Skip to content

Threat Intelligence Manager

Obtenga información práctica para la protección y respuesta ante incidentes en tiempo real

Utilice la visualización y la recopilación de datos avanzadas para responder rápidamente ante amenazas avanzadas y ocultas con cambios de política o de producto para mejorar su posición de seguridad y de riesgo. Threat Intelligence Manager acelera el tiempo de reacción, lo que le permite identificar, analizar y responder rápidamente a las amenazas empresariales antes de que afecten a su organización.

¿Con qué rapidez puede reaccionar  ante amenazas avanzadas y dirigidas?

  • Obtenga información más detallada sobre las amenazas
  • Vea solo lo necesario
  • Reaccione en tiempo real
  • Minimice el impacto
  • Comprenda el ciclo de vida del ataque

Tanto si opta por complementar y ampliar el análisis y la creación de informes de los productos de Trend Micro como si prefiere obtener capacidades de investigación más detalladas para las ofertas de SIEM, este evento centralizado y solución de investigación se ha diseñado para proporcionar una gestión completa de los eventos de seguridad y los incidentes.

Abrir todo

Información práctica

Aumenta la agilidad con una plataforma de impacto reducido que responde ante los incidentes de forma integral.

  • Acelera la respuesta ante incidentes y el análisis de la causa inicial.
  • Identifica activos y configuraciones de alto riesgo. 
  • Detecta la ubicación geográfica y las amenazas específicas de activos.
  • Simplifica la implementación con una consola ligera y fácil de utilizar.

Mayor visibilidad

Proporciona una mayor perspectiva del estado de seguridad, las estadísticas y los eventos gracias a una consola personalizable.

  • Facilita la investigación de todas las actividades relacionadas con cualquier evento determinado.
  • Garantiza que los permisos de los administradores se corresponden con sus funciones.
  • Maximiza la flexibilidad con diversas vistas definidas por el administrador o con la consola predefinida.

Aumento de la flexibilidad

Obtenga los datos que necesita con los informes personalizados, las consultas ad hoc y las alertas configurables. Proporciona la información que necesita de la forma adecuada para cada tarea.

  • Permite un inicio rápido con plantillas de informes predefinidas.
  • Facilita la investigación de los orígenes de las amenazas para obtener una mayor seguridad.
  • Permite interpretar los datos fácilmente con información visual y gráficos intuitivos.
  • Permite al personal de TI cumplir fácilmente los requisitos internos de TI y de auditoría.

Aceleración del tiempo de reacción

Proporciona acceso inmediato a las estadísticas de amenazas de Smart Protection Network.

  • Reduce el riesgo con los datos en las detecciones de malware y las infracciones de las políticas.
  • Le mantiene informado sobre las últimas tendencias globales en amenazas de archivos, Web y correo electrónico.
  • Aplica las capacidades de visualización avanzadas para presentar los datos de amenazas en formatos gráficos de fácil comprensión.

Permite la respuesta en tiempo real frente a

  • Amenazas avanzadas constantes
  • Vulnerabilidades de la red dirigidas
  • Amenazas basadas en Web (vulnerabilidades Web, secuencias de sitios cruzados)
  • Amenazas basadas en el correo electrónico (phishing, phishing dirigido a empresas)
  • Expulsión o transferencia de datos confidenciales
  • Programas robot
  • Troyanos
  • Gusanos
  • Crimeware
  • Spyware/Adware
  • Aplicaciones perjudiciales

Recopila datos y los analiza para

  • OfficeScan 10.0/10.5
  • Deep Security 7.5
  • Threat Detection Appliance
  • Eventos de terceros (Syslog)


Requisitos del sistema

La instalación de Threat Intelligence Manager debe ser compatible con un servidor Windows Server 2008 R2 de 64 bits (ediciones Standard, Enterprise, Datacenter o Web). Lo que determina los requisitos de hardware es el número de productos y eventos que se prevé que Threat Intelligence Manager soporte por segundo. La instalación de Threat Intelligence Manager también requiere conexión con un sitio host de FTP. Es necesario acceder al código binario y descargarlo localmente o a un directorio compartido en el sitio host de FTP.

Abrir todo

Requisitos de hardware

  • CPU: sistema de CPU con procesador Quad core 2.6 GHz o superior
  • Memoria: 4 GB de RAM como mínimo. 16 GB o más recomendados
  • Disco duro: un mínimo de 1 TB de espacio disponible en disco para el almacenamiento
  • Protocolo de red: TCP/IP, UDP para Heartbeat, HTTP, HTTPS, TCP enVPN, puerto TCP 43 para la utilidad WHOIS.
  • Otros: .NET Framework 3.5 SP1 o posterior

Requisitos del sistema operativo

  • Windows Server 2008 R2 (ediciones Standard, Enterprise, Datacenter y Web), versiones de 64 bits

Nota: no es posible instalar Threat Intelligence Manager si Windows 2008 R2 se ejecuta en un entorno con Server Core.

Requisitos de la consola Web

  • Firefox 3.5 o posterior
  • Internet Explorer 8 o 9
  • Flash versión 10 o posterior
  • Microsoft Silverlight 4.0 o posterior

Virtualización

Threat Intelligence Manager es compatible con instalaciones de servidor en sistemas operativos Windows 2008 R2 invitados alojados en las siguientes aplicaciones de virtualización:

  • VMware ESX /ESXi Server 4 o posterior (Server Edition)
  • VMware Server 1.0.3 o posterior (Server Edition)
  • VMware Workstation y Workstation ACE Edition 7.0

El servidor también se puede instalar en sistemas operativos invitados Windows 2000, 2003 (32 y 64 bits),
2008 (32 y 64 bits) alojados en:

  • Microsoft Virtual Server 2005 R2 con Service Pack 1
  • Windows Server 2008 (64 bits) con Hyper-V(TM)
  • Windows Server 2008 R2 (64 bits) con Hyper-V
  • Microsoft Hyper-V Server 2008 R2 (64 bits)

Productos de Trend Micro compatibles (sin agente, instalados en Windows de 32/64 bits)

  • OfficeScan 10.0 SP1 revisión 2 y corrección 2881
  • OfficeScan 10.5 y corrección 1286
  • OfficeScan 10.5 revisión 1 y corrección 1848.2

Productos de Trend Micro compatibles (sin agente)

  • Threat Discovery Appliance 2.5
  • Deep Security Manager 7.0
  • Intrusion Defense Firewall 1.2

Redes sociales

Conecte con nosotros en