Proteção de vulnerabilidades

Blindagem avançada de vulnerabilidades para endpoints

Visão geral

Os endpoints corporativos da atualidade enfrentam ataques mais sofisticados do que nunca, como ransomware e malware sem arquivos, especialmente quando estão fora da rede corporativa e não são mais protegidos pormúltiplas camadas de segurança. Além disso, os dispositivos de ponto de venda (POS) ou os sistemas operacionais legados (EOS) são difíceis ou impossíveis de ser atualizados e corrigidos. Para manter o seu negócio totalmente protegido contra violações ou ataques direcionados, todos os tipos de endpoint exigem uma abordagem mista para proteção que garante que dados e aplicativos sejam protegidos contra tentativas de hacking, ameaças da web e a ameaça cada vez maior de vulnerabilidades sendo exploradas remotamente.

O Trend Micro™ Vulnerability Protection oferece proteção mais forte e com antecedência para endpoints, complementando a proteção contra malware e ameaças à segurança com aplicação proativa de virtual patching. Uma Engine de alto desempenho monitora o tráfego por novas vulnerabilidades específicas, usando filtros do sistema de prevenção de intrusão (IPS) baseado em host, bem como monitoramento de ataques de zero-day. Para que você possa detectar desvios do protocolo de rede, ou conteúdo suspeito que sinaliza ataque, ou violações da política de segurança. O Vulnerability Protection evita que essas vulnerabilidades sejam exploradas com filtros fáceis de ativar que fornecem total proteção antes que patches possam ser aplicados ou sejam disponibilizados. Quado utilizado em conjunto com produtos adicionais de endpoint da Trend Micro, o Vulnerability Protection oferece a maior gama de proteção de endpoints da indústria, estejam eles na rede, em deslocamento ou remotos.

Download Datasheet

Download
Datasheet

Software

Pontos de proteção

  • Endpoints
     

Proteção contra ameaças

  • Explorações da vulnerabilidade
  • Ataques de negação de serviço
  • Tráfego ilegítimo na rede
  • Ameaças na web

Principais benefícios

  • Elimina o risco de exposição devido a
    patches ausentes
  • Aumenta a vida útil de sistemas operacionais legados e
    em fim de suporte oficial
    como o Windows XP
  • Reduz o tempo ocioso para recuperação com
    proteção incremental contra ataques de
    zero-day
  • Permite aplicar patches de acordo com seus próprios termos
    e prazos
  • Reduz possíveis riscos legais ao
    melhorar a conformidade da segurança de dados
  • Melhora a proteção por firewall para endpoints
    corporativos remotos e móveis

Principais recursos

Defende contra ameaças avançadas

  • Bloqueia exploits de vulnerabilidade conhecidas e desconhecidas antes da aplicação de patches
  • Protege sistemas operacionais obsoletos e legados para os quais patches talvez nunca sejam oferecidos
  • Avalia e recomenda automaticamente patches virtuais necessários para o seu ambiente específico
  • Ajusta dinamicamente a configuração de segurança com base na localização de um endpoint
  • Protege endpoints com impacto mínimo na vazão e desempenho da rede, ou na produtividade do usuário
  • Blinda os endpoints contra tráfego indesejável na rede com múltiplas camadas de proteção 
  • Protege os sistemas que contêm dados sensíveis, críticos à conformidade de política regulatória e corporativa

 

Remove os dados ruins do tráfego essencial ao negócio

  • Aplica filtros de controle para alertar/bloquear tráfego específico como, por exemplo, mensagens instantâneas e streaming de mídia
  • Usa inspeção profunda de pacotes para identificar conteúdo que pode ser prejudicial à camada de aplicação
  • Filtra o tráfego de rede proibido e garante o tráfego permitido por meio de inspeção stateful

 

Oferece proteção antecipada

  • Oferece proteção antes que os patches sejam aplicados e, frequentemente, antes dos patches serem disponibilizados
  • Blinda o sistema operacional e aplicativos comuns de ataques conhecidos e desconhecidos
  • Detecta tráfego malicioso que se oculta usando protocolos suportados sobre portas não padrão
  • Bloqueia tráfego com probabilidade de danificar componentes em risco usando inspeção de rede voltada às vulnerabilidades
  • Evita que backdoors da rede penetrem a rede corporativa
  • Bloqueia todas as exploits de vulnerabilidades conhecidas com assinaturas de prevenção de intrusão
  • Defende aplicativos personalizados e obsoletos usando filtros personalizados que bloqueiam os parâmetros definidos pelo usuário

 

Implanta e gerencia em conjunto com a sua infraestrutura existente

  • Preserva a performance do endpoint com arquitetura de agente leve
  • Simplifica e facilita implantações com soluções de segurança de endpoint existentes
  • Aumenta a conveniência da implementação de controle granular com painel simplificado e visibilidade baseada no usuário, com console de gerenciamento
  • Organiza as avaliações de vulnerabilidade pelos números de boletim de segurança da Microsoft, números CVE e outras informações importantes
  • Fornece integração de registro com ferramentas SIEM populares
  • Simplifica a implementação e o gerenciamento usando o seu gerenciador de plug-in do Trend Micro™ OfficeScan™  e Control Manager existentes (console de gerenciamento central)
  • Reduz a necessidade de aplicação de patches e reinicialização imediata, provocando tempo ocioso desnecessário nos sistemas

 

Vulnerability Protection impede imediatamente as ameaças de zero-day em seus desktops e notebooks físicos e virtuais, dentro e fora da rede. Usando os filtros do sistema de prevenção de intrusão (IPS) em nível de host, tecnologias heurísticas, estatísticas e comportamentais e de cumprimento de protocolo, o Vulnerability Protection blinda contra vulnerabilidades antes que um patch seja disponibilizado ou aplicado. Isso permite a você proteger as suas plataformas críticas de ameaças conhecidas e desconhecidas, incluindo sistemas operacionais legados como, por exemplo, Windows XP, além de sistemas novos como o Windows 10. Para apoiar a abordagem em camadas, o Vulnerability Protection se integra às soluções Trend Micro User Protection, oferecendo múltiplas camadas interconectadas de proteção de dados e ameaças.

O Trend Micro Vulnerability Protection é muito escalável com opções para múltiplos servidores, garantindo a implantação do endpoint até mesmo nas maiores empresas. O Vulnerability Protection se integra a outras soluções de proteção contra ameaças da Trend Micro para melhorar como um todo a proteção dos seus endpoints contra ameaças e malware.

Dois componentes são necessários:

  • O servidor instala nas plataformas Windows compatíveis e é gerenciado através de um navegador da web
  • O agente instala nas plataformas Windows compatíveis

 

 

Proteção do usuário

O Trend Micro Vulnerability Protection é um componente crítico das nossas Smart Protection Suites, que oferece proteção de dados como a prevenção contra perda de dados (DLP) e controle de dispositivos, mas também proteção contra ameaças à gateways, dispositivos móveis e endpoints com nossos recursos otimizados XGen™, como o file reputation, machine learning, análise comportamental, proteção contra exploits, application control, prevenção de intrusão (proteção de vulnerabilidade). Soluções adicionais da Trend Micro aumentam sua proteção contra ataques avançados, com investigação e detecção em endpoint. Além disso, a sandbox de rede do Deep Discovery oferece resposta rápida (atualizações de assinatura em tempo real) aos endpoints quando uma nova ameaça é detectada localmente, permitindo um tempo de proteção mais rápido e reduzindo a disseminação do malware. Todas essas tecnologias modernas de segurança contra ameaças são simplificadas para a sua empresa por meio de visibilidade central, gerenciamento e geração de relatórios

Requisitos do sistema do Vulnerability Protection
Requisitos do sistema do Vulnerability Protection Manager (servidor)
Memória 4 GB (8 GB recomendados)
Espaço em disco 1,5 GB (5 GB recomendados)
Sistema operacional
  • Microsoft Windows Server 2016 (64 bits)
  • Microsoft Windows Server 2012 R2 (64 bits)
  • Microsoft Windows Server 2012 (64 bits)
  • Windows Server 2008 R2 (64 bits)
  • Windows Server 2008 (32 bits e 64 bits)
Navegador da web
  • Firefox 12+
  • Internet Explorer 9.x & 10.x
  • Chrome 20+

Nota: Cookies precisam ser ativados em todos os navegadores

Exigências do sistema do Vulnerability Protection Agent
Memória 128 MB
Espaço em disco 500 MB
Sistema operacional
  • Windows 10 (32 bits e 64 bits)
  • Windows 8.1 (32 bits e 64 bits)
  • Windows 8 (32 bits e 64 bits)
  • Windows 7 (32 bits e 64 bits)
  • Windows Vista (32 bits e 64 bits)
  • Windows XP (32 bits e 64 bits)