Vulnerability Protection

Protection avancée contre les vulnérabilités pour endpoints

Présentation

Dans les entreprises d'aujourd'hui, les endpoints sont confrontés à des attaques de plus en plus sophistiquées telles que les ransomware et les programmes malveillants sans fichier, en particulière lorsqu'ils se trouvent à l'extérieur du réseau de l'entreprise et qu'ils ne sont plus protégés par plusieurs couches de sécurité. En outre, l'installation de mises à jour ou de correctifs sur les dispositifs de point de vente (PDV) et les systèmes d'exploitation en fin de support se révèle complexe, voire impossible. Pour assurer la protection complète de votre entreprise contre les violations ou les attaques ciblées, tous les types d'endpoints nécessitent une approche de protection mixte qui sécurise les données et les applications contre les tentatives de piratage, les menaces Web et les risques croissants d'exploitation à distance des failles de sécurité.

Trend Micro™ Vulnerability Protection renforce la protection des endpoints en complétant la sécurité anti-programme malveillant et la protection contre les menaces sur les postes de travail par l'application de correctifs virtuels proactifs. Un moteur hautes performances surveille le trafic à la recherche de nouvelles vulnérabilités spécifiques à l'aide des filtres du système de prévention des intrusions basé sur l'hôte, ainsi que de la surveillance des attaques de type zero-day. Vous êtes ainsi en mesure de détecter les détournements de protocole réseau, l'existence d'un contenu suspect qui signale une attaque ou les violations de stratégie de sécurité. Vulnerability Protection empêche l'exploitation de ces failles de sécurité à l'aide de filtres faciles et rapides à déployer qui assurent une protection complète avant que les correctifs soient déployés ou disponibles. Combinée à d'autres produits Trend Micro pour endpoints, la solution Vulnerability Protection offre l'un des éventails de fonctionnalités de protection pour endpoints les plus complets du marché, que ces endpoints se trouvent sur le réseau, en déplacement ou à distance.

Download Datasheet

Téléchargement
Fiche technique

Logiciel

Périmètre de protection

  • Postes de travail
     

Protection contre les menaces

  • Exploitations de faille de sécurité
  • Attaques par déni de service
  • Trafic réseau illégitime
  • Menaces Web

Avantages clés

  • Élimine l'exposition aux risques
    due aux correctifs manquants.
  • Prolonge la durée de vie des systèmes
    d'exploitation hérités et en fin de support
    tels que Windows XP.
  • Réduit les temps d'arrêt pour les tâches de
    récupération grâce à une protection incrémentielle
    contre les attaques zero-day.
  • Permet l'application de correctifs selon
    vos propres conditions et échéances.
  • Réduit les risques de responsabilité en
    améliorant la conformité en matière de sécurité des données.
  • Optimise la protection par pare-feu au niveau
    des endpoints d'entreprise distants et mobiles.

Principales fonctionnalités

Protection contre les menaces avancées

  • Bloque les exploitations de failles de sécurité connues et inconnues avant le déploiement de correctifs.
  • Protège les systèmes d'exploitation hérités et en fin de support pour lesquels des correctifs risquent de ne jamais être fournis.
  • Évalue et recommande automatiquement les correctifs virtuels requis pour votre environnement spécifique.
  • Ajuste la configuration de la sécurité de manière dynamique en fonction de l'emplacement d'un endpoint.
  • Sécurise les endpoints avec un minimum d'impact sur le débit du réseau, les performances ou la productivité des utilisateurs.
  • Protège les endpoints contre le trafic réseau indésirable grâce à plusieurs couches de protection. 
  • Protège les systèmes qui contiennent des données sensibles, indispensables à la conformité aux stratégies de réglementation et d'entreprise.

 

Suppression des données indésirables du trafic critique pour l'entreprise

  • Applique des filtres de contrôle pour signaler ou bloquer un trafic spécifique tel que la messagerie instantanée et la diffusion multimédia en continu.
  • Utilise une technologie d'inspection approfondie des paquets pour détecter le contenu indésirable susceptible d'endommager la couche d'application.
  • Filtre le trafic réseau non autorisé et protège le trafic autorisé grâce à l'inspection dynamique de paquets.

 

Protection proactive

  • Assure une protection avant même que les correctifs soient déployés ou deviennent disponibles.
  • Protège le système d'exploitation et les applications courantes contre les attaques connues et inconnues.
  • Détecte le trafic malveillant qui se dissimule en utilisant des protocoles pris en charge sur des ports non standard.
  • Bloque le trafic susceptible d'endommager les composants vulnérables grâce à une inspection du réseau axée sur les failles de sécurité.
  • Empêche l'existence de portes dérobées permettant de pénétrer dans le réseau de l'entreprise.
  • Bloque toutes les exploitations de vulnérabilités connues grâce aux signatures de prévention des intrusions.
  • Protège les applications personnalisées et héritées à l'aide de filtres personnalisés qui bloquent les paramètres définis par l'utilisateur.

 

Déploiement et gestion avec votre infrastructure existante

  • Préserve les performances des endpoints avec une architecture d'agent légère.
  • Se déploie simplement et rapidement avec les solutions de sécurité pour endpoints existantes.
  • Facilite l'implémentation d'un contrôle granulaire par le biais d'un tableau de bord simplifié et d'une visibilité orientée utilisateur avec la console de gestion.
  • Classe les évaluations des vulnérabilités en fonction du numéro de Bulletin de sécurité Microsoft, du numéro CVE (Common Vulnerabilities and Exposures, vulnérabilités et expositions communes) ou d'autres informations importantes.
  • Intègre des fonctionnalités de journalisation grâce à des outils répandus de gestion des informations et des événements de sécurité.
  • Simplifie les tâches de déploiement et d'administration par le biais de votre gestionnaire de plug-in Trend Micro™ OfficeScan™ et de votre console de gestion centralisée Control Manager.
  • Réduit la nécessité d'application de correctifs et de redémarrages immédiats entraînant des temps d'arrêt inutiles sur les systèmes.

 

Vulnerability Protection neutralise instantanément les menaces zero-day sur vos postes de travail physiques et virtuels, aussi bien sur le réseau qu'à l'extérieur. Grâce aux filtres du système de prévention des intrusions au niveau de l'hôte et aux technologies comportementales, statistiques, heuristiques et de mise en œuvre de protocole, la solution Vulnerability Protection offre une protection contre les vulnérabilités avant qu'un correctif soit disponible ou déployable. Elle vous permet ainsi de protéger contre les menaces connues et inconnues l'ensemble de vos plateformes critiques, qu'il s'agisse de systèmes d'exploitation hérités comme Windows XP ou de nouveaux systèmes tels que Windows 10. Pour prendre en charge une approche de sécurité par couches, Vulnerability Protection s'intègre aux solutions Trend Micro User Protection afin de fournir plusieurs couches de fonctionnalités interconnectées de protection contre les menaces et de sécurisation des données.

La solution Trend Micro Vulnerability Protection se caractérise par une grande évolutivité en permettant de recourir à plusieurs serveurs afin de garantir un déploiement sur l'ensemble des endpoints des organisations de toutes tailles. Vulnerability Protection s'intègre à d'autres solutions de protection Trend Micro pour améliorer la protection globale de vos endpoints contre les menaces et les programmes malveillants.

La plateforme requiert deux composants :

  • serveur installé sur l'une des plateformes Windows prises en charge et géré par le biais d'un navigateur Web ;
  • agent installé sur les plateformes Windows prises en charge.

 

 

Protection des utilisateurs

Trend Micro Vulnerability Protection est un composant fondamental de nos suites Smart Protection, qui offrent des fonctionnalités de protection de données comme la prévention de la perte de données (DLP) et le contrôle des appareils, ainsi qu'une protection des passerelles, des appareils mobiles et des endpoints contre les menaces grâce à nos capacités optimisées par la technologie de sécurité XGen™, telles que l'évaluation de la réputation des fichiers, l'apprentissage automatique, l'analyse comportementale, la protection contre les exploitations de vulnérabilités, le contrôle des applications et la prévention des intrusions (protection contre les failles de sécurité). Les solutions Trend Micro additionnelles renforcent votre protection contre les attaques avancées, grâce au système d'analyse et de détection des endpoints. D'autre part, la fonction de sandboxing réseau de Deep Discovery assure une intervention rapide sur les endpoints dès qu'une nouvelle menace est détectée localement. Avec la mise à jour en temps réel de la signature des programmes, vous bénéficiez d'une réactivité accrue et d'un contrôle des menaces à la source. Cette technologie de sécurité de pointe est accessible à votre entreprise en toute simplicité, grâce à une visibilité, une gestion et une génération de rapports centralisées.

Configuration système requise pour Vulnerability Protection
Configuration système requise pour Vulnerability Protection Manager (serveur)
Mémoire 4 Go (8 Go recommandés)
Espace disque 1,5 Go (5 Go recommandés)
Système d'exploitation
  • Microsoft Windows Server 2016 (64 bits)
  • Microsoft Windows Server 2012 R2 (64 bits)
  • Microsoft Windows Server 2012 (64 bits)
  • Windows Server 2008 R2 (64 bits)
  • Windows Server 2008 (32 bits et 64 bits)
Navigateur Web
  • Firefox 12 ou version ultérieure
  • Internet Explorer 9.x et 10.x
  • Chrome 20 ou version ultérieure

Remarque : les cookies doivent être activés sur tous les navigateurs.

Configuration système requise pour Vulnerability Protection Agent
Mémoire 128 Mo
Espace disque 500 Mo
Système d'exploitation
  • Windows 10 (32 bits et 64 bits)
  • Windows 8,1 (32 bits et 64 bits)
  • Windows 8 (32 bits et 64 bits)
  • Windows 7 (32 bits et 64 bits)
  • Windows Vista (32 bits et 64 bits)
  • Windows XP (32 bits et 64 bits)