Mobile Network Security

Cybersécurité hybride pour les réseaux mobiles privés d’entreprise

Obtenir une sécurité de bout en bout

Contrairement à la plupart des solutions de cybersécurité traditionnelles, Trend Micro™ Mobile Network Security (TMMNS) fournit une protection complète en comblant le fossé entre les informations et les technologies de communication (IT/CT). Le réseau et les endpoints étant couverts, vous pouvez faire face aux différentes menaces qui ciblent les réseaux 4G/LTE, NB-IoT et 5G.

Réduisez la charge de travail liée à la gestion de la sécurité

Réduisez la charge de travail des administrateur de sécurité informatique dans la technologie des informations et de la communication (ICT) de l’entreprise grâce à une intégration CT/IT fluide et à la gestion des politiques basée sur IMEI (international mobile equipment identity) ou IMSI (international mobile subscriber identity), et non sur l'adresse IP. Bénéficiez d'une visibilité sur le statut de risque de chaque UE cellulaire, et d’une gestion de la sécurité à la fois simple et efficace à partir d’une seule et même console.
 

Augmentez l’efficacité des coûts

Conçu spécialement pour une intégration CT et IT fluide, TMMNS se déploie de manière simple et économique. Sa protection des endpoints est sans agent (pas d’intégration de firmware requise pour chaque UE cellulaire). Ses modules de gestion et sa protection du réseau offrent quant à eux la flexibilité et l’agilité nécessaires pour être déployés sur les plateformes de virtualisation open source et commerciales les plus populaires, avec de hautes performances et une faible latence.

Protection du réseau
TMMNS Network Protection identifie les vulnérabilités, le contenu malveillant et les comportements réseau suspects. Il les bloque directement pour protéger les endpoints UE/IoT cellulaires. Des informations d’identité complètes sur l’UE risqué sont consignées pour permettre de réaliser une enquête.

  • Protège les serveurs d'applications sur MEC
  • Évite les attaques à partir d’UE compromises vers des segments de réseau connectés
  • Empêche les UE compromises d'accéder aux serveurs C2
  • Protège les UE vulnérables contre l’exploitation
  • Évite que des UE malveillantes n’attaquent d'autres appareils
  • Bloque les attaques de flooding et d'analyse de port
  • Fournit une identification de l’application ainsi qu’un filtrage et un contrôle des URL au niveau des UE
Détection et réponse pour les appareils IoT non protégés

Protection des endpoints
Si un appareil non autorisé essaie d'accéder au réseau d'accès radio, TMMNS Endpoint Protection identifie le comportement anormal et refuse l'accès.

Fourni par un applet Java® sécurisé, TMMNS Endpoint Protection peut être déployé sur n’importe quel SIM (subscriber identity module) : SIM physiques, eSIM et iSIM. Vous pouvez ainsi renforcer la sécurité des endpoints UE/IoT mobiles dans un environnement de réseau mobile.

L'association des identités effectue une surveillance en continu et n’autorise l'accès qu'aux combinaisons enregistrées d’UE et de SIM, ce qui ajoute une couche supplémentaire de sécurité Zero trust face aux attaquants qui utilisent des cartes volées ou face aux employés qui installent des cartes de l’entreprise sur des appareils risqués.

Défense unique entre l’endpoint et le réseau

TMMNS Network Protection et TMMNS Endpoint Protection associent leur puissance pour fournir une défense commune TMMNS, ce qui facilite les opérations de sécurité entre les technologies CT et IT. Vous avez une couche de protection supplémentaire sur les endpoints/CT et le réseau/IT, ce qui garantit la sécurité du réseau de données mobiles.

  • Pas de système tiers requis
  • Intégration avec des composants de réseau mobile inutile
  • Déploiement rapide et facile
  • Charge de travail liée à la gestion de la sécurité réduite
  • Mise en quarantaine des UE malveillantes et blocage de l’accès des UE risquées à son réseau de données centrales mobiles
  • Mise en pause/arrêt automatiques de l’accès au réseau radio de l’UE par des politiques définies par l'utilisateur

Protection dans plusieurs secteurs
Nos solutions aident les intégrateurs de systèmes à exploiter une radio à bande partagée ou sans licence, pour créer les réseaux mobiles privés des clients.

Centre commercial

Usine intelligente

Port

Aéroport

Extraction minière

Entreprise