Кирилл Керценбаум

Trend Micro Damage Cleanup Services 3.1 Новая версия

В этой теме 3 сообщения

Сервер Trend Micro Damage Cleanup Services удаляют на клиентах и серверах следы вирусов, червей, «шпионских» программ, «троянских коней» и записи реестра, которые не могут быть обнаружены обычными модулями антивирусного сканирования. Кроме удаления вредоносного кода, службы восстанавливают системный реестр и память, уменьшая нагрузку на администраторов, время восстановления и ущерб, нанесенный эпидемией. DCS можно настроить для автоматического устранения ущерба по расписанию или после определенного инцидента. DCS можно установить на одном сервере для автоматического устранения ущерба на компьютерах в сети независимо то того, используются ли на них антивирусные программы Trend Micro. При интеграции решения с пакетом Trend Micro InterScan Web Security Suite устранение ущерба запускается, когда «шпионское» программное обеспечение пытается передать информацию через шлюз.

Что нового:

- в данной версии DCS может быть подключен к TM Control Manager;

- администраторы могут теперь обновлять DCS engine и patterns прямо из TM Control Manager;

- интегрированная поддержка Outbreak Prevention Policies с TM Control Manager;

- все DCS сервера которые подключены к TM Control Manager посылают malware и spyware/grayware логи на TM Control Manager, таким образом пользователь может включать эти данные в консолидированные отчеты TM Control Manager;

- поддержка конфигурации как для классических продуктов через TM Control Manager.

http://www.trendmicro.com/ftp/products/dcs..._31_1123_gm.zip

http://www.trendmicro.com/ftp/documentatio...s/dcs_31_ag.pdf

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вообщем обновление затронуло главным образом интеграцию с Trend Micro Control Manager.

А как раньше отчетность до Damage Cleanup можно было вынуть?

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вообщем обновление затронуло главным образом интеграцию с Trend Micro Control Manager.

Да раньше он управлялся только своей веб консолью, теперь она доступна через TM CM и также доступны все функции с подключенными агентами к TM CM (репликация конфигурации, логирование, консолидированная отчетность, обновление и др.)

А как раньше отчетность до Damage Cleanup можно было вынуть?

В веб консоли был (ну собственно и остался) блок отчетов. Но так как не было интеграции с TM CM то эти данные не могли попасть в консолидированный отчет.

0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • AM_Bot
      Исследователь Ханно Бек (Hanno Böck) заставил Symantec отозвать свои TLS-сертификаты, заявив, что приватные ключи якобы были скомпрометированы. То же самое заявление было сделано относительно сертификатов от Comodo, но компания сумела распознать подвох. Читать далее
    • PR55.RP55
      В программе:   BCUninstaller http://soft.oszone.net/program/17561/Bulk_Crap_Uninstaller/ Есть такие интересные параметры:   <InstallLocation>C:\Program Files\Realtek\Audio\Drivers</InstallLocation>
        <InstallSource>C:\DOCUME~1\!User!\LOCALS~1\Temp\pft5~tmp</InstallSource> т.е. путь откуда была установлена программа\компонент. Защищена программа: Да\нет. Путь до файлов. Зарегистрирован, или нет. Указан издатель\производитель\ЭЦП Сайт программы. Обновлялся компонент\программа, или нет. Возможность посмотреть доп. ( Инфо. ) по каждой программе. Кроме того можно _переименовать установленную программу. ( что будет важно для администраторов ) --------- Это всё бы очень пригодилось.    
    • AM_Bot
      Исследователи ESET обнаружили ботнет Stantinko, который специализируется на рекламном мошенничестве. В настоящее время заражено около 500 000 компьютеров, в числе жертв преобладают пользователи из России (46%) и Украины (33%). Stantinko – сложная комплексная угроза, активная как минимум с 2012 года. Читать далее
    • AM_Bot
      Отчет Cisco по информационной безопасности за первое полугодие 2017 г. указывает на быструю эволюцию угроз и рост их масштабов, а также на распространение атак типа «прерывание обслуживания» (destruction of service, DeOS), которые способны уничтожать резервные копии и страховочные системы (safety net), необходимые организациям для восстановления систем и данных после атаки. Читать далее
    • AM_Bot
      Специалист компании One Up Security Джастин Тафт (Justin Taft) обнаружил занимательную уязвимость в составе Valve Source SDK. Исследователь пишет, что уязвимость в движке Source затрагивала такие популярные игры, как Counter Strike: Global Offensive, Team Fortress 2, Left 4 dead 2, Potral 2. Читать далее