Ключевые функции:
- Всесторонний мониторинг сети. Deep Discovery Inspector контролирует весь трафик как физических, так и виртуальных сегментов сети, а также отслеживает трафик на всех сетевых портах по более чем 100 протоколам, идентифицируя направленные атаки, сложные угрозы и программы-вымогатели. Наш независимый подход к анализу сетевого трафика позволяет Deep Discovery обнаруживать направленные атаки, сложные угрозы и программы-вымогатели во входящем и исходящем трафике, а также горизонтальное движение, командные центры и другие действия злоумышленников на всех этапах атаки.
-
Расширенные методы обнаружения угроз включают проверку репутации файлов, сетей,
IP-адресов и мобильных приложений, эвристический анализ, сканирование сложных
угроз, индивидуальный анализ с использованием «песочницы» и анализ коррелированной аналитической информации об угрозах для обнаружения программ-вымогателей, эксплойтов нулевого дня, сложного вредоносного ПО и иного поведения злоумышленников. - Анализ с использованием настраиваемой «песочницы» подразумевает создание виртуальных образов, которые настроены так, чтобы точно соответствовать конфигурациям вашей системы, драйверам, установленным приложениям и языковым версиям. Использование данного подхода увеличивает скорость обнаружения расширенных угроз и программ-вымогателей, рассчитанных на обход стандартных виртуальных образов.
-
Всесторонний анализ информации об угрозах использует глобальные данные об угрозах
из системы Trend Micro™ Smart Protection Network™ для понимания локальных угроз, что обеспечивает мгновенную защиту данных, где бы они ни находились. - Высокая рентабельность инвестиций достигается за счет гибкой архитектуры, подразумевающей развертывание системы в виде единого аппаратного или виртуального устройства на основе пропускной способности сети. Повышает ценность текущих инвестиций в системы NGFW/IPS, SIEM и шлюзы путем обмена аналитической информацией об угрозах.
- Повсеместное обнаружение программ-вымогателей. Deep Discovery Inspector способен обнаруживать эмуляции скриптов, эксплойты нулевого дня, а также целевые и защищенные паролем вредоносные программы, ассоциируемые с программами-вымогателями. Система также использует информацию об известных угрозах для обнаружения программ-вымогателей посредством анализа шаблонов и репутационных списков.