Vulnerability Protection

Perlindungan kerentanan tingkat lanjut untuk titik akhir

Ikhtisar

Titik akhir perusahaan dewasa ini menghadapi serangan lebih canggih dari sebelumnya dengan bermacam ransomware dan malware tanpa file, terutama ketika berada di luar jaringan perusahaan dan tidak lagi dilindungi oleh keamanan berlapis. Selain itu, perangkat Titik Penjualan (POS) atau Akhir Dukungan (EOS) sulit atau tidak mungkin memperbarui dan menambal. Agar bisnis Anda tetap sepenuhnya terlindungi dari pelanggaran atau serangan tertarget, semua jenis titik akhir memerlukan pendekatan terpadu ke perlindungan yang mengamankan data dan aplikasi dari upaya peretasan, ancaman web, dan meningkatnya ancaman kerentanan dengan eksploitasi jarak jauh.

Trend Micro ™ Vulnerability Protection memberikan perlindungan endpoint yang lebih kuat dengan menambahkan anti-malware desktop dan keamanan ancaman dengan patch virtual proaktif. Sebuah mesin kinerja tinggi memantau kerentanan spesifik baru pada trafik dengan filter sistem pencegahan intrusi berbasis host (IPS) serta pemantauan serangan zero-day. Jadi Anda dapat mendeteksi penyimpangan protokol jaringan, atau konten mencurigakan yang menandakan serangan, atau pelanggaran kebijakan keamanan. Vulnerability Protection mencegah eksploitasi kerentanan ini dengan filter peluncuran mudah dan cepat yang memberikan perlindungan penuh sebelum patch bisa diluncurkan atau tersedia. Bila digunakan bersama dengan produk titik akhir Trend Micro lainnya, Vulnerability Protection menyediakan perlindungan industri jangkauan terluas untuk titik akhir, baik saat berada di jaringan, perjalanan, atau pun jarak jauh.

Download Datasheet

Unduh
Lembar Data

Perangkat Lunak

Poin Perlindungan

  • Titik Akhir
     

Perlindungan terhadap Ancaman

  • Eksploitasi Kerentanan
  • Serangan Denial of Service
  • Trafik Jaringan Tidak Sah
  • Ancaman Web

Manfaat Utama

  • Menghilangkan paparan risiko akibat
    patch yang terlewatkan
  • Memperpanjang usia sistem lama dan
    sistem operasi akhir dukungan
    seperti Windows XP
  • Mengurangi waktu henti akibat pemulihan dengan
    perlindungan tambahan terhadap serangan zero
    day
  • Memungkinkan patching menurut persyaratan
    dan linimasa Anda
  • Menurunkan potensi paparan hukum dengan cara
    meningkatkan compliance kamanan datasecurity compliance
  • Menyempurnakan perlindungan firewall untuk titik akhir
    jarak jauh dan seluler

Fitur utama

Melindungi dari Ancaman Canggih

  • Memblok eksploitasi kerentanan yang dikenal dan tak dikeenal sebelum patch diluncurkan
  • Melindungi sistem operasi akhir dukungan dan versi lama yang tambalannya tidak pernah disediakan
  • Secara otomatis menilai dan merekomendasikan patch virtual yang diperlukan untuk lingkungan spesifik Anda
  • Secara dinamis menyesuaikan konfigurasi keamanan berdasarkan lokasi titik akhir
  • Melindungi titik akhir dengan dampak minimal pada throughput jaringan, kinerja, atau produktivitas pengguna
  • Melindungi titik akhir terhadap lalu lintas jaringan yang tidak diinginkan dengan perlindungan berlapis 
  • Melindungi sistem yang menyimpan data sensitif, penting untuk compliance terhadap peraturan dan kebijakan perusahaan

 

Menghapus Data Buruk dari Lalu Lintas Vital Bisnis

  • Menerapkan filter kontrol untuk memperingatkan/memblok lalu lintas tertentu seperti pesan cepat dan streaming media
  • Menggunakan inspeksi paket mendalam untuk mengidentifikasi konten yang dapat membahayakan lapisan aplikasi
  • Menyaring lalu lintas jaringan terlarang dan memastikan lalu lintas yang diizinkan melalui pemeriksaan stateful

 

Memberikan Perlindungan Lebih Dini

  • Memberikan perlindungan sebelum patch diluncurkan dan umumnya sebelum patch tersedia
  • Melindungi sistem operasi dan aplikasi umum dari serangan yang dikenal dan tak dikenal
  • Mendeteksi lalu lintas berbahaya tersembunyi dengan menggunakan protokol yang didukung pada port non-standar
  • Memblok lalu lintas yang cenderung merusak komponen berisiko dengan inspeksi jaringan yang menghadapi kerentanan
  • Mencegah jaringan pintu belakang menembus jaringan perusahaan
  • Memblok semua eksploitasi yang diketahui dengan signatur pencegah intrusi
  • Melindungi aplikasi khusus dan lama dengan filter khusus yang memblok parameter yang ditetapkan pengguna

 

Meluncurkan dan Mengelola dengan Infrastruktur Yang Ada

  • Menjaga kelangsungan kinerja titik akhir dengan arsitektur agen ringan
  • Sederhana dan mudah digunakan dengan solusi keamanan titik akhir yang ada
  • Meningkatkan kenyamanan penerapan kontrol granular dengan dasbor lebih sederhana dan visibilitas berbasis pengguna dengan konsol manajemen
  • Mengatur penilaian kerentanan dengan nomor buletin keamanan Microsoft, nomor CVE, atau informasi penting lainnya
  • Menyediakan integrasi log dengan alat SIEM populer
  • Menyederhanakan peluncuran dan pengelolaan dengan menggunakan pengelola plug-in dan Control Manager (konsol pengelolaan terpusat) Trend Micro™ OfficeScan™ milik Anda
  • Mengurangi kebutuhan patch dan boot ulang yang langsung menyebabkan waktu henti yang tak perlu pada sistem

 

Vulnerability Protection menghentikan segera ancaman awal perilisan (zero-day) pada komputer dan laptop fisik maupun virtual Anda—di dalam maupun di luar jaringan. Menggunakan filter sistem pencegahan intrusi (IPS) tingkat host, perilaku, statistik, heuristik dan teknologi pelaksanaan protokol, Vulnerability Protection membentengi kerentanan sebelum patch tersedia atau dapat diluncurkan. Dengan demikian Anda dapat melindungi platform penting Anda dari ancaman yang dikenal maupun tak dikenal termasuk sistem operasi lama seperti Windows XP dan sistem baru seperti Windows 10. Untuk mendukung pendekatan keamanan berlapis, Vulnerability Protection berintegrasi dengan solusi Perlindungan Pengguna Trend Micro memberikan perlindungan ancaman dan data berlapis dan saling terkait.

Vulnerability Protection Trend Micro sangat terskala dengan opsi bagi beberapa server untuk memastikan peluncuran titik akhir bahkan untuk organisasi terbesar. Vulnerability Protection berintegrasi dengan solusi perlindungan ancaman Trend Micro lainnya untuk meningkatkan keseluruhan perlindungan ancaman dan malware di titik akhir Anda.

Dua komponen dibutuhkan:

  • Server menginstal pada platform Windows terdukung dan dikelola melalui browser web
  • Agen menginstal pada platform Windows terdukung

 

 

User Protection

Trend Micro Vulnerability Protection merupakan komponen penting Smart Protection Suites kami, yang memberikan perlindungan data seperti pencegahan kehilangan data (DLP) dan kontrol perangkat, sekaligus gateway, perangkat seluler dan perlindungan ancaman titik akhir dengan kapabilitas teroptimisasi XGen™ kami seperti file reputation, pembelajaran mesin, analisis perilaku, perlindungan eksploitasi, kontrol aplikasi, pencegahan intrusi (perlindungan kerentanan ). Solusi Trend Micro Lainnya semakin meningkatkan perlindungan Anda terhadap serangan canggih dengan adanya penyelidikan dan deteksi titik akhir. Selain itu, sandbox jaringan Deep Discovery menyampaikan tanggapan dengan cepat (pembaruan penanda secara waktu nyata) ke endpoint ketika mendeteksi ancaman lokal yang baru, sehingga memungkinkan tanggapan perlindungan yang lebih cepat serta mengurangi penyebaran malware. Semua teknologi keamanan modern ini disederhanakan agar Anda dapat mengelola visibilitas, manajemen, dan pelaporan terpusat

Persyaratan Sistem untuk Vulnerability Protection
Persyaratan sistem (server) Vulnerability Protection Manager
Memori 4 GB (8 GB disarankan)
Ruang Disk 1,5 GB (5 GB disarankan)
Sistem Operasi
  • Microsoft Windows Server 2016 (64-bit)
  • Microsoft Windows Server 2012 R2 (64-bit)
  • Microsoft Windows Server 2012 (64-bit)
  • Windows Server 2008 R2 (64-bit)
  • Windows Server 2008 (32-bit and 64-bit)
Web Browser
  • Firefox 12+
  • Internet Explorer 9.x & 10.x
  • Chrome 20+

Catatan: Cookie harus diaktifkan untuk semua browser

Persyaratan sistem Vulnerability Protection Agent
Memori 128 MB
Ruang Disk 500 MB
Sistem Operasi
  • Windows 10 (32-bit dan 64-bit)
  • Windows 8.1 (32-bit dan 64-bit)
  • Windows 8 (32-bit dan 64-bit)
  • Windows 7 (32-bit dan 64-bit)
  • Windows Vista (32-bit and 64-bit)
  • Windows XP (32 bit and 64 bit)