Bezpieczeństwo sieci

Rozwiązanie Trend Micro Network One™ wykracza poza tradycyjne wykrywanie i reagowanie w sieci dzięki dodatkowej warstwie zapobiegania

Sztuka zapobiegania, wykrywania i reagowania

Choć zapobieganie powinno być pierwszym elementem każdej strategii bezpieczeństwa sieci, może się zdarzyć, że malware lub haker przedostanie się do systemu i wówczas krytyczne znaczenie ma szybkie wykrycie tego incydentu.

Techniki wykrywania i reagowania w sieci umożliwiają organizacjom monitorowanie wchodzącego, wychodzącego i poziomego ruchu sieciowego oraz reagowanie na szkodliwą działalność i podejrzane zachowanie w warstwie sieciowej i nie tylko.

Oprócz zapobiegania atakom typu zero-day, Trend Micro Network One dostarcza krytyczną telemetrię sieci do Trend Micro Vision One, umożliwiając zespołom ds. bezpieczeństwa uzyskanie czytelnego obrazu swojego środowiska, przyspieszając reakcję i zapobiegając przyszłym atakom.

Ochrona przed wszystkimi rodzajami zagrożeń zero-day

Zagrożenia zero-day potrafią przyprawić specjalistę od zabezpieczeń o gęsią skórkę i skutecznie spędzić mu sen z powiek. Bądź spokojny, zapewniamy ochronę sieci przed wszystkimi trzema typami zagrożeń zero-day.

Malware zero-day i adresy URL
pakiet lub metoda dostarczenia pakietu przy użyciu exploita(ów) w celu dokonania ataku z wykorzystaniem luki w zabezpieczeniach

Luki typu zero-day
luki lub błędy, które powszechnie jeszcze nie są znane i jeszcze nikt ich nie wykorzystał

Exploity typu zero-day
nowy sposób atakowania znanych luk w zabezpieczeniach

Poznaj nagradzane rozwiązania zapewniające najlepszą ochronę oraz najskuteczniejsze wykrywanie i reagowanie

Wyeliminuj martwe strefy w sieci

Rozwiązanie Trend Micro Network One dostarcza istotne logi i wgląd w niezarządzane systemy — takie jak systemy podwykonawców/stron trzecich, urządzenia IoT i IIoT, drukarki oraz systemy BYOD. Dzięki korelacji danych sieciowych można prześledzić cykl życia ataku oraz odkryć:

  • Punkt wejścia
  • Kto jeszcze jest zamieszany w ten atak (systemy zarządzane i niezarządzane)
  • Adresy źródłowe, dowodzenia i kontroli

 

Widoczność ruchu północ/południe i wschód/zachód W odróżnieniu od innych dostawców, którzy wymagają osobnych urządzeń do obserwacji ruchu na obwodzie i poziomego, Trend Micro umożliwia monitorowanie ruchu północ/południe i wschód/zachód za pomocą jednego urządzenia, co zmniejsza poziom złożoności oraz pozwala zaoszczędzić czas i pieniądze.

Wgląd w zaszyfrowany ruchTrend Micro oferuje narzędzia inspekcji TLS chmury, serwera i klienta przy użyciu metody z wykorzystaniem transparentnego (wbudowanego) proxy. Zapewniają one kompleksową ochronę szyfrowania, wykonując szyfrowanie, inspekcję i ponowne szyfrowanie z wykorzystaniem techniki doskonałego utajniania z wyprzedzeniem (perfect forward secrecy — PFS). Nasze rozwiązania wykorzystują przyspieszenie sprzętowe i programowe, aby zwiększyć wydajność oraz zmniejszyć zapotrzebowanie na zbędne urządzenia.

Wiodące w branży analizy zagrożeń

Szybsze wdrożenie ochrony przed znanymi, nieznanymi i nieujawnionymi zagrożeniami dzięki największemu na świecie programowi poszukiwania błędów Trend Micro™ Zero Day Initiative™ (ZDI). W 2020 r. w ramach programu ZDI ujawniono 60,5% zgłoszonych luk w zabezpieczeniach  — więcej niż ujawnili wszyscy pozostali dostawcy razem.

  • Ochrona przed nieujawnionymi zagrożeniami średnio na 81 dni* przed wydaniem poprawki przez dostawcę dzięki wyłącznemu dostępowi do danych luk w zabezpieczeniach w programie Zero Day Initiative™ (*średnia w roku 2020)
  • Automatyczne przekazanie podejrzanych obiektów do niestandardowego sandboxa, imitującego dokładny obraz przedsiębiorstwa, w którym mogą zostać one „zdetonowane” i przeanalizowane w celu rozszerzenia warstwy ochronnej
  • Zatrzymanie ruchu poziomego nieznanych zagrożeń, obniżającego jakość istniejących granicznych technik obronnych
  • Wbudowane wykrywanie i blokowanie nieznanych zagrożeń związanych ze znanymi rodzinami złośliwego oprogramowania i nieznanym złośliwym oprogramowaniem w czasie rzeczywistym za pomocą opatentowanej technologii machine learning

Optymalizacja wydajności

Optymalizacja poziomu ochrony dzięki wysokiej wydajności i zautomatyzowanej ochronie, która jest odpowiednia dla środowiska hybrydowego użytkownika.

  • Osiągnięcie poziomu 40 GB/s dla przepustowości kontroli z niewielkim opóźnieniem (<40 mikrosekund) w czołowej na rynku obudowie 1U, który można podnieść do 120 GB/s (w obudowie 3U)
  • Obrona przed lukami w zabezpieczeniach i protokoły ruchu sieciowego unikalne dla urządzeń IoT/IIoT, opierające się na ochronie tych poziomów sieci, w których nie można zastosować środków zabezpieczeń endpointów
  • Zabezpieczenie środowisk chmury za pomocą opartego na hoście rozwiązania IPS, które integruje się z głównymi platformami chmury i kontenera oraz stosuje współdzieloną analizę wykorzystaną w naszych rozwiązaniach Network Defense

Rozwiązanie Network Defense dostarcza użytkownikom szeroko uznane rozwiązania zapewniające najlepszą ochronę ich środowisk

Intrusion Prevention (IPS)

Ochrona przed podatnościami związanymi ze znanymi, nieznanymi i niejawnymi lukami w zabezpieczeniach sieci

Advanced Threat Protection

Wykrywanie ataków ukierunkowanych do wewnątrz, na zewnątrz i poziomo oraz reagowanie na nie

Sprawdzona wiedza

„Wybór programu Deep Discovery był sprawą oczywistą. Ten dostawca pokonał wszystkich konkurentów i został uznany przez firmę Gartner. Kiedy firma Trend Micro nabyła TippingPoint, wiedzieliśmy, że mamy to, co najlepsze z obu obszarów specjalizacji”.

Frank Bunton, wiceprezes i dyrektor ds. bezpieczeństwa informacji, MedImpact

Windows® Mac® AndroidTM iOS new Power Up

„TippingPoint to zdecydowanie najlepsze rozwiązanie IPS, jakiego używałem do ochrony mojej sieci. Jest niezwykle proste w obsłudze i samo robi wszystko, co trzeba”.

Chase Renes, administrator systemu, Vision Bank

Windows® Mac® AndroidTM iOS new Power Up

Rozpoczęcie pracy z rozwiązaniem Network Defense

Źródło: Market Share: Enterprise Network Equipment by Market Segment, Worldwide, 4Q20 and 2020, Christian Canales, Naresh Singh, Joe Skorupa, Gartner (marzec 2021)