Centralized Management and Response

Zentrales Management mit integrierten Sicherheitsrichtlinien, Reaktionen und integrierter Transparenz

Symbol

Bedrohungsbeseitigung

Ordnen Sie Schwachstellen den Bedrohungsinformationen (Threat Intelligence) von Trend Micro zu, sorgen Sie sofort für maximalen Schutz und beheben Sie Schwachstellen, indem Sie die Bedrohungslage priorisieren.

  • Optimieren Sie schnell  Ihre Netzwerksicherheit mithilfe von Patches für aktive CVEs.
  • Vereinfachen Sie Richtlinienentscheidungen mit aktueller Threat Intelligence.
  • Erweitern und optimieren Sie die Compliance. 
Symbol

Erweiterte Forensik

TippingPoint-Lösungen blockieren automatisch bekannte und nicht offengelegte Schwachstellen im Netzwerk. Zusätzliche Forensik-Funktionen leiten automatisch unbekannte oder verdächtige Indikatoren für Gefährdung (IOCs) an Deep Discovery weiter – für eine umfassende Sandbox-Analyse und Beseitigung. Dabei werden keine Richtlinien oder Infrastrukturen verändert.

Symbol

Kontextbewusstsein

Definieren und ändern Sie Sicherheitsrichtlinien im Einklang mit Ihren Geschäftsabläufen und als Reaktion auf Bedrohungen. TippingPoint Security Management System (SMS):

  • erkennt und blockiert Datenverkehr nach Land oder Region
  • integriert sich in Active Directory (AD) und schafft dadurch volle Transparenz der betroffenen Anwender, Maschinen, Domains oder Gruppen

WARUM CENTRALIZED MANAGEMENT AND RESPONSE?

Sichtbarkeit der gesamten Netzwerksicherheit

Threat Insights expand_more

Vollständige Transparenz der Bedrohungen

Verschaffen Sie sich einen Überblick über den Umfang und Schweregrad von Bedrohungen, die Ihr Netzwerk angreifen. Threat Insights aggregiert und sammelt Daten zu Bedrohungen aus TippingPoint, Deep Discovery und Drittanbieterlösungen, um Ihnen einen Überblick über Angriffe zu liefern, die sofortige Maßnahmen erfordern oder abgewehrt wurden. So können Sie Prioritäten setzen, automatisieren und Bedrohungsinformationen aus dem Netzwerk einbinden.

Priorisieren Sie die Reaktion auf Sicherheitsvorfälle expand_more

Proaktive Reaktion und Bedrohungsbeseitigung

Mithilfe eines automatisierten Reaktionssystems namens Active Responder können Sie eine Aktion als Antwort auf einen Sicherheitsvorfall definieren. Beispiele: Sie können einen Anwender zu einer Selbsthilfe-Website weiterleiten, ein Trouble-Ticket generieren, zu einem sicheren VLAN wechseln oder das Netzwerk verlassen – je nach Schwere des Vorfalls.

Integration von Drittanbietern expand_more

Nahtlose netzwerkweite Transparenz

SMS lässt sich nahtlos in andere Trend-Lösungen integrieren, außerdem in SIEM, in Schwachstellen-Management-Tools und weitere ergänzende Sicherheitslösungen. Sie erhalten zentrale Transparenz über Ihr Netzwerk, sodass Sie fundierte Entscheidungen treffen und sofortige Maßnahmen ergreifen können für den Fall, dass Infrastruktur oder Daten bedroht sind.

Marktführende Funktionen

Führender Anbieter in Global Vulnerability Research and Discovery seit 2007

Laut Gartner IDPS Market Share* mit einem Marktanteil von 23,5 % im Jahr 2020 weltweit auf Platz 1

Verwandte Ressourcen entdecken

Lösungsinfo

Security Management System Threat Insights

Datenblatt-Symbol

Lösungsinfo

Mit Enterprise Vulnerability Remediation machen Sie Threat Intelligence verwertbar

SCHLIESSEN SIE SICH ÜBER 500.000 KUNDEN WELTWEIT AN

Erste Schritte mit Centralized Management and Response