Usługi Trend Cyber Risk
Assessment

Zarejestruj się teraz, aby wybrać rodzaj usługi

Trend Micro dba o Twoją prywatność. Trend Micro dba o Twoją prywatność.


Jesteś już zarejestrowanym użytkownikiem? Zaloguj się tutaj

Odkryj niewykryta zagrożenia

Oceń swoje ryzyko i zmierz narażenie na zagrożenia, które mogły ominąć istniejące rozwiązania bezpieczeństwa.

Skanuj punkty końcowe, skrzynki pocztowe, zasoby w chmurze i wszelkie inne zasoby internetowe w swoim środowisku, aby poznać prawdziwe ryzyko cybernetyczne.

Małe zakłócenia     Zerowe koszty     Szybka wartość

Section 1 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Section 1 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Poznaj nasze bezpłatne usługi oceny ryzyka

Cloud Security Posture


External Attack Surface


Microsoft Exchange Online/Gmail

At-Risk Endpoint

Symulacja phishingu

Vulnerability Analysis

Ocena stanu bezpieczeństwa w chmurze (Cloud Security Posture Assessment)

Przeskanuj infrastrukturę chmury w swojej organizacji, aby zidentyfikować ryzyko błędnej konfiguracji, zgodności i bezpieczeństwa w oparciu o wspólne standardy i praktyki.


Ocena powierzchni ataków z zewnątrz (External Attack Surface)

Wpisz domenę swojej organizacji, aby poznać zagrożenia i luki kryjące się w zasobach mających kontakt z Internetem.


Ocena bezpieczeństwa usług Microsoft Exchange Online i Gmail

Odkryj próby naruszenia bezpieczeństwa poczty biznesowej (BEC), ataki typu phishing, oprogramowanie ransomware, złośliwe pliki lub adresy URL w wiadomościach z ostatnich 15–30 dni.


Ocena bezpieczeństwa punktów końcowych (At-Risk Endpoint)

Skanuj ważne punkty końcowe w całej organizacji pod kątem wskaźników zagrożeń opartych na plikach, zebranych z globalnych źródeł wywiadowczych.


Symulacja phishingu (Phishing-Simulation)

Wybierz szablon phishingowej wiadomości e-mail, a następnie monitoruj poprawność reakcji użytkowników w całej organizacji.


Ocena luk w zabezpieczeniach

Przeskanuj punkty końcowe, aby wykryć narażenie na luki i sprawdzić je pod kątem najnowszych zagrożeń.


Section 2 - Column 2. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Section 2 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Section 2 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Jak zacząć

Nowi użytkownicy muszą się zarejestrować, utworzyć konto i wybrać ocenę, korzystając z konsoli platformy Trend Micro Vision One.

W przypadku zarejestrowanych użytkowników aplikacji Assessment i Trend Vision One wystarczy zalogować się na swoje konto i przejść do oceny bezpieczeństwa. Rejestracja nie jest wymagana.

Section 3 - Column 2. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Section 3 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Section 3 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Masz pytania lub potrzebujesz pomocy? Skontaktuj się z naszym globalnym zespołem wsparcia technicznego

Section 4 - Column 2. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Section 4 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Section 4 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Nasza platforma Trend Vision One obsługuje następujące przeglądarki (oficjalnie nie są obsługiwane na urządzeniach z systemem Android/iOS):
Google Chrome™ | Mozilla FirefoxMicrosoft Edge 

Section 5 - Column 2. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Section 5 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.

Section 5 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.