Endpoint Detection and Response (EDR)

Maximieren Sie den Nutzen von Detection and Response

Fortschrittliche
Erkennung


Ein umfassendes Portfolio fortschrittlicher Erkennungstechniken schützt Sie vor einer ständig wachsenden Vielfalt von Bedrohungen. Trend Micro kombiniert Endpunktschutz und EDR in einem einzigen Agenten und bietet damit eine umfassende Detection-and-Response-Lösung mit Funktionen für Automatisierung und Bedrohungsbereinigung.

Erweiterte Untersuchungs -
funktionen

Die Funktionen für Erkennung und Reaktion lassen sich auf Endpunkte und E-Mails erweitern und erlauben Ihnen damit aufschlussreichere Untersuchungen. Wenn E-Mail – der häufigste Angriffspunkt – einbezogen wird, können Analysten eine Root-Cause-Analyse bis dorthin durchführen. Sie können alle betroffenen Parteien identifizieren, die Bedrohung eindämmen und die Ausbreitung unterbinden.

Eine zentrale Ansicht.
Eine zentrale Konsole.


Über die Apex Central Konsole können Sie Warnungen empfangen, Erkennungen anzeigen lassen und Untersuchungen von E-Mails und Endpunkten durchführen. Sie müssen nicht länger zwischen verschiedenen Konsolen wechseln.

Server

Arbeitsspeicher
  • Mindestens 4 GB, empfohlen 16 GB.
  • Festplattenspeicher: Mindestens 500 GB, empfohlen 1 TB
Betriebssysteme
  • Windows Server 2008 SP2 (32-Bit/64-Bit)
  • Windows Server 2008 R2 (64-Bit)
Microsoft Internet Information Services (IIS) 7
mit allen folgenden Rollendiensten:
  • Statischer Inhalt
  • Standarddokument
  • Verzeichnis durchsuchen
  • HTTP-Fehler
  • HTTP-Umleitung
  • ASP.NET
  • ASP
  • CGI
  • ISAPI-Erweiterungen
  • ISAPI-Filter
  • Anfragefilter
  • IIS-Management-Konsole
  • PHP-Version 5.4.38
Datenbank
  • Microsoft SQL Server 2008 Express
  • Microsoft SQL Server 2008 R2 Standard empfohlen
Webbrowser
  • Microsoft Internet Explorer 9 oder höher
  • Neueste Version von Google Chrome
  • Neueste Version von Mozilla Firefox

Agent

Hardware
RAM:
  • Mindestens 512 MB für Windows XP
  • Mindestens 1 GB für andere Betriebssysteme
Festplattenspeicher:
  • Mindestens 3 GB für Windows XP, Vista, 7, 8 oder 8.1
  • Mindestens 3 GB für Windows Server Betriebssysteme
Software
  • Windows Vista Service Pack 1 (32-Bit und 64-Bit)
  • Windows XP Service Pack 3 (32-Bit)
  • Windows 7 (32-Bit und 64-Bit)
  • Windows 8 (32-Bit und 64-Bit)
  • Windows 8.1 (32-Bit und 64-Bit)
  • Windows 10 (32-Bit und 64-Bit)
  • Windows Server 2003 (32-Bit und 64-Bit)
  • Windows Server 2003 R2 (32-Bit und 64-Bit)
  • Windows Server 2008 (32-Bit und 64-Bit)
  • Windows Server 2008 R2 (64-Bit)
  • Windows Server 2012 (32-Bit und 64-Bit)
  • Windows Server 2012 R2 (64-Bit)

Root-Cause-Analysen und Folgenabschätzung

Sie erhalten vollständige Transparenz über Methode, Verbreitung und Umfang der Auswirkungen moderner Bedrohungen für Endpunkte, Server und E-Mails. Das Incident-Response-Team kann schnell mögliche Folgen abschätzen, den Ursprung der erkannten Bedrohung ermitteln und proaktive Maßnahmen zur Behebung und Aktualisierung der Sicherheit ergreifen.

Das Trend Micro Smart Protection Network™ integriert globale Bedrohungsinformationen und bietet Sicherheitsverantwortlichen damit Klarheit und Unterstützung. Durch den Zugriff auf den Trend Micro Threat Connect Service steht Ihnen eine umfangreiche Datenbank mit Bedrohungsinformationen zur Verfügung.

Sweeping und Hunting

Sie können mehrere IOC-Suchen (oder Sweeping) mit verschiedenen Parametern ausführen, etwa mit spezifischer Kommunikation und Malware, Registry- und Kontoaktivitäten und aktiven Prozessen.

Sicherheitsverantwortliche können außerdem standardkonforme OpenIOC- oder YARA-Regeln für die Suche verwenden und Threat Hunting basierend auf Angriffsindikatoren (Indicators of Attack, IOA) ausführen. Das erlaubt Bedrohungsermittlern, Regeln zur Angriffsidentifikation zu entwickeln oder Bedrohungen mithilfe der IOAs aufzuspüren, die Trend Micro zur Verfügung stellt.

Automatisierte und integrierte Reaktion

Automatische Isolierung, Quarantäne, Blockieren von Ausführungen und Zurücksetzen von Einstellungen (im Fall von Ransomware: Dateien) – Bedrohungsermittler können während einer Untersuchung auch manuell eingreifen. Es gibt die Möglichkeit, automatisch Endpunkte zu isolieren – pro Anwender oder unternehmensweit –, Prozesse zu beenden und Bedrohungsinformationen zu aktualisieren.

Erweitern Sie Ihre Funktionen für Erkennung und Reaktion

Managed XDR Service

Trend Micro bietet 24/7-Alarmüberwachung, Alarmpriorisierung, Untersuchung und Threat Hunting als Managed Service. Trend Micro Managed XDR umfasst Standard- oder erweiterte Servicepakete für E-Mail, Endpunkte, Server, cloudbasierte Workloads und Netzwerke.

XDR: mehrschichtige Detection and Response

Eine Lösung für erweiterte Erkennung und Reaktion für E-Mails, Endpunkte, Server, cloudbasierte Workloads und Netzwerke.

Erste Schritte mit EDR