Ochrona przed złośliwym oprogramowaniem i Advanced Threat Protection

Ochrona przed zagrożeniami znanymi, nieznanymi i niejawnymi

Optymalne połączenie technik ochrony

Współczesne wyszukane zagrożenia wymagają nowego podejścia do ochrony użytkowników, sieci i centrów danych. W ramach tego podejścia trzeba korzystać z połączenia różnych generacji technik ochrony przed zagrożeniami, które pozwala na używanie odpowiedniej techniki we właściwym czasie. Zabezpieczenia Trend Micro XGen™ oferują takie optymalne połączenie technik.

Wydajne, znane
wykrywanie zagrożeń

malware protection

Nawet jeśli zagrożenie jest znane, nie znaczy to, że jest mniej niebezpieczne — oznacza to tylko, że istnieje już ochrona. Może mieć ona postać analizy statycznej, podpisów lub baz danych plików albo internetowych baz danych. Wykrywanie znanych zagrożeń jest uważane za pierwszy etap ochrony — etap o niezwykle krytycznym znaczeniu. Przy dużej liczbie ataków przeprowadzanych w systemach z oprogramowaniem bez poprawek znane złośliwe oprogramowanie starsze niż 10 lat jest dziś nadal skutecznie używane.
 

Wykrywanie nieznanych
zagrożeń

Obecnie wiele zaawansowanych zagrożeń jest tworzonych tak, aby omijać tradycyjne zabezpieczenia i pozostawać w ukryciu podczas dokonywania kradzieży danych firmowych lub szyfrowania urządzeń w celu uzyskania okupu. Do wykrywania takich ataków służą metody oparte na braku podpisu. Techniki zabezpieczeń XGen™ obejmują następujące elementy (ale nie są do nich ograniczone): piaskownice niestandardowe, analizę behawioralną, zapobieganie włamaniom i wykorzystywaniu luk, dochodzenia i inspekcje, inspekcje pamięci, kontrole rozpowszechniania/dojrzałości i kontrolę aplikacji.

Znaczenie niejawnych luk w zabezpieczeniach

Szara strefa między zagrożeniami znanymi i nieznanymi to zagrożenia niejawne. Są to luki w zabezpieczeniach oprogramowania, które znane są tylko niewielkiej grupie osób (zwykle analitykom zabezpieczeń, dostawcom zabezpieczeń i powiązanym dostawcom oprogramowania). Podobnie jak nieznana dziura w ogrodzeniu, te luki w zabezpieczeniach, jeśli pozostaną niezałatane, staną się potencjalnymi celami ataków. Oferujemy stałą ochronę nowych luk w zabezpieczeniach przed zagrożeniami dzięki naszej usłudze Digital Vaccine, z której można często korzystać parę miesięcy wcześniej, zanim zagrożenie będzie mogło faktycznie wykorzystać lukę.

Chroń użytkowników

 

Maksymalna ochrona użytkowników i ich danych w aplikacjach punktów końcowych, poczty e-mail, internetowych i SaaS.

Chroń sieć

 

Wykrywaj i blokuj zagrożenia w sieci.

Chroń serwery
i obciążenia
oparte na chmurze

Zoptymalizowana ochrona serwerów fizycznych, wirtualnych i opartych na chmurze.