14 июня 2011
Новый продукт от Trend Micro по обнаружению хакеров
Новый продукт от Trend Micro поможет в определении активности действий хакеров и злоумышленников. Real-Times Threat Management Solutions выявляет и предотвращает вторжения в сеть предприятия и все попытки несанкционированного доступа к данным.
Real-Times Threat Management Solutions включает в себя:
- монитор сетевого трафика
- монитор выявления хакерских вторжений
- монитор проникновения вредоносного ПО
- анализатор трафика ботнетов.
- систему оповещения
Разработки использует технологии компании NetWitness, недавно приобретенной RSA. (см. новость)
Кроме того, Trend Micro анонсировала сервис Threat Intelligence Manager, предназначенный для централизованного сбора системных журналов, идентификации подозрительных событий в сети, на отдельных серверах или рабочих станциях.
Новости по теме
|
|
11 сентября 2015 | ESET
Специальное предложение на продукты ESET и Mirobase
|
|
15 декабря 2014
По всей видимости, в следующем году хакеры сосредоточатся на атаках класса APT, взломах банкоматов и PoS-терминалов, компрометации платежных систем и устройств «интернета вещей».
|
|
15 ноября 2014 | Trend Micro
Компания Trend Micro опубликовала ежегодный отчет, содержащий прогнозы по информационной безопасности на следующий год “Trend Micro Security Predictions for 2015and Beyond: The Invisible Becomes Visible”. Аналитики из Trend Micro указывают на то, что число стран, в которых будут замечены целенаправленные атаки, значительно увеличится, так как хакеры теперь способны атаковать свои жертвы по всему миру. В отчете также озвучены другие прогнозы в области ИБ, которые содержат также возможные угрозы банкам и платежным системам.
|
|
7 мая 2014 | Cisco Systems
Ежегодный отчет Cisco по информационной безопасности показал, что во всех корпоративных сетях можно обнаружить вредоносное ПО того или иного вида. Правда не все атаки принадлежат к категории злонамеренных или опасных. К сожалению, многие ИТ-менеджеры не могут отличить безопасное ПО от вредоносного, не говоря уж о том, чтобы заблокировать и удалить источник угроз.
|
|