Un oggetto sospetto è un indirizzo IP, un dominio, un URL o un valore SHA-1 dannoso o potenzialmente dannoso rilevato nei campioni inviati.
Smart Protection Server può effettuare l'iscrizione alle seguenti origini per sincronizzare gli oggetti sospetti:
|
Origine |
Tipo di oggetto sospetto |
Descrizione |
|---|---|---|
|
Deep Discovery Analyzer
|
URL |
Virtual Analyzer è un ambiente virtuale basato su cloud progettato per l'analisi di file sospetti. Le immagini dell'ambiente sandbox consentono di osservare il comportamento dei file in un ambiente che simula i dispositivi sulla rete senza il rischio di comprometterla. Nei prodotti gestiti, Virtual Analyzer controlla e analizza i campioni inviati. Virtual Analyzer contrassegna gli oggetti sospetti in base alle potenzialità di esporre i sistemi a pericoli o perdite. |
|
Apex Central / Control Manager
|
URL |
Deep Discovery Analyzer invia un elenco di oggetti sospetti a Apex Central / Control Manager. Gli amministratori di Apex Central / Control Manager possono aggiungere oggetti che considerano sospetti ma che non sono attualmente presenti nell’elenco degli oggetti sospetti di Virtual Analyzer. Gli oggetti sospetti definiti dall'utente hanno una priorità più elevata rispetto agli oggetti sospetti di Virtual Analyzer. Apex Central / Control Manager consolida gli oggetti sospetti e le azioni di scansione rispetto agli oggetti e quindi li distribuisce a Smart Protection Server. |
- Le informazioni sugli URL sospetti ai prodotti Trend Micro (come Apex One, ScanMail e Deep Security) che inviano query di reputazione Web
- Le operazioni rispetto agli URL sospetti a Security Agent che inviano query di reputazione Web.
Per ulteriori informazioni sul modo in cui Apex Central gestisce gli oggetti sospetti, consultare la Apex CentralGuida per l'amministratore.
È possibile scaricare una versione PDF della guida o visualizzare la guida online, utilizzando il link seguente:
http://docs.trendmicro.com/it-it/enterprise/apex-central.aspx
Per ulteriori informazioni sul modo in cui Control Manager gestisce gli oggetti sospetti, consultare il manuale introduttivo sulla difesa da minacce connesse Connected Threat Defense Primer per la versione di Control Manager in uso al seguente link:
http://docs.trendmicro.com/it-it/enterprise/control-manager.aspx
