Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Rozwiązania Producenci Trend Micro Trend Micro Deep Discovery
 

Trend Micro Deep Discovery

Ochrona następnej generacji przed atakami skierowanymi i APT

 

Zaawansowane ataki o długotrwałym działaniu (Advanced Persistent Threats – APT) oraz ataki skierowane są coraz częstszymi zagrożeniami na które narażone są firmy różnej wielkości. Potrafią one omijać konwencjonalne metody ochrony i pozostać niewykrytymi przez wiele tygodniu lub nawet miesięcy, cały czas infiltrując sieć korporacyjną i przechowywane w niej dane. Eksperci bezpieczeństwa IT oraz firmy analityczne przewidują, że ilość tego typu zagrożeń będzie stale wzrastać, a firmy aby chronić swoją infrastrukturę przed najnowszymi atakami będą musiały na nowo zdefiniować reguły bezpieczeństwa aby obejmowały one proaktywną ochronę przed tymi zagrożeniami.

Trend Micro Deep Discovery nie tylko pozwala na wykrycie i analizę APT i ataków skierowanych, ale również na natychmiastową ochronę przed tymi zagrożeniami. Deep Discovery zapewnia narzędzia do monitorowania całej sieci, dopasowane do własnych potrzeb wirtualne środowisko testowe (sandboxing) jak i aktualizowane w czasie rzeczywistym informacje na temat zagrożeń, pozwalając na wczesne wykrycie i powstrzymanie ataku oraz aktualizację systemu ochrony poprzez dostarczenie własnych sygnatur bezpieczeństwa . Wyspecjalizowane silniki skanujące oraz indywidualne środowisko wirtualne (sandboxing) identyfikują zagrożenia dnia zerowego, złośliwą komunikację i aktywności atakującego, które są niewidzialne dla standardowych metod ochrony. Dzięki wykrywaniu i dogłębnej analizie zarówno zaawansowanego szkodliwego oprogramowania, jak i zachowań mających ukryć ataki, Deep Discovery zapewnia przedsiębiorstwom i instytucjom administracji publicznej lepszą widoczność i analizę danych oraz ułatwia im przeciwdziałanie atakom ukierunkowanym i APT w rozwijającym się środowisku informatycznym.

TM_Deep_Discovery

 

Rozwiązanie Trend Micro Deep Discovery składa się z dwóch komponentów. Deep Discovery Inspector zapewnia inspekcję ruchu sieciowego, wykrywanie zaawansowanych zagrożeń oraz analizę i raportowanie w czasie rzeczywistym. Opcjonalny Deep Discovery Advisor udostępnia pełne, skalowane, dopasowane do indywidualnych potrzeb firmy, wirtualne środowisko (sandboxing), dogłębną analizę incydentów bezpieczeństwa i aktualizacje pozostałych systemów bezpieczeństwa takich jak bramki pocztowe, bramki web i antywirus na stacjach końcowych o informacje na temat nowo wykrytych zagrożeń.

Deep Discovery wykrywa i chroni przed:

  • Najnowsze typy szkodliwego oprogramowania (zero-day) i eksploity wykorzystujące dokumenty.
  • Działania organizatorów ataków w sieci.
  • Zagrożenia z Internetu (eksploity, przypadkowe pobrania typu drive-by download).
  • Zagrożenia dotyczące poczty elektronicznej (wyłudzanie danych osobowych poprzez ataki typu „phishing” i „spear-phishing”).
  • Boty, konie trojańskie i robaki.
  • Programy rejestrujące sekwencje znaków z klawiatury i oprogramowanie przestępcze.
  • Destrukcyjne aplikacje.



GŁÓWNE KORZYŚCI

  • Wykrywanie ataków ukierunkowanych i APT.
    Zmniejszenie ryzyka szkód i utraty danych w wyniku ataków APT.

  • Widoczność całej sieci.
    Pokazywanie rzeczywistego stanu bezpieczeństwa sieci.

  • Dogłębna analiza i monitorowanie.
    Informacje o profilach zagrożeń i usuwaniu ich skutków dostarczane w czasie rzeczywistym.

  • Scentralizowane zarządzanie za pomocą konsoli SIEM.
    Integracja rezultatów umożliwiająca ujednolicenie procesu wykrywania zagrożeń w całym przedsiębiorstwie i zwiększenie jego skuteczności.

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij