- Produkte
- Network One
- Advanced Threat Protection and Detection
- Deep Discovery Inspector
500/1000-Serie | Serie 4000 | Serie 9000 | |
---|---|---|---|
Durchsatz | 500 Mbit/s bzw. 1 Gbit/s |
4 Gbit/s | 10 Gbit/s |
Unterstützte Sandboxes |
2/4 |
20 |
30 |
Formfaktor |
1 HE Rack-Montage, 48,26 cm | 2 HE Rack-Montage, 48,26 cm |
2 HE Rack-Montage, 48,26 cm (19 Zoll) |
Gewicht |
17,5 kg |
28,6 kg |
28,6 kg |
Abmessungen (B × T × H) |
43,4 cm × 72,8 cm × 4,28 cm |
43,4 cm × 75,13 cm × 8,68 cm |
43,4 cm × 75,13 cm × 8,68 cm |
Verwaltungsports |
1 × 10/100/1000 BASE-T RJ45 Port 1 × iDrac Enterprise RD45 |
1 × 10/100/1000 BASE-T RJ45 Port 1 × iDrac Enterprise RD45 |
1 × 10/100/1000 BASE-T RJ45 Port 1 × iDrac Enterprise RD45 |
Datenports |
5 × 10/100/1000 BASE-T RJ45 Port |
4 × 10 Gbit SFP+ mit SX-Transceiver 5 × 10/100/1000 Base-T RJ45 Port |
4 × 10 Gbit SFP+ SR Transceiver 5 × 10/100/1000 Base-T RJ45 Port |
AC-Eingangsspannung |
100 bis 240 V AC |
100 bis 240 V AC |
100 bis 240 V AC |
AC-Eingangsstrom (Wechselstrom) |
7,4 A bis 3,4 A |
10 A bis 5 A |
12 A bis 6,5 A |
Festplatten |
2 × 1 TB 3,5 Zoll SATA |
4 × 1 TB 3,5 Zoll SATA |
4 × 1 TB 3,5 Zoll SATA |
RAID-Konfiguration |
RAID 1 |
RAID 10 |
RAID 10 |
Stromversorgung |
550 W redundant |
750 W redundant |
1100 W redundant |
Leistungsaufnahme (max.) |
750 W (max.) |
847 W (max.) |
1202 W (max.) |
Wärme |
2559 BTU/Std. (max.) |
2891 BTU/Std. (max.) |
4100 BTU/Std.. (max.) |
Frequenz |
50/60 Hz |
50/60 Hz |
50/60 Hz |
Betriebstemperatur |
10 bis 35 °C |
10 bis 35 °C |
10 bis 35 °C |
Hardwaregarantie |
3 Jahre |
3 Jahre |
3 Jahre |
Deep Discovery Inspector ist als physische oder virtuelle Netzwerk-Appliance erhältlich. Die Lösung ist für die schnelle Erkennung komplexer Malware konzipiert, die typischerweise herkömmliche Sicherheitsmaßnahmen umgeht und sensible Daten entwendet. Spezielle Erkennungs-Engines und kundenspezifische Sandbox-Analysen identifizieren und verhindern Sicherheitsverletzungen.
Organisationen werden zunehmend Opfer gezielter Ransomware-Angriffe. Komplexe Malware umgeht herkömmliche Sicherheitsvorkehrungen, verschlüsselt Daten und fordert Geld dafür, die Daten wieder freizugeben. Deep Discovery Inspector verwendet bekannte und unbekannte Muster und Reputationsanalysen, um die neuesten Ransomware-Angriffe einschließlich WannaCry zu erkennen. Die benutzerdefinierte Sandbox erkennt Änderungen an Mass Files, Verschlüsselungsverhalten und Änderungen an Backup- und Recovery-Prozessen.
Sicherheitsexperten sehen sich einer Flut von Bedrohungsdaten aus zahlreichen Quellen ausgesetzt. Trend Micro™ XDR for Networks unterstützt die Priorisierung von Bedrohungen und bietet Transparenz für Angriffe. Sie können Aktivitäten bis zu 180 Tage zurückverfolgen. Dadurch lässt sich feststellen, an welcher Stelle die Bedrohung zuerst eingedrungen ist, welche weiteren Anwender im Unternehmen betroffen sind und mit wem die Bedrohung kommuniziert (z. B. Command and Control).
Möchten Sie dies noch weiter verbessern? Kombinieren Sie die Appliance mit weiteren Trend Micro Lösungen für E-Mail, Endpunkte, Server und Cloud-Workloads, um Erkennungen zu korrelieren und Untersuchungen und Reaktionen zu integrieren.
Nutzen Sie standardbasierte, erweiterte Bedrohungsinformationen (z. B. STIX/TAXII und YARA), um Angriffen einen Schritt voraus zu bleiben. Trend Micro™ Deep Discovery™ automatisiert den Austausch von Bedrohungsinformationen zwischen Sicherheitslösungen von Trend Micro und Drittanbietern. Dies stärkt gleichzeitig mehrere Glieder in der Sicherheitskette.
Trend Micro™ Deep Discovery™ Email Inspector stoppt gezielte Ransomware-Angriffe durch die Blockierung von Spear-Phishing-E-Mails vor ihrer Zustellung.
Erweitern Sie Ihre Erkennungs- und Reaktionsfähigkeit mit Managed XDR
Trend Micro bietet 24/7-Warnungsüberwachung, Warnungspriorisierung, Untersuchung und Threat Hunting als Managed Service. Trend Micro™ Managed XDR umfasst Standard- oder erweiterte Servicepakete für E-Mail, Endpunkte, Server, Cloud-basierte Workloads und Netzwerke.
Bewährte Expertise
"Trend Micro Deep Discovery nimmt die dunklen Ecken des Netzwerks ins Visier, um Auffälligkeiten im Datenverkehr zu erkennen. Die Lösung gibt uns Einblicke in unser Netzwerk, so dass wir Gefahren sofort erkennen und stoppen können, bevor sie zum Problem werden." Mehr
John Dickson,
Director IT Infrastructure, RNDC