Inscrivez-vous maintenant pour recevoir ce
rapport Gartner gratuitement dans votre boîte mail

Lorem Ipsum

Vivamus Vitae Lacinia Ante

Sed mollis sit amet dui vitae ultricies. Nulla gravida neque sit amet iaculis.

Vivamus Vitae Lacinia Ante

Sed mollis sit amet dui vitae ultricies. Nulla gravida neque sit amet iaculis.

Vivamus Vitae Lacinia Ante

Sed mollis sit amet dui vitae ultricies. Nulla gravida neque sit amet iaculis.

Trend Micro satisfait à 23 des 26 exigences et critères en matière de fonctionnalités et d'architecture 


Accéder à l'évaluation complète de Trend Micro dans le Guide des plateformes de protection des charges de travail sur le cloud.

En tant que leader mondial des solutions de cybersécurité, nous proposons une sécurité spécifique aux charges de travail de serveurs. Nous assurons également une compatibilité avec un large panel de systèmes d'exploitation Windows®, Linux® et Unix® notamment), une intégration avec VMWare®, AWS, Microsoft® Azure™, la disponibilité des toutes dernières versions de produits (qui incluent le contrôle applicatif en natif), ainsi que la protection de l'hôte et des images Docker pour les conteneurs.

Chez Trend Micro, nous estimons que nous proposons à 8 des 10 principales fonctionnalités de protection des charges de travail sur le cloud hybride, parmi lesquelles la prévention des intrusions, le contrôle applicatif, un antivirus basé sur des signatures, le monitoring comportemental et le monitoring de l'intégrité.

De plus, Trend Micro estime répondre à 15 des 16 critères de choix des acheteurs lorsqu'ils étudient les solutions de protection des charges de travail sur le cloud, parmi lesquels la compatibilité aux environnements de cloud hybride, la disponibilité d'API, un reporting de conformité, des fonctions d'apprentissage automatique, ainsi que des fonctions d'audit et de log.

Gartner mentionne 5 recommandations de la part des acheteurs pour répondre aux risques de sécurité et de conformité inhérents aux environnements de cloud public. Trend Micro répond à ces principales recommandations par les actions suivantes :

Assure une intégration transparente avec les principaux environnements et fournit une sécurité haute performance et une visibilité décisionnelle.

Fournit une visibilité et une protection complètes des charges de travail.

Automatise les fonctions d'identification et le déploiement des fonctions de sécurité.

Protège les charges de travail sur le cloud et les hôtes Docker.

Intègre la sécurité dans un contexte DevOps, pour offrir un environnement et des outils de développement plus conviviaux.