Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di No, il disaster recovery non basta più alla tua azienda No, il disaster recovery non basta più alla tua azienda...
Immagine di Queste tre aziende USA hanno assorbito tutta la potenza GPU del mondo Queste tre aziende USA hanno assorbito tutta la potenza GPU ...

La Smart Protection Network si rinnova

Con il potenziamento della Smart Protection Network l'approccio del vendor verso una sicurezza data centrica si estende anche ad app mobili, big data e rete.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Riccardo Florio

a cura di Riccardo Florio

Pubblicato il 20/01/2013 alle 17:50 - Aggiornato il 15/03/2015 alle 01:44
  • La protezione di Trend Micro diventa ancora più efficace
  • La Smart Protection Network si rinnova
  • Nuovi Tool

La Smart Protection Network si rinnova

Alla base del suo approccio verso la sicurezza Trend Micro pone la Smart Protection Network, un'infrastruttura per la protezione automatizzata degli ambienti fisici, mobili, virtuali e cloud progettata per tutelare gli utenti dalle minacce a fronte di un impatto ridotto su reti e sistemi. Abbinando tecnologie "in-the-cloud" a client leggeri, diventa possibile accedere alle più recenti misure di protezione ovunque e in qualsiasi modo ci si connetta: da casa, dalla rete aziendale o anche in viaggio.

Trend Micro Smart Protection Network sfrutta un approccio di difesa intelligente basato sulle conoscenze collettive ottenute dell'ampio e globale bacino dei clienti Trend Micro, mettendo in relazione i dati provenienti da oltre 70 miliardi di query giornaliere.

A quattro anni di distanza dalla prima versione della Smart Protection Network, Trend Micro ha recentemente ampliato le funzionalità della propria infrastruttura cloud-based. Un miglioramento che tiene conto dell'evoluzione che negli ultimi anni ha caratterizzato lo scenario delle minacce portando oggi i cybercriminali a concentrarsi sulla mobilità e sugli attacchi mirati con un livello di volume, varietà e velocità che non ha precedenti.

La "nuova" Smart Protection Network aggiunge all'assegnazione del livello di reputazione di URL, e-mail e file una serie di nuove funzionalità di protezione. Tra queste si segnala soprattutto l'introduzione di un meccanismo per valutare dinamicamente la reputazione delle app rispetto ad attività dannose, uso improprio delle risorse e violazioni della privacy.

La Smart Protection Network fornisce agli utenti informazioni critiche sulle app utilizzate, impedisce di scaricare le app dannose e identifica quelle che potrebbero abusare della privacy o dell'uso del dispositivo. La tecnologia di reputazione app mobili può essere integrata dai fornitori di servizi e dagli sviluppatori delle applicazioni per fornire app di migliore qualità e un maggiore livello di protezione agli app store. La correlazione con altre tecnologie di reputazione abilita la protezione per le pagine Web in cui sono presenti app pericolose.

La Smart Protection Network mette anche a disposizione white list in-the-cloud che sfruttano uno dei database più grandi al mondo, il GRID (Goodware Resource and Information Database), per un'identificazione rapida e accurata degli eventi sicuri al fine di minimizzare i falsi positivi. I prodotti Trend Micro per la protezione degli endpoint interrogano le white list ogni volta che viene individuato un file sospetto per verificare se sia o meno sicuro.

Questo database è utilizzato anche dai ricercatori sulle minacce per impedire che contenuti noti per essere sicuri vengano analizzati durante i processi di identificazione di codice nocivo. Inoltre, per identificare le possibili vulnerabilità delle applicazioni, Trend Micro collabora continuamente con i software vendor ed effettua un monitoraggio costante degli exploit.

L'infrastruttura Trend Micro esercita anche un controllo per definire policy in grado di identificare traffico di rete potenzialmente dannoso, sfruttando le informazioni provenienti dalla gestione di grandi ambienti di analisi (sandnet) continuamente alimentati con campioni di minacce informatiche.

La Smart Protection Network di nuova generazione è integrata nei prodotti e nei servizi Trend Micro fra cui le proposte mobile, endpoint, server, network, messaging, gateway e SaaS destinate sia a un pubblico consumer sia business.

Leggi altri articoli
  • La protezione di Trend Micro diventa ancora più efficace
  • La Smart Protection Network si rinnova
  • Nuovi Tool

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    6 ventilatori da tenere d'occhio in vista del Prime Day
  • #2
    6 smart TV da tenere d'occhio in vista del Prime Day
  • #3
    7 smartphone da tenere d'occhio in vista del Prime Day
  • #4
    6 friggitrici ad aria da tenere d'occhio in vista del Prime Day
  • #5
    6 tablet da tenere d'occhio in vista del Prime Day
  • #6
    Apple infrange le sue stesse regole
Articolo 1 di 5
Queste tre aziende USA hanno assorbito tutta la potenza GPU del mondo
Sono i giganti che dominano il mercato europeo con infrastrutture cloud e dati. Hyperscaler che hanno troppo, spesso senza controllo
Immagine di Queste tre aziende USA hanno assorbito tutta la potenza GPU del mondo
Leggi questo articolo
Articolo 2 di 5
No, il disaster recovery non basta più alla tua azienda
Il caso Hoya insegna: 2 milioni di documenti compromessi e 10 milioni di riscatto nonostante vari piani di disaster recovery
Immagine di No, il disaster recovery non basta più alla tua azienda
Leggi questo articolo
Articolo 3 di 5
Realtà aumentata e realtà virtuale: tra trasformazione digitale e compliance
AR e VR migliorano formazione e sicurezza sul lavoro simulando rischi senza pericoli reali. Offrono vantaggi operativi ma richiedono attenzione a privacy e compliance normativa, in particolare con GDPR e AI Act.
Immagine di Realtà aumentata e realtà virtuale: tra trasformazione digitale e compliance
Leggi questo articolo
Articolo 4 di 5
Sanità sotto attacco: cyber crimini in aumento nel 2025
Clusit: nel 2024 registrati 471 cyber attacchi alla sanità (13% del totale globale), già 131 nel primo trimestre 2025. Cresce l'hacktivism (33%).
Immagine di Sanità sotto attacco: cyber crimini in aumento nel 2025
Leggi questo articolo
Articolo 5 di 5
Più grande è, meglio è? Sfatiamo il mito delle dimensioni dei modelli linguistici
I modelli più efficaci per le imprese sono quelli in grado di offrire competenze precise e adattate alle esigenze di ciascun settore
Immagine di Più grande è, meglio è? Sfatiamo il mito delle dimensioni dei modelli linguistici
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.