Вид

Сортировка

Продуктов найдено: 6

logo
Предложить бонус за референс
0.00

TREND MICRO Consumer Connect

Trend Micro - крупнейший в мире независимый поставщик решений безопасности - защищает 48 из 50 крупнейших мировых корпораций и неизменно получает высшие награды в ежегодных тестах по общественной безопасности.

Защитите клиентов от новейших угроз

Остановите вредоносное ПО Развитие новых технологий и инфраструктуры будет постоянно приводить к появлению все новых и новых уязвимостей. Trend Micro теперь круглосуточно отслеживает действия, связанных с угрозами, как в сетях, так и на конечных устройствах. Благодаря большим данным и машинному обучению Trend Micro выявляет новые аномалии и риски быстрее, чем когда-либо прежде. Защитите больше, чем просто устройства Многие новые типы простых IoT-устройств теперь подключаются к Интернету по новым протоколам. Trend Micro предлагает широкий спектр инновационных решений для защиты ваших клиентов, позволяя им чувствовать себя в полной безопасности в Интернете. Безопасные сети Новые устройства продолжают передавать больше видов данных друг другу и в облако. Только многоуровневое решение для защиты может противостоять сетевым угрозам и остановить инвазивные схемы сбора данных, чтобы защитить конфиденциальность ваших клиентов. Управление с помощью простой консоли Поддержание безопасности во всей сети представляет собой большую проблему для телекоммуникационных компаний, использующих различные решения. Интуитивно понятная консоль управления позволяет эффективно управлять системами мониторинга и реагирования.

Комплексное решение для операторов связи

ОБНАРУЖЕНИЕ МОШЕННИЧЕСТВА Блокируйте фишинг-мошенничества с использованием новейшей технологии искусственного интеллекта с контекстным анализом, чтобы остановить атаки на социальные сети или на электронную почту. КОНФИДЕНЦИАЛЬНОСТЬ И ЗАЩИТА ИДЕНТИЧНОСТИ Блокируйте опасные веб-сайты, которые крадут личные данные и предупреждают клиентов, чьи данные начали циркулировать в Dark Web. ПРОДВИНУТАЯ ИИ ТЕХНОЛОГИЯ Искусственный интеллект и машинное обучение могут обнаруживать подозрительные события, прежде чем подключенные бытовые устройства подвергаются атаке. РОДИТЕЛЬСКИЙ КОНТРОЛЬ Помогите детям безопасно пользоваться Интернетом, предлагая единый процесс настройки и ограничения контента для всех своих устройств. ПОЛНАЯ ЗАЩИТА УСТРОЙСТВ Воспользуйтесь преимуществами технологии предотвращения вторжений на предприятии и облачного интеллекта для защиты целых сетей клиентов от атак. ПОДАВЛЕНИЕ ВЕБ-УГРОЗ Защита от вымогателей и других опасностей для обеспечения безопасности онлайн-транзакций из домашних сетей Wi-Fi. ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ВЕЗДЕ Мобильные устройства находятся, где бы они ни находились.

Комплексное решения для операторов связи

  • Простая интеграция
  • Ускоренный рост бизнеса
  • Новые маркетинговые каналы
  • Повышение удовлетворенности клиентов
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
15
19
logo
Предложить бонус за референс
1.40

Trend Micro Deep Discovery Analyzer и изолированная среда

Deep Discovery Analyzer повышает ценность текущих инвестиций в системы безопасности от Trend Micro и сторонних производителей (через API для веб-служб) благодаря наличию настраиваемых «песочниц» и расширенному анализу. Другие продукты Trend Micro также могут воспользоваться расширенными возможностями «песочниц». Подозрительные объекты могут быть отправлены в «песочницу» модуля Analyzer для расширенного анализа с использованием нескольких методов обнаружения. Если обнаружена угроза, решения по безопасности могут обновляться автоматически. КЛЮЧЕВЫЕ ФУНКЦИИ: Настраиваемый анализ с использованием «песочницы» использует виртуальные образы, которые настроены так, чтобы точно соответствовать конфигурациям вашей системы, драйверам, установленным приложениям и языковым версиям. Использование данного подхода увеличивает скорость обнаружения расширенных угроз, рассчитанных на обход стандартных виртуальных образов. Настраиваемая среда «песочницы» включает в себя безопасный внешний доступ для идентификации и анализа многоступенчатых загрузок, URL-адресов, командных центров, файлов и прочих объектов, которые могут быть переданы на анализ как вручную, так и в автоматическом режиме. Гибкое развертывание. Analyzer может быть развернут как в виде отдельной «песочницы», так и в составе более крупного развертывания Deep Discovery в качестве дополнительной «песочницы». Функция масштабирования обеспечивает поддержку до 60 «песочниц» в одном устройстве. В свою очередь, несколько устройств могут быть сгруппированы для обеспечения высокой отказоустойчивости или настроены для горячего или холодного резервного копирования. Усовершенствованные методы обнаружения угроз. Комбинация таких методов, как статический анализ, эвристический анализ, анализ поведения, проверка репутации файлов и веб-служб позволяет быстро обнаруживать угрозы. Analyzer также обнаруживает многоступенчатые вредоносные файлы, исходящие соединения и повторяющиеся сеансы связи с командными центрами от подозрительных файлов.

Широкий спектр анализируемых файлов. Благодаря использованию «песочниц» и нескольких механизмов обнаружения угроз, Deep Discovery Analyzer работает с большим количеством типов файлов: исполняемые файлы Windows, офисные файлы Microsoft Office, PDF-файлы, интернет-содержимое и разнообразные архивные файлы. При этом каждому типу файлов могут быть определены собственные политики.

Обнаружение эксплойтов в документах. Обнаружение вредоносных программ и эксплойтов в документах распространенных форматов с использованием специализированных методов обнаружения и «песочницы».

Анализ URL-адресов. URL-адреса, содержащиеся в электронных письмах или набранные вручную, анализируются с использованием «песочницы».

API для веб-служб и самостоятельная отправка файлов. Аналитики любых продуктов или вредоносных программ могут отправлять подозрительные образцы на анализ. Deep DiscoveryAnalyzer автоматически    предоставляет другим решениям Trend Micro и решениям сторонних поставщиков оперативные сведения о новых индикаторах компрометации.

Поддержка операционных систем Windows, Mac и Android.

Обнаружение программ-вымогателей. Deep Discovery Analyzer способен обнаруживать эмуляции скриптов, эксплойты нулевого дня, а также целевые и защищенные паролем вредоносные программы, ассоциируемые с программами-вымогателями. Система также использует информацию об известных угрозах для обнаружения программ-вымогателей посредством анализа шаблонов и репутационных списков. Настраиваемая «песочница» может обнаруживать массовые изменения в файлах, признаки шифрования данных и изменения в резервных копиях.
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
5
12
logo
Предложить бонус за референс
1.40

TREND Micro Endpoint Security

Обнаружение на основе сигнатур Традиционные антивирусные программы на основе подписи обеспечивают высокий уровень защиты от известных угроз очень эффективным способом. (Процесс сопоставления файлов со списком известных сигнатур вредоносного ПО намного менее интенсивный, чем более совершенные методы обнаружения на основе поведения.) Но с новыми вариантами крипторемонта, выпускаемых каждую минуту, полезность обнаружения на основе сигнатур как автономная техника безопасности ослабевает. Чтобы обеспечить реальную ценность для предприятия, он должен быть дополнен широким спектром других методов. Тем не менее, обнаружение на основе сигнатур должно быть частью многоуровневого подхода безопасности, в том числе: Файловая и веб-репутация - блокирует выполнение любых файлов, URL-адресов и веб-сайтов, которые соответствуют сигнатуре известного вредоносного элемента, но имеет трудности с неизвестными / нераспознанными угрозами (такими как полиморфные или упакованные вредоносные программы) или атак, происходящих из «хорошего» провайдера или центра обработки данных. Блокировка C & C - проверяет и отключает трафик конечных точек (через любой порт), который пытается подключиться к известному серверу управления и управления (C & C) или связаться с ним. Обнаружение без подписи Эти методы защищают от вредоносного ПО, не требуя каких-либо предварительных знаний о точных подписях файлов. Вместо этого они определяют определения, основанные на характеристиках и поведении файла. Некоторые из методов, которые должны быть включены в многоуровневый подход безопасности, включают следующее: Вариант защиты Защита от изменений ищет обфускацию, полиморфность или варианты вредоносного ПО с использованием фрагментов ранее обнаруженных вредоносных программ и алгоритмов обнаружения. Проверка переписи Вероятность того, что файл злонамерен, может частично определяться его распространенностью и зрелостью (то есть, как часто это было замечено за определенный период времени). Файлы, которые никогда не были обнаружены, считаются более подозрительными. Этот метод оказался достаточно сильным в отношении хакерских заводов вредоносных программ. Проверка белого списка Чтобы уменьшить ложные срабатывания при обнаружении конечных точек, все файлы должны быть проверены на базе базы данных известных и проверенных файлов. (Например, сертифицированный безопасный белый список программного обеспечения Trend Micro содержит почти миллиард известных хороших файлов.) Поведенческий анализ Этот метод исследует элемент, поскольку он распакован, ищет подозрительное или необычное поведение в том, как он взаимодействует с операционными системами, приложениями и сценариями - даже если элемент не находится в черном списке. Хотя крипторемонт может легко проходить традиционным антивирусом (будучи недавно скомпилированным исполняемым файлом), он будет вести себя подозрительно, поскольку он загружается в память, вызывая дальнейшие действия. Поскольку злоумышленникам по-прежнему сложно избежать обнаружения на основе поведения, этот метод является обязательным для любой организации. Поведенческий анализ может принимать различные формы, в том числе:
  • Защита скриптов. Проверяет наличие вредоносного кода или скриптов в файлах, которые пытаются выполнить на конечной точке (например, макросы Office, скрипты в PDF, сценарии PowerShell).
  • Инъекционная защита. Блокирует процессы от инъекционного кода, где он не должен быть (например, библиотеки программ).
  • Мониторинг подозрительных действий - проверяет объект при его загрузке или запуске, в поисках подозрительного поведения в том, как он взаимодействует с другими процессами.
  • Защита Ransomware - ищет быстрое обфускацию / шифрование файлов неизвестным процессом, затем завершает этот процесс и восстанавливает зашифрованные файлы.
  • Проверка памяти. Оценивает процессы, выполняемые в памяти, сканирование их на наличие вредоносных программ (или фрагментов распознаваемых вредоносных программ), поскольку элемент распаковывается в память. Это гарантирует, что инструменты пакерного пакета не могут просто запутать старый известный вредоносный код.
  • Защита эксплойта браузера. Использует эмуляцию и алгоритмическую технологию обнаружения для защиты от использования кода эксплойта на веб-страницах (например, эксплойты в Java и Flash).
Предотвращение использования Хотя есть сотни тысяч вредоносных файлов, существует не так много уникальных эксплойтов, которые могут быть использованы для компрометации системы пользователя. Таким образом, часто проще сосредоточиться на предотвращении использования определенных приложений или уязвимостей, связанных с ОС, а не на блокировании самих файлов. Также известный как защита от уязвимостей, методы предотвращения использования могут включать: Брандмауэры на основе хоста - защищает конечные точки в сети, используя проверку состояния и проверку сетевого вируса. Защита от эксплойта - контролирует программы, демонстрирующие ненормальное поведение, связанное с атаками с использованием, и использует несколько методов эвристического анализа для обнаружения кода эксплойта на веб-страницах, когда пользователи пытаются получить к ним доступ с помощью своих браузеров. Предотвращение вторжений. Блокирует сетевые эксплойты известных уязвимостей в популярных приложениях и операционных системах, используя правила предотвращения вторжений (HIPS) на основе хоста, которые предоставляют виртуальный патч. Обнаружение бокового движения. Использует сигнатуры IDS / IPS для сетевого трафика в решениях конечных точек для обнаружения и блокировки бокового перемещения
... Узнать больше
ROI-калькулятор
Конфигуратор
ROI-
-
6
18
logo
Предложить бонус за референс
1.40

TREND MICRO Hosted Email Security

Программный продукт Trend Micro Hosted Email Security обеспечивает непрерывную и постоянно обновляемую защиту электронной почты от спама и вирусов еще до проникновения в сеть. Принцип работы Hosted Email Security основан на технологии многоуровневого сканирования почты на базе платформы Trend Micro Smart Protection Network. Эта платформа проводит сканирование, корреляционный анализ и фильтрацию более 20 миллиардов веб-адресов, источников электронной почты и файлов в день, что позволяет ей в реальном времени блокировать появляющиеся угрозы и совершенствовать систему защиты от уже существующих и известных угроз. Центры обработки данных мирового уровня расположены в Северной Америке и Европе и соответствуют целому ряду стандартов в области защиты конфиденциальных данных, в том числе SAS 70 Type II и ISO 9001. Надежность «облачной» системы безопасности зависит от надежности соответствующей инфраструктуры. Trend Micro гарантирует доступность центров обработки данных с возможностью дублирования функций, которые географически распределены. В случае недоступности какого-либо из них почтовые сообщения автоматически перенаправляются в другой ЦОД согласно заранее заданной схеме (это никак не влияет на своевременность доставки). Для развертывания решения Trend Micro Hosted Email Security достаточно настроить переадресацию записи MX. Функции пользовательского управления карантином и создания гибких политик существенно упрощают работу с системой. Основные характеристики: Многоуровневая защита: блокирует фишинговые атаки, спам и серую рассылку с помощью различных методов защиты, таких как проверка репутации отправителя, анализ содержимого и изображений, машинное обучение и т. д. Защита от мошенничества по электронной почте: защита от попыток компрометации деловой электронной корреспонденции с помощью расширенного машинного обучения в сочетании с экспертными правилами, которые анализируют заголовок и содержимое сообщения. Защита от эксплойтов в документах: обнаружение комплексного вредоносного ПО и эксплойтов в документах PDF, Microsoft Office и других форматах с использованием статической и эвристической логики для обнаружения и анализа аномалий. Защита от угроз нулевого дня: использование машинного обучения перед исполнением файлов, средств защиты от вредоносных программ и динамического анализа с помощью изолированной среды для обнаружения угроз нулевого дня. Изолированная облачная среда: автоматическое симулирование и анализ потенциально подозрительных вложений в защищенной изолированной среде, размещенной компанией Trend Micro. Проверка URL-адресов во время нажатия: блокировка сообщений с вредоносными URL-адресами до их доставки и повторная проверка безопасности URL-адресов, когда пользователь выбирает их. Служба Web Reputation: проверка URL-адресов в сообщениях электронной почты и блокировка URL-адресов, ведущих на вредоносные сайты с использованием улучшенных служб Web Reputation, предоставленных Trend Micro Smart Protection Network. Шифрование электронной почты: шифрование на основе политик с использованием размещенной службы управления ключами, которое позволяет получателям читать зашифрованные сообщения на любом устройстве в браузере. Защита от утечек данных (DLP): поддержка профилей DLP для упрощенного отслеживания и документирования конфиденциальных данных и защиты важной информации. Анализ и проверка подлинности источника: поддержка инфраструктуры политики отправителей (SPF), электронной почты с доменными ключами (DKIM) и аутентификации, отчетности и соответствия протокола на основе домена (DMARC). Аналитика угроз: использование Smart Protection Network, одной из крупнейших баз данных угроз, для сопоставления информации о веб-сайтах, адресах электронной почты, файлах, регистраторах доменных имен и многих других источников угроз с целью выявления инфраструктуры злоумышленников до начала их использования.
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
4
20
logo
Предложить бонус за референс
0.00

TREND MICRO IoT Security

Для защиты сетевого и пограничного уровней Trend Micro предлагает Trend Micro IoT Security™ (TMIS), безопасный SDK конечной точки для производителей IoT-устройств для интеграции с IoT-устройствами, мобильными приложениями, веб-приложениями и IoT-шлюзами. TMIS - это клиент безопасности, который обеспечивает защиту от взлома для широкого спектра продуктов. Для развертывания требуются минимальные усилия и максимальная защита благодаря использованию интеллектуальных угроз из инфраструктуры Trend Micro™ Smart Protection Network™, основанной на передовых исследовательских возможностях Trend Micro. Большинство служб безопасности и разведки используют серверы Trend Micro Secure Cloud. Для облачной защиты Trend Micro предлагает Trend Micro™ Deep Security™ в качестве развертывания облачной безопасности. Обнаружение и оценка рисков на ходу Идентифицирует и оценивает уязвимости и аномалии, которые могут привести к угрозам безопасности и нарушениям безопасности данных. Внутрисистемная защита Защищает устройства от попыток взлома и предотвращает нарушение целостности атак. Управление непрерывностью бизнеса Имеет веб-консоль управления, которая обеспечивает администраторам полную видимость состояния кибербезопасности их устройств через панель мониторинга и позволяет им управлять и развертывать виртуальные исправления для минимизации потенциальных уязвимостей.
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
8
13
logo
Предложить бонус за референс
1.70

Trend Micro Обнаружение и реагирование

Современные сложные киберугрозы способны обходить традиционную защиту и компрометировать конфиденциальные корпоративные данные путем их эксфильтрации или шифрования с целью получения выкупа. Эффективные решения по обнаружению и реагированию выявляют эти сложные угрозы и устраняют их до того, как они скомпрометируют данные. Trend Micro интегрировала передовые методы многоуровневого обнаружения и реагирования в свою платформу Endpoint Protection Platform с целью эффективного использования ее возможностей в сфере автоматизации и реагирования. Машинное обучение (перед исполнением и во время рaботы), защита уязвимых мест, анализ поведения, управление приложениями и другие передовые методы призваны обеспечить бесперебойную работу с защитой конечных точек. Чтобы четко понять, как сложная атака проникла в системы безопасности и как она трансформировалась и распространилась в сети предприятия, инженеры-исследователи проблем безопасности должны иметь возможность провести анализ первопричин. Анализ выполняется путем записи системных событий, поведения и изучения полученных данных. Исходя из этого, мы предлагаем два варианта: Решение Trend Micro Endpoint Sensor Дополнительный элемент платформы Trend для защиты конечных точек. Endpoint Sensor регистрирует системные события и поведение в конечных точках, позволяя исследователям выполнять поиск телеметрических данных пользователей с признаками сложных угроз, используя IOC (индикаторы компрометации) или поиск потенциальных атак с помощью IOA (индикаторов атак). Поиск начальной точки, изучение распространения и глубины. Датчик может сгенерировать анализ первопричин и создать план устранения. Службы обнаружения и реагирования Trend Micro Trend Micro в режиме 24/7 предлагает клиентам управляемые услуги мониторинга оповещений, приоритизации оповещений, исследования и поиска угроз. Служба MDR собирает данные конечных точек, сетевой безопасности и безопасности сервера для сопоставления и приоритизации оповещений и сведений о системе, а также для проведения полного анализа первопричин. Наши исследователи угроз проводят анализ от имени вашей организации и предоставляют подробный план устранения.
... Узнать больше
-
ROI-калькулятор
Конфигуратор
ROI-
-
4
15

Каталог продуктов ROI4CIO - это база данных программного обеспечения, оборудования и ИТ-услуг для бизнеса. С помощью фильтров, подбирайте ИТ-продукты по категории, поставщику или производителю, бизнес-задачам, проблемам, наличию ROI калькулятора или калькулятора цены. Находите подходящие решения для бизнеса, воспользовавшись нейросетевым поиском, основанным на результатах внедрения софта в других компаниях.