Byte/RE ИТ-издание

Trend Micro XGen: технологии разных поколений в защите конечных точек

Компания Trend Micro объявила о том, что в ее решениях для защиты конечных точек теперь доступны технологии XGen Endpoint Security. Новшество представляет собой сочетание технологий защиты разных поколений и умное применение каждой из этих технологий в нужное время, что обеспечивает наиболее эффективную защиту от всего спектра угроз.

Подход Trend Micro заключается в том, чтобы, используя проверенные методы, быстро отделить «хорошие» файлы и уже известные угрозы, а затем применить более сложные технологии, такие как контроль приложений, защита от эксплойтов, поведенческий анализ и машинное обучение, позволяющие быстро определить неизвестные угрозы. Trend Micro впервые в своем подходе добавила высокоточное машинное обучение, включающее анализ файлов до и после запуска, с использованием технологий снижения уровня «шума», таких как анализ уникальности и «белые» списки, для сокращения числа ложных срабатываний.

Как считают в компании, когда дело касается борьбы с множеством киберугроз, не существует одного решения для защиты от всех, каждая новая разновидность угрозы требует специализированного способа защиты. Подход Trend Micro состоит в использовании технологий разных поколений (именно об этом говорит название XGen), он построен на основе многолетнего опыта компании и обеспечивает пользователям защиту от постоянно развивающегося спектра угроз. В компании уже давно используют машинное обучение как часть глобальной системы анализа угроз Trend Micro Smart Protection Network. Сейчас высокоточное машинное обучение включается в набор технологий защиты для конечных точек, чтобы бороться с такими продвинутыми угрозами, как, к примеру, программы-вымогатели.

Сейчас XGen Endpoint Security доступна в составе пакетов продуктов Trend Micro Smart Protection Suites. Эти пакеты включают в себя возможности интегрированной защиты конечных точек, электронной почты и Web-шлюзов и обеспечивают защиту пользователей в ходе их ежедневной деятельности, а также централизованный обзор и контроль, что упрощает работу ИТ-служб и уменьшает время их реагирования.

Вам также могут понравиться