Anti-Malware und Advanced Threat Protection

Schutz gegen bekannte, unbekannte und nicht offengelegte Bedrohungen

Die optimale Kombination von Schutztechniken

Effiziente Erkennung bekannter
Bedrohungen

Schutz vor Malware

Dass eine Bedrohung bekannt ist, heißt nicht, dass weniger Gefahr von ihr ausgeht. Es bedeutet nur, dass man sich bereits davor schützen kann. Dies kann durch statische Analysen, Signaturen oder File- und Web-Datenbanken erfolgen. Das Erkennen von bekannten Bedrohungen ist die erste und äußerst kritische Schutzphase. Da sich viele Angriffe in Systemen mit Software ohne aktuelle Patches abspielen, wird selbst bekannte Malware, die älter als 10 Jahre ist, immer noch mit Erfolg eingesetzt.

 

Erkennung unbekannter
Bedrohungen

Heute sind viele komplexe Bedrohungen speziell dafür konzipiert, herkömmliche Sicherheitsmaßnahmen zu umgehen; sie bleiben verborgen, während sie Ihre Unternehmensdaten stehlen oder Geräte in erpresserischer Absicht verschlüsseln. Zur Erkennung solcher Angriffe wurden Erkennungsmethoden entwickelt, die nicht signaturbasiert sind. Effektive Sicherheitstechniken sind unter anderem benutzerdefiniertes Sandboxing, Verhaltensanalyse, Intrusion- und Exploit-Prävention, Untersuchungen und Forensik, Speicheruntersuchung, Häufigkeits-/Reifegradprüfungen und Applikationskontrolle.

Die Bedeutung nicht offengelegter Sicherheitslücken

In der Grauzone zwischen bekannten und unbekannten liegen „nicht offengelegte“ Bedrohungen. Dies sind Software-Schwachstellen, die nur einer kleinen Gruppe von Personen bekannt sind, in der Regel Sicherheitsexperten, Sicherheitsanbietern und betroffenen Softwareanbietern. Wie ein Loch im Zaun, von dem niemand weiß, können diese Schwachstellen mögliche Ziele für Angriffe sein, wenn sie nicht beseitigt werden. Der Digital Vaccine Service von Trend Micro bietet kontinuierliche Bedrohungsprävention zum Schutz vor neuen Sicherheitslücken, oft Monate bevor die Schwachstelle von einer Bedrohung ausgenutzt werden kann.

Schützen Sie Ihre Anwender

 

Maximaler Schutz für Ihre Anwender und deren Daten in Endpunkt-, E-Mail-, Internet- und SaaS-Anwendungen.

Schützen Sie Ihr Netzwerk

 

Erkennen und blockieren Sie netzwerkbasierte Bedrohungen.

Schützen Sie Ihre Server
und Cloud-basierte
Workloads

Optimierter Schutz für physische, virtuelle und Cloud-basierte Server.