HOJA DE DATOS Trend Micro™ VULNERABILITY PROTECTION Blindaje avanzado de vulnerabilidades para endpoints Actualmente, los endpoints de las empresas se enfrentan a ataques sofisticados nunca antes vistos, sobre todo cuando se encuentran fuera de la red empresarial y de la protección que les brindan varios niveles de seguridad. Además, resulta difícil aplicar parches a terminales TPV y dispositivos conectados en red con sistemas operativos integrados, así como actualizarlos. Para proteger su negocio por completo frente a infracciones o ataques dirigidos, todos los tipos de endpoints precisan un enfoque combinado de protección que cuide los datos y las aplicaciones frente a intentos de ataques informáticos, amenazas web y un riesgo cada vez mayor de vulneración de puntos débiles. Trend Micro™ Vulnerability Protection presenta una protección de endpoints más sólida y anticipada al complementar la seguridad antimalware y antivirus de los clientes con una aplicación de parches virtual y proactiva. Un motor de inspección profunda de paquetes de alto rendimiento vigila el tráfico entrante y saliente, y detecta las anomalías en los protocolos de red, los contenidos sospechosos que supongan indicios de ataques o las infracciones en las políticas de seguridad. Vulnerability Protection evita la vulneración de puntos débiles con filtros sencillos y rápidos de implementar, lo que proporciona una protección completa antes de que los parches puedan implementarse. Al emplearlo de forma conjunta con otros productos de endpoint de Trend Micro, Vulnerability Protection ofrece la protección para endpoints más segura del sector, tanto si se encuentran en la red, en dispositivos móviles o en remoto. SOFTWARE Puntos de protección • Endpoints Protección frente a amenazas • Vulnerabilidades de seguridad • Ataques de denegación de servicios • Tráfico de red no autorizado • Amenazas web PRINCIPALES VENTAJAS • Acaba con el riesgo de vulnerabilidad que conlleva la carencia de parches. • Amplía la vida útil de sistemas operativos heredados y con soporte finalizado como Windows XP. • Reduce el tiempo de inactividad hasta la recuperación gracias a una protección gradual contra ataques de día cero. • Permite la aplicación de parches de acuerdo con sus propios plazos y condiciones. • Reduce el riesgo frente a posibles problemas legales al mejorar el cumplimiento normativo relativo a la seguridad de los datos. • Mejora la protección de firewall para endpoints empresariales remotos y móviles. FUNCIONES PRINCIPALES Protege contra amenazas avanzadas • Bloquea puntos débiles vulnerables, tanto conocidos como desconocidos, antes de que se implementen los parches. • Estima y recomienda automáticamente los parches virtuales que se precisan. • Ajusta de manera dinámica la configuración de seguridad en función de la ubicación de un endpoint. • Protege los endpoints con una repercusión mínima en el rendimiento de la red, los resultados o la productividad de los usuarios. • Blinda los endpoints frente a tráfico de red no deseado aplicando varios niveles de protección. • Protege los sistemas que contienen datos confidenciales, aspecto fundamental para el cumplimiento normativo y de las políticas de la empresa. Aparta del tráfico esencial para el negocio los datos ajenos a la actividad empresarial • Aplica filtros de control para bloquear o alertar de determinados tipos de tráfico, como el de mensajería instantánea y transmisión multimedia. Página 1 de 2 • HOJA DE DATOS • VULNERABILITY PROTECTION • Garantiza la trasmisión de comunicaciones fundamentales para el negocio con un reducido número de falsos positivos. • Utiliza la inspección profunda de paquetes para identificar los contenidos que pueden dañar el nivel de las aplicaciones. • Filtra el tráfico de red no autorizado y protege el tráfico autorizado mediante la inspección por estados. • Bloquea todos los ataques de seguridad conocidos con inspecciones de red orientadas a estas infracciones. Proporciona protección anticipada • Ofrece protección antes de que los parches se implementen gracias al bloqueo de ataques y el blindaje de los puntos débiles. • Blinda el sistema operativo y las aplicaciones más utilizadas contra ataques conocidos y desconocidos. • Detecta el tráfico malintencionado que se oculta mediante protocolos admitidos a través de puertos no estándares. • Bloquea el tráfico susceptible de dañar los componentes en riesgo por medio de una inspección de red orientada a los puntos débiles. • Evita los accesos a la red corporativa a través de puertas traseras. • Mantiene el nivel de rendimiento de los endpoints con una arquitectura de agente ágil. • Defiende las aplicaciones personalizadas y heredadas con filtros personalizados que bloquean parámetros definidos por los usuarios. Lleva a cabo las implementaciones y la gestión con su infraestructura existente • Se implementa de una forma sencilla con las soluciones de seguridad para endpoints existentes. • Ofrece un control exhaustivo más sencillo con una consola de gestión y un panel de control simplificados. • Admite la implementación y la gestión a partir de consolas de gestión centralizada de Trend Micro instaladas anteriormente. • Reduce la necesidad de aplicar parches y reiniciar al instante, lo que conllevaba tiempos de inactividad innecesarios en los sistemas. Vulnerability Protection frena al instante las amenazas de día cero en sus equipos de escritorio y portátiles virtuales y físicos, tanto dentro como fuera de la red. Mediante un sistema de prevención contra intrusión en host (HIPS), y tecnologías de aplicación de protocolos, heurísticas, estadísticas y orientadas al comportamiento, Vulnerability Protection blinda los puntos débiles frente a posibles ataques antes de que los parches se encuentren disponibles o puedan implementarse. Esto le permite proteger sus plataformas más importantes frente a amenazas tanto conocidas como desconocidas, incluidos sistemas operativos heredados, como Windows XP, y sistemas nuevos, como Windows 8. Con el objetivo de admitir un enfoque de seguridad por niveles, Vulnerability Protection se integra con las soluciones de Trend Micro Complete User Protection para ofrecer varios niveles de protección interconectada de la información y frente a amenazas. Trend Micro Vulnerability Protection puede dar cabida a 20 000 endpoints por servidor. Además, se integra como aplicación de software in situ con otras soluciones de protección contra a amenazas de Trend Micro a fin de mejorar esta y la protección frente al malware de sus endpoints. Protección completa para el usuario Vulnerability Protection forma parte de Trend Micro Complete User Protection, una solución de varios niveles que proporciona la más amplia gama de medidas de seguridad interconectadas de datos y frente a amenazas destinadas a endpoints, funciones de colaboración y correo electrónico, Internet y dispositivos móviles. Se requieren dos componentes: • Un servidor instalado en una plataforma de Windows compatible y gestionado por medio de un navegador web • Un agente instalado en una plataforma de Windows compatible REQUISITOS DEL SISTEMA DE VULNERABILITY PROTECTION REQUISITOS DEL SISTEMA DE VULNERABILITY PROTECTION MANAGER (SERVIDOR) Memoria: 4 GB (se recomiendan 8 GB) Espacio en disco: 1,5 GB (se recomiendan 5 GB) Sistema operativo • Microsoft Windows 2012 R2 (64 bits) • Microsoft Windows 2012 (64 bits) • Windows Server 2008 R2 (64 bits) • Windows Server 2008 (32 y 64 bits) • Windows 2003 Server SP2 (32 y 64 bits) • Windows 2003 Server R2 SP2 (32 y 64 bits) Navegador web • Firefox 12 o posterior • Internet Explorer 9.x y 10.x • Chrome 20 o posterior Nota: Las cookies deben estar activadas en todos los navegadores. REQUISITOS DEL SISTEMA DE VULNERABILITY PROTECTION AGENT Memoria: 128 MB Espacio en disco: 500 MB Sistema operativo • Windows Server 8.1 (32 y 64 bits) • Windows Server 2012 R2 (64 bits) • Windows 8 (32 y 64 bits) • Windows Server 2012 (64 bits) • Windows 7 (32 y 64 bits) • Windows Server 2008 R2 (64 bits) • Windows Server 2008 (32 y 64 bits) • Windows Vista (32 y 64 bits) • Windows Server 2003 SP1 (32 y 64 bits) con el parche «Windows Server 2003 Paquete de funciones de red escalables» • Windows Server 2003 SP2 (32 y 64 bits) • Windows Server 2003 R2 SP2 (32 y 64 bits) • Windows XP (32 y 64 bits) Página 2 de 2 • HOJA DE DATOS • VULNERABILITY PROTECTION Securing Your Journey to the Cloud ©2014 por Trend Micro Incorporated. Reservados todos los derechos. Trend Micro, el logotipo de la t y la esfera de Trend Micro, OfficeScan y Trend Micro Control Manager son marcas comerciales o marcas comerciales registradas de Trend Micro Incorporated. Todos los demás nombres de productos o empresas pueden ser marcas comerciales o marcas comerciales registradas propiedad de sus respectivos propietarios. La información que contiene el presente documento está sujeta a posibles cambios sin previo aviso. [DS03_VP_140326US]