|
.TreeMenu_0 { text-align:left; line-height:135%; }
.TreeMenu_0 a { color:#444444; display:block; }
.TreeMenu_0 a:hover { color:#000000; }
.TreeNode_1 { }
.TreeNode_2 { }
.TreeNode_3 { }
.TreeNode_4 { }
.TreeNode_5 { }
.TreeNode_6 { }
.TreeNode_7 { }
.TreeNode_8 { }
.TreeNode_9 { }
.TreeNode_1 a { }
.TreeNode_2 a { }
.TreeNode_3 a { }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { padding-top:2px; padding-bottom:2px; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { background:#dddddd; }
.TreeMenu_0 .ClassNum { color:#666666; }
.TreeMenu_0 .TreeNode_t { background:#aaaaaa; }
.TreeMenu_0 a.TreeItem_t { color:#ffffff; }
.TreeMenu_0 .ClassDesc { display:block; }
.dataBlogTree.Hori .TreeMenu_2 { text-align:center; }
.dataBlogTree.Hori .TreeGroup_3 { display:inline-block; }
.TreeMenu_0 a { font-family:$BlogTreeItemFont$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 a:hover { color:$BlogTreeNodeHOverC$; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { background:$BlogTreeNodeHOverB$; }
.TreeMenu_0 a.TreeItem_t { color:$BlogTreeNodeTC$; }
.TreeMenu_0 .TreeNode_t { background:$BlogTreeNodeTB$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { padding-top:$BlogTreeNodePadding$; padding-bottom:$BlogTreeNodePadding$; }
.TreeMenu_0 { border-bottom:$BlogTreeNodeBorderT$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { border-top:$BlogTreeNodeBorderT$; }
.TreeMenu_0 { border-top:$BlogTreeNodeBorderB$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { border-bottom:$BlogTreeNodeBorderB$; }
.TreeNode_1 a { background:$BlogTreeNodeImg1$ no-repeat; }
.TreeNode_2 a { background:$BlogTreeNodeImg2$ no-repeat; }
.TreeNode_3 a { background:$BlogTreeNodeImg3$ no-repeat; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { background:$BlogTreeNodeImg4$ no-repeat; }
.TreeNode_1 a { padding-left:$BlogTreeItem1Margin$; }
.TreeNode_2 a { padding-left:$BlogTreeItem2Margin$; }
.TreeNode_3 a { padding-left:$BlogTreeItem3Margin$; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { padding-left:$BlogTreeItemXMargin$; }
.TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { float:$BlogTreeNode4Float$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3 { clear:both; }
.TreeMenu_0 .ClassName { display:$BlogTreeNodeDispName$; }
.TreeMenu_0 { line-height:$BlogTreeNodeLineHeight$; }
.TreeMenu_0 .ClassNum { display:$BlogTreeNodeDispNum$; }
.TreeMenu_0 .ClassNum { font-family:$BlogTreeNodeFontNum$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 .ClassDesc { display:$BlogTreeNodeDispDesc$; }
.TreeMenu_0 .ClassDesc { font-family:$BlogTreeNodeFontDesc$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 .ClassImg { display:$BlogTreeNodeDispImg$; }
.TreeMenu_0 .ClassImg img { height:$BlogTreeNodeSizeImg$; }
.TreeMenu_0 .ClassImg img { margin-right:$BlogTreeNodeRightImg$; }
.TreeMenu_0 .ClassImg img { margin-bottom:$BlogTreeNodeBottomImg$; }
• $XmlID$ • $GroupName$ $CtrlBtn$ $Img$ $Title$ $SubTitle$ $Content$ |
.TreeMenu_0 { margin-left:0px; text-align:left; line-height:135%; }
.TreeMenu_0 a { padding-left:4px; color:#444444; }
.TreeMenu_0 a:hover { color:#000000; }
.TreeNode_1 { padding-left:0px; }
.TreeNode_2 { padding-left:0px; }
.TreeNode_3 { padding-left:0px; }
.TreeNode_4 { padding-left:30px; }
.TreeNode_5 { padding-left:45px; }
.TreeNode_6 { padding-left:60px; }
.TreeNode_7 { padding-left:75px; }
.TreeNode_8 { padding-left:90px; }
.TreeNode_9 { padding-left:105px; }
.TreeNode_1 a { padding-left:0px; }
.TreeNode_2 a { padding-left:0px; }
.TreeNode_3 a { padding-left:0px; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { padding-left:12px; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { padding-top:2px; padding-bottom:2px; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { font-weight: bold; }
.TreeMenu_0 .ClassNum { color:#666666; }
.TreeMenu_0 .TreeNode_t { background:#aaaaaa; }
.TreeMenu_0 a.TreeItem_t { font-size: 1rem; font-weight: bold; }
.TreeMenu_0 .ClassDesc { display:block; }
class=solutionAndProductBlogTree
|
| | |
|
TrendMicro Cloud App Security專為 Microsoft Office 365、Google G Suite 及雲端檔案分享服務設計的進階威脅防護及資料防護 TrendMicro Cloud App Security Office 365 防護通過驗證的 Office 365 與 G Suite 防護發掘勒索病毒、變臉詐騙 (BEC) 以及其他惡意攻擊:Cloud App Security能藉由執行前靜態機器學習技術來發掘未知的惡意程式。其文件漏洞攻擊偵測引擎可發掘暗藏在 Office 檔案中的惡意程式,而人工智慧則能檢查電子郵件的行為、意圖和作者來偵測變臉詐騙 (BEC) 攻擊。 2019 年,Cloud App Security 攔截了 1,270 萬次 Microsoft Office 365或 Google G Suite™ 未能攔截的高風險威脅。這一層第二道防護能攔截雲端電子郵件服務內建資安防護所無法偵測的威脅。 優異的防護絕佳的未知惡意程式防護採用無病毒碼技術來偵測未知惡意程式:藉由執行前靜態機器學習、文件漏洞攻擊偵測、行為分析,以及趨勢科技頂尖的 Deep Discovery™ 沙盒模擬分析技術來偵測未知的惡意程式,並與其他防護層共享分析過程當中所獲得的威脅情報。預先過濾沙盒模擬分析技術能避免不必要的延遲。
攔截攻擊偵測內送及內部的網路釣魚攻擊藉由趨勢科技 Smart Protection Network 的大量威脅情報來偵測並攔截郵件內文及附件檔案當中隱藏的惡意程式連結。有別於電子郵件閘道只會掃瞄外部的郵件,Cloud App Security 雲端應用程式防護還能掃瞄內部郵件與檔案分享服務,偵測已經在進行當中的攻擊,發掘歹徒試圖利用已遭入侵的帳號或裝置滲透您的企業。必要時,Cloud App Security 亦提供手動掃瞄。 輕鬆整合簡易的整合與管理- 簡易的 API 整合:快速安裝且不影響使用者或裝置。
- 集中式管理:利用 Control Manager將雲端服務、端點及網站流量上的威脅與 DLP 活動集中管理。
- 威脅分析與情報分享:沙盒模擬分析報表可顯示惡意程式活動的每一個步驟。入侵指標 (Indicators of Compromise,簡稱 IOC) 資料可匯出至其他趨勢科技或第三方廠商的防護層來防止進一步的攻擊。
- REST API:經由程式設計介面存取 Cloud App Security 的自動化與整合功能,讓您的團隊有能力調查、偵測及回應威脅。
|
2410TrendMicro Cloud App Security2020-10-0516:21:322295MsgArticle---
ZC34307
ZC3965,ZC9964,ZC3808,ZC34596,ZC34088,ZC34074,ZC32633,ZC34986,ZC34307,ZC32627,ZC113556,ZC113535
1
1
總覽
1
1590
|
TrendMicro TippingPoint Threat Protection System超越新一代入侵防護 (NGIPS),提供毫不妥協的安全和效能 TrendMicro TippingPoint Threat Protection System 威脅防護: 超越新一代入侵防護(NGIPS)的即時偵測、管制與矯正TippingPoint產品能與Deep Security進階威脅防護解決方案整合,藉由預防性威脅防範措施、威脅分析與輕重緩急資訊,以及即時的管制與矯正,來偵測及攔截針對性攻撃惡意程式。 - 即時檢查並攔截內、外送與橫向移動的網路流量。
- 藉由即時、在線的管制並自動化矯正含有漏洞的系統來防禦網路。
- 採用機器學習技巧即時進行判斷,立即準確攔截惡意流量。
動態擴充性: 滿足最嚴苛的網路對效能擴充性與彈性的要求為高容量、高效能的企業網路提供無可匹敵的防護與效能。即時擴充效能需求來保護資料、關鍵基礎架構及含有漏洞的應用程式而不影響網路效能,且不論您採用實體或虛擬網路,都能隨著您的網路而移轉。 - 提供可從250 Mbpsbps擴充至120 Gbps的效能。
- 在市場領先的1U尺寸機箱當中提供高達40 Gbps的流量檢查吞吐量。
- 擁抱軟體定義網路防護,以服務方式部署入侵防護。
深層檢查: 完整的威脅分析與輕重緩急資訊提供您評估漏洞威脅輕重緩急所需的情報和環境資訊,全方位當握網路的狀況。透過深層的網路流量檢查來偵測及攔截傳統防護無法偵測的威脅。 - 消除SSL所帶來的盲點,將加密流量解開來檢查而不影響網路效能。
- 將可疑的入侵指標(IoC)送交Deep Discovery來進行進階威脅分析。
- 監控並攔截網址與可疑物件,並且支援使用者提供的惡意威脅名單。
部署彈性與投資保障TippingPoint藉由可從集中管理介面輕鬆安裝及管理的彈性部署選項,提供立即而持續的威脅防護以及出廠建議設定。 - 藉由容易安裝及管理的彈性部署選項簡化防護作業。
- 重新分配整個TPS 部署環境的授權而不需改變網路基礎架構。
- 輕鬆擴充效能與防護需求,採按用量付費的軟體授權方式。
關鍵字
TippingPoint,新一代入侵防護,動態擴充性,Deep Security,NGIPS
|
1238TrendMicro TippingPoint Threat Protection System2020-03-1315:24:261032supervisorMsgArticle---
ZC34307
ZC3965,ZC9964,ZC3808,ZC34596,ZC34088,ZC34074,ZC32633,ZC34986,ZC34307,ZC32627,ZC113556,ZC113535
2
0
總覽
0
1767
0
0
/main/wdb2/images/1x1.gif
|
TrendMicro Deep Security Software TrendMicro Deep Security Software 強大的防護:更快防範更多威脅採用針對您的虛擬、實體、雲端及容器等混合環境設計且涵蓋最廣的混合雲防護功能,來偵測及防範漏洞、惡意程式與未經授權的變更。趨勢科技Deep Security可自動保護新增及現有的工作負載,藉由像機器學習與虛擬修補這類的技術,甚至連未知威脅也能防範。 專為混合雲設計的全方位防護Deep Security既能消除部署多套單一功能解決方案的成本,又能讓實體、虛擬、雲端及容器環境都獲得一致的防護。 - 涵蓋各個環境中的集中搜尋、檢視、政策及報表。
- 直覺的儀表板與可採取行動的分析資訊,加快事件回應速度。
- 透過單一解決方案來強制貫徹一致的防護,避免發生資安缺口。
密切的整合環環相扣的整合式防護 導入可融入開發營運流程且不會造成阻力的資安工具,成為DevOps信賴的夥伴並提升資安防護在企業內的落實狀況。 不拖慢您速度的防護 自動偵測新的工作負載並迅速提供防護,當您選擇雲端,您就是想要一個高動態環境來配合企業腳步。 防範攻擊、避免業務中斷 趨勢科技 Smart Protection Network™ 能提供: - 即時不斷更新和交叉關聯的全球威脅資料,讓您自動獲得防護。
- 持續監控超過 450 億個網址、電子郵件與檔案,比競爭對手更快攔截威脅。
- 1,000 多位全球專家 7 天 24 小時全天候監視威脅並防範攻擊。
| |
滿足所有雲端防護需求的單一產品提供完整的工作負載防護功能來簡化作業, 藉由單一代理程式來保護任何環境當中的雲端原生應用程式、平台及資料。 - 採用入侵防護(HIPS) 和防火牆來主動防範網路威脅。
- 利用虛擬修補來防堵漏洞。
- 鎖定您的系統,利用一致性監控和記錄檔檢查在系統發生非預期變更時收到通知。
利用 Deep Security 軟體服務 (SaaS) 保護您的運算實體不須自行架設和維護防護基礎架構就能保護您敏感的企業工作負載。 Deep Security as a Service 能讓您: - 立即開通:註冊就能馬上開始保護您的伺服器。
- 藉由單一防護產品來同時保護資料中心和雲端的伺服器。
- 無須操心產品更新、維護或資料庫管理。
| |
整合工具來簡化法規遵循讓您的混合雲或多重雲端環境加速達成法規要求並持續維持法規遵循狀態。儘管 AWS 和 Azure 皆通過各種法規認證,但您仍需自行負責保護放到雲端上的工作負載。藉由單一產品就能達成多種法規要求,簡化稽核證明的蒐集,讓您持續維持法規遵循狀態,包括:GDPR、PCI DSS、NIST 800-53、FedRamp、HIPAA/HITECH
關鍵字
Deep Security.混合雲防護, Smart Protection Network,工作負載防護
|
1237TrendMicro Deep Security Software2020-03-1314:26:591032supervisorMsgArticle---
ZC34307
ZC3965,ZC9964,ZC3808,ZC34596,ZC34088,ZC34074,ZC32633,ZC34986,ZC34307,ZC32627,ZC113556,ZC113535
3
1
總覽
0
1992
0
0
/main/wdb2/images/1x1.gif
|
TrendMicro Deep Discovery Email Inspector TrendMicro Deep Discovery Email Inspector 勒索病毒偵測與攔截只需幾秒的時間,進階勒索病毒就有辦法將系統加密,而既然電子郵件是勒索病毒首頁的入人侵途徑,那就應該在它到達之前預先加以攔截。Deep Discovery Email Inspector能藉由進階威脅分析技巧來偵測及攔截勒索病毒的魚叉式網路釣魚郵件,防範已知及未知的大量攻撃。客製化沙盒模擬分析可偵測大量檔案變更、加密以及更改系統備份流程等行為。 強大且多面向的偵測能力全方位的偵測技巧:Deep Discovery Email Inspector採用XGen防護為基礎,融合了跨世代的技巧來確保最高偵測率與最低誤判 - 網站過濾與網址點閱二次分析
- 預判式機器學習,快速偵測未知惡意程式
- 客製化沙盒模擬分析並利用機器學習來偵測幕後操控通訊
客製化沙盒模擬分析客製化沙盒模擬分析採用符合使用者系統組態設定、驅動程式、已安裝應用程式及語言版本的虛擬映像。為了防止駭客躲避偵測,更具備所謂的「safe live mode」安全上線模式來分析多重階段的下載、網址、C&C等等。如此可發掘勒索病毒活動,如大量修改檔案、修改備份工作以及加密行為等。Deep Discovery Email Inspector在沙盒模擬環境當中運用執行中程序分析機器學習技巧來提升偵測能力。 最佳化且環環相扣完整的防護- 可透過Control Manager來提供集中掌握與監控,並根據嚴重性或主機來安排警示的優先順序。
- 與趨勢科技和其他現有投資的防護產品分享威脅情報。
- 與SIEM整合,如:Arcsight、IBM QRadar 及Splunk
虛擬裝置部署 為了提供更大的彈性,Deep Discovery Email Inspector 還能以虛擬伺服器方式部署在您自己的虛擬環境當中,並與 Deep Discovery Analyzer 硬體裝置連接。 需求 支援 VMware® ESXi 6.0 或 6.5,以及 Windows® Server 2012R2 或 2016 的 Microsoft® Hyper-V。 沙盒模擬分析需要 Deep Discovery Analyzer 硬體裝置。 偵測及攔截針對性勒索病毒。 超過 90% 的針對性勒索病毒攻擊都是從魚叉式網路釣魚攻擊開始。Deep Discovery Email Inspector 硬體或虛擬裝置,可部署在電子郵件傳遞路徑上來攔截這類郵件。它可藉由分析已知和未知的特徵模式和信譽評等來偵測最新的勒索病毒變種以及針對性攻擊。 防範資料外洩 Deep Discovery Email Inspector 是專為快速偵測進階惡意程式而設計,這類惡意程式經常能夠避開傳統資安防禦,將敏感資料和智慧財產傳送至企業外。藉由機器學習、特殊偵測引擎、密碼擷取以及客製化沙盒模擬分析就能偵測並防範這類資料外洩。 掌握狀況 全方位 360 度掌握經由電子郵件的針對性攻擊。集中掌握及監控,讓您與現有投資的其他防護分享威脅情報。 選購的閘道端垃圾郵件過濾 可讓 Email Inspector 根據寄件人、垃圾郵件與網路釣魚過濾規則、郵件內容來過濾內送的郵件,並提供外寄郵件的資料外洩防護以達成法規遵循要求。 降低成本 有了 Deep Discovery Email Inspector,您將大幅縮短矯正及防範針對性勒索病毒攻擊所需的時間。 |
1236TrendMicro Deep Discovery Email Inspector2020-03-1314:01:341032supervisorMsgArticle---
ZC34307
ZC3965,ZC9964,ZC3808,ZC34596,ZC34088,ZC34074,ZC32633,ZC34986,ZC34307,ZC32627,ZC113556,ZC113535
4
0
總覽
0
1757
0
0
/main/wdb2/images/1x1.gif
|
TrendMicro Deep Discovery Inspector TrendMicro Deep Discovery Inspector 全面監控駭客會試圖使用一般不會監控的網路連接埠或特定網路通訊協定,然而趨勢科技Deep Discovery Inspector能監控所有網路連接埠和105種以上的通訊協定應用,因此能提供360度的全方位掌握。單一Deep Discovery Inspector裝置即可同時監控橫向擴散(亦即橫向移動)和縱向的流量。 簡化採用趨勢科技託管式偵測及回應(MDR)服務,讓趨勢科技竹的資安專家和領先業界的人工智慧技術協助您監控並判斷威脅的優先次序。趨勢科技分析師將7天24小時全天候監控、調查並回應Deep Discovery Inspector所發現的進階威脅。這項服務還可進一步延伸至端點偵測及回應,提供更多有關針對性攻擊的分析 客製化沙盒模擬分析有別於其他採用標準作業系統與應用程式範本的沙盒模擬分析,Deep Discovery Inspector採用客製化沙盒模擬環境,使用符合使用者系統組態設定、驅動式,已安裝應用程式及語言版本的虛擬映像。為了防止駭客躲避偵測,更具備所謂的「safe live mode」 安全上線模式來分析多重階段的下載、網址、幕後操縱(C & C)通訊等等。沙盒模擬分析可能內建在裝置當中、或當成可擴充的獨立功能 更全面的掌握透過封包擷取(pcap)來掌握所有網路活動,讓調查人員更容易在攻撃當下或事後搜尋相關線索。 防範資料外洩Deep Discovery Inspector 提供實體網路裝置,是專為快速偵測進階惡意程式而設計,這類惡意程式經常能夠避開傳統資安防禦,將敏感資料傳送至企業外。藉由特殊偵測引擎及客製化沙盒模擬分析就能偵測並防範這類資料外洩。 偵測針對性勒索病毒 運用已知和未知的特徵比對與信譽評等分析來偵測最新的勒索病毒攻擊,其客製化沙盒模擬分析可偵測惡意程式大量修改或加密檔案,以及更改系統備份回復流程的行為。 攔截魚叉式網路釣魚 Deep Discovery Email Inspector 可在魚叉式網路釣魚郵件到達信箱之前預先加以攔截,進而防範針對性勒索病毒攻擊。 發掘威脅 藉由業界標準的進階威脅情報分享機制隨時搶先威脅一步。 能自動分享威脅情報給各種趨勢科技及第三方資安解決方案,同時強化整個防護網的各個環節。 判斷威脅優先次序 藉由網路分析能有效判斷威脅的修先次序,深入掌握攻擊的情況。
關鍵字
Deep Discovery Inspector,針對性攻擊,勒索病毒,託管式偵測及回應服務,MDR,沙盒模擬分析
|
1235TrendMicro Deep Discovery Inspector2020-03-1309:58:541032supervisorMsgArticle---
ZC34307
ZC3965,ZC9964,ZC3808,ZC34596,ZC34088,ZC34074,ZC32633,ZC34986,ZC34307,ZC32627,ZC113556,ZC113535
5
1
總覽
0
2467
0
0
/main/wdb2/images/1x1.gif
|
TrendMicro Apex One 重新定義端點防護 自動化 | 趨勢科技 Apex One™ 防護提供了進階的自動化威脅偵測及回應來防範不斷成長、變化的威脅,包括無檔案式威脅和勒索病毒。我們跨世代融合的現代化偵測技巧,可提供最適調校的端點防護,發揮最大的效能與成效。 |
全面掌握 | 藉由進階的端點偵測及回應 (EDR) 工具、強大的 SIEM 整合、開放的程式開發介面 (API),提供可採取行動的分析、更豐富的調查功能以及集中掌握能力。透過整合及擴充的 EDR 功能來執行威脅調查,或採用託管式服務來補強您的資安團隊 |
全方位 | 在技術不斷演變的環境下,您需要能夠超越傳統防毒的防護。Apex One 在單一代理程式當中提供了威脅偵測、回應及調查能力。消除多重廠牌與多重控制台的困擾,藉由雲端軟體服務 (SaaS) 與企業內部署兩種選項提供部署彈性。 |
進階偵測技巧 Apex One 採用跨世代融合的威脅偵測技巧來提供最廣泛的防護,防範所有類型的威脅,為您提供: - 趨勢科技機器學習圖示
- 網路攻擊十字準心圖示
- 型錄圖示
- 行為分析圖示
| |
| 終極的漏洞防護
Apex One Vulnerability Protection 不單只提供掃瞄,更採用主機入侵防護 (HIPS) 在修補更新釋出或能夠部署之前防堵已知及未知的漏洞: - 藉由創新的虛擬修補功能與世界級的威脅研究來防堵漏洞,消除資安風險。
- 將防護延伸至關鍵的平台及實體或虛擬裝置。
- 減少需要復原與緊急修補的停機時間。
- 根據 CVE、MS-ID 及嚴重性來搜尋漏洞。
- 善用我們業界領先的漏洞研究,能比任何其他廠商偵測更多漏洞。
|
整合式偵測及回應 運用新的技術來讓您提早偵測及回應威脅,不讓威脅有機會取得您的資料。將威脅偵測及回應延伸至端點、電子郵件及伺服器。 - 追蹤是否出現攻擊指標 (IOA) 並即時定義駭客的意圖。
- 掃瞄用戶時間軸 (監測資料) 看看是否出現入侵指標 (IOC) 以判斷針對性攻擊的影響層面。
- 藉由互動式根源分析圖來深入追查偵測事件,並採取隔離、終止執行程序或更新防護點等動作來加以回應。
| |
| 能有效保護您敏感資料的防護 不論您的資料是否在網路上都能加以保護,並且讓您確切掌握及監控。端點加密*、整合式資料外洩防護以及裝置控管: - 涵蓋最廣泛的裝置、應用程式和檔案類型。
- 協助達成絕大多數的法規遵循要求,包括 GDPR。
- 採用全磁碟、資料夾、檔案或可卸除式媒體加密來保護資料。
- 設定精細的裝置控管與資料管理政策。
- 管理 Microsoft® BitLocker® 和 Apple® FileVault® 加密金鑰。
|
防範惡意軟體的強化式應用程式控管 防止未知及不當的應用程式在您的企業端點上執行。趨勢科技 Apex One™ Application Control 讓您: - 藉由客製化的鎖定、白名單及黑名單政策來攔截惡意軟體。
- 利用趨勢科技的應用程式分類與信譽評等情報來建立動態政策,減輕管理負擔。
- 交叉關聯來自數百萬筆應用程式事件的資料來發掘威脅,建立一個隨時更新的已驗證應用程式資料庫。
| |
|
1164TrendMicro Apex One2020-02-2011:42:331032supervisorMsgArticle---
ZC34307
ZC3965,ZC9964,ZC3808,ZC34596,ZC34088,ZC34074,ZC32633,ZC34986,ZC34307,ZC32627,ZC113556,ZC113535
6
0
總覽
2
3398
0
0
/main/wdb2/images/1x1.gif
|
| |
| | |
#PageCtrl { font-family:sө; text-align:center; }
#PageCtrl a { color:#666666; }
#PageCtrl a:hover { color:#ff6622; }
#PageCtrl .PageBtn { margin-left:3px; margin-right:3px; }
#PageCtrl .OtherPage {}
#PageCtrl .ThisPage { color:#000000; font-weight:bold; }
#PageCtrl .RecCount { font-weight:bold; }
|
|
| |