DEFENSA PERIMETRAL | Noticias | 17 DIC 2014

HP refuerza la seguridad de sus appliances de la mano de Trend Micro

Tags: Seguridad
Las soluciones HP TippingPoint Advanced Threat Appliance (ATA) incorporarán la tecnología Trend Micro Deep Discovery, lo que permitirá a los clientes de HP disponer de una solución completa e integrada para detectar, bloquear e investigar los ataques dirigidos, el malware personalizado y otra actividad sospechosa.
seguridad redes
Hilda Gómez

El panorama actual de amenazas hace que las organizaciones deban tener una estrategia de seguridad sólida y estructurada en capas, que no sólo permita identificar amenazas, sino que  tome medidas para neutralizarlas y bloquearlas antes de que los datos críticos de negocio se vean comprometidos. Consciente de ello, HP ha firmado un acuerdo OEM estratégico con Trend Micro para equipar su familia de productos HP TippingPoint Advanced Threat Appliance (ATA) con Trend Micro Deep Discovery, y así ofrecer a los usuarios una solución única e integrada de detección y ejecución.

Según Rob Greer, vicepresidente y director general de TippingPoint, Enterprise Security Products, de HP, "ahora, con la tecnología Trend Micro Deep Discovery, HP TippingPoint ofrece un mayor nivel de visibilidad e inteligencia que, en coordinación con el Sistema de Prevención de Intrusiones (IPS) de HP y el firewall de próxima generación (NGFW), permite a los usuarios detectar y neutralizar un ataque dirigido en el punto inicial de la infección".

Por su parte, Partha Panda, vicepresidente de canales y alianzas globales de Trend Micro, señala que, "este acuerdo, que ratifica aún más la calidad y la eficacia de nuestra solución, es una ampliación natural de nuestra larga colaboración con HP, y permitirá agilizar la adopción de las capacidades de Trend Micro para combatir las amenazas de próxima generación”.

Diseñada para proporcionar una visibilidad total de la actividad cibercriminal, Trend Micro Deep Discovery permite la detección ataques dirigidos, malware personalizado, comunicaciones de comando y control (C&C) y actividad sospechosa invisible a las soluciones de seguridad estándar. Para ello, la solución escanea todos los puertos de red y más de 80 protocolos de red, así como el tráfico web y del correo electrónico; detecta las amenazas que utilizan imágenes sandbox personalizadas que responden a configuraciones del sistema; y utiliza múltiples técnicas de detección de amenazas para identificar un amplio conjunto de firmas de ataques a través de dispositivos móviles.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información