Vulnerability Protection

Protezione avanzata per le vulnerabilità degli endpoint

Panoramica

Gli endpoint aziendali di oggi affrontano attacchi più sofisticati rispetto al passato come quelli dei ransomware e dei malware fileless, specialmente quando sono all'esterno della rete aziendale e non più protetti da più livelli di sicurezza. Inoltre, i dispositivi POS (Point-of-Sale) o i sistemi operativi EOS (End of Support) sono difficili o impossibili da aggiornare e applicare delle patch. Per mantenere le aziende completamente protette da violazioni o attacchi mirati, tutti i tipi di endpoint richiedono un approccio misto alla protezione che protegge i dati e le applicazioni dai tentativi di hacking, dalle minacce web e dalla crescente minaccia di vulnerabilità che vengono sfruttate da remoto.

Trend Micro™ Vulnerability Protection offre una protezione avanzata e preventiva degli endpoint mediante l'integrazione di patch virtuali proattive nella sicurezza antimalware e dalle minacce del desktop. Un motore ad alte prestazioni monitora il traffico per nuove vulnerabilità specifiche utilizzando i filtri del sistema di prevenzione dalle intrusioni (IPS) basato su host, oltre che il monitoraggio degli attacchi zero-day. In questo modo è possibile rilevare le deviazioni del protocollo di rete o contenuti sospetti che segnalano un attacco o violazioni dei criteri di sicurezza. Vulnerability Protection impedisce che queste vulnerabilità vengano sfruttate grazie a filtri facili e veloci da distribuire che offrono una protezione completa prima che le patch possano essere distribuite o siano disponibili. Quando utilizzato in combinazione con prodotti endpoint Trend Micro aggiuntivi, Vulnerability Protection fornisce la più vasta gamma di protezione per gli endpoint del settore, indipendentemente dal fatto che si trovino nella rete, siano in circolazione o da remoto.

Download Datasheet

Scarica
Scheda tecnica

Software

Punti di protezione

  • Endpoint
     

Protezione dalle minacce

  • Exploit delle vulnerabilità
  • Attacchi DDoS (denial-of-Service)
  • Traffico di rete illegittimo
  • Minacce del Web

Vantaggi principali

  • Elimina l'esposizione ai rischi causati da
    patch mancanti
  • Allunga la vita di sistemi operativi legacy
    ed end-of-support
    come Windows XP
  • Riduce i tempi di inattività per il ripristino grazie
    alla protezione incrementale dagli attacchi
    zero-day
  • Consente l'installazione di patch secondo termini
    e tempi definiti dall'utente
  • Riduce la potenziale esposizione legale
    migliorando la conformità della sicurezza dei dati
  • Migliora la protezione dei firewall per gli endpoint
    aziendali da remoto e mobili

Funzionalità principali

Difende dalle minacce avanzate

  • Blocca lo sfruttamento delle vulnerabilità note e sconosciute prima che della distribuzione delle patch
  • Protegge i sistemi operativi legacy ed end-of-support per i quali le patch non sono mai state fornite
  • Valuta e consiglia in modo automatico le patch virtuali necessarie per il proprio ambiente specifico
  • Regola in modo dinamico la configurazione della sicurezza sulla base della posizione di un endpoint
  • Protegge gli endpoint con un impatto minimo sulla velocità effettiva della rete, sulle prestazioni o sulla produttività degli utenti
  • Protegge gli endpoint dal traffico di rete indesiderato con più livelli di protezione 
  • Protegge i sistemi che contengono dati sensibili, critici alla conformità di criteri normativi e aziendali

 

Rimuove i dati dannosi dal traffico business-critical

  • Applica i filtri di controllo per avvisare/bloccare il traffico specifico come la messaggistica istantanea e i flussi multimediali
  • Utilizza l'esame approfondito dei pacchetti per identificare il contenuto che potrebbe danneggiare il livello delle applicazioni
  • Filtra il traffico di rete vietato e assicura il traffico consentito tramite la tecnologia stateful inspection

 

Fornisce una protezione precedente

  • Fornisce una protezione prima che le patch vengano distribuite e spesso prima che siano disponibili
  • Protegge il sistema operativo e le applicazioni comuni da attacchi conosciuti e sconosciuti
  • Rileva traffico dannoso che si nasconde utilizzando protocolli supportati su porte non standard
  • Blocca il traffico che ha più probabilità di danneggiare i componenti a rischio utilizzando l'ispezione della rete connessa con le vulnerabilità
  • Impedisce ai backdoor della rete di penetrare nella rete aziendale
  • Blocca tutti gli exploit noti con le firme di prevenzione dalle intrusioni
  • Difende le applicazioni personalizzate e legacy che utilizzano filtri personalizzati per bloccare i parametri definiti dagli utenti

 

Distribuisce e gestisce con l'infrastruttura esistente

  • Conserva le prestazioni degli endpoint grazie alla leggera architettura degli agenti
  • Distribuisce in modo semplice e facile grazie alle soluzioni di sicurezza degli endpoint esistenti
  • Aumenta la convenienza di integrare un controllo granulare grazie a un dashboard semplificato e alla visibilità basata sull'utente con la console di gestione
  • Organizza le valutazioni delle vulnerabilità da parte dei numeri dei bollettini Microsoft Security, dei numeri CVE o di altre informazioni importanti
  • Offre l'integrazione della registrazione grazie agli strumenti popolari SIEM
  • Semplifica la distribuzione e la gestione utilizzando il manager del componente aggiuntivo Trend Micro™ OfficeScan™ e il Control Manager (la console di gestione centralizzata)
  • Riduce la necessità di installare patch e riavviare immediatamente causando inutili tempi di inattività dei sistemi

 

Vulnerability Protection blocca immediatamente le minacce zero-day su laptop e desktop fisici e virtuali, all'interno e al di fuori della rete in uso. Utilizzando i filtri del sistema di prevenzione dalle intrusioni (IPS) a livello di host, le tecnologie del comportamento, statistiche, euristiche e di applicazioni dei protocolli, Vulnerability Protection offre protezione per vulnerabilità prima che sia disponibile o distribuibile una patch. Ciò consente di proteggere le piattaforme critiche dalle minacce note e sconosciute, tra cui i sistemi operativi legacy quali Windows XP e i nuovi sistemi come Windows 10. Per supportare un approccio a più livelli alla sicurezza, Vulnerability Protection si integra con le soluzioni Trend Micro User Protection per fornire più livelli di minacce interconnesse e protezione dei dati.

Trend Micro User Protection è molto scalabile grazie alle opzioni per più server volte a garantire la distribuzione degli endpoint persino alle organizzazioni più grandi. Vulnerability Protection si integra con altre soluzioni di protezione dalle minacce Trend Micro per migliorare la protezione complessiva dalle minacce e dai malware dei propri endpoint.

Sono necessari due componenti:

  • Il server viene installato su piattaforme Windows supportate e viene gestito tramite un browser web
  • L'agente viene installato su piattaforme Windows supportate

 

 

Protezione dell'utente

Trend Micro Vulnerability Protection è un componente critico delle nostre Smart Protection Suite, che offrono protezione dei dati come la prevenzione della perdita dei dati (DLP) e il controllo dei dispositivi ma anche protezione dalle minacce per gateway, dispositivi mobile ed endpoint grazie alle funzionalità ottimizzate del nostro XGen™ come la reputazione dei file, il machine learning, l'analisi del comportamento, la protezione degli exploit, controllo delle applicazioni, la prevenzione delle intrusioni (protezione dalle vulnerabilità). Altre soluzioni Trend Micro ampliano ulteriormente la protezione dagli attacchi avanzati grazie alle indagini e al rilevamento degli endpoint. Inoltre, l'utilizzo del sandbox di rete Deep Discovery fornisce agli endpoint delle risposte rapide (aggiornamenti delle firme in tempo reale) ogni volta che viene individuata localmente una nuova minaccia, consentendo tempi inferiori per l'attivazione delle protezioni e riducendo la diffusione dei malware. E tutta questa moderna tecnologia per la sicurezza contro le minacce risulta estremamente semplice per le aziende grazie a visibilità, gestione e reporting centralizzati

Requisiti di sistema per Vulnerability Protection
Requisiti di sistema di Vulnerability Protection Manager (server)
Memoria 4 GB (8 GB consigliati)
Spazio su disco 1,5 GB (5 GB consigliati)
Sistema operativo
  • Microsoft Windows Server 2016 (64 bit)
  • Microsoft Windows Server 2012 R2 (64 bit)
  • Microsoft Windows Server 2012 (64 bit)
  • Windows Server 2008 R2 (64 bit)
  • Windows Server 2008 (32 bit e 64 bit)
Browser Web
  • Firefox 12+
  • Internet Explorer 9.x e 10.x
  • Chrome 20+

Nota: I cookies devono essere attivati su tutti i browser

Requisiti di sistema per Vulnerability Protection Agent
Memoria 128 MB
Spazio su disco 500 MB
Sistema operativo
  • Windows 10 (32 bit e 64 bit)
  • Windows 8,1 (32 bit e 64 bit)
  • Windows 8 (32 bit e 64 bit)
  • Windows 7 (32 bit e 64 bit)
  • Windows Vista (32 bit e 64 bit)
  • Windows XP (32 bit e 64 bit)