趋势科技威胁管理解决方案关键的第一步:TDA

TDA简介

作为Trend Micro威胁管理解决方案关键的第一步,部署在各个网络层次交换机上执行综合的全面覆盖,通过监控网络层的可疑活动定位恶意程序,威胁发现设备(Threat Discovery Appliance-简称TDA)集成趋势科技“云安全”技术,可全面支持检测2-7层的恶意威胁,以识别和应对下一代网络威胁。这是传统的、基于代码比对方式的安全产品所无法办到的。

与趋势科技“云安全”技术配合,TDA可检测基于Web威胁或邮件内容的攻击,如Web攻击、跨站点脚本攻击和网络钓鱼。另外,当恶意程序在网络中传播感染其它用户时,它们就会被打上标记,其中就包括向外界传送信息或从恶意的来源(如僵尸网络)接收命令的隐藏型恶意软件。TDA还能识别违反安全策略、中断网络以及消耗大量带宽的或构成潜在安全威胁的未经授权应用程序和服务程序。这些应用程序和服务程序包括如即时通讯(Bittorrent, Kazaa, eDonkey, MSN, Yahoo Messenger )、P2P文件共享、流媒体,以及未授权服务如SMTP中继和DNS欺骗。TDA利用网络内容检测技术侦测网络流量以及趋势科技病毒扫描引擎对其进行内容分析,并采用在网络交换机上使用端口扫描并以创建网络数据包的镜像方式进行内容检查,确保网络服务不会被中断。企业管理员可根据TDA收集提供的反馈报告信息制订相应的企业网络安全规划。

TDA功能

检测网络层的恶意行为,如:

1、企图传播或传染其它用户的恶意软件;

2、往外泄漏信息或接受命令的隐藏恶意软件;

3、基于Web或电子邮件内容的攻击,如Web攻击、跨站点脚本攻击和网络钓鱼。

检测烂用网络资源的应用程序和服务程序:

1、检测非工作内容的网络使用,如即时消息、P2P文件共享和流媒体;

2、识别构成安全威胁的未授权服务,如被滥用的SMTP匿名转发和篡改的DNS服务。

基于网络内容检测技术的分析:

1、支持从网络层至应用层的多种综合协议网络流量检测;

2、确定相关事件的可疑威胁;

3、利用趋势科技先进的病毒扫描引擎分析文件内容。

与趋势科技威胁管理服务整合:

1、结合“云安全”技术与先进的相关性分析引擎,以改进威胁检测、根源识别和威胁分析;

2、利用趋势科技智能网络防护技术确保可对最新的威胁数据进行访问并进行分析;

3、访问趋势科技的安全情报中心,以获得详细的、当前及时的威胁信息和最新威胁状况。

威胁分析和报表功能:

1、形成反映全公司安全形势的总体视图;

2、通过集中管理界面管理报表和事件信息;

3、生成事件响应的管理日报表、周/月执行总结以方便查看整体安全状况,以及事件查看和报表比较;

4、通过事件信息浏览更详细的交互式报表;

5、显示颗粒化的综合威胁信息;

6、安全策略改进、可控的补救措施和响应的建议。

关键好处

• 由于能尽早检测到新的未知恶意软件,对数据泄漏的响应更快

• 由于对网络的弱点和威胁的根本原因了解得更多,所以能够前瞻性地规划安全基础设施

• 通过检测网络中的破坏性应用程序和服务程序,节省带宽和资源

• 通过集中式管理,威胁和事件信息管理更为容易

• 通过灵活的离线部署,最大限度地减少现有服务程序的中断

硬件规格

时间: 2024-09-23 11:00:16

趋势科技威胁管理解决方案关键的第一步:TDA的相关文章

Remedy平台成BSM助推器 未来管理云计算第一步

在2009年的9月,"BSM之父"BMC董事长兼全球首席执行官鲍秉辰曾在其中国区用户大会上为我们描绘了如何实现未来云计算环境的IT统一管理蓝图.出乎意料之外的是,BMC会如此迅速的就将云计算管理的第一步付诸实施. 根据IDC的研究报告显示,未来5年IT云计算服务开支将增长近三倍,到2012年将达到420亿美元.更重要的是,云计算开支在整个预测期内的增长速度将加快,到2012年占整个IT开支增长的25%,在2013年将占整个IT开支增长的将近三分之一. 那么BMC的Remedy平台在其B

趋势科技发布全新企业威胁管理战略

[51CTO.com综合报道]趋势科技日前在其主办的"云计算安全·高端CIO峰会"暨2011企业云计算及虚拟化安全策略发布会上,正式发布了全新的企业威胁管理战略,由威胁预警.威胁阻断.威胁防护以及威胁治理四大威胁管理解决方案组成.基于这一架构,趋势科技的威胁发现设备TDA系列产品.网络防毒墙NVW产品系列,Web安全网关IWSA产品系列,以及趋势科技专家值守服务EOG,为企业提供可见.可控和可操作的企业网络及信息威胁治理的领先技术支持与管理服务,降低威胁产生的信息外泄与确保业务的正常运

避免移动设备泄密 威胁管理成为首选

本文讲的是 :  避免移动设备泄密 威胁管理成为首选  ,  [IT168 资讯]随着针对移动设备的攻击变得更加复杂,很多企业不再完全依靠标准设备管理平台来确保安全性,而是融合传统企业移动管理(EMM)和移动设备管理(MDM)系统与移动应用管理(MAM)系统来创建一个全面的威胁管理平台. 几个星期前,笔者采访了Lacoon Mobile Security公司联合创始人兼首席执行官Michael Shaulov,这家移动安全初创公司最近被Check Point收购.Lacoon专注于iOS和And

基于云计算的网络威胁管理分析

本文讲的是基于云计算的网络威胁管理分析,[IT168 资讯]为什么现在的web威胁比过去的威胁更加难以处理呢?主要体现在以下几方面: 1. 数量.单在2008年,恶意代码就出现前所未有的增长,增长率达到200%. 2. 迅速的变化.攻击者知道如何更改恶意代码以绕过现有安全防御体系的检查. 3. 有针对性的隐形攻击.有些恶意代码在潜伏几个月后才被激活,而有些则是针对某些特定人群.特定地理位置.行业或者企业的. 4. 信任. 用户信任合法网站和社交网络,因此当用户受到感染或者被利用来启动互联网程序时

WatchGuard在统一威胁管理领域评为领先

本文讲的是WatchGuard在统一威胁管理领域评为领先,作为全球企业安全解决方案的领先者,WatchGuard Technologies今天宣布Gartner, Inc.在最新的"面向统一威胁管理的Magic Quadrant"报告中将WatchGuard评为领先者. "WatchGuard很高兴被Gartner认可为业内领先的统一威胁管理解决方案," WatchGuard Technologies公司营销副总裁Eric Aarrestad说."Watc

独家分析:基于云计算的网络威胁管理

为什么现在的web威胁比过去的威胁更加难以处理呢?主要体现在以下几方面:1. 数量.单在2008年,恶意代码就出现前所未 有的增长,增长率达到200%.2. 迅速的变化.攻击者知道如何更改恶意代码以绕过现有安全防御体系的检查.3. 有 针对性的隐形攻击.有些恶意代码在潜伏几个月后才被激活,而有些则是针对某些特定人群.特定地理位置.行业或者企业的.4. 信任. 用户信任合法网站和社交网络,因此当用户受到感染或者被利用来启动互联网程序时,几乎很难制止.正因为所有这些原因,传统的基于签名的 安全工具根

java微信公众号开发第一步 公众号接入和access_token管理_java

本文就来说一说微信开发第一步,公众号接入以及access_token的管理. 一.微信公众号接入 在微信公众号开发手册上,关于公众号接入这一节内容还是写的比较详细的,文档中说接入公众号需要3个步骤,分别是: 1.填写服务器配置 2.验证服务器地址的有效性 3.依据接口文档实现业务逻辑 其实,第3步已经不能算做公众号接入的步骤,而是接入之后,开发人员可以根据微信公众号提供的接口所能做的一些开发. 第1步中服务器配置包含服务器地址(URL).Token和EncodingAESKey. 服务器地址即公

CS 3:威胁情报解决方案峰会——数据是威胁情报的基础

"威胁情报"可谓是安全圈儿里最近当之无愧的热词.在刚刚落下帷幕的安全界盛会RSA大会上,大会主席阿米特·约伦(Amit Yoran)发表主题演讲,认为"未来安全防御应该增加在安全检测技术上的投资."作为提升安全检测能力重要手段的威胁情报,其重要性不言而喻. 由安全牛举办的"CS 3:威胁情报解决方案峰会"吸引了360.IBM.谷安天下.微步在线.白帽汇,这国内五家在威胁情报应用技术上领先的安全厂商和安全咨询公司到场.据安全牛主编 李少鹏 介绍,C

“威胁管理”引爆2009新看点

[IT168 资讯]威胁管理作为一种全新的技术在逐渐成熟,随着云安全技术的带动,新型的威胁管理也在走进广大企业中去,其中的技术看点不容忽视. 时事造英雄 本文讲的是"威胁管理"引爆2009新看点,当前,随着网络安全的复杂度越发提高,信息安全.数据泄露等问题层出不穷.对此,记者曾在本报31期的<云安全2.0之三大看点>专门撰文指出,威胁发现与管理将会成为2009年的强势看点,而安全全新的市场机会也存在于此. 事实上,随着人们工作方式发生巨大变革以及新技术的不断涌现,网络威胁也