|
.TreeMenu_0 { text-align:left; line-height:135%; }
.TreeMenu_0 a { color:#444444; display:block; }
.TreeMenu_0 a:hover { color:#000000; }
.TreeNode_1 { }
.TreeNode_2 { }
.TreeNode_3 { }
.TreeNode_4 { }
.TreeNode_5 { }
.TreeNode_6 { }
.TreeNode_7 { }
.TreeNode_8 { }
.TreeNode_9 { }
.TreeNode_1 a { }
.TreeNode_2 a { }
.TreeNode_3 a { }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { padding-top:2px; padding-bottom:2px; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { background:#dddddd; }
.TreeMenu_0 .ClassNum { color:#666666; }
.TreeMenu_0 .TreeNode_t { background:#aaaaaa; }
.TreeMenu_0 a.TreeItem_t { color:#ffffff; }
.TreeMenu_0 .ClassDesc { display:block; }
.dataBlogTree.Hori .TreeMenu_2 { text-align:center; }
.dataBlogTree.Hori .TreeGroup_3 { display:inline-block; }
.TreeMenu_0 a { font-family:$BlogTreeItemFont$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 a:hover { color:$BlogTreeNodeHOverC$; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { background:$BlogTreeNodeHOverB$; }
.TreeMenu_0 a.TreeItem_t { color:$BlogTreeNodeTC$; }
.TreeMenu_0 .TreeNode_t { background:$BlogTreeNodeTB$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { padding-top:$BlogTreeNodePadding$; padding-bottom:$BlogTreeNodePadding$; }
.TreeMenu_0 { border-bottom:$BlogTreeNodeBorderT$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { border-top:$BlogTreeNodeBorderT$; }
.TreeMenu_0 { border-top:$BlogTreeNodeBorderB$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { border-bottom:$BlogTreeNodeBorderB$; }
.TreeNode_1 a { background:$BlogTreeNodeImg1$ no-repeat; }
.TreeNode_2 a { background:$BlogTreeNodeImg2$ no-repeat; }
.TreeNode_3 a { background:$BlogTreeNodeImg3$ no-repeat; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { background:$BlogTreeNodeImg4$ no-repeat; }
.TreeNode_1 a { padding-left:$BlogTreeItem1Margin$; }
.TreeNode_2 a { padding-left:$BlogTreeItem2Margin$; }
.TreeNode_3 a { padding-left:$BlogTreeItem3Margin$; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { padding-left:$BlogTreeItemXMargin$; }
.TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { float:$BlogTreeNode4Float$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3 { clear:both; }
.TreeMenu_0 .ClassName { display:$BlogTreeNodeDispName$; }
.TreeMenu_0 { line-height:$BlogTreeNodeLineHeight$; }
.TreeMenu_0 .ClassNum { display:$BlogTreeNodeDispNum$; }
.TreeMenu_0 .ClassNum { font-family:$BlogTreeNodeFontNum$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 .ClassDesc { display:$BlogTreeNodeDispDesc$; }
.TreeMenu_0 .ClassDesc { font-family:$BlogTreeNodeFontDesc$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 .ClassImg { display:$BlogTreeNodeDispImg$; }
.TreeMenu_0 .ClassImg img { height:$BlogTreeNodeSizeImg$; }
.TreeMenu_0 .ClassImg img { margin-right:$BlogTreeNodeRightImg$; }
.TreeMenu_0 .ClassImg img { margin-bottom:$BlogTreeNodeBottomImg$; }
|
.TreeMenu_0 { margin-left:0px; text-align:left; line-height:135%; }
.TreeMenu_0 a { padding-left:4px; color:#444444; }
.TreeMenu_0 a:hover { color:#000000; }
.TreeNode_1 { padding-left:0px; }
.TreeNode_2 { padding-left:0px; }
.TreeNode_3 { padding-left:0px; }
.TreeNode_4 { padding-left:30px; }
.TreeNode_5 { padding-left:45px; }
.TreeNode_6 { padding-left:60px; }
.TreeNode_7 { padding-left:75px; }
.TreeNode_8 { padding-left:90px; }
.TreeNode_9 { padding-left:105px; }
.TreeNode_1 a { padding-left:0px; }
.TreeNode_2 a { padding-left:0px; }
.TreeNode_3 a { padding-left:0px; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { padding-left:12px; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { padding-top:2px; padding-bottom:2px; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { font-weight: bold; }
.TreeMenu_0 .ClassNum { color:#666666; }
.TreeMenu_0 .TreeNode_t { background:#aaaaaa; }
.TreeMenu_0 a.TreeItem_t { font-size: 1rem; font-weight: bold; }
.TreeMenu_0 .ClassDesc { display:block; }
class=solutionAndProductBlogTree
|
| | |
|
XmlID,GroupName,CtrlBtn,d,n,UserName,ClassList,ChildNum,ClickNum,Date,Time,Img,Title,SubTitle,Content
body .dataBlogList { width: 295px; height: 400px; margin: 0 10px; display: block;
margin-bottom: 40px;}
.BlogListMenu { width:100%; height:30px; text-align:center; line-height:100%; }
.BlogListMenuS { width:1px; background:#ff8844; }
.BlogListMenuL { width:10px; background:#ff8844; }
.BlogListMenuR { width:10px; background:#ff8844; }
.BlogListMenu0 { background:#ff8844; padding:0px; vertical-align:middle; }
.BlogListMenu0:hover { background:#ff4422; padding:0px; vertical-align:middle; }
.BlogListMenu1 { background:#ff4422; padding:0px; vertical-align:middle; }
.BlogListMenu0 a { color:#ffffff; }
.BlogListMenu1 a { color:#ffffff; }
.BlogListN_1 { }
body .BlogListD_0 {width: 100%; padding:0px; margin-right:0px; margin-bottom:0px; border:0px solid #cccccc; }
body .BlogListD_1 {width: 100%; padding:0px; margin-right:0px; margin-bottom:0px; border:0px solid #cccccc; }
.BlogListCont { width:100%; height:30px; color:#333333; }
.BlogListHTML .BlogInfoClass { display:none; width:auto; margin-left:0px; margin-right:auto; } /* 分類 */
.BlogListHTML .BlogInfoAuthor { display:none; text-align:left; } /* 作者 */
.BlogListHTML .BlogListDate { display:none; text-align:left; } /* 日期 */
.BlogListHTML .BlogInfoState { display:none; text-align:left; } /* 狀態 */
.BlogListHTML .BlogInfoBtn { display:none; text-align:right; } /* 按鈕 */
.BlogListCtrlBtn { vertical-align:middle; width:100%; text-align:right; }
.BlogListCtrlBtn .OrdIdx { width:20px; text-align:right; border:1px solid #888888; padding:0px; margin:0px; height:16px; }
.BlogListCtrlBtn .MsgCmd { font-size:11px; border:1px solid #888888; padding:0px; margin:0px; height:18px; }
.BlogListCtrlBtn .XmlID { float:left; font-weight:bold; }
.BlogListCtrlBtn select { display:none; }
.BlogListHTML { width:100%; }
.BlogListHTML .meMsg_MsgTitle { padding: 0 5px; font-size: 17px; text-align: left; margin-top: 15px; margin-bottom: 15px; }
.BlogListHTML .meMsg_MsgBlk .meMsg_MsgSubTitle { padding: 0 5px; font-size: 12px; text-align: left; }
.BlogListHTML .meMsg_Content { padding: 0 5px; font-size: 14px; margin-top:15px; }
.BlogListHTML .meMsg_MsgURLList { margin:0px; padding:0px; }
.BlogListHTML .meMsg_MsgURL { list-style:disc; margin-left:20px; }
.BlogListHTML .meMsg_MsgFileList { margin:0px; padding:0px; }
.BlogListHTML .meMsg_MsgFile { list-style:disc; margin-left:20px; }
body .BlogListHTML .meMsg_MsgImg { height: 218px; display:block; }
.BlogListHTML .meMsg_MsgImg img { margin-bottom:10px; width: 100%; height: 100%; object-fit: cover; }
.BlogListHTML .ImgAlignLeft { margin-right:8px; }
.BlogListHTML .ImgAlignRight { margin-left:8px; }
.divPageCtrl { margin:10px; clear:both; display:none; }
.divPageCtrl table { margin-left:auto; margin-right:auto; }
.MsgRow1 { margin-top:10px; }
.cssPagePanel { clear:both; }
#PageCtrl .RecCount, #PageCtrl .txt_CountNumL, #PageCtrl .txt_CountNumR, #PageCtrl .spPageCtrl, #PageCtrl .txt_PageNum {
display: none;
}
.MsgRow1 { margin-top:$BlogListMsgRow1$; }
.BlogListList { padding-left:$BlogListMsgRowL$; }
#ns_Content .meMsg_MsgBlk .meMsg_MsgTitle { font-family:$BlogListTextFont$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
#ns_Content .meMsg_MsgBlk .meMsg_MsgTitle a { font-family:$BlogListTextFont$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
#ns_Content .meMsg_MsgBlk .meMsg_MsgTitle:hover { font-family:$BlogListOverFont$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
#ns_Content .meMsg_MsgBlk .meMsg_MsgTitle a:hover { font-family:$BlogListOverFont$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
#ns_Content .meMsg_MsgBlk .meMsg_Content { font-family:$BlogListHTMLFont$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
#ns_Content .meMsg_MsgURL { margin-left:$padding$; color:$color$; font-size:$size$; list-style:$BlogListFileSpot$ $pos$ $img$; }
#ns_Content .meMsg_MsgFile { margin-left:$padding$; color:$color$; font-size:$size$; list-style:$BlogListFileSpot$ $pos$ $img$; }
#ns_Content .meMsg_MsgURL a { font-family:$BlogListFileFont$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
#ns_Content .meMsg_MsgFile a { font-family:$BlogListFileFont$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.BlogListHTML .meMsg_MsgTitle { border-bottom:$BlogListTextHTMLS$; display:block; }
.BlogListD_0 , .BlogListD_1 { border:$BlogListMsgB$; }
.BlogListD_0 , .BlogListD_1 { padding:$BlogListMsgP$; }
.BlogListD_0 , .BlogListD_1 { margin-right:$BlogListMsgL$; }
.BlogListD_0 , .BlogListD_1 { margin-bottom:$BlogListMsgT$; }
.BlogListD_0 , .BlogListD_1 { background-image:$BlogListBgImg$; background-position:$pos$; background-repeat:$repeat$; }
.dataBlogList { width:$BlogListHTMLWidth$; }
.BlogListHTML { margin-top:$BlogListHTMLTop$; }
.BlogInfoClass { display:$BlogInfoClass$; }
.BlogInfoAuthor { display:$BlogInfoAuthor$; }
.BlogInfo { display:$BlogInfo$; }
.BlogDisp { display:$BlogDisp$; }
.BlogInfoStatus { display:$BlogInfoStatus$; }
.BlogListHTML .BlogListDate { display:$BlogInfoDT$; }
#ns_Content .BlogListHTML .meMsg_MsgContent { display:$BlogContBlk$; }
#ns_Content .BlogListHTML .meMsg_MsgURLList { display:$BlogContBlk$; }
#ns_Content .BlogListHTML .meMsg_MsgFileList { display:$BlogContBlk$; }
#ns_Content .BlogListHTML .meMsg_MsgFromEnd { display:$BlogContBlk$; }
#ns_Content .BlogListHTML .meMsg_MsgListBlk { display:$BlogContBlk$; }
.divPageCtrl { display:$PageCtrlDisp$; }
TrendMicro Cloud App Security專為 Microsoft Office 365、Google G Suite 及雲端檔案分享服務設計的進階威脅防護及資料防護 TrendMicro Cloud App Security Office 365 防護通過驗證的 Office 365 與 G Suite 防護發掘勒索病毒、變臉詐騙 (BEC) 以及其他惡意攻擊:Cloud App Security能藉由執行前靜態機器學習技術來發掘未知的惡意程式。其文件漏洞攻擊偵測引擎可發掘暗藏在 Office 檔案中的惡意程式,而人工智慧則能檢查電子郵件的行為、意圖和作者來偵測變臉詐騙 (BEC) 攻擊。 2019 年,Cloud App Security 攔截了 1,270 萬次 Microsoft Office 365或 Google G Suite™ 未能攔截的高風險威脅。這一層第二道防護能攔截雲端電子郵件服務內建資安防護所無法偵測的威脅。 優異的防護絕佳的未知惡意程式防護採用無病毒碼技術來偵測未知惡意程式:藉由執行前靜態機器學習、文件漏洞攻擊偵測、行為分析,以及趨勢科技頂尖的 Deep Discovery™ 沙盒模擬分析技術來偵測未知的惡意程式,並與其他防護層共享分析過程當中所獲得的威脅情報。預先過濾沙盒模擬分析技術能避免不必要的延遲。
攔截攻擊偵測內送及內部的網路釣魚攻擊藉由趨勢科技 Smart Protection Network 的大量威脅情報來偵測並攔截郵件內文及附件檔案當中隱藏的惡意程式連結。有別於電子郵件閘道只會掃瞄外部的郵件,Cloud App Security 雲端應用程式防護還能掃瞄內部郵件與檔案分享服務,偵測已經在進行當中的攻擊,發掘歹徒試圖利用已遭入侵的帳號或裝置滲透您的企業。必要時,Cloud App Security 亦提供手動掃瞄。 輕鬆整合簡易的整合與管理- 簡易的 API 整合:快速安裝且不影響使用者或裝置。
- 集中式管理:利用 Control Manager將雲端服務、端點及網站流量上的威脅與 DLP 活動集中管理。
- 威脅分析與情報分享:沙盒模擬分析報表可顯示惡意程式活動的每一個步驟。入侵指標 (Indicators of Compromise,簡稱 IOC) 資料可匯出至其他趨勢科技或第三方廠商的防護層來防止進一步的攻擊。
- REST API:經由程式設計介面存取 Cloud App Security 的自動化與整合功能,讓您的團隊有能力調查、偵測及回應威脅。
|
2410TrendMicro Cloud App Security2020-10-0516:21:322295MsgArticle---
ZC113556
ZC3965,ZC9964,ZC3808,ZC34596,ZC34088,ZC34074,ZC32633,ZC34986,ZC34307,ZC32627,ZC113556,ZC113535
1
1
總覽
1
1610
保護企業內部電腦安全共享資料uSAFE專為企業所設計的隨身碟管控系統,經由便捷的設定安裝,內部電腦將限定外接記憶體裝置的讀取,並可產生特定條件的「保密隨身碟」,符合條件資格才能讀取及寫入隨身碟資料,能有效預防不明的檔案或程式被置入隨身碟中,杜絕病毒入侵企業內部電腦,或隨身碟遺失被有心人士使用,保障企業內部裝置及資料的安全,且能為資料分享流程把關
嚴謹管理隨身碟資料的存取充份保護企業內部電腦智慧管理企業內部隨身碟 - 透過管理工具快速設定保密隨身碟以及產生佈署安裝檔,IT管理人員可輕鬆佈署內部電腦,兼具管理及使用面的方便性。
- 無須連線網路,隨身碟即可限定電腦的讀取或寫入,隨身碟資料還能經由密碼把關讀取,提供外部使用的彈性。
保密隨身碟,擁有多重驗證規則的保護
- 可設定電腦無法讀取任何外接式儲存裝置,僅能讀取保密隨身碟,有效管控內部裝置使用。
- 依需求設定驗證規則,包括帳號/密碼、設定碼(Pin碼)、登錄編輯程式的數值、 應用程式等檢查機制,多樣化的規則設定,符合資格者,才能使用保密隨身碟,並可自由選擇採行單一或多項驗證方式。
完整稽核記錄,管控隨身碟的使用行為
- 使用不合規範的隨身碟時,將顯示個人警示及移除訊息,提醒使用者,並會記錄於資料庫中;保密隨身碟若多次驗證失敗,隨身碟將會被鎖定,避免病毒入侵或重要資料外流。
- 管理工具可記錄完整的使用記錄,包括電腦名稱、登入帳號、保密隨身碟的讀取時間及序號、不合規隨身碟的資訊,並可針對特定保密隨身碟查詢其使用記錄,供管理人員查詢及調閱。
|
1243全景uSAFE 隨身碟管控系統2020-03-1610:59:151032supervisorMsgArticle---
ZC113556
ZC91240,ZC61239,ZC3808,ZC34608,ZC34088,ZC34074,ZC35038,ZC34348,ZC32627,ZC113556,ZC113535
2
0
總覽
2
2569
0
0
/main/wdb2/images/1x1.gif
近年來政府與企業已將雙因素認證做為數位發展的重點建設,其優異的便利性與保密程度,成為取代傳統帳號密碼的最佳選擇,透過OTP動態密碼不斷更換的特性,保障帳戶的存取安全,有效解決帳號密碼被盜用的風險。 OTP(One-Time Password)指一次性密碼或動態密碼,所產生的密碼,具「不可預測、不可重複、使用一次」等特性。 完整的系統架構- 支援AD/ LDAP/ Data Base 帳號同步,亦可手動批次匯入
- 批次開通帳號,提供載具線上或離線綁定服務一對多綁定服務,帳號與載具皆可彈性綁定
- 載具遺失時,提供暫禁、解禁及OTP派發密碼功能
- 多語系Web-Based管理介面,便捷的自助使用者介面
- 智慧管理系統,提供群組及權限設定功能
- 完整稽核驗證記錄,並可整合Syslog協定
- 加密儲存金鑰,防止惡意攻擊
- 支援SAML(Security Assertion Markup Language),在網頁使用OTP進行單一登入(SSO, Single Sign-On),可應用於SalesForce、Dropbox、Evernote等網站
提供專業認證伺服器兩種伺服器架構供客戶選擇 : 虛擬伺服器VM (Virtual Machine Server ) 提供VM映像檔(Citrix / Vmware / Hyper-V),可直接安裝在現有VM伺服器中 設備伺服器(Applliance Server) 19吋/ 1U機架,內含500GB硬碟支援HA (Fail-over)機制,建立備援誋證伺服器(Active-Active模式) | |
提供專業認證伺服器兩種伺服器架構供客戶選擇 : 介接系統 | 應用 | 支援廠商( 詳請請參閱這裡) | 網路通訊系統 | VPN,Firewall,UTM | Juniper, Cisco, Paloalto, Fortinet ......... | 特權主控系統 | KVM, PAM | Cyberark , ATEN, splunk.......... | 郵件服務系統 | Outlook Web Access, Active Sync, IBM Notes | Exchange, Outlook, Notes........ | 虛擬桌面系統 | VDI | Vmware, CItrix , Microsoft, Amazon... | 作業系統 | Windows, Linux, Mac | Windows, Linux, IBM , Mac OS...... | 儲存系統 | NAS, Storage | QNap, Dropbox...... | 專案管理系統 | Redmine, GitLab | Redmine, GitLab | 企業資源規劃 | CRM, ERP, HRM | openbravo, SAP | 客製化網頁 | ISS, Java Web Filter, .NET, ASP, JSP, PHP | php, ASP, Java...... | 單一簽入 | SMAL | Salesforce, Akamai, Evernote...... |
多樣化認證載具軟體 載具 | 說明 | 優勢 | 行動APP | 將MOTP Client APP安裝到手機、智慧型手錶、平板等行動裝置, 隨時隨地都能取得動態密碼,不僅提供毎60秒變化一次OTP,還具備便捷的Push APP功能。 ●Time-based及Challenge-response | ● 無須購置硬體,使用門檻低 ● 成本低 ● 具即時性 | Email | 使用者進行帳號登入時,MOTP伺服器就會發送一組OTP到使用者的E-mai,供使用者一次性使用。 ● On-Demand | ● 無須購置硬體,使用門檻低 ● 成本低 ● 具即時性 | 簡訊 | 使用者進行帳號登入時,MOTP伺服器就會發送一組OTP簡訊,供使用者一次性使用。 ● On-Demand | ● 無須購置硬體,使用門檻低 ● 成本低 ● 具即時性 |
硬體 載具 | 說明 | 優勢 | 長顯型T211 | OTP長時間顯現於螢幕,毎60秒變化一次。 ● Time-based | ● 低耗電 ● 液晶顯示,方便閱讀 | 按鈕型T210 | 按下載具按鈕就能產生OTP,密碼有效時間為60秒。 ● Time-based及Event-based。 | ● 低耗電 ● 液晶顯示,方便閱讀 | 顯示型智慧卡C221 | 輕按智慧卡上的按鈕就能產生OTP,顯示介面為電子紙,密碼有效時間為60秒。 ● Time-based及Event-based | ● 輕薄好攜帶 ● 支援Mifare晶片門禁系統或二代晶片金融卡 ● 按鍵次數:5,000次以上 | 挑戰回應式T310 | 挑戰式:MOTP伺服器會發送一組Pin碼(挑戰碼)給使用者,使用者將Pin碼輸入載具後,載具就會產生相對應的OTP。 簽章式:用戶先輸入系統規範之簽章本文,如轉帳帳號及金額等資訊, 載具就會以簽章本文作為參數計算出對應的OTP。 ● Challenge-response | ● 無須購置硬體,使用門檻低 ● 成本低 ● 具即時性 | 觸碰式 USB Y100 | 使用時直接接入電腦的USB插孔、輕按金屬按鈕後,即自動輸入動態密碼。 ● Time-based及Event-based | 輕按金屬按鈕,即可輸入密碼,快速方便 |
Push APP 推播認證透過行動裝置進行身份認證,隨身就能防範帳號被盜用的風險, 提供使用者即時的方便性,並將認證流程簡化為One Touch的使用方式。 ● 推播內容及形式皆可依企業需求規劃 ● 支援特殊系統設備(VDI/ VPN/ OWA/ WINLOGON) ● 透過Apple/ Google平台發送推播訊息,傳送全程加密 ● 可搭配離線型OTP使用,因應行動裝置無網路訊號的情形 | Trigger View 隨身信箱啟動行動郵件的身份認證工具,保障公司郵件信箱使用於個人行動裝置的安全性。 - 整合Exchange Server
- 高效管理企業郵件的收發機制
|
|
1242全景MOTP 行動動態密碼系統2020-03-1609:45:561032supervisorMsgArticle---
ZC113556
ZC91240,ZC61239,ZC3808,ZC34608,ZC34088,ZC34074,ZC35038,ZC34348,ZC32627,ZC113556,ZC113535
3
1
總覽
2
7214
0
0
/main/wdb2/images/1x1.gif
TrendMicro TippingPoint Threat Protection System超越新一代入侵防護 (NGIPS),提供毫不妥協的安全和效能 TrendMicro TippingPoint Threat Protection System 威脅防護: 超越新一代入侵防護(NGIPS)的即時偵測、管制與矯正TippingPoint產品能與Deep Security進階威脅防護解決方案整合,藉由預防性威脅防範措施、威脅分析與輕重緩急資訊,以及即時的管制與矯正,來偵測及攔截針對性攻撃惡意程式。 - 即時檢查並攔截內、外送與橫向移動的網路流量。
- 藉由即時、在線的管制並自動化矯正含有漏洞的系統來防禦網路。
- 採用機器學習技巧即時進行判斷,立即準確攔截惡意流量。
動態擴充性: 滿足最嚴苛的網路對效能擴充性與彈性的要求為高容量、高效能的企業網路提供無可匹敵的防護與效能。即時擴充效能需求來保護資料、關鍵基礎架構及含有漏洞的應用程式而不影響網路效能,且不論您採用實體或虛擬網路,都能隨著您的網路而移轉。 - 提供可從250 Mbpsbps擴充至120 Gbps的效能。
- 在市場領先的1U尺寸機箱當中提供高達40 Gbps的流量檢查吞吐量。
- 擁抱軟體定義網路防護,以服務方式部署入侵防護。
深層檢查: 完整的威脅分析與輕重緩急資訊提供您評估漏洞威脅輕重緩急所需的情報和環境資訊,全方位當握網路的狀況。透過深層的網路流量檢查來偵測及攔截傳統防護無法偵測的威脅。 - 消除SSL所帶來的盲點,將加密流量解開來檢查而不影響網路效能。
- 將可疑的入侵指標(IoC)送交Deep Discovery來進行進階威脅分析。
- 監控並攔截網址與可疑物件,並且支援使用者提供的惡意威脅名單。
部署彈性與投資保障TippingPoint藉由可從集中管理介面輕鬆安裝及管理的彈性部署選項,提供立即而持續的威脅防護以及出廠建議設定。 - 藉由容易安裝及管理的彈性部署選項簡化防護作業。
- 重新分配整個TPS 部署環境的授權而不需改變網路基礎架構。
- 輕鬆擴充效能與防護需求,採按用量付費的軟體授權方式。
關鍵字
TippingPoint,新一代入侵防護,動態擴充性,Deep Security,NGIPS
|
1238TrendMicro TippingPoint Threat Protection System2020-03-1315:24:261032supervisorMsgArticle---
ZC113556
ZC3965,ZC9964,ZC3808,ZC34596,ZC34088,ZC34074,ZC32633,ZC34986,ZC34307,ZC32627,ZC113556,ZC113535
4
0
總覽
0
1782
0
0
/main/wdb2/images/1x1.gif
TrendMicro Deep Security Software TrendMicro Deep Security Software 強大的防護:更快防範更多威脅採用針對您的虛擬、實體、雲端及容器等混合環境設計且涵蓋最廣的混合雲防護功能,來偵測及防範漏洞、惡意程式與未經授權的變更。趨勢科技Deep Security可自動保護新增及現有的工作負載,藉由像機器學習與虛擬修補這類的技術,甚至連未知威脅也能防範。 專為混合雲設計的全方位防護Deep Security既能消除部署多套單一功能解決方案的成本,又能讓實體、虛擬、雲端及容器環境都獲得一致的防護。 - 涵蓋各個環境中的集中搜尋、檢視、政策及報表。
- 直覺的儀表板與可採取行動的分析資訊,加快事件回應速度。
- 透過單一解決方案來強制貫徹一致的防護,避免發生資安缺口。
密切的整合環環相扣的整合式防護 導入可融入開發營運流程且不會造成阻力的資安工具,成為DevOps信賴的夥伴並提升資安防護在企業內的落實狀況。 不拖慢您速度的防護 自動偵測新的工作負載並迅速提供防護,當您選擇雲端,您就是想要一個高動態環境來配合企業腳步。 防範攻擊、避免業務中斷 趨勢科技 Smart Protection Network™ 能提供: - 即時不斷更新和交叉關聯的全球威脅資料,讓您自動獲得防護。
- 持續監控超過 450 億個網址、電子郵件與檔案,比競爭對手更快攔截威脅。
- 1,000 多位全球專家 7 天 24 小時全天候監視威脅並防範攻擊。
| |
滿足所有雲端防護需求的單一產品提供完整的工作負載防護功能來簡化作業, 藉由單一代理程式來保護任何環境當中的雲端原生應用程式、平台及資料。 - 採用入侵防護(HIPS) 和防火牆來主動防範網路威脅。
- 利用虛擬修補來防堵漏洞。
- 鎖定您的系統,利用一致性監控和記錄檔檢查在系統發生非預期變更時收到通知。
利用 Deep Security 軟體服務 (SaaS) 保護您的運算實體不須自行架設和維護防護基礎架構就能保護您敏感的企業工作負載。 Deep Security as a Service 能讓您: - 立即開通:註冊就能馬上開始保護您的伺服器。
- 藉由單一防護產品來同時保護資料中心和雲端的伺服器。
- 無須操心產品更新、維護或資料庫管理。
| |
整合工具來簡化法規遵循讓您的混合雲或多重雲端環境加速達成法規要求並持續維持法規遵循狀態。儘管 AWS 和 Azure 皆通過各種法規認證,但您仍需自行負責保護放到雲端上的工作負載。藉由單一產品就能達成多種法規要求,簡化稽核證明的蒐集,讓您持續維持法規遵循狀態,包括:GDPR、PCI DSS、NIST 800-53、FedRamp、HIPAA/HITECH
關鍵字
Deep Security.混合雲防護, Smart Protection Network,工作負載防護
|
1237TrendMicro Deep Security Software2020-03-1314:26:591032supervisorMsgArticle---
ZC113556
ZC3965,ZC9964,ZC3808,ZC34596,ZC34088,ZC34074,ZC32633,ZC34986,ZC34307,ZC32627,ZC113556,ZC113535
5
1
總覽
0
2005
0
0
/main/wdb2/images/1x1.gif
TrendMicro Deep Discovery Email Inspector TrendMicro Deep Discovery Email Inspector 勒索病毒偵測與攔截只需幾秒的時間,進階勒索病毒就有辦法將系統加密,而既然電子郵件是勒索病毒首頁的入人侵途徑,那就應該在它到達之前預先加以攔截。Deep Discovery Email Inspector能藉由進階威脅分析技巧來偵測及攔截勒索病毒的魚叉式網路釣魚郵件,防範已知及未知的大量攻撃。客製化沙盒模擬分析可偵測大量檔案變更、加密以及更改系統備份流程等行為。 強大且多面向的偵測能力全方位的偵測技巧:Deep Discovery Email Inspector採用XGen防護為基礎,融合了跨世代的技巧來確保最高偵測率與最低誤判 - 網站過濾與網址點閱二次分析
- 預判式機器學習,快速偵測未知惡意程式
- 客製化沙盒模擬分析並利用機器學習來偵測幕後操控通訊
客製化沙盒模擬分析客製化沙盒模擬分析採用符合使用者系統組態設定、驅動程式、已安裝應用程式及語言版本的虛擬映像。為了防止駭客躲避偵測,更具備所謂的「safe live mode」安全上線模式來分析多重階段的下載、網址、C&C等等。如此可發掘勒索病毒活動,如大量修改檔案、修改備份工作以及加密行為等。Deep Discovery Email Inspector在沙盒模擬環境當中運用執行中程序分析機器學習技巧來提升偵測能力。 最佳化且環環相扣完整的防護- 可透過Control Manager來提供集中掌握與監控,並根據嚴重性或主機來安排警示的優先順序。
- 與趨勢科技和其他現有投資的防護產品分享威脅情報。
- 與SIEM整合,如:Arcsight、IBM QRadar 及Splunk
虛擬裝置部署 為了提供更大的彈性,Deep Discovery Email Inspector 還能以虛擬伺服器方式部署在您自己的虛擬環境當中,並與 Deep Discovery Analyzer 硬體裝置連接。 需求 支援 VMware® ESXi 6.0 或 6.5,以及 Windows® Server 2012R2 或 2016 的 Microsoft® Hyper-V。 沙盒模擬分析需要 Deep Discovery Analyzer 硬體裝置。 偵測及攔截針對性勒索病毒。 超過 90% 的針對性勒索病毒攻擊都是從魚叉式網路釣魚攻擊開始。Deep Discovery Email Inspector 硬體或虛擬裝置,可部署在電子郵件傳遞路徑上來攔截這類郵件。它可藉由分析已知和未知的特徵模式和信譽評等來偵測最新的勒索病毒變種以及針對性攻擊。 防範資料外洩 Deep Discovery Email Inspector 是專為快速偵測進階惡意程式而設計,這類惡意程式經常能夠避開傳統資安防禦,將敏感資料和智慧財產傳送至企業外。藉由機器學習、特殊偵測引擎、密碼擷取以及客製化沙盒模擬分析就能偵測並防範這類資料外洩。 掌握狀況 全方位 360 度掌握經由電子郵件的針對性攻擊。集中掌握及監控,讓您與現有投資的其他防護分享威脅情報。 選購的閘道端垃圾郵件過濾 可讓 Email Inspector 根據寄件人、垃圾郵件與網路釣魚過濾規則、郵件內容來過濾內送的郵件,並提供外寄郵件的資料外洩防護以達成法規遵循要求。 降低成本 有了 Deep Discovery Email Inspector,您將大幅縮短矯正及防範針對性勒索病毒攻擊所需的時間。 |
1236TrendMicro Deep Discovery Email Inspector2020-03-1314:01:341032supervisorMsgArticle---
ZC113556
ZC3965,ZC9964,ZC3808,ZC34596,ZC34088,ZC34074,ZC32633,ZC34986,ZC34307,ZC32627,ZC113556,ZC113535
6
0
總覽
0
1782
0
0
/main/wdb2/images/1x1.gif
| |
| | |
|
| |