Защита уязвимостей

Усовершенствованная защита уязвимостей для конечных точек

Обзор

Сегодня корпоративные конечные точки подвергаются более изощренным атакам, чем когда бы то ни было, к примеру вирусам-вымогателям и бесфайловым вредоносным программам, в особенности когда они находятся снаружи корпоративной сети и лишены многоуровневой защиты. Помимо этого, устройства в пунктах продаж или операционные системы после окончания поддержки трудно или невозможно обновлять и исправлять. Для сохранения полной защиты вашего бизнеса от утечки или целевых атак, во всех типах конечных точек требуется смешанный подход к защите данных и предотвращению попыток взлома приложений, веб-угроз и роста угроз дистанционного взлома через уязвимости (эксплойты).

Система защиты Trend Micro™ Vulnerability Protection обеспечивает заблаговременную, более прочную защиту конечных точек зa счет применения систем настольной антивирусной защиты и защиты от вредоносных программ с предупредительным виртуальным исправлением. Высокопроизводительный модуль отслеживает трафик на наличие новых специфичных уязвимостей с использованием фильтров серверной системы предотвращения вторжений, а также путем мониторинга атак «нулевого дня». Таким образом, вы можете обнаружить отклонения сетевого протокола или подозрительный контент, который сигнализирует об атаке или нарушениях политики безопасности. Защита уязвимостей предотвращает эксплойт этих уязвимостей с помощью простых и быстроразвертываемых фильтров, которые обеспечивают полную защиту перед развертыванием или появлением исправлений. При использовании с дополнительными продуктами конечных точек Trend Micro, система защиты уязвимостей обеспечивает самый обширный в отрасли диапазон защиты для конечных точек вне зависимости от их местоположения: в сети, во время перемещения или в дистанционном режиме.

Программное обеспечение

Точки защиты

  • Конечные точки
     

Защита от угроз

  • Эксплойты уязвимостей
  • Уклонение от сервисных атак
  • Незаконный сетевой трафик
  • Веб-угрозы

Основные преимущества

  • Устрaняет воздействие рисков при
    отсутствии испрaвлений
  • Увеличивает срок эксплуaтaции устaревших оперaционных систем и
    систем после зaвершения их поддержки,
    нaпример, Windows XP
  • Снижает время простоя, вызванное восстановлением системы с
    инкрементной зaщитой от aтaк
    нулевого дня
  • Позволяет применять корректирующие файлы на ваших условиях
    и в нужное вам время
  • Сокращает юридические риски благодаря
    улучшенному соответствию системе безопасности данных
  • Улучшает защиту с помощью межсетевого экрана для дистанционных
    и мобильных корпоративных конечных точек

Основные характеристики

Защищает от усовершенствованных угроз

  • Блокирует известные и неизвестные эксплойты уязвимостей перед применением исправлений
  • Защищает устаревшие ОС и ОС после окончания поддержки, для которых может отсутствовать возможность применения исправлений
  • Автоматически оценивает и рекомендует требуемые виртуальные исправления для вашей конкретной среды
  • Выполняет динамическую конфигурацию системы безопасности исходя из расположения конечной точки
  • Защищает конечные точки с минимальным воздействием на пропускную способность сети, эффективность или производительность пользователя
  • Защищает конечные точки от нежелательного сетевого трафика с помощью нескольких уровней защиты 
  • Защищает системы, содержащие конфиденциальные данные, критически важные для соответствия требованиям регуляторов и корпоративной политике

 

Удаляет ложные данные из трафика, представляющего важность для бизнеса

  • Применяет фильтры управления для оповещения/блокировки специфичного трафика, к примеру при мгновенном обмене сообщениями и потоковой передаче мультимедиа
  • Использует углубленную проверку пакетов для идентификации контента, который может нанести вред уровню приложения
  • Фильтрует запрещенный сетевой трафик и обеспечивает разрешенный трафик благодаря проверке состояния соединения

 

Обеспечивает заблаговременную защиту

  • Обеспечивает защиту перед развертыванием исправлений и зачастую перед наличием исправлений
  • Защищает операционную систему и общие приложения от известных и неизвестных атак
  • Обнаруживает вредоносный трафик, который скрывается путем использования поддерживаемых протоколов через нестандартные порты
  • Блокирует трафик, который может повредить компоненты, подверженные риску, с помощью проверки сети с контролем уязвимостей
  • Предотвращает сетевые обходы и проникновение в корпоративную сеть
  • Блокирует все известные эксплойты с помощью сигнатур, предотвращающих вторжения
  • Защищает специализированные и устаревшие приложения с помощью специальных фильтров, которые блокируют определяемые пользователем параметры

 

Выполняет развертывание и управление с помощью вашей существующей инфраструктуры

  • Поддерживает эффективность конечной точки с помощью архитектуры с легким агентом
  • Легкое и простое развертывание с имеющимися решениями по безопасности конечных точек
  • Повышает удобство выполнения детального контроля с помощью упрощенной панели мониторинга и пользовательской наблюдаемости с панелью управления
  • Организует оценки уязвимостей с номерами бюллетеня службы безопасности Microsoft, номерами CVE и прочей важной информации
  • Обеспечивает интеграцию журналов с популярными инструментами системы управления информацией о безопасности и событиями безопасности (SIEM)
  • Упрощает развертывание и управление с использованием вашего существующего подключаемого менеджера Trend Micro™ OfficeScan™ и диспетчера управления (панели централизованного управления)
  • Снижает потребность в исправлениях и перезагрузке, которые вызывают ненужные простои в системах

 

Защита уязвимостей останавливает угрозы нулевого дня непосредственно на вашем физическом и виртуальном рабочем столе и портативных компьютерах, как в сети, так и вне ее. Система защиты уязвимостей (Vulnerability Protection), в которой используются фильтры системы предотвращения вторжений хост-уровня, технологии контроля поведения, статистические технологии и технологии исполнения протоколов, обеспечивает защиту уязвимостей перед появлением или развертыванием исправления. Это позволяет защитить ваши критически важные платформы от известных и неизвестных угроз, включая устаревшие операционные системы, такие как Windows XP и новые системы наподобие Windows 10. Для поддержки уровневого подхода к безопасности защита уязвимостей интегрируется с решениями Trend Micro по защите пользователей для предоставления нескольких уровней взаимосвязанной защиты данных от угроз.

Trend Micro Vulnerability Protection — масштабируемая система с опциями для нескольких серверов для обеспечения развертывания конечных точек даже для самых крупных организаций. Система защиты уязвимостей интегрируется с решениями Trend Micro по защите от угроз с целью улучшения всей системы защиты от угроз и вредоносных программ ваших конечных точек.

Необходимы два компонента:

  • Сервер устанавливается на поддерживаемые платформы Windows и управляется через веб-браузер
  • Агент устанавливается на поддерживаемые платформы Windows

 

 

Защита пользователей

Trend Micro Vulnerability Protection — это критически важный компонент наших пакетов Smart Protection, которые обеспечивают защиту данных, например предотвращение потери данных и управление устройствами, а также защиту шлюзов, мобильных устройств и конечных точек от угроз с такими оптимизированными возможностями безопасности на основе XGen™, такими как репутация файлов, машинное обучение, аналитика поведения, обнаружение эксплойтов, управление приложениями, предотвращение вторжений (защита уязвимостей). Дополнительные решения от Trend Micro способствуют расширению защиты от сложных атак при помощи анализа и обнаружения в конечной точке. В дополнение к этому, сетевая технология Sandbox (песочница) Deep Discovery обеспечивает конечным точкам быстрое реагирование (обновление сигнатур в реальном времени) во время локального обнаружения новой угрозы, таким образом минимизируя время для принятия мер защиты и уменьшая степень распространения вредоносной программы. Вся эта современная технология защиты от угроз легка и доступна для вашей организации при помощи центральной наблюдаемости, управления и отчетности.

Системные требования к защите уязвимостей
Системные требования к Vulnerability Protection Manager (сервер)
Память 4 Гб; рекомендуется 8 Гб
Место на диске 1,5 Гб; рекомендуется 5 Гб
Операционная система
  • Microsoft Windows Server 2016 (64-разрядная версия)
  • Microsoft Windows Server 2012 (64-разрядная версия)
  • Microsoft Windows Server 2012 (64-разрядная версия)
  • Windows Server 2008 R2 (64-разрядная версия)
  • Windows Server 2008 (32- или 64-разрядная версия)
Веб-браузер
  • Firefox 12+
  • Internet Explorer 9.x & 10.x
  • Chrome 20+

Примечание: Файлы cookie должны быть включены на всех браузерах

Системные требования к агенту по защите уязвимостей
Память 128 МБ
Место на диске 500 МБ
Операционная система
  • Windows 10 (32- и 64-разрядная версия)
  • Windows 8.1 (32- и 64-разрядная версия)
  • Windows 8 (32- и 64-разрядная версия)
  • Windows 7 (32- и 64-разрядная версия)
  • Windows Vista (32- и 64-разрядная версия)
  • Windows XP (32- и 64-разрядная версия)