Schutz Ihres Netzwerks

Trend Micro Network One™ bietet eine weitere Schutzebene und geht dadurch über die herkömmliche Netzwerkerkennung und -reaktion hinaus

Die Kunst der Prävention, Erkennung und Reaktion

Auch wenn Prävention der erste Schritt in jeder Strategie für Netzwerksicherheit sein sollte, ist eine schnelle und exakte Erkennung entscheidend, sobald Malware oder Hacker in das Netzwerk gelangen.

Durch Netzwerkerkennung und -reaktion (Network Detection and Response, NDR) können Organisationen den eingehenden, ausgehenden und lateral verlaufenden Netzwerkverkehr überwachen und auf bösartige Aktivitäten und verdächtiges Verhalten auf Netzwerkebene und darüber hinaus reagieren.

Trend Micro Network One verhindert nicht nur Zero-Day-Angriffe, sondern liefert auch wichtige Netzwerk-Telemetriedaten an Trend Micro Vision One. Sicherheitsteams können sich dadurch ein klareres Bild von ihrer Umgebung machen, schneller reagieren und zukünftige Angriffe verhindern.

Schutz vor allen Arten von Zero-Day-Bedrohungen

Zero-Day-Bedrohungen können Experten für Cybersicherheit in Angst und Schrecken versetzen und schlaflose Nächte bereiten. Seien Sie unbesorgt: Trend Micro kann Ihre Netzwerke vor allen 3 Arten von Zero-Day-Bedrohungen schützen.

Zero-Day-Malware und URLs
ein Paket, das mithilfe von Exploit(s) Schwachstellen angreift, oder auch eine Methode zur Bereitstellung eines solchen Pakets

Zero-Day-Schwachstellen
Sicherheitslücken oder Bugs, die praktisch unbekannt sind und noch nicht ausgenutzt wurden

Zero-Day-Exploits
eine neue Möglichkeit, bekannte Schwachstellen anzugreifen

Erkunden Sie preisgekrönte Lösungen für erstklassigen Schutz, Erkennung und Reaktion

Beseitigen Sie blinde Stellen im Netzwerk

Trend Micro Network One bietet wichtige Protokolle und Einblick in nicht gemanagte Systeme – etwa Systeme von Auftragnehmern und Drittanbietern, IoT und IIoT-Geräte, Drucker und BYOD-Systeme. Korrelierte Netzwerkdaten machen den Lebenszyklus des Angriffs sichtbar und zeigen Folgendes:

  • Eintrittsstelle
  • Mitangreifer (gemanagte und ungemanagte Systeme)
  • Quell- und C&C-Adressen

 

Einblick in multidirektionalen Datenverkehr Andere Anbieter in dieser Kategorie benötigen zur Überwachung des Perimeters und der lateralen Bewegung getrennte Geräte. Mit Trend Micro können Sie den Datenverkehr von Norden nach Süden und von Osten nach Westen mithilfe eines einzigen Geräts nachvollziehen. So sparen Sie Zeit und Geld und senken die Komplexität.

Einblick in verschlüsselten DatenverkehrTrend Micro bietet TLS-Untersuchung für Clouds, Server und Clients und verwendet dabei die Inline-Proxy-Methode. Durch Perfect Forward Secrecy (PFS) können Sie den durchgängigen Verschlüsselungsschutz aufrechterhalten. Auf die Entschlüsselung folgt dabei die Untersuchung und darauf wieder die Verschlüsselung. Die Lösungen von Trend Micro nutzen Hardware- und Softwarebeschleunigung, um die Leistung zu verbessern und den Bedarf an überprovisionierten Appliances zu reduzieren.

Branchenführende Bedrohungsforschung

Durch die Trend Micro™ Zero Day Initiative™ (ZDI), das weltweit größte Bug-Bounty-Programm, können Sie sich schneller vor bekannten, unbekannten und nicht offengelegten Bedrohungen schützen. 2020 legte die ZDI 60,5 % der gemeldeten Schwachstellen offen  – mehr als alle anderen Anbieter zusammen.

  • Wappnen Sie sich durchschnittlich 81 Tage* vor Verfügbarkeit des Hersteller-Patches gegen nicht offengelegte Bedrohungen (* Durchschnitt 2020). Exklusiver Zugriff auf die Schwachstelleninformationen der Zero-Day-Initiative™ macht dies möglich.
  • Senden Sie verdächtige Objekte automatisch an Ihre individuelle Sandbox, die zur Aktivierung und Analyse ein genaues Abbild Ihres Unternehmens simuliert. Dadurch entsteht eine erweiterte Schutzebene
  • Stoppen Sie die laterale Bewegung unbekannter Bedrohungen, die Ihre vorhandenen Abwehrmaßnahmen umgehen.
  • Durch patentiertes Machine Learning erkennen und blockieren Sie in Echtzeit unbekannte Bedrohungen, die mit bekannten Malware-Familien und unbekannter Malware zusammenhängen.

Optimierte Leistung

Durch hohe Leistung und automatisierten Schutz, der zu Ihrer hybriden Umgebung passt, optimieren Sie Ihr Sicherheitsprofil.

  • Sie erreichen einen Inspektionsdurchsatz von 40 Gbit/s mit niedriger Latenz (<40 Mikrosekunden) in einem branchenführenden 1-HE-Formfaktor, der auf bis zu 120 Gbit/s (3 HE) erhöht werden kann.
  • Wappnen Sie sich gegen Schwachstellen und spezielle Datenverkehrsprotokolle nur für IoT/IIoT-Geräte. Diese sind auf den Schutz auf Netzwerkebene angewiesen, wenn Maßnahmen zur Endpunktsicherheit nicht zum Einsatz kommen.
  • Schützen Sie Cloud-Umgebungen durch eine hostbasierte IPS-Lösung, die sich in die wichtigsten Cloud- und Container-Plattformen integriert und Bedrohungsinformationen mit allen Network Defense Solutions austauscht.

Network Defense bietet Ihnen preisgekrönte Lösungen für den optimalen Schutz Ihrer Umgebung.

Intrusion Prevention (IPS)

Schutz vor bekannten, unbekannten und nicht offengelegten Schwachstellen in Ihrem Netzwerk

Advanced Threat Protection

Erkennen Sie gezielte Angriffe im eingehenden, ausgehenden und lateralen Datenverkehr und reagieren Sie darauf

Bewährte Expertise

„Bei der Entscheidung für Deep Discovery mussten wir nicht lange überlegen. Die Lösung stellte alle Mitbewerber in den Schatten und wurde auch von Gartner gut bewertet. Als Trend Micro TippingPoint übernahm, wussten wir, dass wir das Beste aus beiden Welten bekommen.“

Frank Bunton, Vice President und CISO, MedImpact

Windows® Mac® AndroidTM iOS new Power Up

„TippingPoint zählt zweifellos zu den besten IPS-Lösungen, die ich jemals zum Schutz meines Netzwerks eingesetzt habe. Es ist intuitiv und erledigt alle notwendigen Aufgaben selbstständig.“

Chase Renes, Systemadministrator, Vision Bank

Windows® Mac® AndroidTM iOS new Power Up

Erste Schritte mit Network Defense

* Quelle: Market Share: Enterprise Network Equipment by Market Segment, Worldwide, 4Q20 and 2020, Christian Canales, Naresh Singh, Joe Skorupa, Gartner (March 2021)