Ordnen Sie Schwachstellen den Bedrohungsinformationen (Threat Intelligence) von Trend Micro zu, sorgen Sie sofort für maximalen Schutz und beheben Sie Schwachstellen, indem Sie die Bedrohungslage priorisieren.
TippingPoint-Lösungen blockieren automatisch bekannte und nicht offengelegte Schwachstellen im Netzwerk. Zusätzliche Forensik-Funktionen leiten automatisch unbekannte oder verdächtige Indikatoren für Gefährdung (IOCs) an Deep Discovery weiter – für eine umfassende Sandbox-Analyse und Beseitigung. Dabei werden keine Richtlinien oder Infrastrukturen verändert.
Definieren und ändern Sie Sicherheitsrichtlinien im Einklang mit Ihren Geschäftsabläufen und als Reaktion auf Bedrohungen. TippingPoint Security Management System (SMS):
WARUM CENTRALIZED MANAGEMENT AND RESPONSE?
Vollständige Transparenz der Bedrohungen
Verschaffen Sie sich einen Überblick über den Umfang und Schweregrad von Bedrohungen, die Ihr Netzwerk angreifen. Threat Insights aggregiert und sammelt Daten zu Bedrohungen aus TippingPoint, Deep Discovery und Drittanbieterlösungen, um Ihnen einen Überblick über Angriffe zu liefern, die sofortige Maßnahmen erfordern oder abgewehrt wurden. So können Sie Prioritäten setzen, automatisieren und Bedrohungsinformationen aus dem Netzwerk einbinden.
Proaktive Reaktion und Bedrohungsbeseitigung
Mithilfe eines automatisierten Reaktionssystems namens Active Responder können Sie eine Aktion als Antwort auf einen Sicherheitsvorfall definieren. Beispiele: Sie können einen Anwender zu einer Selbsthilfe-Website weiterleiten, ein Trouble-Ticket generieren, zu einem sicheren VLAN wechseln oder das Netzwerk verlassen – je nach Schwere des Vorfalls.
Nahtlose netzwerkweite Transparenz
SMS lässt sich nahtlos in andere Trend-Lösungen integrieren, außerdem in SIEM, in Schwachstellen-Management-Tools und weitere ergänzende Sicherheitslösungen. Sie erhalten zentrale Transparenz über Ihr Netzwerk, sodass Sie fundierte Entscheidungen treffen und sofortige Maßnahmen ergreifen können für den Fall, dass Infrastruktur oder Daten bedroht sind.
Verwandte Ressourcen entdecken
Erste Schritte mit Centralized Management and Response