Endpoint Detection and Response (EDR)

Maximieren Sie den Nutzen von Detection and Response

Bessere
Erkennung

Ein Portfolio fortschrittlicher Erkennungstechniken schützt Sie vor der ständig wachsenden Zahl von Bedrohungen und gezielten Angriffen. Trend Micro kombiniert Endpunktschutz und EDR in einem einzigen Agenten und bietet damit eine umfassende Detection-and-Response-Lösung mit Funktionen für Automatisierung und Bereinigung.

XDR
Funktionen

Um von korrelierter Erkennung und aufschlussreicheren Untersuchungen zu profitieren, können Sie die Funktionen für Erkennung und Reaktion auf Endpunkten auf andere Sicherheitsvektoren erweitern, darunter E-Mail, Server, Cloud-basierte Workloads und Netzwerke.

Einzelansicht mit
Integrierten Workflows

Von einer zentralen Stelle aus können Sie Erkennungen anzeigen, Untersuchungen durchführen und Reaktionen einleiten – nur für Endpunkte oder auch für weitere Trend Micro Sicherheitsebenen.

Ursachenanalysen und Bewertung der Auswirkungen

Sie erhalten vollständige Transparenz in Bezug auf den Angriffsvektor, die Verbreitung und die Auswirkungen komplexer Bedrohungen. Das Incident-Response-Team kann schnell die Auswirkungen bewerten, die Ursache der erkannten Bedrohung ermitteln und proaktive Maßnahmen zur Beseitigung und zur Aktualisierung der Sicherheit ergreifen.

Die Ergänzung durch globale Threat Intelligence bietet den untersuchenden Mitarbeitern Klarheit, Unterstützung und eine umfassende Datenbank mit Informationen zu Bedrohungen.

Mithilfe von XDR können Endpunktanalysen im Kontext weiterer Sicherheitsebenen erfolgen. Mit einer einzigen Quelle sind SOC- und Sicherheitsanalysten in der Lage, Ursachenanalysen auszuführen, das Ausführungsprofil eines Angriffs (einschließlich MITRE ATT&CK TTPs) zu untersuchen und die Auswirkungen auf die Ressourcen zu ermitteln.

Sweeping und Hunting

Sie können mehrere IOC-Suchen (oder Sweeping) mit verschiedenen Parametern ausführen, etwa mit spezifischer Kommunikation und Malware, Registry- und Kontoaktivitäten und aktiven Prozessen.

Sicherheitsverantwortliche können außerdem standardkonforme OpenIOC- oder YARA-Regeln für die Suche verwenden und Threat Hunting basierend auf Angriffsindikatoren (IOAs) ausführen. Das erlaubt Bedrohungsermittlern, Regeln zur Angriffsidentifikation zu entwickeln oder Bedrohungen mithilfe der IOAs aufzuspüren, die Trend Micro zur Verfügung stellt.

Durch die Nutzung weiterer XDR Produkte von Trend Micro können Analysten mit einer einzigen Aktion die gesamte Umgebung (Messaging, Endpunkt, Server, Netzwerk) nach IOCs oder IOAs durchsuchen. Daraus ergibt sich eine ganzheitliche Sicht auf die Bedrohungen, die möglicherweise im Unternehmen vorhanden sind.

Automatisierte und integrierte Reaktion

Isolierung, Quarantäne, Blockieren von Ausführungen und Rollbacks von Einstellungen (im Fall von Ransomware auch von Dateien) – die untersuchenden Mitarbeiter können während einer Untersuchung auch manuell eingreifen. Es gibt die Möglichkeit, automatisch Endpunkte zu isolieren – pro Anwender oder unternehmensweit –, Prozesse zu beenden und Bedrohungsinformationen zu aktualisieren.

Erweitern Sie Ihre Funktionen für Erkennung und Reaktion

Managed XDR Service

Trend Micro bietet 24/7-Alarmüberwachung, Alarmpriorisierung, Untersuchung und Threat Hunting als Managed Service. Trend Micro Managed XDR umfasst Standard- oder erweiterte Servicepakete für E-Mail, Endpunkte, Server, Cloud-basierte Workloads und Netzwerke.

XDR: mehrschichtige Detection and Response

Eine Lösung für erweiterte Erkennung und Reaktion für E-Mail, Endpunkt, Server, Cloud-basierte Workloads und Netzwerke.

Bewährtes Know-how

Erste Schritte mit EDR