Mapowanie luk w zabezpieczeniach dla analizy zagrożeń Trend Micro, podejmowanie bezzwłocznych działań w celu zmaksymalizowania pokrycia ochroną oraz korygowanie dzięki nadawaniu priorytetów zagrożeniom.
Rozwiązania TippingPoint automatycznie blokują znane i niejawne luki w zabezpieczeniach pochodzące z sieci. Dodane możliwości śledzenia automatycznie przekazują nieznane lub podejrzane wskaźniki zainfekowania (IOC, indicators of compromise) do rozwiązania Deep Discovery w celu przeprowadzenia dogłębnej analizy w sandboxie i unieszkodliwienia, nie zmieniając zasad ani nie korygując infrastruktury sieci.
Zasady zabezpieczeń można definiować i łatwo zmieniać, aby dopasować je do rytmu operacji biznesowych i reagować na zagrożenia w chwili ich wystąpienia. TippingPoint Security Management System (SMS):
CENTRALIZED MANAGEMENT AND RESPONSE
Pełna widoczność ataków
Wgląd w zasięg i wagę zagrożeń atakujących sieć. Moduł Threat Insights kumuluje i zbiera dane zagrożeń z systemu TippingPoint, Deep Discovery i zabezpieczeń innych firm, aby zapewnić widoczność ataków wymagających natychmiastowej reakcji i udaremnionych ataków, co pozwala ustalać priorytety, a także automatyzować i integrować informacje o zagrożeniach w sieci.
Proaktywne reagowanie na zagrożenia i naprawa skutków ataków
Automatyczny system reagowania o nazwie Active Responder pozwala zaprogramować reakcje na wydarzenia związane z bezpieczeństwem – od przekierowania użytkownika na stronę samodzielnej naprawy skutków ataku i wygenerowanie zgłoszenia problemu po przeniesienie urządzenia do bezpiecznej sieci VLAN lub usunięcie z sieci.
Zintegrowany obraz sieci
System SMS bezproblemowo integruje się z innymi rozwiązaniami Trend Micro, a także SIEM, narzędziami służącymi do zarządzania lukami w zabezpieczeniach i innymi uzupełniającymi rozwiązaniami w zakresie bezpieczeństwa. Scentralizowane monitorowanie sieci w celu świadomego decydowania i podejmowania natychmiastowych działań w przypadku wszelkich potencjalnych zagrożeń dotyczących infrastruktury lub danych.
Zobacz powiązane zasoby
Zacznij korzystać z systemu scentralizowanego zarządzania i reagowania