Deep Discovery Inspector

Wykrywaj ukierunkowane ataki i ransomware
w całej sieci

Najważniejsze funkcje

Monitorowanie wszystkich zasobów

Hakerzy próbują wykorzystać niemonitorowane porty sieciowe lub używać określonego protokołu sieciowego, który nie jest monitorowany, ale rozwiązanie Trend Micro™ Deep Discovery™ Inspector zapewnia pełną widoczność dzięki kontrolowaniu wszystkich portów sieciowych i ponad 105 różnych protokołów. Pojedyncze urządzenie Deep Discovery Inspector monitoruje ruchy poziome („lateral movement”) oraz pionowe.

Windows® Mac® AndroidTM iOS new Power Up

Większa prostota

Skorzystaj z pomocy specjalistów ds. zabezpieczeń firmy Trend Micro i czołowej na rynku sztucznej inteligencji w monitorowaniu i ustalaniu priorytetów zagrożeń przy użyciu Trend Micro™ Managed XDR. Analitycy przez całą dobę będą monitorować i analizować zaawansowane zagrożenia odkryte przez rozwiązanie Deep Discovery Inspector oraz odpowiednio na nie reagować. Usługę można rozszerzyć o wykrywanie zagrożeń i reagowanie na nie na punktach końcowych, w poczcie elektronicznej i chmurze, aby uzyskać jeszcze dokładniejszy wgląd w ukierunkowane ataki.

Windows® Mac® AndroidTM iOS new Power Up

Konfigurowalne środowisko sandbox

W przeciwieństwie do innych rozwiązań korzystających ze standardowych systemów operacyjnych i szablonów aplikacji, rozwiązanie Deep Discovery korzysta z niestandardowych środowisk typu sandbox. Aby dopasować konfiguracje systemu operacyjnego, sterowniki, zainstalowane aplikacje i wersje językowe, używane są obrazy wirtualne. Te rozwiązania, trudne do ominięcia przez hakerów, obejmują „bezpieczny tryb wdrożeniowy”, służący między innymi do analizowania wielostopniowych pobrań, adresów URL, sterowania i kontroli (C&C) itd. Izolacja w środowisku typu sandbox jest oferowana jako część zintegrowanego urządzenia lub skalowalna, autonomiczna funkcja.

Windows® Mac® AndroidTM iOS new Power Up

Wykrywanie i reagowanie z Trend Micro Vision One

  • Koreluj i wizualizuj zdarzenia związane z zaawansowanymi zagrożeniami, aby ustalać priorytety reagowania
  • Naciśnij przycisk odtwarzania i obejrzyj przebieg ataku 
  • Wizualizuj cykl życia ataku w warstwie sieciowej, w tym na urządzeniach zarządzanych i niezarządzanych, takich jak systemy podwykonawcy/stron trzecich, urządzenia IoT i IIoT, drukarki oraz systemy BYOD.
  • Usprawnij pracę wewnętrznych zespołów dzięki profesjonalnym funkcjom monitorowania, identyfikacji i analizy zagrożeń w naszej działającej 24/7 usłudze Managed Detection and Response (MDR).
Windows® Mac® AndroidTM iOS new Power Up
  Seria 500/1000 Seria 4000 Seria 9000
Przepływność 500 Mb/s / 1 Gb/s
4 Gb/s 10 Gb/s
Obsługiwane sandboxy
2/4
20
30
Obudowa
Montaż w szafie 1U 48,26 cm (19 cali) Montaż w szafie 2U, 48,26 cm (19 cali)
Montaż w szafie 2U, 48,26 cm (19 cali)
Waga
17,5 kg (38,58 lb)
28,6 kg (63,05 lb)
28,6 kg (63,05 lb)
Wymiary (szer. x gł. x wys.)
43,4 cm (17,08") x 72,8 cm (28,68") x 4,28 cm (1,69")
43,4 cm (17,08”) x 75,13 cm (29,58”) x 8,68 cm (3,42”)
43,4 cm (17,08”) x 75,13 cm (29,58”) x 8,68 cm (3,42”)
Porty zarządzania
1 port 10/100/1000 BASE-T RJ45
1 port iDrac Enterprise RD45
1 port 10/100/1000 BASE-T RJ45
1 port iDrac Enterprise RD45
1 port 10/100/1000 BASE-T RJ45
1 port iDrac Enterprise RD45
Porty danych
5 portów 10/100/1000 BASE-T RJ45
4 porty 10 Gb SFP+ z przekaźnikiem SX
5 portów 10/100/1000 Base-T RJ45
4 porty 10 Gb SFP+ z przekaźnikiem SR
5 portów 10/100/1000 Base-T RJ45
Napięcie wejściowe AC
100–240 V AC
100–240 V AC
100–240 V AC
Prąd zasilania AC
7,4–3,4 A
10–5 A
12–6,5 A
Dyski twarde
2 dyski 1 TB, 3,5 cala, SATA
4 dyski 1 TB, 3,5 cala, SATA
4 dyski 1 TB, 3,5 cala, SATA
Konfiguracja RAID
RAID 1
RAID 10
RAID 10
Zasilanie
550 W, nadmiarowe
750 W, nadmiarowe
1100 W, nadmiarowe
Pobór mocy (maks.)
750 W (maks.)
847 W (maks.)
1202 W (maks.)
Ciepło
2559 BTU/godz. (maks.)
2891 BTU/godz. (maks.)
4100 BTU/godz. (maks.)
Częstotliwość
50/60 Hz
50/60 Hz
50/60 Hz
Temperatura pracy
10–35°C (50–95°F)
10–35°C (50–95°F)
10–35°C (50–95°F)
Gwarancja na sprzęt
3 lata
3 lata
3 lata
Cyberbezpieczeństwo dla wszystkich urządzeń

Zapobiegaj naruszeniom bezpieczeństwa danych

Deep Discovery Inspector jest dostępny jako fizyczne lub wirtualne urządzenie sieciowe. Zostało ono zaprojektowane z myślą o szybkim wykrywaniu zaawansowanego złośliwego oprogramowania, które przeważnie omija tradycyjne zabezpieczenia i wykrada dane wrażliwe. Wyspecjalizowane aparaty do wykrywania oraz niestandardowe analizy w środowisku sandbox umożliwiają wykrywanie naruszeń bezpieczeństwa i zapobieganie im.

Wykrywanie ukierunkowanych ataków ransomware

Organizacje coraz częściej padają ofiarą ukierunkowanych ataków typu ransomware, podczas których zaawansowane malware omija tradycyjne zabezpieczenia, szyfruje dane i żąda zapłaty za przywrócenie do nich dostępu. Deep Discovery Inspector wykorzystuje znane i nieznane wzorce oraz analizę reputacji w celu wykrycia najnowszych ataków ransomware, takich jak WannaCry. Niestandardowe środowisko sandbox wykrywa masowe modyfikacje plików, zachowania wskazujące na szyfrowanie oraz modyfikacje procesów wykonywania i przywracania kopii zapasowych.

Ustalanie priorytetów zagrożeń

Specjaliści ds. zabezpieczeń otrzymują z wielu źródeł niezliczoną ilość danych dotyczących zagrożeń. Trend Micro™ XDR for Networks pomaga w ustalaniu priorytetów zagrożeń i zapewnianiu odpowiedniej widoczności ataków. Analizując historię danych do 180 dni wstecz, możesz sprawdzić pierwszy punkt infekcji, inne osoby w organizacji, które zostały zaatakowane, oraz lokalizacje, z którymi zagrożenie się komunikuje (np. command and control — C&C).

Potrzebujesz głębszej analizy? Możesz stworzyć sieć połączeń z innym produktami Trend Micro — do ochrony punktów końcowych, poczty elektronicznej, serwerów i chmury — by korelować dane z operacji wykrywania, zintegrowanego badania i reagowania.

Identyfikowanie zagrożeń

Stosuj oparte na standardach zaawansowane udostępnianie analiz zagrożeń (np. STIX/TAXII i YARA), aby zawsze być na bieżąco. Rozwiązanie Trend Micro™ Deep Discovery™ automatyzuje udostępnianie informacji o zagrożeniach rozwiązaniom zabezpieczającym firmy Trend Micro oraz innych producentów, aby jednocześnie wzmocnić wiele ogniw łańcucha zabezpieczeń.

Powstrzymywanie ataków typu spear phishing

Trend Micro™ Deep Discovery™ Email Inspector zatrzymuje ukierunkowane ataki ransomware, blokując kierowane wiadomości e-mail wyłudzające informacje („spear phishing”), zanim zostaną dostarczone.

Rozszerz możliwości wykrywania i reagowania dzięki zarządzanemu rozwiązaniu XDR

Oferujemy całodobowe monitorowanie i priorytetyzowanie alarmów oraz badanie i wyszukiwanie zagrożeń w postaci usługi zarządzanej. Usługa Managed XDR firmy Trend Micro™ zawiera pakiety standardowy i zaawansowany, oba obejmują pocztę elektroniczną, punkty końcowe, serwery, chmurę i sieci.

Sprawdzona wiedza

Logo ICSA Labs

Certyfikat Advanced Threat Defense uzyskany na podstawie niezależnych testów ICSA Labs
 

Opinie klientów

Republic National Distributing Company (RNDC) 

„Trend Micro Deep Discovery pozwala nam zaglądać w ciemne zakamarki sieci w poszukiwaniu niepokojącej aktywności. Widzimy całą naszą sieć i możemy błyskawicznie wykryć i zablokować każde złośliwe zachowanie, zanim stanie się ono problemem”. więcej

John Dickson,
dyrektor ds. infrastruktury IT, RNDC

Więcej historii udanych wdrożeń

Przeczytaj historię wdrożenia w

Republic National Distributing Company

Zacznij korzystać z rozwiązania Deep Discovery Inspector

Analityk pracujący na serwerze chmurowym

Rozbudowana ochrona

Funkcjonalność w zakresie XDR rozwiązania Trend Micro Vision One pozwala zobaczyć więcej i reagować szybciej dzięki korelowaniu alarmów z poczty elektronicznej, punktów końcowych, serwerów, chmury i sieci, by zapewnić większą niezawodność wykrywania.

Rozwiązanie Trend Micro™ TippingPoint™ Threat Protection System zapewnia szybkie, wewnętrzne inspekcje IPS oraz kompleksową i precyzyjną ochronę przed znanymi i nieujawnionymi zagrożeniami z minimalnym opóźnieniem.