Centralized Management and Response

Scentralizowane zarządzanie za pomocą zintegrowanych zasad ochrony, reagowania i widoczności

ikona

Usuwanie zagrożeń

Mapowanie luk w zabezpieczeniach dla analizy zagrożeń Trend Micro, podejmowanie bezzwłocznych działań w celu zmaksymalizowania pokrycia ochroną oraz korygowanie dzięki nadawaniu priorytetów zagrożeniom.

  • Szybkie optymalizowanie  ochrony sieci za pomocą wirtualnych poprawek dotyczących aktywnych luk w zabezpieczeniach i zagrożeń (CVE)
  • Uproszczenie decyzji dotyczących polityk dzięki najnowszym danym analitycznym w zakresie zagrożeń
  • Rozszerzenie i usprawnienie procesów osiągania zgodności 
ikona

Zaawansowane śledzenie

Rozwiązania TippingPoint automatycznie blokują znane i niejawne luki w zabezpieczeniach pochodzące z sieci. Dodane możliwości śledzenia automatycznie przekazują nieznane lub podejrzane wskaźniki zainfekowania (IOC, indicators of compromise) do rozwiązania Deep Discovery w celu przeprowadzenia dogłębnej analizy w sandboxie i unieszkodliwienia, nie zmieniając zasad ani nie korygując infrastruktury sieci.

ikona

Świadomość kontekstowa

Zasady zabezpieczeń można definiować i łatwo zmieniać, aby dopasować je do rytmu operacji biznesowych i reagować na zagrożenia w chwili ich wystąpienia. TippingPoint Security Management System (SMS):

  • Wykrywa i blokuje ruch według kraju lub regionu
  • Jest zintegrowany z Active Directory (AD), by zapewnić pełną widoczność użytkowników, komputerów, domen i grup wystawionych na ryzyko

CENTRALIZED MANAGEMENT AND RESPONSE

Widoczność całego systemu ochrony sieci

Threat Insights expand_more

Pełna widoczność ataków

Wgląd w zasięg i wagę zagrożeń atakujących sieć. Moduł Threat Insights kumuluje i zbiera dane zagrożeń z systemu TippingPoint, Deep Discovery i zabezpieczeń innych firm, aby zapewnić widoczność ataków wymagających natychmiastowej reakcji i udaremnionych ataków, co pozwala ustalać priorytety, a także automatyzować i integrować informacje o zagrożeniach w sieci.

Ustal priorytety reakcji bezpieczeństwa expand_more

Proaktywne reagowanie na zagrożenia i naprawa skutków ataków

Automatyczny system reagowania o nazwie Active Responder pozwala zaprogramować reakcje na wydarzenia związane z bezpieczeństwem – od przekierowania użytkownika na stronę samodzielnej naprawy skutków ataku i wygenerowanie zgłoszenia problemu po przeniesienie urządzenia do bezpiecznej sieci VLAN lub usunięcie z sieci.

Integracja z rozwiązaniami innych firm expand_more

Zintegrowany obraz sieci

System SMS bezproblemowo integruje się z innymi rozwiązaniami Trend Micro, a także SIEM, narzędziami służącymi do zarządzania lukami w zabezpieczeniach i innymi uzupełniającymi rozwiązaniami w zakresie bezpieczeństwa. Scentralizowane monitorowanie sieci w celu świadomego decydowania i podejmowania natychmiastowych działań w przypadku wszelkich potencjalnych zagrożeń dotyczących infrastruktury lub danych.

Czołowa wydajność na rynku

Lider w globalnych badaniach i analizach luk w zabezpieczeniach od 2007 r.

Pierwsze miejsce w rankingu Gartner w obszarze udziału w światowym rynku IDPS z udziałem 23,5% w 2020 r.*

Zobacz powiązane zasoby

Krótki opis rozwiązania

Security Management System Threat Insights

arkusz-danych-icn

Krótki opis rozwiązania

Wykorzystaj w działaniu wiedzę o zagrożeniach dzięki rozwiązaniu Enterprise Vulnerability Remediation (eVR)

DOŁĄCZ DO PONAD 500 TYS. KLIENTÓW NA CAŁYM ŚWIECIE

Zacznij korzystać z systemu scentralizowanego zarządzania i reagowania