Trend Micro Endpoint Security uznane za lidera w nowym raporcie firmy Forrester

free-encryption-440x301Obecnie współcześni dyrektorzy ds. zabezpieczeń informatycznych mają do czynienia z przytłaczającym spektrum zagrożeń, takich jak ransomware, ataki ukierunkowane, ataki typu zero-day czy oprogramowanie wykradające informacje. W zeszłym miesiącu FBI było zmuszone wydać kolejne ostrzeżenie dotyczące ransomware, a sama firma Trend Micro w pierwszej połowie roku zidentyfikowała 79 nowych wariantów tego oprogramowania, co stanowi wzrost o 179% w porównaniu z danymi za cały rok 2015. Dziś to skuteczne, wielowarstwowe zabezpieczenia urządzeń końcowych mają kluczowe znaczenie dla zapobiegania zagrożeniom i zabezpieczania danych przedsiębiorstwa.

W obliczu opisanych wyżej niebezpieczeństw cieszy fakt, że technologie proponowane przez Trend Micro otrzymały najwyższą ocenę w kategorii bieżącej oferty wśród piętnastu producentów uwzględnionych w raporcie The Forrester Wave™: Endpoint Security Suites, Q4 2016. Wierzymy, że pozycja lidera w raporcie firmy Forrester potwierdza wartość naszej kompleksowej oferty rozwiązań zabezpieczających i stanowi kolejne niezależne potwierdzenie technologicznego przywództwa Trend Micro w branży.

Trend Micro otrzymało najwyższą możliwą ocenę w kategorii planu rozwoju oferty produktów. Wysoko została oceniona również strategia wprowadzania produktów na rynek, uzyskując 4,7 na 5 punktów. Firma Forrester stwierdziła w szczególności, że: „Aktualna oferta firmy Trend Micro, połączona z krótko- i długoterminowymi planami rozwoju oferty produktów, jest bardzo dobrze dopasowana do obecnych i (prawdopodobnie) przyszłych potrzeb klientów korporacyjnych”.

Nasza organizacja nie tylko udostępnia najlepszą technologię zabezpieczania urządzeń końcowych, lecz także ma odpowiednią wizję potrzebną do opracowywania zaawansowanych technik zwalczania przyszłych zagrożeń. W tym miesiącu firma wprowadziła na rynek nową klasę rozwiązań, czyli zabezpieczenia urządzeń końcowych XGen™, która uzupełnia nasze sprawdzone, zoptymalizowane techniki ochrony o wysokiej jakości uczenie maszynowe. Stosowanie pojedynczej techniki lub niepełnego zestawu technik ochrony może narazić firmę na luki w zabezpieczeniach, podczas gdy wciąż zmieniające się zagrożenia wymagają kompleksowej, wielowarstwowej strategii ochrony urządzeń końcowych. Taką właśnie ochronę zapewnia rozwiązanie XGen™. Bazując na swoim 28-letnim doświadczeniu, Trend Micro zabezpiecza ponad 155 milionów urządzeń końcowych na całym świecie, a ten najnowszy produkt świadczy o intensywnych pracach nad tworzeniem innowacyjnych rozwiązań w tej dziedzinie.

Firmy pod ostrzałem

Cyberzagrożenia są wszędzie. Mogą przybrać formę zaawansowanego szkodliwego oprogramowania do kradzieży informacji, zaprojektowanego w ten sposób, aby nie dało się go wykryć. Może to być ransomware, którego celem jest spowodowanie jak największe spustoszenia w firmie. Mogą to być bardziej standardowe szkodliwe oprogramowanie opracowane w celu wykorzystania nieskorygowanych luk w zabezpieczeniach. A ze względu na coraz większą powszechność pracy mobilnej, przetwarzania w chmurze i ryzykownych zachowań użytkowników luki w zabezpieczeniach przedsiębiorstw wciąż się zwiększają, stając się prawdziwym wyzwaniem dla kierowników ds. informatycznych.

Przedsiębiorstwa muszą zminimalizować to ryzyko za pomocą kompleksowych, warstwowych zabezpieczeń, w tym zabezpieczeń urządzeń końcowych. Nowe badanie pokazuje jednak, że zaledwie jedna trzecia firm ma strategię zabezpieczeń urządzeń końcowych. Tymczasem, podobnie jak cyberprzestępcy stosują cały wachlarz narzędzi i technik w celu infiltracji przedsiębiorstw, tak i kierownicy ds. informatycznych powinni szukać rozwiązań, które łączą w sobie wiele różnych technik ochrony.

Wielu producentów zachwala konkretne, atrakcyjnie brzmiące funkcje (np. uczenie maszynowe) jako lekarstwo na całe zło, ale warto zachować dystans wobec takich haseł marketingowych. Po bliższej analizie często okazuje się bowiem, że zakres i dogłębność tych rozwiązań pozostawia wiele do życzenia, a koncentracja na jednej funkcji nie wystarcza, aby uchronić firmę przed zagrożeniami. Na przykład uczenie maszynowe to skuteczny sposób blokowania szkodliwego oprogramowania znajdującego się w plikach wykonywalnych, ale gorzej sprawdza się w przypadku innych typów plików, np. dokumentów PDF i Word — w związku z tym powinno stanowić tylko jeden z elementów kompleksowej strategii ochrony urządzeń końcowych.

Warto też znaleźć rozwiązanie, które pomaga działowi informatycznemu nie tylko uprościć procesy, lecz także zapewnić współpracę pomiędzy poszczególnymi warstwami oraz współużytkowanie informacji. Zintegrowany, inteligentny pakiet zabezpieczeń udostępni firmie scentralizowane funkcje widoczności i kontroli.

Lider w branży

Będąc pod presją, osoby odpowiedzialne za zakupy informatyczne często nie mają czasu ani zasobów na ocenę każdego z oferowanych produktów na szybko rosnącym rynku zabezpieczeń urządzeń końcowych. Dlatego raporty niezależnych firm analitycznych takich jak Forrester stanowią nieocenioną pomoc.

Rozwiązania Trend Micro do ochrony urządzeń końcowych obejmują cały cykl obrony przed zagrożeniami (zapobieganie, wykrywanie, analizowanie i reagowanie) i są wyposażone w następujące funkcje:

  • uczenie maszynowe wysokiej jakości analizuje dane przed wykonaniem oraz w trakcie wykonywania plików;
  • funkcja Web Reputation blokuje dostęp do szkodliwych serwisów internetowych;
  • ochrona przed wariantami szuka ukrytych i polimorficznych wariantów szkodliwego oprogramowania;
  • dzięki białym listom aplikacji na urządzeniach końcowych mogą być uruchamiane tylko zatwierdzone aplikacje;
  • funkcje zapobiegania eksploitom blokują działające w sieci eksploity atakujące znane luki w zabezpieczeniach oraz monitorują ataki eksploitów;
  • funkcje analizy zachowań badają nieznany obiekt w trakcie jego pobierania i wykrywają podejrzane działania systemu operacyjnego, aplikacji, skryptów oraz interakcje między nimi w celu ich blokowania.

Zabezpieczenia urządzeń końcowych to tylko jeden z elementów strategii bezpieczeństwa, który będzie skuteczny jedynie w połączeniu z warstwową ochroną na poziomie serwera, sieci i bramy. Jest to jednak niezbędny element tej strategii i dlatego warto poświęcić mu dodatkowy czas i zasoby.

Pełny raport można pobrać na naszej stronie internetowej: https://resources.trendmicro.com/Forrester-Wave-Endpoint-Leadership-Report.html.

Autor: Michał Jarski, Regional Sales Director CEE, Trend Micro

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.