Категории
Проблемы которые решает
Отсутствие политики информационной безопасности
Несанкционированный доступ к ИТ системам и данным предприятия
Утечка конфиденциальной информации или ее риск
Заражение вредоносным ПО через Интернет, электронную почту и носители информации
Угрозы хакерских атак
Риск потери и повреждения данных
Риск потери доступа к данным и ИТ-системам
Несоответствие требованиям ИТ безопасности
Мошенничество клиентов
Ценности
Сокращение затрат
Безопасность и непрерывность бизнеса
Соответствие требованиям
Trend Micro Deep Discovery Analyzer и изолированная среда
Deep Discovery Analyzer поддерживает анализ в изолированной среде, что помогает повысить эффективность имеющихся средств безопасности - решений для защиты конечных точек, веб-шлюзов и т.п.
Описание
Широкий спектр анализируемых файлов. Благодаря использованию «песочниц» и нескольких механизмов обнаружения угроз, Deep Discovery Analyzer работает с большим количеством типов файлов: исполняемые файлы Windows, офисные файлы Microsoft Office, PDF-файлы, интернет-содержимое и разнообразные архивные файлы. При этом каждому типу файлов могут быть определены собственные политики.
Обнаружение эксплойтов в документах. Обнаружение вредоносных программ и эксплойтов в документах распространенных форматов с использованием специализированных методов обнаружения и «песочницы».
Анализ URL-адресов. URL-адреса, содержащиеся в электронных письмах или набранные вручную, анализируются с использованием «песочницы».
API для веб-служб и самостоятельная отправка файлов. Аналитики любых продуктов или вредоносных программ могут отправлять подозрительные образцы на анализ. Deep DiscoveryAnalyzer автоматически предоставляет другим решениям Trend Micro и решениям сторонних поставщиков оперативные сведения о новых индикаторах компрометации.
Поддержка операционных систем Windows, Mac и Android.
Обнаружение программ-вымогателей. Deep Discovery Analyzer способен обнаруживать эмуляции скриптов, эксплойты нулевого дня, а также целевые и защищенные паролем вредоносные программы, ассоциируемые с программами-вымогателями. Система также использует информацию об известных угрозах для обнаружения программ-вымогателей посредством анализа шаблонов и репутационных списков. Настраиваемая «песочница» может обнаруживать массовые изменения в файлах, признаки шифрования данных и изменения в резервных копиях.