Technologie proponowane przez Trend Micro otrzymały najwyższą ocenę w kategorii bieżącej oferty wśród piętnastu producentów uwzględnionych w raporcie The Forrester Wave™: Endpoint Security Suites, Q4 2016. Pozycja lidera w raporcie firmy Forrester potwierdza wartość kompleksowej oferty rozwiązań zabezpieczających. Ponadto, stanowi kolejne niezależne potwierdzenie technologicznego przywództwa Trend Micro w branży.
Raport Forrester
Trend Micro otrzymało najwyższą możliwą ocenę w kategorii planu rozwoju swojej oferty. Wobec strategii wprowadzania produktów na rynek, uzyskało 4,7 na 5 punktów.
Firma Forrester:
„Aktualna oferta firmy Trend Micro, połączona z krótko- i długoterminowymi planami rozwoju oferty produktów, jest bardzo dobrze dopasowana do obecnych i (prawdopodobnie) przyszłych potrzeb klientów korporacyjnych”.
Pod koniec 2016 roku Trend Micro wprowadziło na rynek nową klasę rozwiązań, czyli zabezpieczenia urządzeń końcowych XGen™. Uzupełnia ona sprawdzone, zoptymalizowane techniki ochrony o wysokiej jakości uczenie maszynowe. Bazując na swoim 28-letnim doświadczeniu, Trend Micro zabezpiecza ponad 155 milionów urządzeń końcowych na całym świecie. Najnowszy produkt świadczy o intensywnych pracach nad tworzeniem innowacyjnych rozwiązań w tej dziedzinie.
Lider w branży
Będąc pod presją, osoby odpowiedzialne za zakupy informatyczne często nie mają czasu ani zasobów na ocenę każdego z oferowanych produktów. A rynek zabezpieczeń urządzeń końcowych szybko rośnie. Dlatego raporty niezależnych firm analitycznych takich jak Forrester stanowią nieocenioną pomoc. Nie wolno więc zapomnieć, że w dziedzinie ochrony końcówek Trend Micro otrzymało w 2016 roku również:
- najwyższą pozycję lidera w raporcie firmy Gartner, znajdując się w na najwyżej wysuniętej pozycji w “Magic Quadrant”
- jako jeden z dwóch na dziewięć testowanych przez NSS LABS produktów ds. bezpieczeństwa otrzymało 100% współczynnik wykrywalności
Rozwiązania do ochrony urządzeń końcowych Trend Micro gwarantują pełen cykl obrony przed zagrożeniami (zapobieganie, wykrywanie, analizowanie i reagowanie) i są wyposażone w następujące funkcje:
- uczenie maszynowe wysokiej jakości analizuje dane przed wykonaniem oraz w trakcie wykonywania plików;
- funkcja Web Reputation blokuje dostęp do szkodliwych serwisów internetowych;
- ochrona przed wariantami szuka ukrytych i polimorficznych wariantów szkodliwego oprogramowania;
- dzięki białym listom aplikacji na urządzeniach końcowych mogą być uruchamiane tylko zatwierdzone aplikacje;
- funkcje zapobiegania eksploitom blokują działające w sieci eksploity atakujące znane luki w zabezpieczeniach oraz monitorują ataki exploitów;
- funkcje analizy zachowań badają nieznany obiekt w trakcie jego pobierania. Dodatkowo wykrywają podejrzane działania systemu operacyjnego, aplikacji, skryptów oraz interakcje między nimi w celu ich blokowania.
Zabezpieczenia urządzeń końcowych to tylko jeden z elementów strategii bezpieczeństwa, który będzie skuteczny jedynie w połączeniu z warstwową ochroną na poziomie serwera, sieci i bramy. Jest to jednak niezbędny element tej strategii i dlatego warto poświęcić mu dodatkowy czas i zasoby.
Ponieważ
Redaktorka Net Complex Blog