Integraciones
Para facilitarle el despliegue de la protección sobre sus servidores, Deep Security le permite integrarse con diferentes tecnologías para el auto-discovery de sus servidores y ahorrarle tiempo valioso con respecto a la tarea de securizar los mismos.
Tecnologías presentes en Deep Security
Deep Security le ofrece una variedad de tecnologías con el fin de ayudarle a securizar su datacenter y lograr alcanzar el compliance requerido según diversas regulaciones.
Anti-Malware
El módulo anti-malware le provee de protección tanto en tiempo real como on-demand ante amenazas basadas en archivos maliciosos utilizando una base de datos de amenazas y características maliciosas conocidas.
Web Reputation
El módulo de Web Reputation le protege ante amenazas web impidiendo el acceso a URLs maliciosas, consultando bases de datos de Trend Micro para validar la reputación de los sitios que se intenta acceder.
Firewall
El módulo de firewall le provee de inspección stateful bidireccional y permite definir qué acción tomar sobre los paquetes de forma individual en el tráfico, así como prevenir ataques DoS y reconaissance scans.
Intrusion Prevention
El módulo de Intrusion Prevention le mantendrá protegido ante la explotación de vulnerabilidades conocidas y de día cero sobre sus sistemas operativos, software y ataques genéricos sobre sus aplicaciones web
Integrity Monitor
Con el módulo de Integrity Monitor se escanearan cambios sobre llaves de registro, sus valores, servicios, procesos instalaciones, puertos y archivos sobre sus servidores, permitiéndole estar al tanto de cualquier cambio inesperado.
Log Inspection
El módulo de Log Inspection le facilitará identificar eventos relevantes en los logs de Sistema Operativo y aplicación e incluso le permitirá reenviarlos a un SIEM para futura correlación, elaboración de reportes y archivación.
Application Control
El módulo de Application Control le permitirá monitorear continuamente cambios en el software de sus servidores, permitiéndole prevenir la ejecución de software no autorizado manejando un whitelist o blacklist según el control deseado.