Conecta con nosotros

Noticias

Trend Micro presenta Custom Defense

Publicado el

Trend Micro presenta Custom Defense

El 67% de las empresas admite que sus actuales medidas de seguridad son insuficientes para detener un ataque dirigido. De hecho, el 55% ni siquiera es consciente de la existencia de intrusiones, y un porcentaje menor conoce el alcance del ataque o quién está detrás.

Es por ello, que Trend Micro ha presentado su nueva solución «Custom  Defense«, desarrollada para que las empresas no sólo puedan detectar y analizar amenazas avanzadas persistentes y ataques dirigidos, sino también que puedan adaptar rápidamente su seguridad para responder a estos ataques.

La solución Custom Defense permite Detectar; Analizar; Adaptar y Responder al ciclo de vida de la amenaza antes de que se produzca el daño real. Tras la detección, Custom Defense proporciona un perfil más elaborado del riesgo, origen y características del ataque y guía a la organización para contenerlo y remediarlo. Para ayudar en la investigación de la amenaza, esta solución ofrece una vista personalizada de inteligencia de la amenaza que es específica para el entorno de la organización, y aporta la posibilidad de aprovechar el poder de una red global inteligente basada en cloud frente a las amenazas.

Además, Custom Defense crea respuestas personalizadas a estos ataques dirigidos, tales como listas negras de IP, protección a medida contra el spear phishing, y próximamente, firmas personalizadas. También actualiza automáticamente la red global de inteligencia contra amenazas para el gateway de Trend Micro, el endpoint y los puntos de refuerzo del servidor. Construido sobre la base de una plataforma abierta y ampliable, la solución también puede enviar actualizaciones para productos que no sean de Trend Micro.

Por otro lado, Custom Defense proporciona 360 grados de visibilidad contextual del ataque, dotando del conocimiento necesario para responder a atacantes específicos. Ofrece una visión de qué información está en el punto de mira, cómo funcionan los ataques, quiénes son los atacantes y, quizá lo más importante, quién está actualmente promoviendo dicho ataque.

Más información aquí.

Lo más leído