Mobile Network Security

Hybrydowe cyberzabezpieczenia dla prywatnych sieci mobilnych przedsiębiorstw

Kompleksowe bezpieczeństwo

W odróżnieniu od większości tradycyjnych rozwiązań z zakresu cyberbezpieczeństwa, rozwiązanie Trend Micro™ Mobile Network Security (TMMNS) zapewnia kompleksową ochronę dzięki likwidacji luki między technologiami informacyjnymi i komunikacyjnymi (IT/CT). Ochrona warstw sieci i punktów końcowych to nie wszystko, ponieważ możesz natknąć się na nowe zagrożenia skierowane przeciw sieciom 4G/LTE, NB-IoT i nowej sieci 5G.

Łatwiejsze zarządzanie zabezpieczeniami

Odciąż administratorów systemów zabezpieczeń z działu informatyczno-komunikacyjnego (ICT) dzięki sprawnej integracji CT/ IT i zarządzaniu zasadami na podstawie numeru IMEI (international mobile equipment identity) lub IMSI (international mobile subscriber identity), zamiast adresu IP. Uzyskaj wgląd w poziom zagrożenia każdego urządzenia komórkowego za pomocą prostej, ale skutecznej konsoli do zarządzania bezpieczeństwem.
 

Większa opłacalność

TMMNS to specjalne rozwiązanie do sprawnej integracji z technologiami informacyjno-komunikacyjnymi, którego wdrożenie nie jest zbyt kosztowne. Ochrona punktów końcowych przy jego użyciu nie wymaga agentów — nie ma potrzeby integracji oprogramowania układowego z każdym urządzeniem komórkowym — a jego moduły zarządzania i ochrony sieci można wdrożyć z dużą wydajnością i niskim poziomem opóźnień na większości popularnych platform wirtualizacyjnych, zarówno komercyjnych, jak i open-source

Ochrona sieci
TMMNS Network Protection identyfikuje luki, złośliwą treść i podejrzane zachowania w sieci oraz blokuje je na łączach, aby chronić urządzenia komórkowe i IoT. Na potrzeby dalszych badań rejestrowane są pełne dane identyfikacyjne ryzykownych urządzeń.

  • Ochrona serwerów aplikacji na MEC
  • Blokuje rozprzestrzenianiu się ataków z przejętych urządzeń do połączonych segmentów sieci
  • Blokuje dostęp przejętych urządzeń do serwerów poziomu C2
  • Chroni przed wykorzystaniem luk istniejących w urządzeniach
  • Uniemożliwia złośliwym urządzeniom atakowanie innych urządzeń
  • Blokuje ataki typu flooding i skanowanie portów
  • Umożliwia identyfikację aplikacji oraz filtrowanie i kontrolę adresów URL na urządzeniach użytkowników
Zarządzanie wykrywaniem i reagowaniem na niechronionych urządzeniach IoT

Ochrona punktów końcowych
Jeśli nieupoważnione urządzenie spróbuje uzyskać dostęp do sieci bezprzewodowej, narzędzie TMMNS Endpoint Protection wykryje to nietypowe zdarzenie i je zablokuje.

Narzędzie TMMNS Endpoint Protection ma postać bezpiecznego apletu Javy®. Dzięki temu można je wdrożyć na dowolnym module SIM (subscriber identity module) — fizycznym SIM, eSIM i iSIM — aby podnieść poziom bezpieczeństwa urządzeń użytkowników lub IoT w środowisku sieci komórkowej.

Wiązanie tożsamości nieustannie monitoruje sytuację oraz zezwala na dostęp tylko zarejestrowanym kombinacjom urządzenia użytkownika i modułu SIM, co stanowi dodatkową warstwę zabezpieczeń w modelu zerowego zaufania przed atakami z użyciem skradzionych kart lub w przypadku, gdy pracownik zainstaluje kartę firmową w niepewnym urządzeniu.

Skonsolidowana obrona między punktem końcowym i siecią

Zaawansowane narzędzia TMMNS Network Protection i TMMNS Endpoint Protection współpracują ze sobą, aby zapewnić bezpieczeństwo operacji między technologiami informatyczno-komunikacyjnymi. Zyskujesz dodatkową warstwę ochronną na przestrzeni technologii komunikacyjnej/punktów końcowych oraz technologii informacyjnej/sieci, która zapewnia bezpieczeństwo przesyłania danych przez sieć komórkową.

  • Nie trzeba żadnego systemu zewnętrznego
  • Nie potrzeba integracji z komponentami sieci mobilnej
  • Szybkie i proste wdrażanie
  • Łatwiejsze zarządzanie zabezpieczeniami
  • Kwarantanna złośliwych urządzeń użytkownika i blokowanie dostępu niepewnych urządzeń do podstawowej sieci danych komórkowych
  • Automatyczne wstrzymywanie/blokowanie dostępu niepewnych urządzeń do sieci bezprzewodowej na podstawie zasad zdefiniowanych przez użytkownika

Ochrona dla różnych branż
Nasze rozwiązania pomagają integratorom systemów w korzystaniu ze wspólnego pasma lub nielicencjonowanych pasm radiowych przy budowie prywatnych sieci mobilnych klientów.

Centrum handlowe

Inteligentna fabryka

Port

Lotnisko

Kopalnia

Przedsiębiorstwa