Zero Trust Risk Insights, la nueva plataforma de ciberseguridad de Trend Micro

Trend Micro Zero Trust Risk Insights revela y prioriza los riesgos para una mejor toma de decisiones.

Publicado el 28 Sep 2021

45962_98

Trend Micro ha afinado su capacidad de análisis de riesgos tras una prueba beta con 3.500 empresas. La solución de evaluación de riesgos Zero Trust más amplia del sector constituye ahora un componente esencial de la plataforma de ciberseguridad unificada de Trend Micro.

Un conocimiento exhaustivo del riesgo es la base para la priorización eficaz de la seguridad y la toma de decisiones de control de acceso automático con Zero Trust. Trend Micro ofrece a los clientes una comprensión completa de su riesgo para que los equipos de seguridad puedan tomar decisiones informadas e implementar soluciones efectivas en lugar de simplemente intercambiar una pieza de infraestructura de ciberseguridad por otra.

Basado en la plataforma de ciberseguridad de Trend Micro, el servicio está diseñado para evaluar continuamente el riesgo de identidades, dispositivos y aplicaciones en la nube mediante la telemetría en los endpoints, el correo electrónico, la nube, las redes y las aplicaciones SaaS. Este conocimiento del riesgo se utiliza para detectar, bloquear o remediar automáticamente los problemas antes de que se complete una conexión.

A medida que la evolución del panorama de amenazas sigue acaparando la atención en medio de incidentes de seguridad de alto perfil, los responsables de la toma de decisiones en las empresas de todo el mundo están empezando a darse cuenta de los beneficios de una amplia solución Zero Trust.

Las ventajas de la solución Zero Trust de Trend Micro se centran en:

  • Riesgos de identidad: identificar las cuentas de usuario comprometidas y la actividad sospechosa de los usuarios, como el acceso a aplicaciones en la nube de riesgo o una actividad de inicio de sesión inusual. Esto podría indicar que un atacante está abusando de una cuenta de usuario. Por ejemplo, el envío de correos electrónicos de suplantación de identidad desde un usuario interno es un indicador notable de abuso de una cuenta maliciosa.
  • Riesgos del dispositivo: identificar procesos sospechosos, vulnerabilidades sin parchear, técnicas y tácticas de ataque y aplicaciones o sistemas operativos mal configurados. Por ejemplo, el uso de muchas herramientas legítimas puede ser un indicador de un ataque de ransomware en curso.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 3