Gestión & respuesta centralizadas

Gestión centralizada con política de seguridad, respuesta y visibilidad integradas

Características principales

Información sobre amenazas procesables

TippingPoint® Security Management System (SMS) ofrece una visión global y control de política de seguridad sobre información de amenazas, y permite un análisis y correlación en profundidad. Puede configurarlo automáticamente para buscar, descargar y distribuir las actualizaciones de filtros automáticamente para los sistemas TippingPoint, así como tomar medidas inmediatas sobre eventos de seguridad en base a sus políticas de privacidad.

  • Operacionaliza la información sobre amenazas legible por máquina (MRTI) a través de la compatibilidad con el intercambio de información STIX y TAXII
  • Se alimenta de feeds de información de amenazas de fuentes de terceros por medio de APIs

Windows® Mac® AndroidTM iOS new Power Up

Remediar las vulnerabilidades de la empresa (RVE)

Mapee las vulnerabilidades con la información sobre amenazas de Trend Micro, tome medidas inmediatas para optimizar la cobertura de la seguridad y solucione los problemas mediante la priorización de las amenazas de vulnerabilidad.

  • Optimiza rápidamente la seguridad con parches virtuales para CVE activos en su red
  • Simplifica las decisiones de política tomando en consideración la últimas informaciones de amenazas
  • Aumente y mejore los procesos de cumplimento
Windows® Mac® AndroidTM iOS new Power Up

Análisis avanzado de amenazas

Las soluciones de TippingPoint bloquean automáticamente las vulnerabilidades conocidas y ocultas de la red. Las capacidades forenses adicionales envían automáticamente indicadores de compromiso desconocidos o sospechosos (IOC) a Deep Discovery para un análisis y remediación profunda en sandbox, todo ello sin cambiar la política ni alterar la infraestructura de la red.

Windows® Mac® AndroidTM iOS new Power Up

Conocimiento contextual

SMS ofrece conocimiento contextual y de usuario final sobre seguridad y amenazas. Las políticas de seguridad se pueden definir y cambiar fácilmente para adaptarse al ritmo de las operaciones comerciales y responder a las amenazas a medida que surjan.

  • Detecta y bloquea tráfico de red según región o país
  • Se integra con Active Directory (AD) para proporcionar contexto, visibilidad e informes de usuarios en riesgo por medio de la asignación de direcciones IP a usuarios de AD, máquinas, dominios y grupos de AD.
Windows® Mac® AndroidTM iOS new Power Up

Especificaciones técnicas del sistema de gestión de seguridad TippingPoint

  • Características
TIPPINGPOINT SECURITY MANAGEMENT SYSTEM
H3 APPLIANCE
TIPPINGPOINT SECURITY MANAGEMENT SYSTEM
H3 XL APPLIANCE
Características físicas    
Dimensiones 43,47 x 69,85 x 4,32 cm (17,11 x 27,5 x 1,7 pulg.)
44,55 x 67,94 x 8,73 cm (17,54 x 26,75 x 3,44 pulg.)
Factor de forma Montaje en bastidor 1U Montaje en bastidor 2U
Peso 16,78 kg (36,99 libras) 23,6 kg (51,5 libras)
Memoria, procesador y almacenamiento 2 x Intel® Xeon® E5-2620 v3 (2,4 GHz/6 núcleos/15 MB/85 W)
64 GB de RAM
600 GB (2 discos de 600 GB, RAID 1)
2x Intel Xeon E5-2690 v3 (2,6 GHz/12 núcleos/30 MB/135 W)
96 GB de RAM
Almacenamiento de 1,8 TB (6 discos de 600 GB, RAID 1 + 0)
Entorno
Temperatura de funcionamiento 10 a 35° C (50 a 95° F) 10 a 35° C (50 a 95° F)
Características eléctricas  
Tensión 100 a 120 V CA, 200 a 240 V CA 100 a 120 V CA, 200 a 240 V CA
Frecuencia 50/60 Hz 50/60 Hz
Corriente 2,78 A (100 V) a 1,15 A (240 V) 4,58 A (100 V) a 1,88 A (240 V)
Fuente de alimentación Redundante 500 W (intercambiable en caliente) Redundante 800 W (intercambiable en caliente)
Capacidad
  200 millones de acontecimientos históricos 600 millones de acontecimientos históricos
    Proporciona un procesamiento adicional y almacenamiento recomendado para
implementaciones de más de 150 dispositivos
Compatible con administración en modo Lights out Compatibilidad con HPE iLO 4 con un
puerto 10/100/1000BASE-T RJ45 iLO dedicado
Compatibilidad con HPE iLO 4 con un
puerto 10/100/1000BASE-T RJ45 iLO dedicado

Especificaciones de dispositivo virtual

Características TippingPoint vSMS Enterprise Virtual Appliance
Compatibilidad con hipervisor VMware ESX/ESXi con máquina virtual basada en núcleo versión 5.5 o posterior
Recursos 300 GB de espacio en disco (mín.); 2 CPU virtuales
12 GB de memoria (mín.); 2 NIC virtuales
Capacidad 200 millones de acontecimientos históricos

Threat Insights

Aumente la visibilidad sobre el volumen y la gravedad de las amenazas que atacan su red. Threat Insights agrega y recopila datos sobre amenazas de TippingPoint, Deep Discovery y soluciones de terceros para dar visibilidad sobre los ataques que requieren una respuesta inmediata y los ataques que se frustraron, lo que le permite priorizar, automatizar e integrar la información de amenazas de la red.

Threat insights

Respuesta y reparaciones proactivas

Por medio de un sistema automatizado de respuesta llamado «Active Responder», usted puede especificar una acción en respuesta a determinada incidencia de seguridad, que incluye dirigir a un usuario a un sitio de autorreparación, generar un ticket de incidencia o, si la gravedad del evento es lo amerita, pasar a una VLAN segura o eliminación de la red.

Integración de terceros

SMS se integra perfectamente con otras soluciones de Trend Micro, así como con SIEM, herramientas de gestión de vulnerabilidades y otras soluciones de seguridad complementarios. Obtenga una visibilidad centralizada de la red para tomar decisiones informadas y emprender acciones de forma inmediata sobre cualquier posible amenaza contra infraestructuras o datos.

Simplifique sus decisiones

Introducción a la Gestión y respuesta & centralizadas

Más allá de la nueva generación


TippingPoint® Threat Protection System forma parte de Trend Micro Network Defense. Funciona con XGen™ security, una combinación de técnicas de defensa intergeneracionales que ofrecen una respuesta más rápida ante amenazas ocultas, conocidas o desconocidas. Nuestra tecnología inteligente, optimizada y conectada garantiza que todo funcione conjuntamente para brindarle visibilidad y control en el cambiante entorno de las amenazas.