Vulnerability Protection

Protección avanzada de vulnerabilidades para puntos de conexión

Descripción general

Actualmente, los puntos de conexión de las empresas se enfrentan a ataques más sofisticados que nunca, como puede ser el ransomware y el malware fileless, especialmente cuando están fuera de la red corporativa y ya no están protegidos por las múltiples capas de seguridad. Además, los dispositivos de punto de venta (TPV) o los sistemas operativos que ya no disfrutan de asistencia son difíciles o imposibles de actualizar y parchear. Para mantener su negocio totalmente protegido de las filtraciones o los ataques dirigidos, todos los tipos de puntos de conexión requieren un enfoque de protección combinado que proteja los datos y las aplicaciones de los intentos de hacking, las amenazas de web y la creciente amenaza de las vulnerabilidades que pueden ser aprovechadas de forma remota.

Trend Micro™ Vulnerability Protection proporciona una protección temprana de los puntos de conexión más sólida al complementar la seguridad antimalware y de amenazas de escritorio con la aplicación proactiva de parches virtuales. Un motor de alto rendimiento supervisa el tráfico en busca de nuevas vulnerabilidades con filtros de prevención de intrusiones (IPS) basados en host y supervisión de ataques de día cero. De forma que se puedan detectar desviaciones de los protocolos de la red o contenido sospechoso que indique un ataque o infracciones de las políticas de seguridad. Vulnerability Protection impide que estas vulnerabilidades puedan ser explotadas gracias a la aplicación de filtros fáciles y rápidos de implementar que ofrecen una protección completa antes que se puedan implantar parches o incluso de que estén disponibles. Cuando se usa junto con productos adicionales de punto de conexión de Trend Micro, Vulnerability Protection proporciona la gama más amplia de protecciones para puntos de conexión de la industria, tanto si están en la red, en tránsito o en una ubicación remota.

Download Datasheet

Descarga
Hoja de datos

Software

Puntos de protección

  • Endpoints
     

Protección frente a amenazas

  • Vulnerabilidades
  • Ataques de denegación de servicio
  • Tráfico de red ilegítimo
  • Amenazas web

Principales ventajas

  • Elimina la exposición a riesgos debido a
    la falta de parches
  • Amplía la vida útil de los sistemas operativos
    antiguos y sin asistencia
    como Windows XP
  • Reduce los tiempos de inactividad para la recuperación
    gracias a la protección incremental frente a
    los ataques de día cero
  • Permite la aplicación de parches según sus propias condiciones
    y planificaciones temporales
  • Reduce posibles conflictos legales al
    mejorar el cumplimiento de políticas de seguridad
  • Mejora la protección del cortafuegos para
    endpoints empresariales remotos y móviles

Características principales

Defiende contra amenazas avanzadas

  • Bloquea las vulnerabilidades conocidas o desconocidas antes de que implementen los parches
  • Protege a los sistemas operativos antiguos y sin asistencia para los que nunca se van a proporcionar parches
  • De forma automática, evalúa y recomienda parches virtuales necesarios para su entorno específico
  • Ajusta dinámicamente la configuración de seguridad en base a la ubicación de un punto de conexión
  • Protege los puntos de conexión con un impacto mínimo en el funcionamiento de la red, el rendimiento o la productividad de los usuarios
  • Protege los endpoints del tráfico de red no deseado con múltiples capas de protección 
  • Protege los sistemas que contienen información confidencial y que son críticos para el cumplimento normativo y de las políticas empresariales

 

Elimina los datos maliciosos del tráfico crítico empresarial

  • Aplica filtros de control que alertan del tráfico específico o lo bloquean (p. ej. mensajería instantánea o transferencia de contenido multimedia)
  • Utiliza la inspección profunda de paquetes para identificar contenido que puede dañar la capa de aplicaciones
  • Filtra el tráfico de red no permitido y garantiza el paso del tráfico permitido a través de la inspección de estado

 

Proporciona protección temprana

  • Proporciona protección antes que se implanten los parches y, a menudo, antes incluso de que estén disponibles
  • Protege al sistema operativo y a las aplicaciones comunes de ataques conocidos y desconocidos
  • Detecta tráfico malicioso que se oculta usando protocolos admitidos sobre puertos que no son estándar
  • Bloquea el tráfico que puede dañar los componentes en peligro mediante la inspección de redes basada en vulnerabilidades
  • Impide que las puertas traseras de las redes puedan penetrar en la red corporativa
  • Bloquea todas las vulnerabilidades conocidas con firmas de prevención de intrusiones
  • Protege las aplicaciones personalizadas y heredadas mediante el uso de filtros que bloquean parámetros definidos por el usuario

 

Implementa y gestiona con su infraestructura existente

  • Mantiene el rendimiento de los puntos de conexión gracias a una arquitectura de agente ligero
  • Se implementa de forma fácil y sencilla con las soluciones existentes de seguridad de puntos de conexión
  • Aumenta la comodidad de implementar un control granular con un panel simplificado y visibilidad basada en el usuario la consola de gestión
  • Organiza las evaluaciones de vulnerabilidades por los números de los boletines de seguridad de Microsoft, números de CVE u otra información importante
  • Ofrece integración de registro con las herramientas de SIEM más populares
  • Simplifica la implementación y la gestión mediante el uso del gestor de complementos de Trend Micro™ OfficeScan™ existente y Control Manager (consola de gestión centralizada)
  • Reduce la necesidad de parchear y reiniciar inmediatamente lo que podría causar un tiempo de inactividad innecesario en los sistemas

 

Vulnerability Protection detiene inmediatamente las amenazas de día cero en portátiles y escritorios virtuales y físicos, tanto dentro como fuera de la red. Con el uso de filtros de sistemas de prevención de intrusiones (IPS) de nivel de host y tecnologías de supervisión del comportamiento, de estadística, de heurística y de aplicación de protocolos, Vulnerability Protection protege a los sistemas frente a vulnerabilidades antes de que haya un parche disponible o de que se pueda implantar. Esto le permite proteger sus plataformas críticas de amenazas conocidas y desconocidas, incluyendo sistemas operativos heredados como Windows XP y nuevos sistemas como Windows 10. Para admitir un enfoque de capas hacia la seguridad, Vulnerability Protection se integra con soluciones de Trend Micro User Protection para ofrecer varias capas de protección de datos y ante amenazas interconectada.

Trend Micro Vulnerability Protection es muy escalable y cuenta con opciones para múltiples servidores que permiten proteger la implementación de puntos de conexión incluso en las organizaciones más grandes. Vulnerability Protection se integra con otras soluciones de protección ante amenazas de Trend Micro para mejorar la protección general ante amenazas y malware de sus puntos de conexión.

Se requieren dos componentes:

  • El servidor se instala en plataformas Windows compatibles y se gestiona a través de un navegador web
  • El agente se instala en plataformas Windows compatibles

 

 

User Protection

Trend Micro Vulnerability Protection es un componente fundamental de Smart Protection Suites, que ofrece protección de datos, como la prevención de pérdida de datos (DLP) y el control de dispositivos, pero también protección ante amenazas de pasarelas, dispositivos móviles y endpoints con nuestras funciones optimizadas para XGen™ como reputación de archivos, machine learning, análisis de comportamiento, protección ante vulnerabilidades, control de aplicaciones y prevención de intrusiones. Las soluciones adicionales de Trend Micro amplían la protección frente a ataques avanzados con el sistema de investigación y detección de puntos de conexión. Además, el uso de entornos aislados de red de Deep Discovery proporciona una respuesta rápida (actualizaciones de firmas en tiempo real) a los puntos de conexión cuando se detecta una nueva amenaza a nivel local, lo que permite acelerar la protección en el tiempo y reducir la propagación de malware. Su organización puede acceder fácilmente a toda esta moderna tecnología de seguridad frente a amenazas mediante la visibilidad, la gestión y la creación de informes de manera centralizada

Requisitos de sistemas para Vulnerability Protection
Requisitos del sistema de Vulnerability Protection Manager (servidor)
Memoria 4 GB (se recomiendan 8 GB)
Espacio en disco 1,5 GB (se recomiendan 5 GB)
Sistema operativo
  • Microsoft Windows Server 2016 (64 bits)
  • Microsoft Windows Server 2012 R2 (64 bits)
  • Microsoft Windows Server 2012 (64 bits)
  • Windows Server 2008 R2 (64 bits)
  • Windows Server 2008 (32 bits y 64 bits)
Navegador web
  • Firefox 12+
  • Internet Explorer 9.x y 10.x
  • Chrome 20+

Nota: Las cookies deben estar habilitadas en todos los navegadores

Requisitos del sistema para Vulnerability Protection Agent
Memoria 128 MB
Espacio en disco 500 MB
Sistema operativo
  • Windows 10 (32 bits y 64 bits)
  • Windows 8.1 (32 bits y 64 bits)
  • Windows 8 (32 bits y 64 bits)
  • Windows 7 (32 bits y 64 bits)
  • Windows Vista (32 bits y 64 bits)
  • Windows XP (32 bits y 64 bits)