  • Het langer bewaren van gegevens dan nodig is, kan in strijd zijn met de privacyregelgeving en is een belangrijk aandachtspunt van klanten en verkoopvragen.

  • Zodra gegevens zijn verwijderd, is er geen verplichting om deze aan de klant of wetshandhavers te verstrekken.

Alle gegevens in Amerikaanse en Duitse regionale datacenters worden binnen dertig dagen na deactivering van de klant door WXP permanent verwijderd.

Gegevens in het datacenter van U.S. Analytics worden permanent verwijderd twee jaar na de datum waarop de gegevens zijn gemaakt of binnen dertig dagen na inactivering van de klant door WXP voor zowel gestructureerde als ongestructureerde opslag. Aangezien het analysepakket van de WXP-applicatie een enkelvoudig gedeeld pakket is voor veel HP-applicaties, worden de gegevens in het datacenter van U.S. Analytics niet permanent verwijderd als de klant wordt gedeactiveerd van WXP, omdat dezelfde klant mogelijk is ingeschreven bij andere HP-applicaties; en pas na drie jaar verwijderd uit de gegevens van het maken van gegevens.

Opmerking: Telemetriegegevens die naar het datacenter van U.S. Analytics worden verzonden, zijn gekoppeld aan serienummers van apparaten en door het systeem gegenereerde ID's. Deze gegevens worden in rust versleuteld en behandeld in overeenstemming met de gegevensbeschermings- en beveiligingsnormen van HP. .

Opslag van gegevens

Gegevensopslag voor WXP is beperkt tot de gebruikers- en apparaatinformatie van betalende abonnees.

  • Alle databases in de regionale datacenters in de VS en Duitsland waarin persoonsgegevens worden opgeslagen, zijn versleuteld.

  • Alle databases in de Amerikaanse datacenters voor identiteitsbeheer waarin persoonlijke gegevens worden opgeslagen, zijn versleuteld.

  • Alle databases en ongestructureerde opslag in het datacenter van U.S. Analytics zijn versleuteld.

De volgende gegevenstypen worden verzonden en opgeslagen in de verschillende datacenters:

Categorie gegevens

Amerikaanse regionale

Datacenter1

Duits Regionaal

Datacenter2

Amerikaanse analyse

Datacenter3

Gegevens voor identiteitsbeheer in de VS

Centrum3

Accountgegevens

Ja

Ja

Nee

Nee

Gegevens van de toepassing

Ja

Ja

Ja

Nee

Contactgegevens

Ja

Ja

Nee

Ja (bij gebruik van HP ID)

Apparaatgegevens

Ja

Ja

Ja

Nee

Locatie gegevens

Ja

Ja

Ja

Nee

Gegevens over beveiligingsgegevens

Nee

Nee

Nee

Ja (bij gebruik van HP ID)

  1. Voor klanten die niet in Europa zijn gevestigd

  2. Voor klanten in Europa

  3. Voor alle klanten

Bewaking en rapportage van de service

WXP biedt regelmatig service-updates om de nieuwste functies en updates aan klanten te leveren. WXP informeert klanten ook via verschillende methoden over geplande of ongeplande updates en wijzigingen in de service. Voor geplande serviceonderbrekingen zoals serviceonderhoud worden klanten acht uur van tevoren op de hoogte gebracht.

Om optimale service te leveren, voert HP doorlopende servicemonitoring en -rapportage uit.

Bewaking van de dienst

WXP en agent worden 24x7x365 gemonitord op betrouwbaarheid en prestaties. Bovendien vinden de monitoring van netwerkprestaties en beschikbaarheid continu plaats. Alle monitoringtools sturen eventuele problemen, waarschuwingen en problemen rechtstreeks door naar servicemonteurs. Uitzonderingen worden automatisch toegevoegd aan een intern ticketingsysteem als werkitems met hoge prioriteit die moeten worden vermeld.

Als een drempelwaarde wordt overschreden, vindt het volgende automatische escalatieproces plaats:

  • Er wordt een e-mailwaarschuwing verzonden naar een corresponderende ondersteuningstechnicus op afroep

  • Er wordt een pushmelding verzonden naar het mobiele apparaat van de dienstdoende monteur

  • Er wordt een e-mail verzonden naar de distributielijst van het Operation Team

WXP maakt gebruik van verschillende monitoringtools, waaronder:

  • Nieuw relikwie: bewaakt verschillende componenten van het systeem en, nog belangrijker, helpt bij het identificeren en debuggen van knelpunten wanneer ze verschijnen. De meeste applicaties/services zijn geïnstrumenteerd voor Splunk, waardoor continue gegevensverzameling en bijna realtime prestatiestatistieken worden geboden.

  • Amazon CloudWatch: controleert op gebeurtenissen met betrekking tot provisioning, servicefouten en het bereiken van drempelwaarden (zoals geheugenverbruik). Incidenten worden beoordeeld en gecategoriseerd om de belangrijkste probleemgebieden te identificeren. Op basis van de prioriteit worden acties direct ondernomen of gepland om te worden opgepakt voor latere ontwikkeling. Er wordt een post-mortem quality-of-service (QoS)-vergadering gehouden om de bevindingen te bespreken, de hoofdoorzaken te identificeren en wijzigingen voor verbetering door te voeren.

Conclusie

HP erkent dat het bedreigingslandschap snel verandert. De evolutie van cyberaanvallen begon met het verwijderen van bestanden en het beschadigen van websites in de late jaren 1990, en ging vervolgens over naar de fase van het genereren van inkomsten met gestolen inloggegevens en ransomware. De meest recente aanvallen worden uitgevoerd door natiestaten die zeer goed gefinancierd zijn en van plan zijn de elektriciteitsnetten plat te leggen en tienduizenden computers en mobiele apparaten onbruikbaar te maken.

Het aanpakken van deze risico's is een missie waar HP meer dan veertig jaar geleden aan begon. HP's erfenis van innovatie op het gebied van detectie en bescherming van beveiligingsbedreigingen, samen met voortdurende op beveiliging gerichte investeringen, vormt de basis voor het ontwerp van applicaties zoals WXP. Het resultaat is een veilige, cloudgebaseerde IT-beheeroplossing die is gebouwd op een geïntegreerd beveiligingsplatform dat de applicatie, het fysieke datacenter en de toegang van eindgebruikers omvat.

Met ingebouwde beveiligingsfuncties biedt WXP, beschikbaar via HP Proactive Insights, HP Active Care en andere services die worden aangestuurd door WXP, organisaties een vertrouwde tool om het dagelijkse beheer van apparaten, gegevens en gebruikers te vereenvoudigen door middel van meerdere robuuste beveiligingslagen.