Ochrona sieci

Zatrzymuje znane, nieujawnione i nieznane zagrożenia

Sztuka wykrywania luk w zabezpieczeniach

Dziś prawie każdy dostawca twierdzi, że zapewnia ochronę przed znanymi i nieznanymi zagrożeniami, ale nie ma żadnego wglądu w nieujawnione luki w zabezpieczeniach wewnątrz sieci. Firma Trend Micro oferuje doskonałe połączenie międzygeneracyjnych i zaawansowanych technik ochrony przed zagrożeniami w postaci ścisłej integracji systemów zapobiegania włamaniom i (IPS) i zaawansowanej ochrony przed zagrożeniami (w tym środowiska testowego), która zapewnia maksymalną ochronę oraz pozwala sięgać także w nieznane.

Ochrona przed trzema rodzajami zagrożeń zero-day

Zagrożenia zero-day potrafią przyprawić specjalistę od zabezpieczeń o gęsią skórkę i skutecznie spędzić mu sen z powiek. Nie martw się, zapewniamy ochronę sieci przed wszystkimi trzema typami zagrożeń zero-day.

Złośliwe oprogramowanie i adresy URL typu zero-day — pakiet lub metoda dostarczenia pakietu przy użyciu exploitów nastawionych na wykorzystanie określonej luki w zabezpieczeniach

Luki w zabezpieczeniach typu zero-day — luki lub błędy, które powszechnie jeszcze nie są znane i jeszcze nikt ich nie wykorzystał

Exploity zero-day — nowy sposób atakowania znanych luk w zabezpieczeniach 

Bardziej inteligentna ochrona

Krótszy czas wprowadzenia ochrony przed znanymi, nieznanymi i niejawnymi zagrożeniami.

  • Ochrona przed nieujawnionymi zagrożeniami średnio na 62 dni* przed wydaniem poprawki przez dostawcę dzięki wyłącznemu dostępowi do danych luk w zabezpieczeniach w programie Zero Day InitiativeTM (*średnia w roku 2018)
  • Automatyczne przekazanie podejrzanych obiektów do dostosowanego środowiska sandboxa, imitującego dokładny obraz przedsiębiorstwa, w którym mogą zostać one „zdetonowane” i przeanalizowane w celu rozszerzenia warstwy ochronnej
  • Zatrzymanie ruchu poziomego nieznanych zagrożeń, obniżającego jakość istniejących granicznych technik obronnych
  • Wbudowane wykrywanie i blokowanie nieznanych zagrożeń związanych ze znanymi rodzinami złośliwego oprogramowania i nieznanym złośliwym oprogramowaniem w czasie rzeczywistym za pomocą opatentowanej technologii machine learning

Optymalizacja wydajności

Optymalizacja poziomu ochrony dzięki wysokiej wydajności i zautomatyzowanej ochronie, która jest odpowiednia dla środowiska hybrydowego użytkownika.

  • Osiągnięcie poziomu 40 GB/s dla przepustowości kontroli z niewielkim opóźnieniem (<40 mikrosekund) w czołowej na rynku obudowie 1U, który można podnieść do 120 GB/s (w obudowie 3U)
  • Obrona przed lukami w zabezpieczeniach i protokoły ruchu sieciowego unikalne dla urządzeń IoT/IIoT, opierające się na ochronie tych poziomów sieci, w których nie można zastosować środków zabezpieczeń punktów końcowych
  • Zabezpieczenie środowisk chmury za pomocą opartego na hoście rozwiązania IPS, które integruje się z głównymi platformami chmury i kontenera oraz stosuje współdzieloną analizę wykorzystaną w naszych rozwiązaniach Network Defense

Automatyzacja i integracja

Priorytetyzacja większości krytycznych zagrożeń i reagowanie na nie z udostępnianiem wyników analizy zagrożeń w czasie rzeczywistym, scentralizowaną analizą zagrożeń i zautomatyzowaną naprawą.

  • Integrowanie zabezpieczeń w sieciach, punktach końcowych i środowiskach chmury hybrydowej organizacji użytkownika za pośrednictwem rozwiązania Trend MicroTM Connected Threat DefenseTM, umożliwiającego uzyskanie zautomatyzowanego wdrożenia ochrony w krótszym czasie
  • Wykrywanie zagrożeń, ochrona przed nimi i reagowanie na nie w całym cyklu życia zagrożenia przy użyciu scentralizowanej analizy zagrożeń, widoczności i kontroli, za pomocą wyspecjalizowanych silników, dostosowanej analizy w sandboxie oraz bezkonfliktowej korelacji
  • Skorzystaj z wiodącej na rynku analizy zagrożeń wykonywanej przez dział badań firmy Trend Micro , nasze rozwiązanie Trend MicroTMSmart Protection NetworkTM oraz program Zero Day Initiative
  • Kojarz zdarzenia związane z zagrożeniami zaawansowanymi, aby uzyskać szczegółowe informacje i odpowiednio reagować

Rozwiązanie Network Defense dostarcza użytkownikom szeroko uznane rozwiązania zapewniające najlepszą ochronę ich środowisk

Intrusion Prevention (IPS)

Ochrona przed podatnościami związanymi ze znanymi, nieznanymi i niejawnymi lukami w zabezpieczeniach sieci

Zaawansowana ochrona przed zagrożeniami

Wykrywanie ataków ukierunkowanych do wewnątrz, na zewnątrz i poziomo oraz reagowanie na nie

Podjęcie decyzji jest proste

Opinie klientów

MedImpact

„Wybór programu Deep Discovery był sprawą oczywistą. Ten dostawca pokonał wszystkich konkurentów i został uznany przez firmę Gartner. Kiedy firma Trend Micro nabyła TippingPoint, wiedzieliśmy, że mamy to, co najlepsze z obu obszarów specjalizacji”. ...więcej

Frank Bunton
wiceprezes i dyrektor ds. bezpieczeństwa informacji,
MedImpact

Rozpoczęcie pracy z rozwiązaniem Network Defense