Scentralizowane zarządzanie & i reagowanie

Scentralizowane zarządzanie za pomocą zintegrowanych zasad ochrony, reagowania i widoczności

Najważniejsze funkcje

Analiza zagrożeń umożliwiająca podjęcie działań

Rozwiązanie TippingPoint® Security Management System (SMS) zapewnia globalny wgląd i możliwości zarządzania zasadami bezpieczeństwa wykorzystywane do rozpoznawania zagrożeń. Umożliwia ponadto kompleksową analizę i korelowanie. Możesz je tak skonfigurować, aby automatycznie sprawdzało, pobierało i rozpowszechniało aktualizacje filtrów do systemów TippingPoint, a także podejmowało natychmiastowe działania w oparciu o zdarzenia oparte na zasadach ochrony.

  • Wykorzystuje dane analityczne zagrożeń w formie czytelnej dla urządzeń (MRTI, machine-readable threat intelligence) poprzez obsługę udostępniania informacji STIX i TAXII
  • Wykorzystuje kanały analizy zagrożeń ze źródeł innych firm za pośrednictwem interfejsów API

Windows® Mac® AndroidTM iOS new Power Up

Rozwiązanie Enterprise Vulnerability Remediation (eVR)

Mapowanie luk w zabezpieczeniach dla analizy zagrożeń Trend Micro, podejmowanie bezzwłocznych działań w celu zmaksymalizowania pokrycia ochroną oraz korygowanie dzięki nadawaniu priorytetów zagrożeniom.

  • Szybkie optymalizowanie ochrony sieci za pomocą wirtualnych poprawek dotyczących aktywnych luk w zabezpieczeniach i zagrożeń (CVE) w Twojej sieci
  • Uproszczenie decyzji dotyczących zasad w oparciu o najnowsze dane analityczne w zakresie zagrożeń
  • Rozszerzenie i usprawnienie procesów osiągania zgodności
Windows® Mac® AndroidTM iOS new Power Up

Zaawansowana analiza zagrożeń

Rozwiązania TippingPoint automatycznie blokują znane i niejawne luki w zabezpieczeniach pochodzące z sieci. Dodane możliwości śledzenia automatycznie przekazują nieznane lub podejrzane wskaźniki zainfekowania (IOC, indicators of compromise) do rozwiązania Deep Discovery w celu przeprowadzenia dogłębnej analizy w sandboxie i unieszkodliwienia, nie zmieniając zasad ani nie korygując infrastruktury sieci.

Windows® Mac® AndroidTM iOS new Power Up

Świadomość kontekstowa

System SMS udostępnia świadomość kontekstową i użytkownika końcowego w zakresie zabezpieczeń i zagrożeń. Zasady zabezpieczeń można definiować i łatwo zmieniać, aby dopasować je do rytmu operacji biznesowych i reagować na zagrożenia w chwili ich wystąpienia.

  • Wykrywa i blokuje ruch w sieci w oparciu o region geograficzny lub kraj
  • Integruje się z usługą Active Directory (AD) w celu udostępnienia kontekstu, widzialności i raportowania zaatakowanych użytkowników poprzez mapowanie adresów IP na użytkowników usługi AD, komputery, domeny i grupy w usłudze AD
Windows® Mac® AndroidTM iOS new Power Up

System zarządzania TippingPoint — dane techniczne

  • Funkcje
TIPPINGPOINT SECURITY MANAGEMENT SYSTEM
URZĄDZENIE H3
TIPPINGPOINT SECURITY MANAGEMENT SYSTEM
URZĄDZENIE H3 XL
Właściwości fizyczne    
Wymiary 43,47 x 69,85 x 4,32 cm (17,11 x 27,5 x 1,7 cala)
44,55 x 67,94 x 8,73 cm (17,54 x 26,75 x 3,44 cala)
Obudowa Montaż w szafie 1U Montaż w szafie 2U
Waga 16,78 kg (36,99 funta) 23,6 kg (51,5 funta)
Pamięć, procesor i pamięć masowa 2 x Intel® Xeon® E5-2620 v3 (2,4 GHz/6 rdzeni/15 MB/85 W)
64 GB pamięci RAM
600 GB (2 dyski x 600 GB, RAID 1)
2 x Intel Xeon E5-2690 v3 (2,6 GHz/12 rdzeni/30 MB/135 W)
96 GB pamięci RAM
1,8 TB pamięci masowej (6 x 600 GB, RAID 1 + 0)
Środowisko
Temperatura podczas pracy Od 10 do 35°C (od 50 do 95°F) Od 10 do 35°C (od 50 do 95°F)
Parametry elektryczne  
Napięcie od 100 do 120 VAC, od 200 do 240 VAC od 100 do 120 VAC, od 200 do 240 VAC
Częstotliwość 50/60 Hz 50/60 Hz
Natężenie prądu od 2,78 A (100 V) do 1,15 A (240 V) od 4,58 A (100 V) do 1,88 A (240 V)
Zasilanie Nadmiarowe 500 W (z możliwością wymiany podczas pracy) Nadmiarowe 800 W (z możliwością wymiany podczas pracy)
Wydajność
  200 milionów zdarzeń historycznych 600 milionów zdarzeń historycznych
    Zapewnia dodatkową moc przetwarzania i pamięć masową polecane dla
wdrożeń większych niż 150 urządzeń
Obsługa zdalnego zarządzania Obsługa oprogramowania HPE iLO 4 z dedykowanym
portem iLO RJ45 10/100/1000BASE-T
Obsługa oprogramowania HPE iLO 4 z dedykowanym
portem iLO RJ45 10/100/1000BASE-T

Dane techniczne urządzenia wirtualnego

Funkcje Urządzenie wirtualne vSMS Enterprise TippingPoint
Obsługa funkcji hypervisor VMware ESX/ESXi wersja 5.5 Update 1 lub nowsza, KVM
Zasoby 300 GB miejsca na dysku (min.); 2 procesory wirtualne
12 GB pamięci (min.); 2 wirtualne karty sieciowe
Wydajność 200 milionów zdarzeń historycznych

Threat Insights

Wgląd w zasięg i wagę zagrożeń atakujących sieć. Moduł Threat Insights kumuluje i zbiera dane zagrożeń z systemu TippingPoint, Deep Discovery i zabezpieczeń innych firm, aby zapewnić widoczność ataków wymagających natychmiastowej reakcji i udaremnionych ataków, co pozwala ustalać priorytety, a także automatyzować i integrować informacje o zagrożeniach w sieci.

Threat insights

Proaktywne reagowanie na zagrożenia i naprawa skutków ataków

Automatyczny system reagowania o nazwie Active Responder pozwala zaprogramować reakcje na wydarzenia związane z bezpieczeństwem — od przekierowania użytkownika na stronę samodzielnej naprawy skutków ataku i wygenerowanie zgłoszenia problemu po przeniesienie urządzenia do bezpiecznej sieci VLAN lub usunięcie z sieci.

Integracja z rozwiązaniami innych firm

System SMS bezproblemowo integruje się z innymi rozwiązaniami Trend Micro, a także SIEM, narzędziami służącymi do zarządzania lukami w zabezpieczeniach i innymi uzupełniającymi rozwiązaniami w zakresie bezpieczeństwa. Scentralizowane monitorowanie sieci w celu świadomego decydowania i podejmowania natychmiastowych działań w przypadku wszelkich potencjalnych zagrożeń dotyczących infrastruktury lub danych.

Ułatw sobie podjęcie decyzji

Zacznij korzystać z systemu scentralizowanego zarządzania & i reagowania

Więcej niż nowa generacja


Rozwiązanie TippingPoint®️Security Management System jest częścią rozwiązania Trend Micro Network Defense. Opiera się na technologii XGen™ Security, która jest połączeniem technik zabezpieczających różnych generacji, zapewniającym krótszy czas wprowadzenia ochrony przed znanymi, nieznanymi i niejawnymi zagrożeniami. Nasza inteligentna, zoptymalizowana i zintegrowana technologia zapewnia współpracę wszystkich elementów, oferując monitorowanie dynamicznie zmieniających się zagrożeń oraz kontrolę nad nimi.