|
.TreeMenu_0 { text-align:left; line-height:135%; }
.TreeMenu_0 a { color:#444444; display:block; }
.TreeMenu_0 a:hover { color:#000000; }
.TreeNode_1 { }
.TreeNode_2 { }
.TreeNode_3 { }
.TreeNode_4 { }
.TreeNode_5 { }
.TreeNode_6 { }
.TreeNode_7 { }
.TreeNode_8 { }
.TreeNode_9 { }
.TreeNode_1 a { }
.TreeNode_2 a { }
.TreeNode_3 a { }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { padding-top:2px; padding-bottom:2px; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { background:#dddddd; }
.TreeMenu_0 .ClassNum { color:#666666; }
.TreeMenu_0 .TreeNode_t { background:#aaaaaa; }
.TreeMenu_0 a.TreeItem_t { color:#ffffff; }
.TreeMenu_0 .ClassDesc { display:block; }
.dataBlogTree.Hori .TreeMenu_2 { text-align:center; }
.dataBlogTree.Hori .TreeGroup_3 { display:inline-block; }
.TreeMenu_0 a { font-family:$BlogTreeItemFont$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 a:hover { color:$BlogTreeNodeHOverC$; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { background:$BlogTreeNodeHOverB$; }
.TreeMenu_0 a.TreeItem_t { color:$BlogTreeNodeTC$; }
.TreeMenu_0 .TreeNode_t { background:$BlogTreeNodeTB$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { padding-top:$BlogTreeNodePadding$; padding-bottom:$BlogTreeNodePadding$; }
.TreeMenu_0 { border-bottom:$BlogTreeNodeBorderT$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { border-top:$BlogTreeNodeBorderT$; }
.TreeMenu_0 { border-top:$BlogTreeNodeBorderB$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { border-bottom:$BlogTreeNodeBorderB$; }
.TreeNode_1 a { background:$BlogTreeNodeImg1$ no-repeat; }
.TreeNode_2 a { background:$BlogTreeNodeImg2$ no-repeat; }
.TreeNode_3 a { background:$BlogTreeNodeImg3$ no-repeat; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { background:$BlogTreeNodeImg4$ no-repeat; }
.TreeNode_1 a { padding-left:$BlogTreeItem1Margin$; }
.TreeNode_2 a { padding-left:$BlogTreeItem2Margin$; }
.TreeNode_3 a { padding-left:$BlogTreeItem3Margin$; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { padding-left:$BlogTreeItemXMargin$; }
.TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { float:$BlogTreeNode4Float$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3 { clear:both; }
.TreeMenu_0 .ClassName { display:$BlogTreeNodeDispName$; }
.TreeMenu_0 { line-height:$BlogTreeNodeLineHeight$; }
.TreeMenu_0 .ClassNum { display:$BlogTreeNodeDispNum$; }
.TreeMenu_0 .ClassNum { font-family:$BlogTreeNodeFontNum$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 .ClassDesc { display:$BlogTreeNodeDispDesc$; }
.TreeMenu_0 .ClassDesc { font-family:$BlogTreeNodeFontDesc$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 .ClassImg { display:$BlogTreeNodeDispImg$; }
.TreeMenu_0 .ClassImg img { height:$BlogTreeNodeSizeImg$; }
.TreeMenu_0 .ClassImg img { margin-right:$BlogTreeNodeRightImg$; }
.TreeMenu_0 .ClassImg img { margin-bottom:$BlogTreeNodeBottomImg$; }
• $XmlID$ • $GroupName$ $CtrlBtn$ $Img$ $Title$ $SubTitle$ $Content$ |
.TreeMenu_0 { margin-left:0px; text-align:left; line-height:135%; }
.TreeMenu_0 a { padding-left:4px; color:#444444; }
.TreeMenu_0 a:hover { color:#000000; }
.TreeNode_1 { padding-left:0px; }
.TreeNode_2 { padding-left:0px; }
.TreeNode_3 { padding-left:0px; }
.TreeNode_4 { padding-left:30px; }
.TreeNode_5 { padding-left:45px; }
.TreeNode_6 { padding-left:60px; }
.TreeNode_7 { padding-left:75px; }
.TreeNode_8 { padding-left:90px; }
.TreeNode_9 { padding-left:105px; }
.TreeNode_1 a { padding-left:0px; }
.TreeNode_2 a { padding-left:0px; }
.TreeNode_3 a { padding-left:0px; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { padding-left:12px; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { padding-top:2px; padding-bottom:2px; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { font-weight: bold; }
.TreeMenu_0 .ClassNum { color:#666666; }
.TreeMenu_0 .TreeNode_t { background:#aaaaaa; }
.TreeMenu_0 a.TreeItem_t { font-size: 1rem; font-weight: bold; }
.TreeMenu_0 .ClassDesc { display:block; }
class=solutionAndProductBlogTree
|
| | |
|
醫療資安:零信任設備識別與監控該如何針對醫療儀器、工控系統、工務資產進行全方位的資安守護? 宏碁資訊協助您輕鬆達成資通安全政策「設備識別」與「信任推斷」的目標! 醫療資安:零信任設備識別與監控該如何針對醫療儀器、工控系統、工務資產進行全方位的資安守護? 宏碁資訊協助您輕鬆達成資通安全政策「設備識別」與「信任推斷」的目標!
無法準確掌握設備資訊,如何發現風險?瞭解設備是最基本的要求- 這是什麼設備?
- 你是誰?
- 該設備是誰擁有的?
- 設備在何處? 從何處連網?
- 這台設備乾淨嗎? (是否有潛在威脅?)
- 設備的類型為何? (是實體還是虛擬機?)
宏碁資訊 「零信任設備識別與監控」三大價值 - 自動偵測分類醫療儀器,簡化管理:
能正確辨識醫療設備種類並自動分類,可避免人工盤點誤差或駭客偽冒合法身份等情形發生,有效提高盤查正確性及效率,進而降低風險。 - 免 Agent進行合規檢測,掌握風險:
採用 Agentless實現合規性檢測及異常流量監控,徹底改善醫療儀器難以進行資安風險管理問題。 - 單一平台,視覺化檢視端點及網路:
透過 Dashboard快速掌握全院端點設備合規狀態,並搭配網路流量分析矩陣,輕鬆掌握網路政策的落實情形。
宏碁資訊專業資安服務團隊,為您把關資安防線 從資安規劃到事件處理的每個階段,宏碁資訊皆能提供相應的資安服務及專業顧問諮詢。 宏碁資訊是醫療機構資安部門的延伸團隊,更是最值得信賴的資安合作夥伴 |
11488醫療資安:零信任設備識別與監控2023-08-2115:30:358297Shalin KuoMsgArticle---
ZC34088
ZC34088,ZC34074,ZC32633,ZC31502
1
1
總覽
0
461
Shalin Kuo
0
0
/main/wdb2/images/1x1.gif
|
宏碁資訊資安聯防解決方案符合資安法規,又能應變駭客威脅~ 宏碁資訊豐富的專案實務經驗,根據迫切需求與實際狀況、推出資安聯防解決方案,讓企業以最精簡的人力、達成最大的資安效益 符合資安法規,又能應變駭客威脅~宏碁資訊豐富的專案實務經驗,根據迫切需求與實際狀況、推出資安聯防解決方案,讓企業以最精簡的人力、達成最大的資安效益! 宏碁資訊資安聯防解決方案內容 包含以下四大內容: - 宏碁資訊資安託管與顧問服務
- 強化端點安全防護方案
- 企業內網安全防護方案
- 資料中心安全防護方案
強化端點安全防護方案 用戶端點防禦與威脅偵測 | - 修補系統修補不全造成的第險
- 具備感知能力及回應
- 惡意程式與勒索病毒防護
|
弱點管理與漏洞檢測 | - 主動偵測系統及裝置漏洞
- 發覺軟體缺陷及缺失補丁
- 設定稽核到修補管理有效性
目的:取得整個攻擊破綻的能見度 |
企業內網安全防護方案 次世代防火牆 | - 應用程式識別
- 入侵防禦偵測(IPS)
- SSL/SSH檢測
- 網站過濾機制
- 客製化擴充
目的:深層檢測增加應用程式辨識能力 |
入侵情資分析防禦 | - 即時惡意行為偵測
- 資安事件回報與處理建議
- 分析資安事件來源,降低風險
- 事件分析報告,符合資安法規
- 惡意程式分析
目的:透過威脅情資來強化自身防禦 |
內網監控與管理 | - 惡意網路行為特徵
- 異常網路連線判讀
- 中繼站清單比對
- 關聯及分析惡意網路行為
- 關聯檔案分析
目的:強化內網網路行為關連與告警 |
資料中心安全防護方案 特權帳號與身份管理 | - 防護、管理和稽核特權憑證
- 監控、控管和隔離特權連線
- 分析和警示惡意特權帳號活動
目的:納管特權帳號降低外洩風險 |
資安管理與設備合規 | - 內部設備盤點控管及分類辨識
- 持續性評估風險管理
- 自動化和安全合規性檢測
目的:實施設備合規策略的控制措施 |
Log紀錄保存與監控 | - Log記錄-儲存/稽核/查詢
- 事件關聯性與風險管理平台
- 異常行為即時分析與監控
目的:大數據關聯發現問題根源 |
關鍵字
AEB,宏碁資訊,資訊安全,資安,資安聯防,聯合防禦,MDR,資安託管與顧問
|
8185宏碁資訊資安聯防解決方案2022-06-0110:37:162087MsgArticle---
ZC34088
ZC34088,ZC34074,ZC32633,ZC31502
2
0
總覽
0
2441
|
安全連線解決方案 – VPN 可視性合規性及控管自動偵測與發現所有連線設備、即時動態數位儀表板隨時監看變化...... 產品功能- 自動偵測與發現所有連線設備
- 即時動態數位儀表板隨時監看變化
- 確保遠端連線設備,本身無重大破口可被非法利用,且具備合規條件
- 持續監控且維持連線設備的合規性
| |
特色效益- Forescout 網路存取控管系統運用智慧化政策引擎,可彈性化依據定義的資安管理政策進行內網所有IP聯網端點設備即時監控及管理,不僅阻擋非法違規設備並自動揭露風險設備進行隔離與矯正
- 擁有全球最大設備特徵與資訊 (Device profile knowledgebase) 目前擁有 1200萬種設備特徵指紋辨識資料庫, ...不斷增長中
關鍵字
行動連線安全,VPN,遠端連線,遠距辦公,合規
|
5405安全連線解決方案 – VPN 可視性合規性及控管2021-06-2216:10:232087MsgArticle---
ZC34088
ZC34778,ZC34271,ZC34088,ZC34074,ZC32633,ZC31502
3
1
總覽
0
1807
|
Hybrid Cloud主機防護偵測伺服器是今日全球各種IT環境的基礎,主要任務從處理電子郵件、提供相關網頁、管理資料庫及維運必備的應用程式等等,不一而足 情境說明伺服器是今日全球各種IT環境的基礎,主要任務從處理電子郵件、提供相關網頁、管理資料庫及維運必備的應用程式等等,不一而足。現今雲端概念盛行,如何方便快速讓實體、虛擬、雲端及容器環境獲得一致的安全防護,便成為非常重要的課題。 多層次伺服器防護架構 我們提供- 即時偵測、阻擋惡意程式
- 降低攻擊表面,防止 DDoS 攻擊 、網路探測掃描
- 偵測或阻擋已知攻擊、應用程式漏洞
- 網頁應用程式防護
- 應用程式網路連線控制
- 監控目錄、系統、檔案、應用程式、機碼值變更
- 防止未經授權之應用程式或可執行檔運行
- 收集日誌紀錄並從中辨識安全事件
方案效益- 專為混合雲設計的全方位防護,藉由單一代理程式來保護任何環境當中的雲端原生應用程式、平台及資料。
- 能保護虛擬桌面和伺服器,防範零時差惡意程式,包括:勒索病毒、虛擬加密貨幣挖礦攻擊以及網路攻擊,並且盡可能減少資源利用效率不佳或緊急修補所帶來的營運衝擊。
- 利用入侵防護 (IPS)所提供的虛擬修補來保護已終止支援的系統,確保老舊系統的安全,防範目前及未來的威脅。
- 提供進階的資安控管來保護您的關鍵伺服器與應用程式,例如:一致性監控、機器學習、應用程式控管等等,短時間內部署與拓展,並提供即時偵測及攔截威脅,卻不影響效能。
關鍵字
hybrid cloud,主機防護偵測,雲端防護,多層次,防護,防範,零時差
|
5345Hybrid Cloud主機防護偵測2021-06-2209:19:242087MsgArticle---
ZC34088
ZC34088,ZC34074,ZC32633,ZC31502
4
0
總覽
0
934
|
特色效益- 提合規免責:提供多樣的符規報表,可滿足主管機關的稽核要求。
- 系統管理員權限的延伸:取代人力逐機維修、盤點、修補、軟體派送等原本需親臨現場的作業。
- 單一Agent解決所有端點的需求:端點管理的需求愈來愈多,端點設備除了防毒、防木馬、防資料遺失、資產盤點、軟體派送,甚至節能等需求,將所有端點管理需求,整合在單一Agent,才能避免效能不佳及管理因難的困擾
| |
- 企業案例(公務機關): 從MIS單位角度來看,主機、網路等設備,都安置於機房中,不管是例行維護或檢修,都在MIS掌握中。但對於端點或甚至移動式設備,管理上就較難麻煩,端點設備的所在的地點都不同,使用者也各異,使用的習慣更是難以掌握。而愈來愈多的端點管理需求,例如:防毒、防木馬、防資料遺失、資產盤點、軟體派送..等,形形色色的Agent,已造成端點設備的負擔,除此之外,對應於這些需求(防毒、防木馬、防資料遺失、資產盤點、軟體派送),系統還要有各自的Server需要管理,在在都增加管理上的負擔。自從有了單一Agent的解決方案後,透過單一Agent來管理在端點上所衍生的各種需求,在端點的Agent數量減少,後台Server的管理也變得更簡單,大大提昇了整體管理上的效率。
|
3535端點安全管理2020-12-0814:01:482295MsgArticle---
ZC34088
ZC34088,ZC34074,ZC32633,ZC31502
5
1
總覽
0
1749
|
VMware Cloud Foundation 採用完整堆疊超融合式基礎架構 (HCI) 技術,是用於管理虛擬機和協調容器的混合雲平台。VMware Cloud Foundation 採用易於部署的單一架構,確保在私有雲和公有雲的基礎架構和作業一致而安全。混合雲能提供完整功能,以提高企業的靈活性和彈性。 VMware Cloud Foundation 的優勢 簡化管理 透過 VMware Cloud Foundation with Tanzu 提供的整合式容器協調作業,實現最佳化的 Kubernetes 叢集效能、彈性和可用性。 標準化架構 整合式容器協調作業採用 vSphere 7 with Kubernetes 技術支援,可實現最佳化的 Kubernetes 叢集效能、彈性和可用性。 靈活的部署選項 可存取私有雲和公有雲上最豐富的部署選項,並可選擇自行管理和服務形式的 HCI 選項。 擴大規模並充分發揮 IT 效率 將相同的基礎架構、營運、工具和流程延伸到各處,以便在內部部署或雲端環境管理工作負載。 增強的應用程式效能 透過一流的運算、儲存、網路和管理工具,將 HCI 交付作業自動化,可用於您的資料中心,以簡化作業並降低總持有成本。 固有安全性 完整堆疊式 HCI 平台整合了傳統虛擬機和現代化容器的工作負載,確保提供企業級安全性。 VMware Cloud Foundation with Tanzu 的焦點內容 現代多樣化應用程式環境的 Kubernetes 整合 探索 VMware Cloud Foundation with Tanzu 如何將 Kubernetes 整合至 vSphere 中,以交付簡化的作業,繼而降低成本。 探索 VMware Cloud Foundation with Tanzu 瞭解如何進行資料中心現代化改造,以及如何使用 VMware Cloud Foundation with Tanzu 部署現代化應用程式。 應用程式和雲端現代化改造的五個階段 運用這個五步驟架構,以混合雲加快您的雲端作業旅程。 vSAN 資料持續性平台,隆重登場 探索新架構如何協助軟體技術合作夥伴整合 VMware 基礎架構。 VMware Cloud Foundation 的使用情境 私有雲和混合雲 從內部部署、邊緣或雲端的虛擬化資源集區佈建基礎架構。自動化與協調作業可延展以符合您業務的需求,並簡化虛擬機或容器式工作負載的管理。 現代化應用程式 透過 VMware Cloud Foundation Services這個全新的整合式 Kubernetes 及 RESTful API 服務範圍,幫助您在內部部署或雲端開發和部署現代化應用程式。 虛擬桌面基礎架構 獲得 Horizon 7 虛擬桌面基礎架構的自動化部署,藉此標準化、自動化和簡化虛擬桌面。 什麼是 VMware Cloud Foundation Services? VMware Cloud Foundation Services 為新的 Kubernetes 與 RESTful API 平台,可讓開發人員自助存取 Kubernetes 叢集與所有核心服務。 VMware Cloud Foundation「我們已進展到將運算、網路、儲存和安全性的單一堆疊納入單一介面中,而且功能極為強大。現在,我們可以在數小時內建置好基礎架構,以往這項作業需要花費數星期甚至數月的時間。」「導入 VMware Cloud Foundation 部署的軟體定義平台,確實讓我們成長和拓展得更快。」 如何部署 |
3385VMware Cloud Foundation2020-12-0414:21:293288MsgArticle---
ZC34088
ZC34762,ZC34271,ZC34088,ZC34074,ZC32633,ZC35022,ZC34335,ZC32627
6
0
總覽
0
1580
|
TrendMicro Cloud App Security專為 Microsoft Office 365、Google G Suite 及雲端檔案分享服務設計的進階威脅防護及資料防護 TrendMicro Cloud App Security Office 365 防護通過驗證的 Office 365 與 G Suite 防護發掘勒索病毒、變臉詐騙 (BEC) 以及其他惡意攻擊:Cloud App Security能藉由執行前靜態機器學習技術來發掘未知的惡意程式。其文件漏洞攻擊偵測引擎可發掘暗藏在 Office 檔案中的惡意程式,而人工智慧則能檢查電子郵件的行為、意圖和作者來偵測變臉詐騙 (BEC) 攻擊。 2019 年,Cloud App Security 攔截了 1,270 萬次 Microsoft Office 365或 Google G Suite™ 未能攔截的高風險威脅。這一層第二道防護能攔截雲端電子郵件服務內建資安防護所無法偵測的威脅。 優異的防護絕佳的未知惡意程式防護採用無病毒碼技術來偵測未知惡意程式:藉由執行前靜態機器學習、文件漏洞攻擊偵測、行為分析,以及趨勢科技頂尖的 Deep Discovery™ 沙盒模擬分析技術來偵測未知的惡意程式,並與其他防護層共享分析過程當中所獲得的威脅情報。預先過濾沙盒模擬分析技術能避免不必要的延遲。
攔截攻擊偵測內送及內部的網路釣魚攻擊藉由趨勢科技 Smart Protection Network 的大量威脅情報來偵測並攔截郵件內文及附件檔案當中隱藏的惡意程式連結。有別於電子郵件閘道只會掃瞄外部的郵件,Cloud App Security 雲端應用程式防護還能掃瞄內部郵件與檔案分享服務,偵測已經在進行當中的攻擊,發掘歹徒試圖利用已遭入侵的帳號或裝置滲透您的企業。必要時,Cloud App Security 亦提供手動掃瞄。 輕鬆整合簡易的整合與管理- 簡易的 API 整合:快速安裝且不影響使用者或裝置。
- 集中式管理:利用 Control Manager將雲端服務、端點及網站流量上的威脅與 DLP 活動集中管理。
- 威脅分析與情報分享:沙盒模擬分析報表可顯示惡意程式活動的每一個步驟。入侵指標 (Indicators of Compromise,簡稱 IOC) 資料可匯出至其他趨勢科技或第三方廠商的防護層來防止進一步的攻擊。
- REST API:經由程式設計介面存取 Cloud App Security 的自動化與整合功能,讓您的團隊有能力調查、偵測及回應威脅。
|
2410TrendMicro Cloud App Security2020-10-0516:21:322295MsgArticle---
ZC34088
ZC3965,ZC9964,ZC3808,ZC34596,ZC34088,ZC34074,ZC32633,ZC34986,ZC34307,ZC32627,ZC113556,ZC113535
7
1
總覽
1
1631
|
關鍵字
Palo Alto,防火牆,關聯式分析,日誌檢視,多樣化報表,資安
|
1290Palo Alto Networks新世代防火牆2020-03-2414:43:591032supervisorMsgArticle---
ZC34088
ZC21292,ZC31291,ZC3808,ZC35063,ZC34371,ZC32627,ZC34088,ZC34074,ZC32633
8
0
總覽
0
2434
0
0
/main/wdb2/images/1x1.gif
|
Nutanix Flow具備先進的網路維運和資安服務,可檢視及了解虛擬網路, 保護應用程式免受網路威脅,並自動化一般的網路維運作業 | Flow 的主要效益- 針對虛擬機器 (VM),建立以應用程式為中心的防火牆原則 (policy)
- 永不中斷的原生網路運作功能,無須附加的軟體或管理主控台
- 全方位了解應用程式的網路傳輸
- 與 VM 生命週期連結在一起的自動化原則變更管理
- 防止網路安全威脅的傳播
- 可透過第三方的網路檢測和原則工具來擴充功能
|
Flow 的功能特色- 應用程式視覺化: Nutanix Flow 可即時視覺化 顯示 VM 之間的通訊,讓使用者能輕鬆、直接地為其環境設定正確的原則。
- 網路微切分 (Microsegmentation): 微切分技術可精細控制和監管進出 VM 或 VM 群組的所有流量,確保只有應用程式層或其他邏輯邊界之間被核可 的傳輸可以通過,以防止先進威脅在虛擬環境內傳播。
- 服務插入和串鏈 (Chaining): 善用第三方軟體的虛擬化網路功能,可以擴充 Nutanix Flow 的功能。這些服務可在 VM 流量中以內聯 (in-line) 或旁接 (tap) 模式插入,您可針對所有流量而輕鬆啟用這些服務,也可以只針對特定網路流量而部署這些服務。 常見的網路功能包括虛擬防火牆、負載平衡器、威脅偵測和應用效能監測。
- 網路自動化: Flow 提供基於 API 的通知,讓第三方網路裝置能夠觀測 VM 生命週期的事件
|
1277Nutanix Flow2020-03-1915:53:491032supervisorMsgArticle---
ZC34088
ZC81274,ZC41273,ZC3808,ZC35044,ZC34359,ZC32627,ZC34088,ZC34074,ZC32633
9
1
總覽
0
1886
0
0
/main/wdb2/images/1x1.gif
|
保護企業內部電腦安全共享資料uSAFE專為企業所設計的隨身碟管控系統,經由便捷的設定安裝,內部電腦將限定外接記憶體裝置的讀取,並可產生特定條件的「保密隨身碟」,符合條件資格才能讀取及寫入隨身碟資料,能有效預防不明的檔案或程式被置入隨身碟中,杜絕病毒入侵企業內部電腦,或隨身碟遺失被有心人士使用,保障企業內部裝置及資料的安全,且能為資料分享流程把關
嚴謹管理隨身碟資料的存取充份保護企業內部電腦智慧管理企業內部隨身碟 - 透過管理工具快速設定保密隨身碟以及產生佈署安裝檔,IT管理人員可輕鬆佈署內部電腦,兼具管理及使用面的方便性。
- 無須連線網路,隨身碟即可限定電腦的讀取或寫入,隨身碟資料還能經由密碼把關讀取,提供外部使用的彈性。
保密隨身碟,擁有多重驗證規則的保護
- 可設定電腦無法讀取任何外接式儲存裝置,僅能讀取保密隨身碟,有效管控內部裝置使用。
- 依需求設定驗證規則,包括帳號/密碼、設定碼(Pin碼)、登錄編輯程式的數值、 應用程式等檢查機制,多樣化的規則設定,符合資格者,才能使用保密隨身碟,並可自由選擇採行單一或多項驗證方式。
完整稽核記錄,管控隨身碟的使用行為
- 使用不合規範的隨身碟時,將顯示個人警示及移除訊息,提醒使用者,並會記錄於資料庫中;保密隨身碟若多次驗證失敗,隨身碟將會被鎖定,避免病毒入侵或重要資料外流。
- 管理工具可記錄完整的使用記錄,包括電腦名稱、登入帳號、保密隨身碟的讀取時間及序號、不合規隨身碟的資訊,並可針對特定保密隨身碟查詢其使用記錄,供管理人員查詢及調閱。
|
1243全景uSAFE 隨身碟管控系統2020-03-1610:59:151032supervisorMsgArticle---
ZC34088
ZC91240,ZC61239,ZC3808,ZC34608,ZC34088,ZC34074,ZC35038,ZC34348,ZC32627,ZC113556,ZC113535
10
0
總覽
2
2628
0
0
/main/wdb2/images/1x1.gif
|
近年來政府與企業已將雙因素認證做為數位發展的重點建設,其優異的便利性與保密程度,成為取代傳統帳號密碼的最佳選擇,透過OTP動態密碼不斷更換的特性,保障帳戶的存取安全,有效解決帳號密碼被盜用的風險。 OTP(One-Time Password)指一次性密碼或動態密碼,所產生的密碼,具「不可預測、不可重複、使用一次」等特性。 完整的系統架構- 支援AD/ LDAP/ Data Base 帳號同步,亦可手動批次匯入
- 批次開通帳號,提供載具線上或離線綁定服務一對多綁定服務,帳號與載具皆可彈性綁定
- 載具遺失時,提供暫禁、解禁及OTP派發密碼功能
- 多語系Web-Based管理介面,便捷的自助使用者介面
- 智慧管理系統,提供群組及權限設定功能
- 完整稽核驗證記錄,並可整合Syslog協定
- 加密儲存金鑰,防止惡意攻擊
- 支援SAML(Security Assertion Markup Language),在網頁使用OTP進行單一登入(SSO, Single Sign-On),可應用於SalesForce、Dropbox、Evernote等網站
提供專業認證伺服器兩種伺服器架構供客戶選擇 : 虛擬伺服器VM (Virtual Machine Server ) 提供VM映像檔(Citrix / Vmware / Hyper-V),可直接安裝在現有VM伺服器中 設備伺服器(Applliance Server) 19吋/ 1U機架,內含500GB硬碟支援HA (Fail-over)機制,建立備援誋證伺服器(Active-Active模式) | |
提供專業認證伺服器兩種伺服器架構供客戶選擇 : 介接系統 | 應用 | 支援廠商( 詳請請參閱這裡) | 網路通訊系統 | VPN,Firewall,UTM | Juniper, Cisco, Paloalto, Fortinet ......... | 特權主控系統 | KVM, PAM | Cyberark , ATEN, splunk.......... | 郵件服務系統 | Outlook Web Access, Active Sync, IBM Notes | Exchange, Outlook, Notes........ | 虛擬桌面系統 | VDI | Vmware, CItrix , Microsoft, Amazon... | 作業系統 | Windows, Linux, Mac | Windows, Linux, IBM , Mac OS...... | 儲存系統 | NAS, Storage | QNap, Dropbox...... | 專案管理系統 | Redmine, GitLab | Redmine, GitLab | 企業資源規劃 | CRM, ERP, HRM | openbravo, SAP | 客製化網頁 | ISS, Java Web Filter, .NET, ASP, JSP, PHP | php, ASP, Java...... | 單一簽入 | SMAL | Salesforce, Akamai, Evernote...... |
多樣化認證載具軟體 載具 | 說明 | 優勢 | 行動APP | 將MOTP Client APP安裝到手機、智慧型手錶、平板等行動裝置, 隨時隨地都能取得動態密碼,不僅提供毎60秒變化一次OTP,還具備便捷的Push APP功能。 ●Time-based及Challenge-response | ● 無須購置硬體,使用門檻低 ● 成本低 ● 具即時性 | Email | 使用者進行帳號登入時,MOTP伺服器就會發送一組OTP到使用者的E-mai,供使用者一次性使用。 ● On-Demand | ● 無須購置硬體,使用門檻低 ● 成本低 ● 具即時性 | 簡訊 | 使用者進行帳號登入時,MOTP伺服器就會發送一組OTP簡訊,供使用者一次性使用。 ● On-Demand | ● 無須購置硬體,使用門檻低 ● 成本低 ● 具即時性 |
硬體 載具 | 說明 | 優勢 | 長顯型T211 | OTP長時間顯現於螢幕,毎60秒變化一次。 ● Time-based | ● 低耗電 ● 液晶顯示,方便閱讀 | 按鈕型T210 | 按下載具按鈕就能產生OTP,密碼有效時間為60秒。 ● Time-based及Event-based。 | ● 低耗電 ● 液晶顯示,方便閱讀 | 顯示型智慧卡C221 | 輕按智慧卡上的按鈕就能產生OTP,顯示介面為電子紙,密碼有效時間為60秒。 ● Time-based及Event-based | ● 輕薄好攜帶 ● 支援Mifare晶片門禁系統或二代晶片金融卡 ● 按鍵次數:5,000次以上 | 挑戰回應式T310 | 挑戰式:MOTP伺服器會發送一組Pin碼(挑戰碼)給使用者,使用者將Pin碼輸入載具後,載具就會產生相對應的OTP。 簽章式:用戶先輸入系統規範之簽章本文,如轉帳帳號及金額等資訊, 載具就會以簽章本文作為參數計算出對應的OTP。 ● Challenge-response | ● 無須購置硬體,使用門檻低 ● 成本低 ● 具即時性 | 觸碰式 USB Y100 | 使用時直接接入電腦的USB插孔、輕按金屬按鈕後,即自動輸入動態密碼。 ● Time-based及Event-based | 輕按金屬按鈕,即可輸入密碼,快速方便 |
Push APP 推播認證透過行動裝置進行身份認證,隨身就能防範帳號被盜用的風險, 提供使用者即時的方便性,並將認證流程簡化為One Touch的使用方式。 ● 推播內容及形式皆可依企業需求規劃 ● 支援特殊系統設備(VDI/ VPN/ OWA/ WINLOGON) ● 透過Apple/ Google平台發送推播訊息,傳送全程加密 ● 可搭配離線型OTP使用,因應行動裝置無網路訊號的情形 | Trigger View 隨身信箱啟動行動郵件的身份認證工具,保障公司郵件信箱使用於個人行動裝置的安全性。 - 整合Exchange Server
- 高效管理企業郵件的收發機制
|
|
1242全景MOTP 行動動態密碼系統2020-03-1609:45:561032supervisorMsgArticle---
ZC34088
ZC91240,ZC61239,ZC3808,ZC34608,ZC34088,ZC34074,ZC35038,ZC34348,ZC32627,ZC113556,ZC113535
11
1
總覽
2
7426
0
0
/main/wdb2/images/1x1.gif
|
TrendMicro TippingPoint Threat Protection System超越新一代入侵防護 (NGIPS),提供毫不妥協的安全和效能 TrendMicro TippingPoint Threat Protection System 威脅防護: 超越新一代入侵防護(NGIPS)的即時偵測、管制與矯正TippingPoint產品能與Deep Security進階威脅防護解決方案整合,藉由預防性威脅防範措施、威脅分析與輕重緩急資訊,以及即時的管制與矯正,來偵測及攔截針對性攻撃惡意程式。 - 即時檢查並攔截內、外送與橫向移動的網路流量。
- 藉由即時、在線的管制並自動化矯正含有漏洞的系統來防禦網路。
- 採用機器學習技巧即時進行判斷,立即準確攔截惡意流量。
動態擴充性: 滿足最嚴苛的網路對效能擴充性與彈性的要求為高容量、高效能的企業網路提供無可匹敵的防護與效能。即時擴充效能需求來保護資料、關鍵基礎架構及含有漏洞的應用程式而不影響網路效能,且不論您採用實體或虛擬網路,都能隨著您的網路而移轉。 - 提供可從250 Mbpsbps擴充至120 Gbps的效能。
- 在市場領先的1U尺寸機箱當中提供高達40 Gbps的流量檢查吞吐量。
- 擁抱軟體定義網路防護,以服務方式部署入侵防護。
深層檢查: 完整的威脅分析與輕重緩急資訊提供您評估漏洞威脅輕重緩急所需的情報和環境資訊,全方位當握網路的狀況。透過深層的網路流量檢查來偵測及攔截傳統防護無法偵測的威脅。 - 消除SSL所帶來的盲點,將加密流量解開來檢查而不影響網路效能。
- 將可疑的入侵指標(IoC)送交Deep Discovery來進行進階威脅分析。
- 監控並攔截網址與可疑物件,並且支援使用者提供的惡意威脅名單。
部署彈性與投資保障TippingPoint藉由可從集中管理介面輕鬆安裝及管理的彈性部署選項,提供立即而持續的威脅防護以及出廠建議設定。 - 藉由容易安裝及管理的彈性部署選項簡化防護作業。
- 重新分配整個TPS 部署環境的授權而不需改變網路基礎架構。
- 輕鬆擴充效能與防護需求,採按用量付費的軟體授權方式。
關鍵字
TippingPoint,新一代入侵防護,動態擴充性,Deep Security,NGIPS
|
1238TrendMicro TippingPoint Threat Protection System2020-03-1315:24:261032supervisorMsgArticle---
ZC34088
ZC3965,ZC9964,ZC3808,ZC34596,ZC34088,ZC34074,ZC32633,ZC34986,ZC34307,ZC32627,ZC113556,ZC113535
12
0
總覽
0
1802
0
0
/main/wdb2/images/1x1.gif
|
TrendMicro Deep Security Software TrendMicro Deep Security Software 強大的防護:更快防範更多威脅採用針對您的虛擬、實體、雲端及容器等混合環境設計且涵蓋最廣的混合雲防護功能,來偵測及防範漏洞、惡意程式與未經授權的變更。趨勢科技Deep Security可自動保護新增及現有的工作負載,藉由像機器學習與虛擬修補這類的技術,甚至連未知威脅也能防範。 專為混合雲設計的全方位防護Deep Security既能消除部署多套單一功能解決方案的成本,又能讓實體、虛擬、雲端及容器環境都獲得一致的防護。 - 涵蓋各個環境中的集中搜尋、檢視、政策及報表。
- 直覺的儀表板與可採取行動的分析資訊,加快事件回應速度。
- 透過單一解決方案來強制貫徹一致的防護,避免發生資安缺口。
密切的整合環環相扣的整合式防護 導入可融入開發營運流程且不會造成阻力的資安工具,成為DevOps信賴的夥伴並提升資安防護在企業內的落實狀況。 不拖慢您速度的防護 自動偵測新的工作負載並迅速提供防護,當您選擇雲端,您就是想要一個高動態環境來配合企業腳步。 防範攻擊、避免業務中斷 趨勢科技 Smart Protection Network™ 能提供: - 即時不斷更新和交叉關聯的全球威脅資料,讓您自動獲得防護。
- 持續監控超過 450 億個網址、電子郵件與檔案,比競爭對手更快攔截威脅。
- 1,000 多位全球專家 7 天 24 小時全天候監視威脅並防範攻擊。
| |
滿足所有雲端防護需求的單一產品提供完整的工作負載防護功能來簡化作業, 藉由單一代理程式來保護任何環境當中的雲端原生應用程式、平台及資料。 - 採用入侵防護(HIPS) 和防火牆來主動防範網路威脅。
- 利用虛擬修補來防堵漏洞。
- 鎖定您的系統,利用一致性監控和記錄檔檢查在系統發生非預期變更時收到通知。
利用 Deep Security 軟體服務 (SaaS) 保護您的運算實體不須自行架設和維護防護基礎架構就能保護您敏感的企業工作負載。 Deep Security as a Service 能讓您: - 立即開通:註冊就能馬上開始保護您的伺服器。
- 藉由單一防護產品來同時保護資料中心和雲端的伺服器。
- 無須操心產品更新、維護或資料庫管理。
| |
整合工具來簡化法規遵循讓您的混合雲或多重雲端環境加速達成法規要求並持續維持法規遵循狀態。儘管 AWS 和 Azure 皆通過各種法規認證,但您仍需自行負責保護放到雲端上的工作負載。藉由單一產品就能達成多種法規要求,簡化稽核證明的蒐集,讓您持續維持法規遵循狀態,包括:GDPR、PCI DSS、NIST 800-53、FedRamp、HIPAA/HITECH
關鍵字
Deep Security.混合雲防護, Smart Protection Network,工作負載防護
|
1237TrendMicro Deep Security Software2020-03-1314:26:591032supervisorMsgArticle---
ZC34088
ZC3965,ZC9964,ZC3808,ZC34596,ZC34088,ZC34074,ZC32633,ZC34986,ZC34307,ZC32627,ZC113556,ZC113535
13
1
總覽
0
2044
0
0
/main/wdb2/images/1x1.gif
|
TrendMicro Deep Discovery Email Inspector TrendMicro Deep Discovery Email Inspector 勒索病毒偵測與攔截只需幾秒的時間,進階勒索病毒就有辦法將系統加密,而既然電子郵件是勒索病毒首頁的入人侵途徑,那就應該在它到達之前預先加以攔截。Deep Discovery Email Inspector能藉由進階威脅分析技巧來偵測及攔截勒索病毒的魚叉式網路釣魚郵件,防範已知及未知的大量攻撃。客製化沙盒模擬分析可偵測大量檔案變更、加密以及更改系統備份流程等行為。 強大且多面向的偵測能力全方位的偵測技巧:Deep Discovery Email Inspector採用XGen防護為基礎,融合了跨世代的技巧來確保最高偵測率與最低誤判 - 網站過濾與網址點閱二次分析
- 預判式機器學習,快速偵測未知惡意程式
- 客製化沙盒模擬分析並利用機器學習來偵測幕後操控通訊
客製化沙盒模擬分析客製化沙盒模擬分析採用符合使用者系統組態設定、驅動程式、已安裝應用程式及語言版本的虛擬映像。為了防止駭客躲避偵測,更具備所謂的「safe live mode」安全上線模式來分析多重階段的下載、網址、C&C等等。如此可發掘勒索病毒活動,如大量修改檔案、修改備份工作以及加密行為等。Deep Discovery Email Inspector在沙盒模擬環境當中運用執行中程序分析機器學習技巧來提升偵測能力。 最佳化且環環相扣完整的防護- 可透過Control Manager來提供集中掌握與監控,並根據嚴重性或主機來安排警示的優先順序。
- 與趨勢科技和其他現有投資的防護產品分享威脅情報。
- 與SIEM整合,如:Arcsight、IBM QRadar 及Splunk
虛擬裝置部署 為了提供更大的彈性,Deep Discovery Email Inspector 還能以虛擬伺服器方式部署在您自己的虛擬環境當中,並與 Deep Discovery Analyzer 硬體裝置連接。 需求 支援 VMware® ESXi 6.0 或 6.5,以及 Windows® Server 2012R2 或 2016 的 Microsoft® Hyper-V。 沙盒模擬分析需要 Deep Discovery Analyzer 硬體裝置。 偵測及攔截針對性勒索病毒。 超過 90% 的針對性勒索病毒攻擊都是從魚叉式網路釣魚攻擊開始。Deep Discovery Email Inspector 硬體或虛擬裝置,可部署在電子郵件傳遞路徑上來攔截這類郵件。它可藉由分析已知和未知的特徵模式和信譽評等來偵測最新的勒索病毒變種以及針對性攻擊。 防範資料外洩 Deep Discovery Email Inspector 是專為快速偵測進階惡意程式而設計,這類惡意程式經常能夠避開傳統資安防禦,將敏感資料和智慧財產傳送至企業外。藉由機器學習、特殊偵測引擎、密碼擷取以及客製化沙盒模擬分析就能偵測並防範這類資料外洩。 掌握狀況 全方位 360 度掌握經由電子郵件的針對性攻擊。集中掌握及監控,讓您與現有投資的其他防護分享威脅情報。 選購的閘道端垃圾郵件過濾 可讓 Email Inspector 根據寄件人、垃圾郵件與網路釣魚過濾規則、郵件內容來過濾內送的郵件,並提供外寄郵件的資料外洩防護以達成法規遵循要求。 降低成本 有了 Deep Discovery Email Inspector,您將大幅縮短矯正及防範針對性勒索病毒攻擊所需的時間。 |
1236TrendMicro Deep Discovery Email Inspector2020-03-1314:01:341032supervisorMsgArticle---
ZC34088
ZC3965,ZC9964,ZC3808,ZC34596,ZC34088,ZC34074,ZC32633,ZC34986,ZC34307,ZC32627,ZC113556,ZC113535
14
0
總覽
0
1819
0
0
/main/wdb2/images/1x1.gif
|
TrendMicro Deep Discovery Inspector TrendMicro Deep Discovery Inspector 全面監控駭客會試圖使用一般不會監控的網路連接埠或特定網路通訊協定,然而趨勢科技Deep Discovery Inspector能監控所有網路連接埠和105種以上的通訊協定應用,因此能提供360度的全方位掌握。單一Deep Discovery Inspector裝置即可同時監控橫向擴散(亦即橫向移動)和縱向的流量。 簡化採用趨勢科技託管式偵測及回應(MDR)服務,讓趨勢科技竹的資安專家和領先業界的人工智慧技術協助您監控並判斷威脅的優先次序。趨勢科技分析師將7天24小時全天候監控、調查並回應Deep Discovery Inspector所發現的進階威脅。這項服務還可進一步延伸至端點偵測及回應,提供更多有關針對性攻擊的分析 客製化沙盒模擬分析有別於其他採用標準作業系統與應用程式範本的沙盒模擬分析,Deep Discovery Inspector採用客製化沙盒模擬環境,使用符合使用者系統組態設定、驅動式,已安裝應用程式及語言版本的虛擬映像。為了防止駭客躲避偵測,更具備所謂的「safe live mode」 安全上線模式來分析多重階段的下載、網址、幕後操縱(C & C)通訊等等。沙盒模擬分析可能內建在裝置當中、或當成可擴充的獨立功能 更全面的掌握透過封包擷取(pcap)來掌握所有網路活動,讓調查人員更容易在攻撃當下或事後搜尋相關線索。 防範資料外洩Deep Discovery Inspector 提供實體網路裝置,是專為快速偵測進階惡意程式而設計,這類惡意程式經常能夠避開傳統資安防禦,將敏感資料傳送至企業外。藉由特殊偵測引擎及客製化沙盒模擬分析就能偵測並防範這類資料外洩。 偵測針對性勒索病毒 運用已知和未知的特徵比對與信譽評等分析來偵測最新的勒索病毒攻擊,其客製化沙盒模擬分析可偵測惡意程式大量修改或加密檔案,以及更改系統備份回復流程的行為。 攔截魚叉式網路釣魚 Deep Discovery Email Inspector 可在魚叉式網路釣魚郵件到達信箱之前預先加以攔截,進而防範針對性勒索病毒攻擊。 發掘威脅 藉由業界標準的進階威脅情報分享機制隨時搶先威脅一步。 能自動分享威脅情報給各種趨勢科技及第三方資安解決方案,同時強化整個防護網的各個環節。 判斷威脅優先次序 藉由網路分析能有效判斷威脅的修先次序,深入掌握攻擊的情況。
關鍵字
Deep Discovery Inspector,針對性攻擊,勒索病毒,託管式偵測及回應服務,MDR,沙盒模擬分析
|
1235TrendMicro Deep Discovery Inspector2020-03-1309:58:541032supervisorMsgArticle---
ZC34088
ZC3965,ZC9964,ZC3808,ZC34596,ZC34088,ZC34074,ZC32633,ZC34986,ZC34307,ZC32627,ZC113556,ZC113535
15
1
總覽
0
2558
0
0
/main/wdb2/images/1x1.gif
|
TrendMicro Apex One 重新定義端點防護 自動化 | 趨勢科技 Apex One™ 防護提供了進階的自動化威脅偵測及回應來防範不斷成長、變化的威脅,包括無檔案式威脅和勒索病毒。我們跨世代融合的現代化偵測技巧,可提供最適調校的端點防護,發揮最大的效能與成效。 |
全面掌握 | 藉由進階的端點偵測及回應 (EDR) 工具、強大的 SIEM 整合、開放的程式開發介面 (API),提供可採取行動的分析、更豐富的調查功能以及集中掌握能力。透過整合及擴充的 EDR 功能來執行威脅調查,或採用託管式服務來補強您的資安團隊 |
全方位 | 在技術不斷演變的環境下,您需要能夠超越傳統防毒的防護。Apex One 在單一代理程式當中提供了威脅偵測、回應及調查能力。消除多重廠牌與多重控制台的困擾,藉由雲端軟體服務 (SaaS) 與企業內部署兩種選項提供部署彈性。 |
進階偵測技巧 Apex One 採用跨世代融合的威脅偵測技巧來提供最廣泛的防護,防範所有類型的威脅,為您提供: - 趨勢科技機器學習圖示
- 網路攻擊十字準心圖示
- 型錄圖示
- 行為分析圖示
| |
| 終極的漏洞防護
Apex One Vulnerability Protection 不單只提供掃瞄,更採用主機入侵防護 (HIPS) 在修補更新釋出或能夠部署之前防堵已知及未知的漏洞: - 藉由創新的虛擬修補功能與世界級的威脅研究來防堵漏洞,消除資安風險。
- 將防護延伸至關鍵的平台及實體或虛擬裝置。
- 減少需要復原與緊急修補的停機時間。
- 根據 CVE、MS-ID 及嚴重性來搜尋漏洞。
- 善用我們業界領先的漏洞研究,能比任何其他廠商偵測更多漏洞。
|
整合式偵測及回應 運用新的技術來讓您提早偵測及回應威脅,不讓威脅有機會取得您的資料。將威脅偵測及回應延伸至端點、電子郵件及伺服器。 - 追蹤是否出現攻擊指標 (IOA) 並即時定義駭客的意圖。
- 掃瞄用戶時間軸 (監測資料) 看看是否出現入侵指標 (IOC) 以判斷針對性攻擊的影響層面。
- 藉由互動式根源分析圖來深入追查偵測事件,並採取隔離、終止執行程序或更新防護點等動作來加以回應。
| |
| 能有效保護您敏感資料的防護 不論您的資料是否在網路上都能加以保護,並且讓您確切掌握及監控。端點加密*、整合式資料外洩防護以及裝置控管: - 涵蓋最廣泛的裝置、應用程式和檔案類型。
- 協助達成絕大多數的法規遵循要求,包括 GDPR。
- 採用全磁碟、資料夾、檔案或可卸除式媒體加密來保護資料。
- 設定精細的裝置控管與資料管理政策。
- 管理 Microsoft® BitLocker® 和 Apple® FileVault® 加密金鑰。
|
防範惡意軟體的強化式應用程式控管 防止未知及不當的應用程式在您的企業端點上執行。趨勢科技 Apex One™ Application Control 讓您: - 藉由客製化的鎖定、白名單及黑名單政策來攔截惡意軟體。
- 利用趨勢科技的應用程式分類與信譽評等情報來建立動態政策,減輕管理負擔。
- 交叉關聯來自數百萬筆應用程式事件的資料來發掘威脅,建立一個隨時更新的已驗證應用程式資料庫。
| |
|
1164TrendMicro Apex One2020-02-2011:42:331032supervisorMsgArticle---
ZC34088
ZC3965,ZC9964,ZC3808,ZC34596,ZC34088,ZC34074,ZC32633,ZC34986,ZC34307,ZC32627,ZC113556,ZC113535
16
0
總覽
2
3522
0
0
/main/wdb2/images/1x1.gif
|
| |
| | |
#PageCtrl { font-family:sө; text-align:center; }
#PageCtrl a { color:#666666; }
#PageCtrl a:hover { color:#ff6622; }
#PageCtrl .PageBtn { margin-left:3px; margin-right:3px; }
#PageCtrl .OtherPage {}
#PageCtrl .ThisPage { color:#000000; font-weight:bold; }
#PageCtrl .RecCount { font-weight:bold; }
|
|
| |