[vc_row][vc_column][dt_fancy_title title="Protección frente a todo tipo de amenazas de día cero" title_align="left" title_size="h1" el_width="80"][vc_empty_space][vc_column_text css_animation="fadeIn" el_class="justificar"]Las amenazas de día cero pueden ser un auténtico quebradero de cabeza para los profesionales en ciberseguridad y conllevar largas noches en vela. Puede estar tranquilo, podemos proteger las redes frente a los 3 tipos de amenazas de día cero.[/vc_column_text][vc_empty_space][dt_fancy_title title="Direcciones URL y malware de día cero" title_align="left" title_size="h3" title_color="accent" el_width="80"][vc_column_text]Un paquete, o método de entregar un paquete, utilizando un exploit para atacar una vulnerabilidad.[/vc_column_text][dt_fancy_title title="Vulnerabilidades de día cero" title_align="left" title_size="h3" title_color="accent" el_width="80"][vc_column_text]Brechas o errores desconocidos de libre circulación y en los que aún no se ha realizado un exploit.[/vc_column_text][dt_fancy_title title="Exploits de día cero" title_align="left" title_size="h3" title_color="accent" el_width="80"][vc_column_text]Una nueva forma de atacar una vulnerabilidad conocida.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][dt_fancy_title title="Elimine puntos ciegos en la red." title_align="left" title_size="h1" el_width="80"][vc_empty_space][vc_column_text]Trend Micro Network One proporciona visibilidad y registros cruciales en sistemas sin gestionar: sistemas de terceros/externos, IoT y dispositivos IIoT, impresoras y sistemas BYOD. Cuando los datos de la red se correlacionan, el ciclo de vida del ataque se vuelve visible y muestra:[/vc_column_text][vc_empty_space][vc_column_text]
- Punto de acceso
[/vc_column_text][vc_column_text]
- Quién más forma parte del ataque (sistemas gestionados o sin gestionar)
[/vc_column_text][vc_column_text]
- Direcciones de comando y control y de fuente
[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][dt_fancy_title title="Visibilidad del tráfico este/oeste y norte/sur" title_align="left" title_size="h2" el_width="80"][vc_empty_space][vc_column_text]A diferencia de otros proveedores en esta categoría en la que son necesarios dispositivos separados para vigilar el movimiento lateral y perimetral, Trend Micro le proporciona una visibilidad del tráfico que se mueve norte/sur y este/oeste con un solo dispositivo, lo que le ahorra tiempo, dinero y una disminución de la dificultad.[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][dt_fancy_title title="Visibilidad del tráfico cifrado" title_align="left" title_size="h2" el_width="80"][vc_empty_space][vc_column_text]Trend Micro ofrece una inspección de la seguridad de la capa de transporte del cliente, del servidor y de la nube utilizando el método del proxy alineado. Mantenga una protección del cifrado de extremo a extremo al completar el descifrado-inspección-recifrado gracias a la confidencialidad directa total (PFS). Nuestras soluciones utilizan aceleración de software y hardware para aumentar el rendimiento al reducir la necesidad de dispositivos sobreabastecidos.[/vc_column_text][/vc_column][/vc_row][vc_row type="vc_default"][vc_column][vc_empty_space][vc_separator el_width="50"][vc_empty_space][/vc_column][/vc_row][vc_row type="vc_default" full_width="stretch_row" el_class="fondoderecha"][vc_column width="1/2"][vc_single_image image="308" img_size="full"][/vc_column][vc_column width="1/2"][dt_fancy_title title="Investigación líder sobre amenazas" title_align="left" title_size="h2" title_color="accent" el_width="80"][vc_empty_space][vc_column_text]Consiga una respuesta más rápida frente a amenazas ocultas, conocidas o desconocidas con Trend Micro™ Zero Day Initiative™ (ZDI), el mayor programa de recompensas por el descubrimiento de errores del mundo. En 2020 ZDI reveló un 60,5 % de las vulnerabilidades notificadas , más que todos los demás proveedores juntos.[/vc_column_text][vc_column_text]
- Defiende frente a amenazas ocultas con una antelación media de 81 días* antes de la emisión del parche del proveedor gracias al acceso exclusivo a la información de vulnerabilidades de Zero Day Initiative™ (*promedio de 2020).
[/vc_column_text][vc_column_text]
- Envía los objetos sospechosos automáticamente a un sandbox personalizado que imita una imagen corporativa exacta para la detonación y análisis, proporcionando una capa adicional de protección
[/vc_column_text][vc_column_text]
- Detiene el flujo lateral de amenazas desconocidas que puedan vulnerar sus defensas perimetrales existentes
[/vc_column_text][vc_column_text]
- Detecta y bloquea las amenazas desconocidas asociadas a familias de malware conocidas y desconocidas en tiempo real con el machine learning patentado.
[/vc_column_text][/vc_column][/vc_row][vc_row type="vc_default" full_width="stretch_row" el_class="fondoizquierda"][vc_column width="1/2"][dt_fancy_title title="Rendimiento optimizado" title_align="right" title_size="h2" title_color="accent" el_width="80"][vc_empty_space][vc_column_text]Mejora su posición de seguridad con un alto rendimiento y protección automatizada que se adapta a entornos híbridos.[/vc_column_text][vc_column_text]
- Alcanza hasta 40 Gbps de rendimiento de inspección con baja latencia (<40 microsegundos) en un factor de forma 1U líder de mercado expandible 120 Gbps (3U)
[/vc_column_text][vc_column_text]
- Defiende las vulnerabilidades y protocolos de tráfico exclusivos de los dispositivos IoT/IIoT que dependen de la protección en el nivel de red cuando no se pueden aplicar las medidas de security endpoint
[/vc_column_text][vc_column_text]
- Protege entornos en la nube con una solución IPS con base en host que se integra con las principales plataformas y contenedores en la nube y aplica la inteligencia compartida que se aprovecha en todas Network Defense Solutions
[/vc_column_text][/vc_column][vc_column width="1/2"][vc_single_image image="337" img_size="full"][/vc_column][/vc_row][vc_row type="vc_default" full_width="stretch_row_content_no_spaces" bg_type="bg_color" seperator_enable="seperator_enable_value" seperator_type="curve_up_seperator" seperator_svg_height="60" seperator_shape_background="#ffffff" bg_color_value="#264970"][vc_column][vc_empty_space][/vc_column][/vc_row]