Endpoint Detection and Response (EDR)

Erweitertes Threat Hunting, Untersuchung und Behebung in einer einzigen Ansicht

Bessere
Erkennung

Ein Portfolio fortschrittlicher Erkennungstechniken schützt Sie vor der ständig wachsenden Zahl von Bedrohungen und gezielten Angriffen. Trend Micro kombiniert Endpunktschutz und EDR in einem einzigen Agenten und bietet damit eine umfassende Detection-and-Response-Lösung mit Funktionen für Automatisierung und Bereinigung.

XDR-Funktionen mit Trend Micro Vision One™

Sie können die Funktionen für Detection and Response auf Endpunkten in Richtung anderer Sicherheitsvektoren erweitern, etwa auf E-Mails, Server, Cloud-basierte Workloads und Netzwerke. Das erlaubt Ihnen korrelierte Erkennung und aufschlussreichere Untersuchungen.

Einzelansicht mit
integrierten Workflows

Von einer zentralen Stelle aus können Sie Erkennungen anzeigen, Untersuchungen durchführen und Reaktionen einleiten – nur für Endpunkte oder auch für weitere Trend Micro Sicherheitsebenen.

Ursachenanalysen und Bewertung der Auswirkungen

Sie erhalten vollständige Transparenz in Bezug auf den Angriffsvektor, die Verbreitung und die Auswirkungen komplexer Bedrohungen. Das Incident-Response-Team kann schnell die Auswirkungen bewerten, die Ursache der erkannten Bedrohung ermitteln und proaktive Maßnahmen zur Beseitigung und zur Aktualisierung der Sicherheit ergreifen.

Die Ergänzung durch globale Bedrohungsinformationen bietet den untersuchenden Mitarbeitern Klarheit, Unterstützung und eine umfassende Datenbank mit Informationen zu Bedrohungen.

Mithilfe von Trend Micro Vision One können Endpunktanalysen im Kontext weiterer Sicherheitsebenen erfolgen. Mithilfe einer einzigen Quelle sind SOC- und Sicherheitsanalysten in der Lage, Ursachenanalysen auszuführen, das Ausführungsprofil eines Angriffs (einschließlich MITRE ATT&CK TTPs) zu untersuchen und die Auswirkungen auf die Ressourcen zu ermitteln.

Sweeping und Hunting

Sie können mehrere Suchen nach Indikatoren für Gefährdung (IoC) bzw. Sweeping mit verschiedenen Parametern ausführen, etwa mit spezifischer Kommunikation und Malware, Registry- und Kontoaktivitäten und aktiven Prozessen.

Sicherheitsverantwortliche können außerdem standardkonforme OpenIoC- oder YARA-Regeln für die Suche verwenden und Threat Hunting basierend auf Angriffsindikatoren (IoAs) ausführen. Das erlaubt Bedrohungsermittlern, Regeln zur Angriffsidentifikation zu entwickeln oder Bedrohungen mithilfe der IoAs aufzuspüren, die Trend Micro zur Verfügung stellt.

Durch die Nutzung von XDR für andere Trend Micro Lösungen können Analysten mit einer einzigen Aktion die gesamte Umgebung (Messaging, Endpunkt, Server, Netzwerk) nach IoCs oder IoAs durchsuchen. Daraus ergibt sich eine ganzheitliche Sicht auf die Bedrohungen, die möglicherweise im Unternehmen vorhanden sind.

Automatisierte und integrierte Reaktion

Isolierung, Quarantäne, Blockieren von Ausführungen und Rollbacks von Einstellungen (im Fall von Ransomware auch von Dateien) – die untersuchenden Mitarbeiter können während einer Untersuchung auch manuell eingreifen. Es gibt die Möglichkeit, automatisch Endpunkte zu isolieren – pro Anwender oder unternehmensweit –, Prozesse zu beenden und Bedrohungsinformationen zu aktualisieren.

Erweitern Sie Ihre Funktionen für Detection and Response

Managed XDR Service

Trend Micro bietet 24/7-Warnungsüberwachung, Warnungspriorisierung, Untersuchung und Threat Hunting als Managed Service. Trend Micro™ Managed XDR umfasst Standard- oder erweiterte Servicepakete für E-Mail, Endpunkte, Server, Cloud-basierte Workloads und Netzwerke.

Trend Micro Vision One: erweiterte Detection and Response und vieles mehr

Eine Plattform für mehrschichtige Detection and Response – für E-Mail, Endpunkte, Server, Cloud-Workloads und Netzwerke Trend Micro Vision One bietet außerdem Einblick in verschiedene Metriken und Trends rund um Sicherheitsrisiken sowie Funktionen für das Management von Produktrichtlinien. Sicherheitsteams profitieren von dieser breiteren Verteidigungsplattform.

Bewährtes Know-how

Erste Schritte mit EDR