Deep Discovery Inspector

Wykrywaj ukierunkowane ataki i ransomware
w całej sieci

Najważniejsze funkcje

Monitorowanie wszystkich zasobów

Hakerzy próbują wykorzystać niemonitorowane porty sieciowe lub używać określonego protokołu sieciowego, który nie jest monitorowany, ale rozwiązanie Trend Micro™ Deep Discovery™ Inspector zapewnia pełną widoczność dzięki kontrolowaniu wszystkich portów sieciowych i ponad 105 różnych protokołów. Pojedyncze urządzenie Deep Discovery Inspector monitoruje ruchy poziome („lateral movement”) oraz pionowe.

Windows® Mac® AndroidTM iOS new Power Up

Większa prostota

Skorzystaj z pomocy specjalistów ds. zabezpieczeń firmy Trend Micro i czołowej na rynku sztucznej inteligencji w monitorowaniu i ustalaniu priorytetów zagrożeń przy użyciu Trend Micro™ Managed XDR. Analitycy przez całą dobę będą monitorować i analizować zaawansowane zagrożenia odkryte przez rozwiązanie Deep Discovery Inspector oraz odpowiednio na nie reagować. Usługę można rozszerzyć o wykrywanie zagrożeń i reagowanie na zagrożenia na punktach końcowych, w poczcie elektronicznej i chmurze, aby uzyskać jeszcze dokładniejszy wgląd w ukierunkowane ataki.

Windows® Mac® AndroidTM iOS new Power Up

W pełni konfigurowalne środowisko sandbox

W przeciwieństwie do innych rozwiązań korzystających ze standardowych systemów operacyjnych i szablonów aplikacji, rozwiązanie Deep Discovery korzysta z niestandardowych środowisk typu sandbox. Aby dopasować konfiguracje systemu operacyjnego, sterowniki, zainstalowane aplikacje i wersje językowe, używane są obrazy wirtualne. Te rozwiązania, trudne do ominięcia przez hakerów, obejmują „bezpieczny tryb wdrożeniowy”, służący między innymi do analizowania wielostopniowych pobrań, adresów URL, sterowania i kontroli (C&C) itd. Izolacja w środowisku typu sandbox jest oferowana jako część zintegrowanego urządzenia lub skalowalna, autonomiczna funkcja.

Windows® Mac® AndroidTM iOS new Power Up

Detection and Response with XDR

  • Koreluj i wizualizuj zdarzenia związane z zaawansowanymi zagrożeniami, aby ustalać priorytety reagowania
  • Naciśnij przycisk odtwarzania i obejrzyj przebieg ataku 
  • Wizualizuj cykl życia ataku w warstwie sieciowej, w tym na urządzeniach zarządzanych i niezarządzanych, takich jak systemy podwykonawcy/stron trzecich, urządzenia IoT i IIoT, drukarki oraz systemy BYOD.
  • Usprawnij pracę wewnętrznych zespołów dzięki profesjonalnym funkcjom monitorowania, identyfikacji i analizy zagrożeń w naszej działającej 24/7 usłudze Managed Detection and Response (MDR).
Windows® Mac® AndroidTM iOS new Power Up
  Seria 500/1000 Seria 4000 Seria 9000
Przepływność 500 Mb/s / 1 Gb/s
4 Gb/s 10 Gb/s
Obsługiwane sandboxy
2/4
20
30
Obudowa
Montaż w szafie 1U, 48,26 cm (19 cali) Montaż w szafie 2U, 48,26 cm (19 cali)
Montaż w szafie 2U, 48,26 cm (19 cali)
Waga
17,5 kg (38,58 lb)
28,6 kg (63,05 lb)
28,6 kg (63,05 lb)
Wymiary (szer. x głęb. x wys.)
43,4 cm (17,08") x 72,8 cm (28,68") x 4,28 cm (1,69")
43,4 cm (17,08”) x 75,13 cm (29,58”) x 8,68 cm (3,42”)
43,4 cm (17,08”) x 75,13 cm (29,58”) x 8,68 cm (3,42”)
Porty zarządzania
1 port 10/100/1000 BASE-T RJ45
1 port iDrac Enterprise RD45
1 port 10/100/1000 BASE-T RJ45
1 port iDrac Enterprise RD45
1 port 10/100/1000 BASE-T RJ45
1 port iDrac Enterprise RD45
Porty danych
5 portów 10/100/1000 BASE-T RJ45
4 porty 10 Gb SFP+ z przekaźnikiem SX
5 portów 10/100/1000 Base-T RJ45
4 porty 10 Gb SFP+ z przekaźnikiem SR
5 portów 10/100/1000 Base-T RJ45
Napięcie wejściowe AC
100–240 V AC
100–240 V AC
100–240 V AC
Prąd wejściowy AC
7,4–3,4 A
10–5 A
12–6,5 A
Dyski twarde
2 dyski 1 TB, 3,5 cala, SATA
4 dyski 1 TB, 3,5 cala, SATA
4 dyski 1 TB, 3,5 cala, SATA
Konfiguracja RAID
RAID 1
RAID 10
RAID 10
Zasilanie
550 W, nadmiarowe
750 W, nadmiarowe
1100 W, nadmiarowe
Pobór mocy (maks.)
750 W (maks.)
847 W (maks.)
1202 W (maks.)
Ciepło
2559 BTU/godz. (maks.)
2891 BTU/godz. (maks.)
4100 BTU/godz. (maks.)
Częstotliwość
50/60 Hz
50/60 Hz
50/60 Hz
Temperatura pracy
10–35°C (50–95°F)
10–35°C (50–95°F)
10–35°C (50–95°F)
Gwarancja na sprzęt
3 lata
3 lata
3 lata
Cyberbezpieczeństwo dla wszystkich urządzeń

Zapobiegaj naruszeniom bezpieczeństwa danych

Deep Discovery Inspector jest dostępny jako fizyczne lub wirtualne urządzenie sieciowe. Zostało ono zaprojektowane z myślą o szybkim wykrywaniu zaawansowanego złośliwego oprogramowania, które przeważnie omija tradycyjne zabezpieczenia i wykrada dane wrażliwe. Wyspecjalizowane aparaty do wykrywania oraz niestandardowe analizy w środowisku sandbox umożliwiają wykrywanie naruszeń bezpieczeństwa i zapobieganie im.

Wykrywanie ukierunkowanych ataków ransomware

Organizacje coraz częściej padają ofiarą ukierunkowanych ataków ransomware, podczas których zaawansowane malware omija tradycyjne zabezpieczenia, szyfruje dane i żąda zapłaty za przywrócenie dostępu do nich. Deep Discovery Inspector wykorzystuje znane i nieznane wzorce oraz analizę reputacji w celu wykrycia najnowszych ataków ransomware, takich jak WannaCry. Niestandardowe środowisko sandbox wykrywa masowe modyfikacje plików, zachowania wskazujące na szyfrowanie oraz modyfikacje procesów wykonywania i przywracania kopii zapasowych.

Ustalanie priorytetów zagrożeń

Specjaliści ds. zabezpieczeń otrzymują z wielu źródeł niezliczoną ilość danych dotyczących zagrożeń. Trend Micro™ XDR for Networks pomaga w ustalaniu priorytetów zagrożeń i zapewnianiu odpowiedniej widoczności ataków. Analizując historię danych do 180 dni wstecz, możesz sprawdzić pierwszy punkt infekcji, inne osoby w organizacji, które zostały zaatakowane, oraz lokalizacje, z którymi zagrożenie się komunikuje (np. command and control — C&C).

Potrzebujesz głębszej analizy? Możesz stworzyć sieć połączeń z innym produktami Trend Micro — do ochrony punktów końcowych, poczty elektronicznej, serwerów i chmury — by korelować czynności wykrywania, zintegrowanego badania i reagowania.

Identyfikowanie zagrożeń

Stosuj oparte na standardach zaawansowane udostępnianie analiz zagrożeń (np. STIX/TAXII i YARA), aby zawsze być na bieżąco. Rozwiązanie Deep Discovery automatyzuje udostępnianie informacji o zagrożeniach rozwiązaniom zabezpieczającym firmy Trend Micro oraz innych producentów, aby jednocześnie wzmocnić wiele ogniw łańcucha zabezpieczeń.

Powstrzymywanie ataków typu spear phishing

Deep Discovery Email Inspector zatrzymuje ukierunkowane ataki ransomware, blokując spersonalizowane wiadomości e-mail wyłudzające informacje („spear phishing”), zanim zostaną dostarczone.

Sprawdzona wiedza

Logo ICSA Labs

Certyfikat Advanced Threat Defense uzyskany na podstawie niezależnych testów ICSA Labs
 

Co mówią klienci

Republic National Distributing Company (RNDC) 

"Trend Micro Deep Discovery pozwala nam zaglądać w ciemne zakamarki sieci w poszukiwaniu niepokojącej aktywności. Zyskujemy wgląd w naszą sieć, dlatego możemy natychmiast zobaczyć i zatrzymać każdy złośliwy program, zanim spowoduje problemy." więcej

John Dickson,
dyrektor ds. infrastruktury IT, RNDC

Więcej historii udanych wdrożeń

Przeczytaj historię wdrożenia w

Republic National Distributing Company

Zacznij korzystać z rozwiązania Deep Discovery Inspector

Analityk pracujący na serwerze chmurowym

Rozbudowana ochrona

Trend Micro™ XDR pozwala zobaczyć to, co wcześniej było niewidoczne, dzięki korelowaniu alarmów z poczty elektronicznej, punktów końcowych, serwerów, chmury i sieci, by zapewnić większą niezawodność wykrywania.

TippingPoint® Threat Protection System zapewnia szybkie, wewnętrzne inspekcje IPS oraz kompleksowe i precyzyjne zabezpieczenie znanych i nieujawnionych luk przy minimalnym wpływie na przepustowość sieci.