Endpoint Sensor

Usługa ochrony punktów końcowych i reagowania pozwala ocenić zakres zaawansowanych ataków

Najważniejsze funkcje

Uzyskaj wgląd w zaawansowane zagrożenia

Zaawansowane zagrożenia mogą omijać zabezpieczenia i rozprzestrzeniać się w całym przedsiębiorstwie.  Endpoint Sensor umożliwia badanie i wyszukiwanie takich zaawansowanych zagrożeń przez skanowanie systemu w poszukiwaniu wskaźników zainfekowania (IOC) i wskaźników ataku (IOA).  Dogłębna analiza przyczyn zapewnia pełny wgląd w ataki.

WindowsTM Mac AndroidTM iOS new Power Up

Wyszukiwanie wskaźników ataku (IoA)

Zapytania do punktów końcowych (skanowanie) mogą dotyczyć określonej komunikacji, określonego złośliwego oprogramowania, aktywności rejestrów, aktywności konta, uruchomionych procesów i innych kwestii. Dane wyszukiwania mogą być indywidualnymi parametrami, plikami OpenIOC lub plikami YARA.

WindowsTM Mac AndroidTM iOS new Power Up

Zaawansowane wyszukiwanie zagrożeń

Zaawansowane ataki zazwyczaj odbywają się z użyciem różnych technik pozwalających na osiągnięcie celu. Wykrywanie i korelacja poszczególnych etapów ataku pozwala czujnikom Endpoint Sensor wykryć atak i opracować dogłębną analizę przyczyn, a także plan naprawy. Na podstawie wskaźników ataku (IOA) czujnik Endpoint Sensor może wykryć wiele wskaźników i technik używanych w zaawansowanych zagrożeniach, aby uzyskać szerszy wgląd we wszystkie etapy ataku.

WindowsTM Mac AndroidTM iOS new Power Up

Serwer

Pamięć
  • Co najmniej 4 GB, zalecane 16 GB.
  • Dostępne miejsce na dysku: Co najmniej 500 GB, zalecane 1 TB.
Systemy operacyjne
  • Windows Server 2008 z dodatkiem SP2 (32- lub 64-bitowy)
  • Windows Server 2008 R2 (64-bitowy)
Microsoft Internet Information Services (IIS) 7
ze wszystkimi następującymi usługami ról:
  • Zawartość statyczna
  • Dokument domyślny
  • Przeglądanie katalogów
  • Błędy HTTP
  • Przekierowywanie HTTP
  • ASP.NET
  • ASP
  • CGI
  • Rozszerzenia ISAPI
  • Filtry ISAPI
  • Filtrowanie żądań
  • Konsola zarządzania usługami IIS
  • PHP w wersji 5.4.38
Baza danych
  • Microsoft SQL Server 2008 Express
  • Zalecana: Microsoft SQL Server 2008 R2 Standard
Przeglądarki internetowe
  • Microsoft Internet Explorer 9 lub nowszy
  • Najnowsza wersja przeglądarki Google Chrome
  • Najnowsza wersja przeglądarki Mozilla Firefox

Agent

Sprzęt
Pamięć RAM:
  • Co najmniej 512 MB dla systemu Windows XP
  • Co najmniej 1 GB dla innych systemów operacyjnych
Dostępne miejsce na dysku:
  • Co najmniej 3 GB dla systemów Windows XP, Vista, 7, 8 lub 8.1
  • Co najmniej 3 GB dla systemów operacyjnych Windows Server
Oprogramowanie
  • Windows Vista z dodatkiem Service Pack 1 (32- i 64-bitowy)
  • Windows XP z dodatkiem Service Pack 3 (32-bitowy)
  • Windows 7 (32- i 64-bitowy)
  • Windows 8 (32- i 64-bitowy)
  • Windows 8,1 (32- i 64-bitowy)
  • Windows 10 (32-bitowy i 64-bitowy)
  • Windows Server 2003 (32- i 64-bitowy)
  • Windows Server 2003 R2 (32- i 64-bitowy)
  • Windows Server 2008 (32- i 64-bitowy)
  • Windows Server 2008 R2 (64-bitowy)
  • Windows Server 2012 (32- i 64-bitowy)
  • Windows Server 2012 R2 (64-bitowy)

Wgląd w naruszenia zabezpieczeń

Rozwiązanie Endpoint Sensor oferuje szczegółowe informacje na temat przebiegu, zakresu i zasięgu ataku ukierunkowanego.  Dzięki pełnej widoczności personel działu reagowania na zdarzenia może planować działania mające na celu eliminowanie ataków i zapobieganie im w przyszłości.

Stanowi element kompleksowego rozwiązania do wykrywania zagrożeń i reagowania na nie

Skorzystanie z zaawansowanych technik wykrywania dostępnych w autonomicznym rozwiązaniu do ochrony punktów końcowych i reagowania wymagało od organizacji przydzielenia wykwalifikowanego personelu i czasu do „wyszukiwania zagrożeń”. Nasze podejście jest inne i polega na połączeniu zaawansowanych technik wyszukiwania, takich jak uczenie maszynowe, analiza zachowania systemów i sterowanie aplikacjami w jedną platformę ochrony punktów końcowych i skorzystanie z jej możliwości automatyzacji oraz napraw skutków ataków.

Taka integracja zapewnia szerokie możliwości wykrywania zagrożeń i reagowania na nie oraz najszerszą możliwą automatyzację. Aby zapewnić ochronę wykraczającą poza punkt końcowy, czujnik udostępnia dane w naszej sieci zabezpieczeń Deep Discovery, korzystając z jej zaawansowanych możliwości wyszukiwania zagrożeń.

Connected Threat Defense

Co mówią klienci

Delacour

"Firma Trend Micro dała nam dodatkową warstwę zabezpieczeń przed zagrożeniami zaawansowanymi i nieznanymi. Dzięki rozwiązaniom Trend Micro Deep Discovery i Trend Micro Endpoint Sensor mamy narzędzia analityczne, które pozwalają nam dużo lepiej zrozumieć wyzwania stojące przed naszym systemem zabezpieczeń." ...więcej

Peter Mejlby,
Dyrektor, Shared Services

Więcej historii udanych wdrożeń

Przeczytaj artykuł na temat Delacour —

historia udanego wdrożenia

Protect more

Rozbudowana ochrona

Endpoint Sensor działa w ramach zabezpieczania punktów końcowych, opartego na technologii XGen™ Security, która jest połączeniem technik zabezpieczających różnych generacji. Technologia ta zapewnia ochronę przed atakami ukierunkowanymi, zaawansowanymi zagrożeniami i oprogramowaniem ransomware.

 

Dowiedz się więcej