vulnerability protection

Anuncio
HOJA DE DATOS
Trend Micro™
VULNERABILITY PROTECTION
Blindaje avanzado de vulnerabilidades para endpoints
Actualmente, los endpoints de las empresas se enfrentan a ataques sofisticados nunca
antes vistos, sobre todo cuando se encuentran fuera de la red empresarial y de la protección
que les brindan varios niveles de seguridad. Además, resulta difícil aplicar parches a
terminales TPV y dispositivos conectados en red con sistemas operativos integrados, así
como actualizarlos. Para proteger su negocio por completo frente a infracciones o ataques
dirigidos, todos los tipos de endpoints precisan un enfoque combinado de protección que
cuide los datos y las aplicaciones frente a intentos de ataques informáticos, amenazas
web y un riesgo cada vez mayor de vulneración de puntos débiles.
Trend Micro™ Vulnerability Protection presenta una protección de endpoints más sólida
y anticipada al complementar la seguridad antimalware y antivirus de los clientes con una
aplicación de parches virtual y proactiva. Un motor de inspección profunda de paquetes
de alto rendimiento vigila el tráfico entrante y saliente, y detecta las anomalías en los
protocolos de red, los contenidos sospechosos que supongan indicios de ataques o las
infracciones en las políticas de seguridad. Vulnerability Protection evita la vulneración
de puntos débiles con filtros sencillos y rápidos de implementar, lo que proporciona una
protección completa antes de que los parches puedan implementarse. Al emplearlo de
forma conjunta con otros productos de endpoint de Trend Micro, Vulnerability Protection
ofrece la protección para endpoints más segura del sector, tanto si se encuentran en la red,
en dispositivos móviles o en remoto.
SOFTWARE
Puntos de protección
• Endpoints
Protección frente a amenazas
• Vulnerabilidades de seguridad
• Ataques de denegación de servicios
• Tráfico de red no autorizado
• Amenazas web
PRINCIPALES VENTAJAS
• Acaba con el riesgo de vulnerabilidad que
conlleva la carencia de parches.
• Amplía la vida útil de sistemas operativos
heredados y con soporte finalizado como
Windows XP.
• Reduce el tiempo de inactividad hasta la
recuperación gracias a una protección
gradual contra ataques de día cero.
• Permite la aplicación de parches de acuerdo
con sus propios plazos y condiciones.
• Reduce el riesgo frente a posibles
problemas legales al mejorar el
cumplimiento normativo relativo a la
seguridad de los datos.
• Mejora la protección de firewall para
endpoints empresariales remotos y móviles.
FUNCIONES PRINCIPALES
Protege contra amenazas avanzadas
• Bloquea puntos débiles vulnerables, tanto
conocidos como desconocidos, antes de que se
implementen los parches.
• Estima y recomienda automáticamente los
parches virtuales que se precisan.
• Ajusta de manera dinámica la configuración
de seguridad en función de la ubicación de un
endpoint.
• Protege los endpoints con una repercusión
mínima en el rendimiento de la red, los resultados
o la productividad de los usuarios.
• Blinda los endpoints frente a tráfico de red no
deseado aplicando varios niveles de protección.
• Protege los sistemas que contienen datos
confidenciales, aspecto fundamental para el
cumplimiento normativo y de las políticas de la
empresa.
Aparta del tráfico esencial para el negocio
los datos ajenos a la actividad empresarial
• Aplica filtros de control para bloquear o alertar
de determinados tipos de tráfico, como el de
mensajería instantánea y transmisión multimedia.
Página 1 de 2 • HOJA DE DATOS • VULNERABILITY PROTECTION
• Garantiza la trasmisión de comunicaciones
fundamentales para el negocio con un reducido
número de falsos positivos.
• Utiliza la inspección profunda de paquetes para
identificar los contenidos que pueden dañar el
nivel de las aplicaciones.
• Filtra el tráfico de red no autorizado y protege el
tráfico autorizado mediante la inspección por
estados.
• Bloquea todos los ataques de seguridad
conocidos con inspecciones de red orientadas a
estas infracciones.
Proporciona protección anticipada
• Ofrece protección antes de que los parches se
implementen gracias al bloqueo de ataques y el
blindaje de los puntos débiles.
• Blinda el sistema operativo y las aplicaciones
más utilizadas contra ataques conocidos y
desconocidos.
• Detecta el tráfico malintencionado que se oculta
mediante protocolos admitidos a través de
puertos no estándares.
• Bloquea el tráfico susceptible de dañar los
componentes en riesgo por medio de una
inspección de red orientada a los puntos débiles.
• Evita los accesos a la red corporativa a través de
puertas traseras.
• Mantiene el nivel de rendimiento de los endpoints
con una arquitectura de agente ágil.
• Defiende las aplicaciones personalizadas y
heredadas con filtros personalizados que
bloquean parámetros definidos por los usuarios.
Lleva a cabo las implementaciones
y la gestión con su infraestructura existente
• Se implementa de una forma sencilla con
las soluciones de seguridad para endpoints
existentes.
• Ofrece un control exhaustivo más sencillo con
una consola de gestión y un panel de control
simplificados.
• Admite la implementación y la gestión a partir de
consolas de gestión centralizada de Trend Micro
instaladas anteriormente.
• Reduce la necesidad de aplicar parches y
reiniciar al instante, lo que conllevaba tiempos de
inactividad innecesarios en los sistemas.
Vulnerability Protection frena al instante las amenazas de día cero en sus equipos de escritorio
y portátiles virtuales y físicos, tanto dentro como fuera de la red. Mediante un sistema de prevención contra
intrusión en host (HIPS), y tecnologías de aplicación de protocolos, heurísticas, estadísticas y orientadas al
comportamiento, Vulnerability Protection blinda los puntos débiles frente a posibles ataques antes de que los
parches se encuentren disponibles o puedan implementarse. Esto le permite proteger sus plataformas más
importantes frente a amenazas tanto conocidas como desconocidas, incluidos sistemas operativos heredados,
como Windows XP, y sistemas nuevos, como Windows 8. Con el objetivo de admitir un enfoque de seguridad
por niveles, Vulnerability Protection se integra con las soluciones de Trend Micro Complete User Protection para
ofrecer varios niveles de protección interconectada de la información y frente a amenazas.
Trend Micro Vulnerability Protection puede dar cabida a 20 000 endpoints por servidor. Además, se integra
como aplicación de software in situ con otras soluciones de protección contra a amenazas de Trend Micro a fin
de mejorar esta y la protección frente al malware de sus endpoints.
Protección completa para el
usuario
Vulnerability Protection forma parte de
Trend Micro Complete User Protection, una
solución de varios niveles que proporciona la
más amplia gama de medidas de seguridad
interconectadas de datos y frente a
amenazas destinadas a endpoints, funciones
de colaboración y correo electrónico, Internet
y dispositivos móviles.
Se requieren dos componentes:
• Un servidor instalado en una plataforma de Windows compatible y gestionado por medio de un
navegador web
• Un agente instalado en una plataforma de Windows compatible
REQUISITOS DEL SISTEMA DE VULNERABILITY PROTECTION
REQUISITOS DEL SISTEMA DE VULNERABILITY PROTECTION MANAGER (SERVIDOR)
Memoria: 4 GB (se recomiendan 8 GB)
Espacio en disco: 1,5 GB (se recomiendan 5 GB)
Sistema operativo
• Microsoft Windows 2012 R2 (64 bits)
• Microsoft Windows 2012 (64 bits)
• Windows Server 2008 R2 (64 bits)
• Windows Server 2008 (32 y 64 bits)
• Windows 2003 Server SP2 (32 y 64 bits)
• Windows 2003 Server R2 SP2 (32 y 64 bits)
Navegador web
• Firefox 12 o posterior
• Internet Explorer 9.x y 10.x
• Chrome 20 o posterior
Nota: Las cookies deben estar activadas en todos los navegadores.
REQUISITOS DEL SISTEMA DE VULNERABILITY PROTECTION AGENT
Memoria: 128 MB
Espacio en disco: 500 MB
Sistema operativo
• Windows Server 8.1 (32 y 64 bits)
• Windows Server 2012 R2 (64 bits)
• Windows 8 (32 y 64 bits)
• Windows Server 2012 (64 bits)
• Windows 7 (32 y 64 bits)
• Windows Server 2008 R2 (64 bits)
• Windows Server 2008 (32 y 64 bits)
• Windows Vista (32 y 64 bits)
• Windows Server 2003 SP1 (32 y 64 bits) con el parche «Windows Server 2003
Paquete de funciones de red escalables»
• Windows Server 2003 SP2 (32 y 64 bits)
• Windows Server 2003 R2 SP2 (32 y 64 bits)
• Windows XP (32 y 64 bits)
Página 2 de 2 • HOJA DE DATOS • VULNERABILITY PROTECTION
Securing Your Journey to the Cloud
©2014 por Trend Micro Incorporated. Reservados todos los derechos. Trend
Micro, el logotipo de la t y la esfera de Trend Micro, OfficeScan y Trend Micro
Control Manager son marcas comerciales o marcas comerciales registradas
de Trend Micro Incorporated. Todos los demás nombres de productos o
empresas pueden ser marcas comerciales o marcas comerciales registradas
propiedad de sus respectivos propietarios. La información que contiene
el presente documento está sujeta a posibles cambios sin previo aviso.
[DS03_VP_140326US]
Descargar