POLECANE PRODUKTY
PRODUKTY I ROZWIĄZANIA
Cloud Security
Cloud One
Platforma usług ochrony dla twórców rozwiązań chmurowych
Ochrona procesów w czasie wykonywania (dla środowisk wirtualnych, fizycznych, chmurowych i kontenerowych)
Skanowanie obrazów w procesie kompilacji oprogramowania
Ochrona chmurowych usług przechowywania plików i obiektów
System zapobiegania włamaniom wchodzący w skład chmurowego systemu ochrony warstwy sieciowej
Stała ochrona infrastruktury chmurowej i zapewnienie zgodności
Przeznaczone dla SecOps funkcje wykrywania luk w zabezpieczeniach oprogramowania open source i ich eliminacji
Chroń punkty końcowe na każdym etapie
Przeprowadzaj w swoim środowisku kontrole, które zajmą zaledwie kilka minut, zyskaj informacje o zagrożeniach i stosuj środki zaradcze przy użyciu jednej platformy.
Inne produkty dla chmury hybrydowej
Chroń centra danych, chmury i kontenery swojej firmy bez pogarszania wydajności i integralności zabezpieczeń
Ochrona obrazów kontenerów dzięki trwałym, zautomatyzowanym zabezpieczeniom zintegrowanym z procesami CI/CD
Ochrona systemów sieciowej pamięci masowej poprzez blokowanie zagrożeń w miejscach ich powstawania
Network Defense
Ochrona przed znanymi, nieznanymi i nieujawnionymi lukami bezpieczeństwa w środowiskach IT i IoT
Intrusion Prevention
Ochrona sieci przed znanymi, nieznanymi oraz niejawnymi lukami w zabezpieczeniach
Wykrocz poza system IPS bez wpływu na poziom ochrony i wydajności
Zapobieganie zagrożeniom w czasie rzeczywistym dzięki wynikom analiz
Scentralizowane zarządzanie za pomocą zintegrowanych zasad ochrony, reagowania i widoczności
Advanced Threat Detection by Deep Discovery
Wykrywanie ataków ukierunkowanych do wewnątrz, na zewnątrz i poziomo oraz reagowanie na nie
Wykrywanie ukierunkowanych ataków i ransomware w każdym miejscu sieci
Uzupełnia inwestycje w rozwiązania zabezpieczające o niestandardowe wirtualne środowisko testowe („sandbox”)
Szybciej poznawaj zaawansowane zagrożenia, wykrywaj je i blokuj
Zero Trust Secure Access
Zdefiniuj na nowo zaufanie i zabezpiecz procesy transformacjo cyfrowej dzięki ciągłej ocenie ryzyka
Rozwiązanie User Protection
Ochrona Twoich użytkowników na wszystkich urządzeniach, w każdej aplikacji i w każdym miejscu
Pakiety Smart Protection
Elastyczne opcje licencjonowania i wdrażania ochrony wszystkich działań użytkowników
Automatyczny, dokładny i kompleksowy system zabezpieczeń punktów końcowych
Chroni prywatne dane i własność intelektualną za pomocą zintegrowanych modułów
Zapobiega uruchamianiu niechcianych i nieznanych aplikacji na punktach końcowych
Blokuje exploity z sieci oraz zagrożenia typu zero-day poprzez inteligentne osłanianie luk w zabezpieczeniach
Szyfrowanie całych dysków i plików oraz ochrona danych
Widoczność punktów końcowych, rozwiązań do przesyłania wiadomości i bram oraz sterowanie nimi z centralnej lokalizacji
Widoczność, bezpieczeństwo i kontrola dla wszystkich użytkowników mobilnych
Chroni przed wirusami, rootkitami i złośliwym oprogramowaniem wykradającym dane na serwerach z systemem Windows/Netware
Chroni przed wirusami, rootkitami i złośliwym oprogramowaniem wykradającym dane na serwerach z systemem Linux
Email and Collaboration
Enterprise Security for Communication and Collaboration
Powstrzymuj jeszcze więcej ataków typu phishing, oprogramowania ransomware oraz oszustw, stosując połączenie technik zabezpieczających różnej generacji
Ochrona poczty e-mail i plików udostępnianych w chmurze
Ochrona lokalnej bramy pocztowej przed spamem, złośliwym oprogramowaniem, ransomware i ukierunkowanymi atakami
Najbardziej kompleksowy na rynku system zabezpieczeń serwera poczty Microsoft Exchange
Jedno z najlepszych rozwiązań do obrony przez złośliwym oprogramowaniem i spamem dla serwera IBM Domino
Bezpieczna praca zespołowa dzięki dedykowanej warstwie ochrony
Ochrona komunikatorów przed złośliwym oprogramowaniem, zagrożeniami pochodzącymi z sieci Web, naruszeniami bezpieczeństwa zawartości i utratą danych
Powstrzymuje ataki typu „spear phishing” i ukierunkowane ataki ransomware
Kompleksowa ochrona przed zagrożeniami w poczcie elektronicznej i udostępnianych plikach
Mobile Security for Enterprises
Lokalne i chmurowe zabezpieczenia przed złośliwymi aplikacjami i oprogramowaniem, a także innymi zagrożeniami dla urządzeń mobilnych
Web Security
Powstrzymuje zagrożenia w bramie dzięki kompleksowej ochronie w czasie rzeczywistym
Wykrywanie i reagowanie
Specjalnie zaprojektowana platforma ochrony przed zagrożeniami, przekraczająca możliwości innych rozwiązań XDR
Trend Vision One
Kompletna platforma ochrony przed zagrożeniami
Wykrywanie zagrożeń i reagowanie na nie w poczcie elektronicznej, punktach końcowych, chmurze, sieciach oraz na serwerach
Ciągłe monitorowanie poziomu bezpieczeństwa
Kompletne rozwiązanie do wykrywania i reagowania z funkcjami automatyzacji i naprawy skutków ataków
Internet rzeczy (IoT)
Zapewnij odporność krytycznych procesów dzięki sprawnemu, ciągłemu wykrywaniu i zapobieganiu
Bezpieczeństwo w dynamicznym świecie transportu
Platforma zabezpieczeń kompleksowej łączności w przedsiębiorstwach
Enterprise Support Services
Service One
Wspomaganie zespołów ds. bezpieczeństwa przez całą dobę każdego dnia roku za pomocą zarządzanych narzędzi do wykrywania, reagowania i wsparcia
Porady specjalistów umożliwiające podwyższenie poziomu bezpieczeństwa
Wspomóż pracę swojego zespołu za pomocą profesjonalnie zarządzanych rozwiązań wykrywania ataków i reagowania na nie w poczcie e-mail, na punktach końcowych, serwerach, w chmurze oraz w sieciach
Nasi zaufani eksperci są zawsze do Twojej dyspozycji, gdy nastąpi atak lub chcesz proaktywnie poprawić plany IR
Inne usługi wsparcia
Całodobowe wsparcie w przypadku problemów krytycznych
Wszystkie informacje o opcjach usługi TippingPoint
Zapoznaj się ze szkoleniami dotyczącymi konkretnych produktów i dziedziny cyberbezpieczeństwa
Rozwiązania dla małych firm
Prosta, kompletna ochrona punktów końcowych i nie tylko
Rozwiązanie do ujednoliconego zarządzania zagrożeniami (UTM) łączące fizyczne urządzenie z unikatową na rynku funkcją skanowania w chmurze
Lista od A do Z
A–L
A
Advanced Threat Detection by Deep Discovery
Apex One
Apex Central
Zarządzanie ryzykiem powierzchni ataku
C
Centralized Management and Response
Cloud App Security
Cloud Edge
Cloud One – Conformity
Cloud One – Container Security
Cloud One – File Storage Security
Cloud One – Network Security
Cloud One – Open Source Security firmy Snyk
Cloud One – Workload Security
Cloud Visibility
D
Deep Discovery Analyzer
Deep Discovery Inspector
Udostępnianie informacji o zagrożeniach i ich analiza w narzędziu Deep Discovery
Deep Security Smart Check
Oprogramowanie Deep Security
E
EdgeFire
EdgeIPS
EdgeIPS Pro
Email and Collaboration
Email Security
Endpoint Application Control
Endpoint Encryption
Endpoint Email Inspector
Endpoint Security
Endpoint Security z Apex One
Endpoint Sensor (EDR)
Enterprise Support Services
H
Hybrid Cloud Security Solution
I
IM Security for Microsoft Skype for Business
Reagowanie na incydenty
Integrated Data Loss Prevention (iDLP)
InterScan Messaging Security
Intrusion Prevention
Internet rzeczy – zabezpieczenia 5G dla przedsiębiorstw
Internet rzeczy – zabezpieczenia ICS/OT
Internet rzeczy – zabezpieczenia sieci łączności samochodów
M–Z
M
Managed XDR (MDR)
Mobile Network Security
Mobile Security
N
O
P
Portable Security 3
PortalProtect for Microsoft SharePoint
Premium Support
S
ScanMail™ Suite for IBM® Domino™
ScanMail™ Suite for Microsoft® Exchange™
Server Protection
ServerProtect for Linux
ServerProtect™ for Windows/Netware
Service One
Smart Protection Suite – Complete and for Endpoints
T
Threat Intelligence
TippingPoint Support, Education, and Services
TippingPoint Threat Protection System
Trend Micro One
TXOne StellarEnforce
TXOne StellarProtect
U
V
W
Web Security
Workload Security
Worry-Free Services
Worry-Free Services Advanced
Worry-Free XDR
Worry-Free z Co-Managed XDR
Pakiety Worry-Free Services
X
Z