Skip to content

Threat Management System

Disfrute de funciones de detección de amenazas de red en tiempo real, análisis y reparación automáticas

Los analistas recomiendan aplicar una estrategia proactiva basada en herramientas de análisis y visibilidad de la red que la supervisen de forma continua en busca de actividades maliciosas.

En un estudio reciente realizado sobre 100 empresas:

  • El 100% tenía malware sin detectar.
  • El 50% tenía malware para el robo de información.
  • El 57% confiaba en la protección que utilizaba.
  • El 29% comprobaba cada puesto de trabajo antes de acceder.

Trend Micro Threat Management System le ofrece la visibilidad, la perspectiva y el control que necesita para proteger su red de las amenazas dirigidas avanzadas que con tanta facilidad esquivan el perímetro de seguridad y la seguridad de contenidos convencionales. Además, contribuye a minimizar la exposición y el riesgo de filtraciones de datos.

Hoja de datos de Threat Management System (PDF/ingl.)
Hoja de datos de Threat Analysis System (PDF/ingl.)

Trend Micro Threat Management System es una solución de análisis y visibilidad de la red que detecta como ninguna las intrusiones que esquivan los controles y automatiza su eliminación y reparación. Con el respaldo de Trend Micro Smart Protection Network, un conjunto de motores de análisis y detección de amenazas, y con las últimas informaciones de los investigadores de amenazas de Trend Micro, esta solución de confianza cero ("zero-trust") le brinda las funciones más modernas y de mayor precisión para la disuasión de las amenazas.

Abrir todo

Análisis y visibilidad de la red

Disfrute de funciones de visibilidad en tiempo real, perspectiva y control para protegerse de ataques avanzados.

  • Identifica la actividad maliciosa evasiva gracias al análisis del tráfico de la red.
  • Erradica cualquier infección detectada gracias a la reparación automática del malware.
  • Proporciona funciones de análisis multicapa y de generación de informes sobre la actitud de seguridad.

Automatización de la seguridad para puestos de trabajo

Detecta automáticamente las amenazas avanzadas que evitan el perímetro de seguridad para mitigar su efecto.

  • Le alerta de las infecciones avanzadas y de su proliferación.
  • Reduce al mínimo el riesgo de sufrir un ataque grave.
  • Reduce los costes de gestión de la seguridad de los puestos de trabajo.

Protección de sistemas y dispositivos

Protege los sistemas que no pueden ejecutar soluciones antivirus directamente.

  • Garantiza la continuidad de la actividad de los equipos y mantiene la red limpia de amenazas gracias a la detección automática.
  • Amplía el ciclo de vida de los sistemas heredados que no se pueden actualizar ni proteger con parches.
  • Cumple los requisitos para el cumplimiento de políticas para estos dispositivos y sistemas.

Cumplimiento de normativas y de la seguridad de TI

Contribuye a los esfuerzos necesarios para el cumplimiento de normativas mediante controles importantes, soluciones DLP y funciones para la generación de informes.

  • Automatiza la gestión de incidentes y los registros para auditoría.
  • Detecta los datos reglamentados que salen de la red por cualquier medio.
  • Permite asegurar el cumplimiento de normativas para sistemas y dispositivos de difícil protección.

Aumento y experiencia de la plantilla

Aproveche la experiencia proactiva de Trend Micro Risk Management Services.

  • Incorpore a su equipo los investigadores de amenazas de Trend Micro y los especialistas de servicios.
  • Permite acceder a servicios proactivos de supervisión, reparación y consultoría estratégica.
  • Reduzca aún más su exposición a riesgos y los costes de gestión de la seguridad.

Detecta amenazas dirigidas avanzadas y ofrece protección contra las mismas

  • Amenazas avanzadas constantes
  • Vulnerabilidades de la red dirigidas
  • Amenazas basadas en Web
    (vulnerabilidades Web, secuencias de sitios cruzados)
  • Amenazas basadas en el correo electrónico
    (phishing, phishing dirigido a empresas)
  • Expulsión o transferencia de datos confidenciales
  • Programas robot
  • Troyanos
  • Gusanos
  • Crimeware

Cómo funciona la detección del malware

Trend Micro Threat Management Services utiliza el appliance Threat Discovery de Trend Micro para detectar el malware que ha esquivado el sistema de detección. El appliance se implementa fuera de banda en la capa de red del conmutador principal, donde puede supervisar las técnicas sigilosas que utiliza el malware más moderno.

Con capacidad para analizar el tráfico hasta la capa de aplicaciones en 120 protocolos distintos, este appliance para la detección de amenazas detecta tanto el malware como sus mecanismos usados para propagarse, entre los que se incluye: 

  • Descarga de componentes adicionales y actualizaciones del malware
  • Recepción y ejecución de comandos por parte del malware
  • Transferencia de información robada por parte del malware

Abrir todo

Una potente combinación de motores y tecnologías de exploración diseñados por Trend Micro

Cuando el appliance para la detección de amenazas recibe el tráfico, tiene lugar un proceso con varias fases: 

  • El motor de exploración de archivos de Trend Micro determina si un archivo es conocido o se trata de malware nuevo.
  • La base de datos de reputación Web de Trend Micro identifica las URL maliciosas.
  • El motor de exploración antivirus de Trend Micro comprueba el tráfico en busca de vulnerabilidades y gusanos de red.
  • El motor de inspección de contenido de la red ideado por Trend Micro correlaciona los distintos atributos del tráfico de red para identificar características y comportamientos potencialmente maliciosos.
  • El appliance funciona junto con servidores de Internet y la tecnología Trend Micro Smart Protection Network™ para realizar una correlación avanzada de la información de múltiples sesiones.

Cómo eliminar la infección y determinar la causa

Una vez descubierta la amenaza, el appliance Threat Discovery envía un mensaje a Threat Mitigator para que inicie la función revolucionaria de limpieza libre de patrones. En primer lugar, Threat Mitigator elimina los procesos de archivos y malware asociados a la infección y, a continuación, identifica la cadena de sucesos que provocó la infección con un análisis detallado de la causa inicial (p. ej. la descarga de un sitio Web malicioso o un dispositivo USB infectado).

Consiga más visibilidad para la creación de informes

Los informes exhaustivos ofrecen una perspectiva muy valiosa de su actitud ante la seguridad e incluyen los siguientes datos:

  • Detección de la actividad maliciosa
  • Dirección IP de los equipos hosts infectados
  • Frecuencia de los incidentes, así como departamentos o dominios de red afectados

Unos asesores altamente cualificados le ayudarán a dar los pasos siguientes para mejorar la seguridad

Si Threat Mitigator no puede limpiar la infección, enviará automáticamente todos los datos necesarios del archivo forense de los equipos infectados a Trend Micro Threat Management Advisor. Este equipo de expertos veteranos en seguridad enviará entonces una advertencia rápida, en combinación con los servicios de asesoramiento para el diagnóstico y la reparación, lo que permitirá que ahorre gran cantidad de tiempo.

Como parte de la fase de conocimiento de la infección, Trend Micro Threat Management Advisor ofrece una serie de servicios proactivos de planificación de la seguridad que incluye:

  • Planificación personalizada de la gestión de seguridad de las amenazas empresariales
  • Simulacros de epidemias
  • Resúmenes sobre el impacto en la infraestructura de seguridad empresarial
  • Recomendaciones sobre las mejores prácticas de seguridad

A lo largo de este proceso de detección y reparación de las infecciones en la red, obtendrá una ventaja crucial: una mayor perspectiva sobre su actitud de seguridad.



Los retos de seguridad para las redes actuales

Trend Micro sabe que su red debe estar protegida frente a un tipo nuevo de amenazas: las amenazas internas. Las amenazas internas proceden de empleados, personal subcontratado u otros usuarios que infectan de forma accidental la red empresarial con equipos, dispositivos USB y otros dispositivos de almacenamiento infectados o también pueden aparecer cuando se visitan sitios Web infectados.

La cantidad de amenazas internas va en aumento debido a los siguientes retos clave para la red empresarial:

  • Soluciones de seguridad convencionales que no pueden detectar las amenazas internas Más información
  • Cambios importantes en el modo y en el lugar de trabajo Más información
  • Falta de información sobre su entorno local de amenazas Más información

Threat Management Solution se diseñó para identificar las amenazas de próxima generación y poder responder frente a ellas. Gracias a la supervisión de la red para capturar el malware oculto y las aplicaciones perjudiciales que los productos de seguridad tradicionales no detectan, Threat Management Solution colabora con Threat Management Services para ofrecer un análisis más detallado del entorno de las amenazas. Después, la solución realiza la limpieza en toda la red y la aplicación de políticas en los puntos finales infectados.

Abrir todo

Limitaciones de las soluciones de seguridad actuales

A medida que las amenazas se hacen más sofisticadas y aumenta la prevalencia de las filtraciones de datos en los lugares de trabajo, las soluciones de seguridad actuales realizan un verdadero esfuerzo por mantenerse al día. Las tecnologías convencionales, como cortafuegos, sistemas IDS y VPN, pueden evitar las amenazas externas pero no protegen de las amenazas “internas” de los empleados que infectan la red de forma accidental.

Las soluciones de seguridad como los dispositivos de control de acceso a la red (NAC) se centran en la valoración de la actitud inicial de seguridad y en la autenticación del punto final del empleado. Una vez que el usuario se ha autenticado, ya no se realiza una supervisión del mismo y éste puede actuar de forma peligrosa para la red. Además, los empleados y socios de las organizaciones actuales "sin fronteras" comparten información de forma libre y global. Estas empresas intentan equilibrar la apertura y la flexibilidad con los riesgos de seguridad, ya que los empleados trabajan desde su casa, los aeropuertos y otros lugares remotos no seguros.

Cambios en el lugar de trabajo

El aumento de la cantidad de empleados que trabajan mediante telecomunicación o de viaje y la desaparición de las fronteras entre la oficina doméstica y la oficina convencional ha incrementado el uso de dispositivos móviles, lo que ha hecho que sea necesario protegerse mejor frente a la pérdida de datos confidenciales sobre la empresa y los usuarios. Los trabajadores móviles hacen que sea más difícil para los departamentos de TI mantener actualizados los parches del antivirus y del software en todos los equipos, lo que, a su vez, incrementa la dificultad para controlar cómo y dónde se conectan los usuarios. Los dispositivos de almacenamiento, como las memorias USB y los reproductores de música, son nuevos canales añadidos de infección. Además, una seguridad inadecuada en las oficinas remotas, la falta de personal de seguridad y la aplicación de políticas poco estricta tiene un impacto negativo en la seguridad.

Los canales desprotegidos, como el correo Web o las redes inalámbricas, y las tecnologías muy vulnerables, como archivos compartidos de P2P, medios de transferencia de datos y mensajería instantánea, permiten que el malware entre en la red y consumen un ancho de banda de red valioso. Además, el malware de día cero, difícil de detectar, requiere una atención inmediata y está fuera del alcance de los medios de la mayoría de las aplicaciones antivirus, que presentan un enfoque basado en patrones. Cuando se encuentra en el interior, el malware puede filtrar datos a los ciberdelincuentes, lo que plantea problemas para los consumidores, que pierden datos confidenciales, y para las empresas, cuya reputación se daña de forma irreparable.

Los costes de limpieza de los daños y la pérdida de productividad hacen que sea necesaria una solución mejorada de protección frente a las amenazas del personal interno de la empresa. Forrester Research calcula que hasta en el 85% de los ataques a la seguridad empresarial están implicados personal y recursos internos. Y según Gartner, “los costes empresariales de la filtración de datos confidenciales aumentarán un 20% al año en los próximos dos años.”

Falta de información sobre su entorno local de amenazas

El entorno de seguridad actual necesita un nuevo enfoque. La falta de visibilidad de la localización y la causa exactas de las infecciones impide que su departamento de TI determine la solución más adecuada. Para conseguir una cobertura más holística, el personal de seguridad necesita más información para comprender mejor cómo se producen las amenazas y conocer el punto de entrada exacto a la red.

La mayoría de los sistemas de seguridad indican que se ha detectado malware, por ejemplo, que hay actividad de un programa robot del IRC, pero, sin embargo, no ofrecen información sobre cómo y dónde se originó la infección. Esto da lugar a falta de visibilidad de la actitud general frente a las amenazas de seguridad, lo que hace que el personal de TI tenga dificultades para identificar los puntos conflictivos de la red y el origen de las amenazas, como el departamento de marketing de la empresa o la oficina remota de una organización. Las empresas deben disponer de más detalles sobre el entorno de amenazas como, por ejemplo, el tipo de amenazas que residen en la red, el porcentaje que corresponde a malware o intentos de piratería o si se deben a aplicaciones perjudiciales. La determinación de la causa inicial de las amenazas que entran en la red ayuda al equipo de TI a formular políticas de seguridad más adecuadas.


Componentes clave:

Threat Management Solution incluye las tres capas siguientes:

  • Threat Discovery Appliance: descubre las amenazas para la seguridad interna y las aplicaciones perjudiciales dentro de la red.
  • Threat Management Services: lleva a cabo una correlación avanzada de las amenazas para revelar las amenazas ocultas, ofrece informes personalizados sobre amenazas, análisis de incidentes y recomendaciones frente a las amenazas.
  • Threat Mitigator: actúa sobre la información ofrecida por un dispositivo de supervisión para realizar la limpieza automática de los daños, el análisis de la causa inicial de la infección y la aplicación de políticas.

Abrir todo

Threat Discovery Appliance

Threat Discovery Appliance, que se implementa en la capa de la red para una cobertura completa, colabora con los servidores de Internet de Smart Protection Network para identificar y responder a las amenazas de próxima generación. Threat Discovery Appliance supervisa las actividades sospechosas en la capa de la red para detectar el malware que las aplicaciones tradicionales de seguridad, basadas en patrones, no detectan. Además, el dispositivo detecta los ataques Web o basados en contenido de correo electrónico, como los ataques a las vulnerabilidades Web, las secuencias de sitios cruzados y el phishing.

La solución también identifica los riesgos potenciales de seguridad y las aplicaciones perjudiciales, como mensajería instantánea, archivos compartidos de P2P, medios de transferencia de datos y servicios no autorizados, como retransmisión abierta de SMTP y DNS malicioso. Threat Discovery Appliance aprovecha la tecnología de inspección de contenido de la red para examinar el tráfico de la red y el motor de exploración antivirus de Trend Micro para analizar el contenido de los archivos. Despliegue flexible, fuera de banda, que garantiza la ausencia de interrupciones en la red.

La información recopilada mediante Threat Discovery Appliance se integra en informes que ofrecen una perspectiva para la planificación proactiva de la seguridad de su red.

Threat Management Services

Threat Management Services hace uso de las capacidades informáticas de los servidores de Internet para realizar una correlación avanzada con el objetivo de mejorar la detección de amenazas, identificar la causa inicial y realizar análisis forenses de las amenazas. La integración con Trend Micro Smart Protection Network garantiza que se disponga de los datos sobre amenazas más actualizados para realizar este análisis. El acceso a la información mundial sobre seguridad de Trend Micro también proporciona datos exhaustivos en tiempo real, basados en veinte años de investigación sobre amenazas, además de amenazas nuevas y emergentes, para lograr una respuesta más rápida frente a la pérdida de datos y mejorar la formación sobre amenazas y la solución de las mismas.

Threat Management Services permite el análisis de amenazas avanzado y capacidades de creación de informes que ofrecen una visión clara del estado de la seguridad de una organización. Los administradores de TI generan diariamente informes administrativos para responder a los incidentes y solucionarlos. Además, los cargos directivos reciben informes resumen de las amenazas sobre la actitud de seguridad general de las redes de sus empresas.

Threat Mitigator

Una vez que Threat Discovery Appliance ha detectado una nueva amenaza, Threat Mitigator realiza automáticamente una limpieza sin patrones del malware nuevo y conocido, en el punto final, sin influir negativamente en el sistema host. Los modos de trabajo de exploración, limpieza automática y limpieza personalizada permiten opciones de limpieza flexibles.

Threat Mitigator también realiza un análisis de la causa inicial para ayudar a los administradores de TI a determinar la cadena de sucesos que condujo a la infección por malware. Threat Mitigator colabora con Threat Management Services para ofrecer informes sobre incidentes en los que se detalla el comportamiento malicioso detectado, la forma en que se limpió y dónde se originó el incidente. La exploración forense detecta los componentes de malware mediante el análisis del comportamiento en tiempo real realizado porThreat Discovery Appliance.

Threat Mitigator también garantiza que todos los puntos finales de la red tengan una actitud de seguridad inicial antes de permitir que se conecten a la red. En caso de que se localice un punto final sin actualizaciones del servicio o parches de seguridad o infectado, éste se pone rápidamente en cuarentena en una red local hasta que se realicen las actualizaciones o la limpieza.

Con Threat Mitigator, el personal de TI puede elegir entre dos estrategias de implementación: en línea o fuera de banda. Un despliegue flexible, fuera de banda, garantiza la ausencia de interrupciones en los servicios existentes.


Requisitos mínimos del sistema:

Abrir todo

Appliance de hardware Threat Discovery 2.6

  • Dispositivo de montaje en 2 unidades con diseño específico
  • Rendimiento máximo: 1 Gbps
  • N.º máximo de conexiones simultáneas: 128000
  • Potencia redundante:
  • RAID 1
  • Detección de errores de dispositivo

Appliance virtual de software Threat Discovery 2.6 – VMware

  • Appliance virtual/software compatibles: Servidor Vmware ESX/ESXi Server 3.5 o superior
  • CPU: se recomiendan dos procesadores Intel™ Core™ 2 Quad
  • Memoria: 2 GB (mínimo), 4 GB (recomendado)
  • Espacio en disco duro: 6,5 GB (mínimo), 80 GB (recomendado)
  • Tarjeta de interfaz de red: 2 NIC

Appliance de software Threat Discovery 2.6

  • CPU: se recomiendan dos procesadores Intel™ Core™ 2 Quad
  • Memoria: 2 GB (mínimo), 4 GB (recomendado)
  • Espacio en disco duro: 6,5 GB (mínimo), 80 GB (recomendado)
  • Tarjeta de interfaz de red: 2 NIC
  • Plataforma de servidor certificada: Dell PowerEdge 2950, Dell PowerEdge R410, Dell PowerEdge R710 y HP ProLiant DL380 G7

Redes sociales

Conecte con nosotros en