Vulnerability Protection

Zaawansowana ochrona przed wykorzystaniem luk w oprogramowaniu dla punktów końcowych

Informacje ogólne

W dzisiejszych czasach punkty końcowe przedsiębiorstw są narażone na niezwykle wyrafinowane zagrożenia, takie jak ransomware i bezplikowe złośliwe oprogramowanie, zwłaszcza gdy znajdują się poza siecią firmową i nie są chronione wieloma warstwami zabezpieczeń. Ponadto aktualizowanie urządzeń w punktach sprzedaży i systemów operacyjnych nieobjętych już wsparciem technicznym oraz stosowanie na nich poprawek jest trudne — a czasami wręcz niemożliwe. Aby w pełni chronić swoją firmę przed naruszeniami i ukierunkowanymi atakami, należy zapewnić wszystkim typom punktów końcowych kompleksową ochronę, która zabezpiecza dane i aplikacje przed próbami włamania, zagrożeniami internetowymi i rosnącym ryzykiem zdalnego wykorzystania luk w oprogramowaniu.

Trend Micro™ Vulnerability Protection zapewnia wcześniejszą, silniejszą ochronę punktów końcowych, uzupełniając zabezpieczenia komputerów przed złośliwym oprogramowaniem i innymi zagrożeniami o proaktywne, wprowadzanie poprawek wirtualnych. Aparat o wysokiej wydajności monitoruje ruch w poszukiwaniu nowych luk w zabezpieczeniach, korzystając z opartych na hoście filtrach zapobiegania włamaniom i monitorowania ataków zero-day. Pozwala to na wykrywanie anomalii sieciowych, naruszeń zasad bezpieczeństwa lub podejrzanej zawartości mogącej sygnalizować atak. Funkcja Vulnerability Protection zapobiega wykorzystaniu tych luk dzięki zastosowaniu filtrów, które są łatwe i szybkie do wdrożenia i zapewniają pełną ochronę do czasu udostępnienia i zainstalowania poprawek. W połączeniu z innymi produktami firmy Trend Micro dla punktów końcowych program Vulnerability Protection zapewnia najszerszy w branży zakres ochrony punktów końcowych, niezależnie od tego, czy znajdują się one w sieci, czy są mobilne lub zdalne.

Download Datasheet

Pobierz
arkusz danych

Oprogramowanie

Zabezpieczane elementy

  • Punkty końcowe
     

Ochrona przed zagrożeniami

  • Programy wykorzystujące luki w zabezpieczeniach
  • Ataki typu odmowa usługi
  • Nieuprawniony ruch sieciowy
  • Zagrożenia internetowe

Główne korzyści

  • Eliminuje ryzyko narażenia na zagrożenia z powodu
    brakujących poprawek
  • Wydłuża czas korzystania ze starszych systemów oraz
    systemów nieobjętych pomocą techniczną
    takich jak Windows XP
  • Skraca czas odzyskiwania dzięki
    przyrostowej ochronie przed atakami
    zero-day
  • Umożliwia stosowanie poprawek na warunkach
    ustalanych przez organizację
  • Zmniejsza ryzyko naruszenia prawa,
    poprawiając zgodność z przepisami o ochronie danych
  • Zwiększa ochronę zdalnych i mobilnych
    punktów końcowych przedsiębiorstwa za pomocą zapory sieciowej

Najważniejsze funkcje

Ochrona przed zaawansowanymi zagrożeniami

  • Blokuje znane i nieznane próby wykorzystania luk w oprogramowaniu, zanim zostaną wdrożone poprawki
  • Chroni starsze i nieobjęte pomocą techniczną systemy operacyjne, dla których poprawki mogą nigdy nie zostać udostępnione
  • Automatycznie ocenia i zaleca wymagane poprawki wirtualne dla określonego środowiska
  • Dynamicznie dostosowuje konfigurację zabezpieczeń na podstawie lokalizacji punktu końcowego
  • Chroni punkty końcowe, wywierając minimalny wpływ na przepustowość sieci, wydajność i produktywność użytkowników
  • Osłania punkty końcowe przed niechcianym ruchem sieciowym za pomocą wielu warstw ochrony 
  • Chroni systemy, w których są przechowywane dane poufne o krytycznym znaczeniu, w celu zachowania zgodności z przepisami i zasadami firmy

 

Usuwanie złych danych z ruchu o krytycznym znaczeniu dla firmy

  • Stosuje filtry kontrolne w celu blokowania określonego ruchu, takiego jak wiadomości błyskawiczne i strumieniowe przesyłanie multimediów, lub powiadamiania o nim
  • Stosuje głęboką inspekcję pakietów w celu identyfikowania zawartości, która może uszkodzić warstwę aplikacji
  • Filtruje zakazany ruch sieciowy i przepuszcza ruch dozwolony za pośrednictwem nadzorowania stanu

 

Zapewnianie wcześniejszej ochrony

  • Zapewnia ochronę przed wdrożeniem, a często nawet przed udostępnieniem poprawek
  • Osłania system operacyjny i często używane aplikacje przed znanymi i nieznanymi atakami
  • Wykrywa złośliwy, ukryty ruch sieciowy korzystający z obsługiwanych protokołów na niestandardowych portach
  • Blokuje ruch mogący uszkodzić zagrożone składniki, kontrolując sieć narażoną na luki w zabezpieczeniach
  • Zapobiega wniknięciu zagrożeń do sieci firmowej przez tzw. „tylne furtki”
  • Blokuje wszystkie znane exploity za pomocą sygnatur zapobiegania włamaniom
  • Chroni niestandardowe i starsze aplikacje przy użyciu niestandardowych filtrów, które blokują parametry zdefiniowane przez użytkownika

 

Wdrażanie i zarządzanie za pomocą istniejącej infrastruktury

  • Zachowuje wydajność punktów końcowych dzięki lekkiej architekturze agenta
  • Zapewnia łatwe wdrożenie we współpracy z istniejącymi rozwiązaniami zabezpieczeń punktów końcowych
  • Zwiększa wygodę implementowania kontroli szczegółowej dzięki uproszczonemu pulpitowi nawigacyjnemu i widoczności poszczególnych użytkowników w konsoli zarządzania
  • Porządkuje oceny luk w zabezpieczeniach według numerów biuletynów zabezpieczeń firmy Microsoft, numerów CVE i innych ważnych informacji
  • Zapewnia integrację rejestrowania z popularnymi narzędziami SIEM
  • Upraszcza wdrażanie i zarządzanie, używając istniejącego menedżera wtyczek Trend Micro™ OfficeScan™ i rozwiązania Control Manager (centralnej konsoli zarządzania)
  • Zmniejsza potrzebę natychmiastowego instalowania poprawek i ponownego uruchamiania systemu, wywołującego niepotrzebne przestoje

 

Produkt Vulnerability Protection natychmiast powstrzymuje zagrożenia zero-day na fizycznych i wirtualnych komputerach stacjonarnych i laptopach — w sieci i poza nią. Używając filtrów systemu zapobiegania włamaniom na poziomie hosta (IPS) oraz technologii behawioralnych, statystycznych, heurystycznych i egzekwowania protokołów, funkcja Vulnerability Protection zapewnia ochronę przed lukami w zabezpieczeniach przed udostępnieniem i wdrożeniem poprawek. Pozwala to na zabezpieczenie przed znanymi i nieznanymi zagrożeniami platform o znaczeniu krytycznym, w tym starszych systemów operacyjnych, takich jak Windows XP, i nowych systemów, takich jak Windows 10. Aby umożliwić zastosowanie warstwowej metody zabezpieczania, funkcja Vulnerability Protection jest integrowana z rozwiązaniami Trend Micro User Protection, co zapewnia wiele warstw połączonej wzajemnie ochrony danych przed zagrożeniami.

Program Trend Micro Vulnerability Protection jest niezwykle skalowalny i oferuje opcje dla wielu serwerów, aby zapewnić wdrożenie punktów końcowych nawet dla największych organizacji. Funkcja Vulnerability Protection w pełni integruje się z innymi rozwiązaniami Trend Micro do ochrony przed zagrożeniami, dzięki czemu wzmacnia całkowitą ochronę punktów końcowych przed zagrożeniami i złośliwym oprogramowaniem.

Wymagane są dwa składniki:

  • Serwer jest instalowany na obsługiwanych platformach systemu Windows i zarządzany za pośrednictwem przeglądarki internetowej
  • Agent jest instalowany na obsługiwanych platformach systemu Windows

 

 

User Protection

Trend Micro Vulnerability Protection to kluczowy składnik naszych pakietów Smart Protection. Zapobiegają one utracie danych i zapewniają kontrolę urządzeń oraz umożliwiają ochronę bram, urządzeń mobilnych i punktów końcowych przed zagrożeniami za pomocą zoptymalizowanych funkcji naszego rozwiązania XGen™ — takich jak reputacja plików, uczenie maszynowe, analiza zachowania, ochrona przed exploitami, kontrola aplikacji i zapobieganie włamaniom (ochrona przed wykorzystaniem luk). Dodatkowe rozwiązania firmy Trend Micro rozszerzają ochronę przed zaawansowanymi atakami za pomocą wykrywania i badania punktów końcowych. Ponadto środowisko sieciowe piaskownicy Deep Discovery zapewnia punktom końcowym szybką reakcję (aktualizacje sygnatur w czasie rzeczywistym) w przypadku lokalnego wykrycia nowego zagrożenia, co skraca czas zapewnienia ochrony i redukuje rozprzestrzenianie się złośliwego oprogramowania. Wszystkie te nowoczesne technologie zabezpieczeń przed zagrożeniami są łatwe do zastosowania w organizacji dzięki centralnemu widokowi, zarządzaniu i raportowaniu

Wymagania systemowe programu Vulnerability Protection
Wymagania systemowe serwera Vulnerability Protection Manager
Pamięć 4 GB (zalecane 8 GB)
Miejsce na dysku 1,5 GB (zalecane 5 GB)
System operacyjny
  • Microsoft Windows Server 2016 (64-bitowy)
  • Microsoft Windows Server 2012 R2 (64-bitowy)
  • Microsoft Windows Server 2012 (64-bitowy)
  • Windows Server 2008 R2 (64-bitowy)
  • Windows Server 2008 (32- i 64-bitowy)
Przeglądarka internetowa
  • Firefox 12+
  • Internet Explorer 9.x lub 10.x
  • Chrome 20+

Uwaga: Pliki cookie muszą być włączone we wszystkich przeglądarkach

Wymagania systemowe programu Vulnerability Protection Agent
Pamięć 128 MB
Miejsce na dysku 500 MB
System operacyjny
  • Windows 10 (32-bitowy i 64-bitowy)
  • Windows 8,1 (32- i 64-bitowy)
  • Windows 8 (32- i 64-bitowy)
  • Windows 7 (32- i 64-bitowy)
  • Windows Vista (32- i 64-bitowy)
  • Windows XP (32- i 64-bitowy)