Smart Protection Network - Veille mondiale sur les menaces

Une sécurité plus intelligente qui capitalise sur une expérience de plus de 30 ans en matière de cybermenaces

Veille temps-réel sur les menaces

L’infrastructure Trend Micro™ Smart Protection Network™ fournit une veille proactive mondiale sur les menaces de type « zero-day » pour garantir une protection continue. Notre veille sur les menaces, actualisée en permanence, neutralise les attaques en amont de tout dommage. Et en associant ces informations à la sécurité XGen™, qui renforce tous nos produits et services, nous protégeons actuellement des millions d'entreprises et d'utilisateur à travers le monde. Consultez les résultats des tests de performances.

Comment vous protégeons-nous contre les menaces ?

Nous utilisons les techniques les plus récentes, comme l’apprentissage automatique, pour analyser les cybermenaces affectant nos clients. Nous collectons cette manne d’informations sur les menaces rapidement et précisément afin de personnaliser la protection, à votre domicile ou au bureau. Mais il ne s’agit pas que de recueillir ce volume important de données sur les menaces. Il s’agit d’instituer une veille mondiale qui utilise des analyses prédictives pour vous protéger contre les risques qui vous ciblent.

Une visibilité et une protection permanentes en matière de menaces

Pour une protection à grande échelle contre les menaces, nous avons élaboré l’une des plus vastes infrastructures cloud de sécurité dans le monde. Nos experts en cybersécurité et notre vaste réseau mondial assurent en permanence la collecte d’informations.

Dès 2008, nous étions particulièrement innovants en proposant une protection temps-réel fournie à partir du Cloud. Nous avons automatisé la mise en corrélation des menaces pour adapter la protection à vos besoins spécifiques. Nous conservons une longueur d'avance sur la concurrence en vous offrant une visibilité sur les menaces au niveau de l'ensemble des plateformes, des couches de sécurité et des utilisateurs, et ce, à l’échelle mondiale.

Consultez l’infographie suivante pour mieux comprendre le fonctionnement de Smart Protection Network.

Découvrez la sécurité multicouche

Cliquez sur cette infographie interactive pour découvrir quelles menaces peuvent cibler votre réseau, les technologies qui les détectent et les solutions pour vous en protéger. 

Une protection multicouche et performante

Un large panel de techniques cross-générationnelles, améliorées au fil du temps, édifie une défense en profondeur contre les menaces en constante évolution qui visent les entreprises. 

**NOUVEAU** Service de réputation de l’IoT

Le service de réputation de l’Internet des objets (IOTRS) analyse des milliards de transactions chaque jour, recueillies par des dizaines de millions de capteurs et dispositifs à travers le monde. Ces données sont issues de routeurs résidentiels, de dispositifs de l’IoT industriel, d’objets connectés grand public et professionnels (enregistreurs vidéo et caméras de sécurité connectées par exemple).

Grâce au traitement analytique de ce big data et à l’apprentissage automatique, une liste complète des connexions IoT vulnérables est générée, puis interrogée en temps réel pour protéger contre les objets connectés malveillants ou compromis. Cette approche assure la protection des particuliers et des entreprises contre les botnets tels que Mirai, Perserai et autres attaques similaires qui se reproduiront probablement contre les objets connectés.

Apprentissage automatique pour le Cloud hybride

L’identification automatisée des nouvelles menaces, basée sur des techniques d’apprentissage automatique exécutées dans le Cloud et sur site, détecte les courriers indésirables véhiculant des attaques zero-day, les tentatives de phishing (arnaque par email notamment), les malware (tels que les ransomware), les exploitations de vulnérabilités et les attaques via les réseaux sociaux.  

Sandbox pour le cloud hybride

Analysez les fichiers (comme les pièces jointes des emails) et les URL dans une sandbox virtuelle disponible sur site et dans le cloud, afin d'identifier les nouvelles menaces dans un environnement cloisonné.

 

Détection des violations

Détectez les attaques ciblées potentielles en analysant le trafic réseau entrant/sortant et le trafic réseau interne (entre les VM), les communications de type command-and-control, ainsi que les mouvements latéraux au sein d'un réseau d'entreprise : vous bénéficiez ainsi d’une visibilité sur les menaces potentielles. 

Services de réputation

Neutralisez le spam, le phishing, les sites web piratés, ainsi que les fichiers et applications malveillants : des services de réputation d’emails, web, de fichiers et d’applications mobiles évaluent la nocuité de ces vecteurs de menaces.

Recherches sur les vulnérabilités

Bénéficiez d'une protection contre les exploitations de failles de sécurité connues et de type zero-day au moyen de correctifs virtuels, grâce au travail hors pair accompli par les équipes Trend Micro et le programme Zero-Day Initiative (ZDI) de recherche sur les vulnérabilités en vue de détecter et dévoiler les vulnérabilités de produits tiers avec l'aide de plus de 3 000 chercheurs ZDI externes. 

Protection contre les communications Command-and-Control

Identifiez rapidement les comportements de botnets ou d'attaques ciblées en identifiant les communications entre les dispositifs infectés et le serveur de contrôle de la menace.

Mise en liste blanche et contrôle applicatif

Évitez les faux positifs à l'aide de listes blanches dans le cloud continuellement mises à jour issues de l'une des plus importantes bases de données au monde sur les fichiers reconnus comme fiables, et bénéficiez d'une défense efficace au moyen d'une fonction de contrôle applicatif garantissant que seuls les applications et fichiers de système d'exploitation sains seront autorisés à s'exécuter sur un appareil. 

Veille sur les auteurs de menaces

Les chargés de recherche sur les menaces examinent et analysent attentivement les nouvelles tactiques, techniques et procédures (TTP) employées par les auteurs de menaces à travers le monde afin de garantir votre protection contre toute nouvelle menace faisant usage de ces TTP. 

Serveur Smart Protection

Ce serveur protège la bande passante réseau, l'efficacité des endpoints et la confidentialité en adressant des requêtes de réputation directement aux serveurs locaux, plutôt qu'au cloud public. 

Smart Feedback

Cette technologie accélère la protection en mettant automatiquement à jour la veille mondiale sur les menaces collectée par Trend Micro chaque fois qu'une nouvelle menace est identifiée lors de la vérification de réputation de routine d'un seul client.