HYBRID CLOUD SECURITY
MEJORA VISIBILIDAD Y SIMPLIFICA LA SEGURIDAD DE TU EMPRESA A TRAVÉS DE UN ENTORNO VIRTUAL Y FÍSICO
SOLUCIÓN HÍBRIDA DE SEGURIDAD EN LA NUBE
¿QUE ES SEGURIDAD PROFUNDA?
(DEEP SECURITY)
Con la seguridad profunda defiende a tu empresa contra las amenazas en la red y las aplicaciones con las siguientes características:
-
Protégete de vulnerabilidades
-
Logra capacidades de seguridad muy completas de manera automática
-
Mantén el malware fuera de tus servidores
-
Reduce costos operacionales
-
Identifica y bloquea los movimientos sospechosos
-
Frena por completo los movimientos laterales y detecta las llamadas de comando y control (C & C)
Atacante
Control del
Servidor
Bot's
COMANDO Y CONTROL (C & C)
(COMMAND AND CONTROL)
Mando y control (Command and control C&C) consta de servidores y otros dispositivos que son empleados para controlar los malware como lo son los bot´s.
Los servidores de mando y control pueden ser directamente controlados por los operadores del malware, o también ellos mismos ejecutarse en equipos infectados por el malware.
Los servidores de control pueden también saltar de un ámbito DNS a otro, usando algoritmos de generación de dominio que suelen crear nuevos nombres DNS para los servidores de control.
PROTECCIÓN A:
SERVIDORES
FÍSICOS
SERVIDORES
VIRTUALES
CLOUD
(NUBE)
CONTAINERS
MÓDULOS DE PROTECCIÓN DEEP SECURITY
Anti - Malware
Detecta y bloquea software malicioso como virus, troyanos, spyware, ransomware y otras aplicaciones destinadas a dañar a los puntos finales. La protección anti - malware puede ocurrir en tiempo real, puede ejecutarse bajo demanda o puede configurarse para ejecutarse en un horario.
Firewall
-
Una amplia cobertura para todos los protocolos y tipos de trama basados en IP.
-
Examina la información del encabezado en cada paquete de red para permitir o denegar el tráfico en función de la dirección.
-
Evita ataques de denegación de servicio.
Virtual Patching
-
El parcheo Virtual de Trend Micro ofrece protección inmediata a la vez que elimina los costos operacionales y los problemas ocasionados por esta trarea.
-
El tiempo se reduce drástica mente así como los problemas en la red a todos los niveles.
Log Inspection
-
Recopila y analiza el sistema operativo y los registros de aplicaciones para determinar comportamientos sospechosos, eventos de seguridad.
-
Los eventos se pueden reenviar aun sistema de información de seguridad y gestión de eventos (SIEM) o a un servidor de registro centralizado para correlación, informes y archivo.
Web Reputation
-
Rastrea la credibilidad de los sitios web para proteger a los servidores de las URL maliciosas.
-
Se integra con la red de protección inteligente de Trend Micro (Trend Micro Smart Protección Network) para detectar y bloquear en la web.
Intrusion Prevention
-
Examina todo el tráfico entrante y saliente a nivel de paquete.
-
Detecta y bloquea ataques conocidos y de día cero.
-
Existen reglas de prevención de intrusiones incorporadas para más de 100 aplicaciones, incluidos servidores de bases de datos, web, correo electrónico y FTP.
-
Puede implementar reglas para eliminar el tráfico diseñado para aprovechar las vulnerabilidades no parcheadas en ciertas aplicaciones o en propio sistema operativo.
Integrity Monitoring
-
Monitorea los archivos críticos del sistema operativo y de la aplicación, incluidos directorios, archivos, claves y valores de registro, puertos abiertos, procesos y servicios.
-
Detección de tiempo real e informes de cambios maliciosos.
-
Rastrean los cambios autorizados y no autorizados.
Application Control
-
Monitorea las computadoras para detectar cualquier cambio de software que se aleje de un inventario de software aprobado.
-
Los usuarios que instalen software no aprobados, nuevas páginas PHP o aplicaciones Java, actualizaciones automáticas no programadas y malware de día cero.
-
Bloquear el software no autorizado.