Mettre en place une cyber-défense efficace et personnalisée.

Trend Micro lance le Threat Response Program, un ensemble de services à la carte permettant aux organisations de mettre en place une cyber-défense efficace et personnalisée.

Le constat n’est pas nouveau : les attaques se multiplient et sont de plus en plus virulentes. Le phénomène du BYOD, dynamisé par l’essor des tablettes et smartphones, conduit à une multiplication des sources de menaces, et, avec le Cloud, les infrastructures informatiques deviennent de plus en plus complexes. Dans ce contexte, la cyber-sécurité est devenue un véritable enjeu pour les entreprises et les institutions.

Avec son Threat Response Program, Trend Micro a donc décidé de mettre à profit ses 25 ans d’expertise en cyber-sécurité en accompagnant les organisations dans la conception et le déploiement de dispositifs de sécurité parfaitement adaptés à leurs besoins.

Le Threat Response Program s’intègre dans la campagne Custom Defense de Trend Micro, l’approche la plus avancée du marché en matière de lutte contre les APT (Advanced Persistent Threats). Custom Defense propose en effet un ensemble d’outils et solutions permettant de détecter et d’analyser les attaques ciblées afin d’adapter son niveau de protection et de contrer ces menaces avant qu’elles n’aient pu causer le moindre dommage. Venant compléter ces outils, les services déclinés dans le Threat Response Program ont pour objectif de lutter plus efficacement contre les attaques ciblées. Conseil, veille, analyse, résolution, formation : cette offre de services couvre l’ensemble des besoins critiques en sécurité informatique.

« Le marché de la sécurité informatique propose peu de solutions efficaces contre les menaces actuelles», commente Laurent Delattre, Directeur Commercial Channel et Grands Comptes Europe du Sud chez Trend Micro. « En effet, la plupart des sandboxes ne gèrent qu’un ou deux systèmes d’exploitation et un nombre de protocoles limité. Par ailleurs, les pare-feux peinent à bloquer des attaques toujours plus furtives, qui, lorsqu’elles sont détectées, ne le sont généralement qu’après avoir atteint leur but. »

Source : Service presse de Trend Micro