Środowisko piaskownicy & rozwiązania Deep Discovery Analyzer

Zwiększ wartość swoich inwestycji w zabezpieczenia
dzięki niestandardowemu środowisku piaskownicy

Najważniejsze funkcje

Wszechstronne techniki wykrywania

Rozwiązanie Trend Micro™ Deep Discovery™ Analyzer korzysta z zabezpieczeń XGen™, połączenia technik różnych generacji zapewniających najwyższy poziom wykrywania przy najniższej liczbie fałszywych alarmów:

  • Filtrowanie zawartości Internetu według oceny reputacji adresów internetowych
  • Zawartość lokalna skorelowana z wszechstronną analizą zagrożeń
  • Wykrywanie ruchu poprzecznego
  • Niestandardowa analiza w sandboxie
  • Analiza zachowań
  • Zoptymalizowany przez machine learning wzorzec znaczenia do wykrywania komunikacji pomiędzy atakowanym systemem i atakującymi (command-and-control, C&C)
WindowsTM Mac AndroidTM iOS new Power Up

Dostosowywana izolacja w sandboxie

Dostosowywane środowiska testowe (sandboxy) korzystają z obrazów wirtualnych, aby dopasować aplikacje, konfiguracje i poprawki do systemu operacyjnego. To rozwiązanie, trudne do ominięcia przez hakerów, obejmuje „bezpieczny tryb na żywo”, służący między innymi do analizowania wielostopniowych pobrań, adresów URL oraz C&C. Izolacja w piaskownicy może służyć jako dalsza możliwość przeprowadzania analizy w wirtualnym środowisku testowym przez inne urządzenia rozwiązania Deep Discovery lub jako skalowalne środowisko sandboxa. Ręczne przesyłanie umożliwia administratorom badanie podejrzanych obiektów.

WindowsTM Mac AndroidTM iOS new Power Up

Kompleksowa ochrona przed zagrożeniami

  • Moduł Analyzer otrzymuje potencjalne zagrożenia z naszego punktu końcowego, wiadomości e-mail, systemu IPS i rozwiązań chmury hybrydowej, po czym udostępnia definitywną odpowiedź automatycznie dla całego stosu rozwiązania, co podnosi wartość inwestycji w rozwiązania firmy Trend Micro
  • Urządzenie wykorzystuje niestandardową analizę w środowisku testowym do imitowania obrazu stanowiska pracy w przedsiębiorstwie, uwzględniającego system operacyjny, aplikacje, konfiguracje i poprawki, uniemożliwiając omijanie zabezpieczeń i podnosząc ich efektywność
WindowsTM Mac AndroidTM iOS new Power Up

Centralne monitorowanie i mechanizmy badawcze

Moduł Deep Discovery Analyzer jest zarządzany ze scentralizowanej platformy zarządzania Trend Micro Control Manager, która udostępnia holistyczny widok stanu zabezpieczeń we wszystkich rozwiązaniach firmy Trend Micro i udostępnia aktualizacje informacji o zagrożeniach na istniejących platformach zabezpieczeń. Deep Discovery umożliwia niestandardowe zarządzanie obrazami i kontrolę nad nimi w wielu systemach Deep Discovery.

WindowsTM Mac AndroidTM iOS new Power Up
  •  
  • Model sprzętu 1100
Wydajność
  • 45 000 próbek dziennie
Obsługiwane typy plików
  • cell, chm, class, dll, doc, docx, exe, gul, hwp, hwpx, jar, js, jse, jtd, lnk, mov, pdf, ppt, pptx, ps1, rtf, swf, vbs, vbe, xls, xlsx, xml
Obsługiwane systemy operacyjne
  • Windows XP, Win7, Win8/8.1, Win 10, Windows Server 2003, 2008, 2012, Mac OS
Obudowa
  • Montaż w szafie 2U, 48,26 cm (19 cali)
Waga
32,5 kg (71,65 funta)
Wymiary
Szerokość 48,2 cm (18,98 cala) x głębokość 75,58 cm (29,75 cala) x wysokość 8,73 cm (3,44 cala) 
Porty zarządzania
1 port 10/100/1000 Base-T RJ45
Porty danych
3 porty 10/100/1000 Base-T RJ45
Napięcie wejściowe AC
100–240 VAC
Prąd wejściowy AC
10–5 A
Dyski twarde
2 dyski 4 TB, 3,5 cala, SATA
Konfiguracja RAID
RAID 1
Zasilanie
750W, nadmiarowe
Pobór mocy (maks.)
847 W (maks.)
Ciepło
2891 BTU/godz. (maks.)
Częstotliwość
50/60 Hz
Temperatura pracy
10–35°C (50–95°F)
Gwarancja na sprzęt
3 lata

Zapobieganie naruszeniom zabezpieczeń danych

Deep Discovery Analyzer to gotowe urządzenie wykorzystujące wirtualne obrazy konfiguracji punktu końcowego na potrzeby analizy i wykrywania ataków ukierunkowanych. Zastosowanie pakietu zabezpieczeń XGen™ obejmującego różne generacje technik wykrywania, które są stosowane w odpowiednim miejscu i czasie, pozwala wykrywać ukierunkowane ataki zaprojektowane tak, aby omijać standardowe zabezpieczenia.

Wykrywanie ukierunkowanych ataków ransomware

Organizacje coraz częściej stają się ofiarami ukierunkowanych ataków ransomware, podczas których zaawansowane złośliwe oprogramowanie omija tradycyjne zabezpieczenia, szyfruje dane i żąda zapłaty za uwolnienie tych danych. Deep Discovery Analyzer wykorzystuje znane i nieznane wzorce oraz analizę reputacji w celu wykrycia najnowszych ataków ransomware, takich jak WannaCry. Niestandardowe środowisko piaskownicy wykrywa masowe modyfikacje plików, zachowania wskazujące na szyfrowanie oraz modyfikacje procesów wykonywania i przywracania kopii zapasowych.

Większa wartość zabezpieczeń

Wiele organizacji dokonało dużych inwestycji we wdrożenie zabezpieczeń, takich jak zapory nowej generacji, IPS, zabezpieczenia punktów końcowych i bramy zabezpieczeń. Niestety ataki ukierunkowane są zaprojektowane tak, aby omijać te rozwiązania. Narzędzie Deep Discovery Analyzer łączy rozwiązania zabezpieczające przed znanymi zagrożeniami z ochroną przed nieznanymi zagrożeniami i udostępnia tym rozwiązaniom zgromadzone dane o zagrożeniach.

Ograniczenie kosztów

Narzędzie Deep Discovery Analyzer zwiększa wartość istniejących zabezpieczeń oraz przyspiesza czas wykrywania i niwelowania ukierunkowanych ataków. Reakcja na zdarzenia odbywa się w krótszym czasie i niższym kosztem.

Ułatw sobie podjęcie decyzji

Wykrywalność 100% „Polecane” 4 lata z rzędu

Co mówią klienci

Greenville Health System

"„Trend Micro Connected Threat Defense pomaga GHS w aktywnej ochronie przed zaawansowanymi atakami”."...więcej

Chris Schmidt,
menedżer ds. bezpieczeństwa danych,
Greenville Health System

Więcej historii udanych wdrożeń

Zacznij korzystać z Deep Discovery Analyzer

Protect more

Rozbudowana ochrona

Deep Discovery Inspector jest częścią rodziny sieciowych produktów zabezpieczających Network Defense, która obejmuje systemy zapobiegania włamaniom (IPS).   

Wdróż Trend Micro™ Deep Discovery™ Email Inspector, aby zablokować wiadomości e-mail wykorzystywane do spear phishingu, zanim dotrą do użytkowników. Spear phishing to najczęstsza metoda wykonywania ukierunkowanych ataków ransomware.