Skip to content

Threat Management System

Proteja sua Rede das Ameaças Avançadas Persistentes

Obtenha a visibilidade, a percepção e o controle necessários para proteger sua rede das ameaças avançadas direcionadas e minimize o risco de violações de dados.

Em um estudo recente com 100 empresas:

  • 100% tinham malwares não detectados
  • 50% tinham malwares de roubo de dados
  • 57% confiam na proteção
  • 29% verificam cada endpoint antes de acessar

Esta solução de visibilidade e análise de rede detecta intrusões evasivas e automatiza correções em tempo real. Ela utiliza a Trend Micro Smart Protection Network, um conjunto de mecanismos de detecção e análise de ameaças, com as mais recentes informações dos pesquisadores de ameaças da Trend Micro. Assim, você pode confiar que está recebendo a defesa contra ameaças mais precisa e atual.

Visibilidade e Análise da Rede

Tenha visibilidade, percepção e controle, em tempo real, para se proteger dos ataques avançados

  • Identifica atividade maliciosa evasiva com análises do tráfego da rede
  • Remove quaisquer infecções encontradas usando correção automatizada de malwares
  • Fornece análise de multíplos níveis e relatórios de posição total de ameças

Automatização da Segurança de Endpoint

Automaticamente detecta e atenua as ameaças avançadas que escapam da segurança de perímetro

  • Mantem você à frente das infecções avançadas e de sua proliferação
  • Minimiza seu risco de um ataque grave
  • Reduz seus custos de gerenciamento de segurança de endpoint

Proteção de Sistema e Dispositivos

Proteja os sistemas que não conseguem rodar o antivírus diretamente

  • Mantem os equipamentos funcionando e sua rede limpa com uma detecção automática
  • Prolonga o tempo de vida de sistemas legados que não podem ser corrigidos ou protegidos
  • Atende os requisitos de conformidade para esses dispositivos e sistemas

Conformidade com a Segurança de TI e Regulamentações

Ajude os esforços de conformidade com importantes controles, DLP e recursos de relatórios

  • Automatiza a gestão de incidentes e registros auditáveis
  • Detecta dados regulamentados saindo da rede por quaiquers meios
  • Atinge a conformidade para os sistemas e dispositivos difíceis de proteger

Argumentos da Equipe e dos Especialistas

Aproveite a experiência proativa do Trend Micro Risk Management Services

  • Coloque os Pesquisadores de Ameaças e os Serviços de Especialistas da Trend no seu time
  • Conte com um monitoramento proativo e serviços de consultoria de estratégias e correções
  • Reduza sua exposição aos riscos e os custos de gerenciamento de segurança

Descubra o Que Está Escondido em Sua Rede Antes que Cause Impacto em Sua Empresa

Prove para seus executivos porque o Threat Management System é melhor. Realizar uma Avaliação de Ameaças à Segurança (o Security Threat Assessment) proporciona uma percepção valiosa para avaliar a eficácia da sua infraestrutura de segurança atual. Saiba as respostas à questões que o deixam acordado à noite:

  • Malwares se infiltraram nos seus sistemas?
  • Dados confidenciais estão sendo perdidos?
  • O que eu preciso para melhorar a segurança?

IEm apenas duas semanas, a Trend Micro pode revelar as respostas em um relatório executivo personalizado.

O Security Threat Assessment revela a sua verdadeira situação de segurança detectando tanto as ameaças possíveis com as ativas que estão escapando de suas medidas de segurança existentes. Nosso Security Threat Assessment utiliza a tecnologia da Trend Micro™ Smart Protection Network para fornecer um relatório informativo de riscos que revela as seguintes informações:

  • Infiltrações ativas de malwares
  • Pontos de infecção
  • Níveis de exposição à ameaças
  • Perda de dados confidenciais
  • Possíveis violações da conformidade

O Que Outros Profissionais do Setor Encontraram?

  • O Medical Center of Central Georgia obteve uma ampla análise e visibilidade na rede para identificar malwares nos dispositivos médicos antes que causassem impacto no tratamento dos pacientes (em inglês).
  • A Ochsner Health System automatiza a atenuação de ameaças para fortalecer a proteção dos dados de pacientes (em inglês).
  • A Guess?® ganha visibilidade e controle sobre ameaças combinadas, com uma economia significativa dos esforços para a conformidade (em inglês).
  • A Silgan Containers acrescenta um serviço de observação da segurança da rede para maior visibilidade e correção automática das vulnerabilidades (em inglês).


Como Funciona a Detecção de Malwares

 

Trend Micro Threat Management Services

Capaz de analisar o tráfego até o nível dos aplicativos em 120 protocolos diferentes, o Threat Detection Appliance não só detecta o malware com também os mecanismos usados para o malware se propagar, inclusive:

  • Malware baixando componentes adicionais e atualizações
  • Malware recebendo e executando comandos
  • Malware transferindo informações roubadas


Uma Poderosa Combinação das Tecnologias e Mecanismos de Varredura da Trend Micro

Quando o tráfego é recebido pelo Threat Detection Appliance, um processo de vários passos ocorre:

  • O mecanismo de varredura de arquivos da Trend Micro determina se o arquivo é conhecido ou é um novo malware
  • A base de dados da Trend Micro Web Reputation identifica URLs maliciosas
  • O Trend Micro Virus Scanning Engine verifica o fluxo do tráfego em busca de explorações e worms na rede
  • O Trend Micro Network Content Inspection Engine correlaciona os diferentes atributos do tráfego da rede para identificar características e comportamentos possivelmente maliciosos
  • A appliance trabalha com os servidores na nuvem e a Trend Micro Smart Protection Network™ para realizar uma correlação avançada das informações, em várias sessões

Removendo a Infecção e Determinando a Causa

Assim que a ameaça é revelada, o Threat Discovery Appliance envia uma mensagem para o Threat Mitigator que então realiza uma revolucionária limpeza sem o uso de vacinas. O Threat Mitigator primeiro remove os arquivos e os processos de malwares associados com a infecção, depois identifica a sequência de eventos que levaram à infecção com uma detalhada análise da causa (por exemplo, um arquivo baixado de um site malicioso ou um dispositivo USB infectado foi conectado).

Ganhe Maior Visibilidade Através de Relatórios

Os relatórios abrangentes fornecem uma percepção importante da sua situação de segurança, inclusive:

  • Atividade maliciosa detectada
  • Endereço IP dos hosts infectados
  • Frequência dos incidentes e os departamentos ou domínios da rede afetados

Consultores Especializados Ajudam Você a Dar o Próximo Passo Para uma Melhor Segurança

Se o Threat Mitigator não conseguir limpar a infecção, ele automaticamente envia todos os dados de arquivos forenses das máquinas infectadas para os Consultores de Gestão de Ameaças da Trend Micro. Esta equipe de especialistas em segurança pode então iniciar uma comunicação de alerta junto com os serviços de análise e consultoria de correções, ajudando você a poupar um tempo valioso.

Como parte da fase de aprendizado sobre a infecção, os Consultores de Gestão de Ameaças da Trend Micro fornecem serviços de planejamento de segurança proativos, incluindo:

  • Planejamento customizado de gestão de segurança de ameaças corporativas
  • Treinamento para surtos de infecção
  • Orientações sobre o impacto na infraestrutura de segurança da empresa
  • Recomendações de boas práticas de segurança

Ao longo deste processo de descoberta e correção das infecções da rede, você ganha uma vantagem crucial: uma maior percepção da situação da sua segurança.

Threat Discovery 2.6 Hardware Appliance

  • Purpose-built 2U rack-mountable appliance
  • Max Throughput: 1 Gbps
  • Max Concurrent Connections: 128000
  • Redundant Power
  • RAID 1
  • Device Failure Detection

Threat Discovery 2.6 Software Virtual Appliance – VMware

  • Suporte ao Appliance Virtual/Software: servidor VMware ESX /ESXi server 3.5 ou superior
  • CPU: 2 Processadores Intel™ Core™2 Quad recomendados
  • Memória: 2GB mínimo; 4GB recomendado
  • Espaço em disco: 6,5GB mínimo; 80GB recomendado
  • Placa de Interface de Rede: 2 NICs

Threat Discovery 2.6 Software Appliance

  • CPU: 2 Processadores Intel™ Core™2 Quad recomendados
  • Memória: 2GB mínimo; 4GB recomendado
  • Espaço em disco: 6,5GB mínimo; 80GB recomendado
  • Placa de Interface de Rede: 2 NICs
  • Plataforma de Servidor Certificada: Dell PowerEdge 2950, Dell PowerEdge R410, Dell PowerEdge R710 e HP ProLiant DL380 G7


Siga a Trend Micro