Network Defense

Schutz vor bekannten, unbekannten und nicht offengelegten Bedrohungen

Die Kunst, Schwachstellen aufzudecken

Heute behaupten fast alle Anbieter, Schutz vor bekannten und unbekannten Bedrohungen zu bieten, jedoch haben sie keinen Einblick in die nicht offengelegten Schwachstellen im Netzwerk. Durch die starke Integration von Intrusion Prevention Solutions (IPS) und Advanced Threat Protection (einschließlich Sandboxing) bietet Trend Micro eine raffinierte Kombination aus generationsübergreifenden Techniken und fortschrittlicher Bedrohungserkennung. Damit sind wir in der Lage, über bekannte und unbekannte Bedrohungen hinaus optimalen Schutz zu ermöglichen.

Schutz vor drei Arten von Zero-Day-Bedrohungen

Zero-Day-Bedrohungen können Experten für Cybersicherheit in Angst und Schrecken versetzen und für schlaflose Nächte sorgen. Seien Sie versichert: Wir können Ihre Netzwerke vor allen drei Arten von Zero-Day-Bedrohungen schützen.

Zero-Day-Malware und URLs – ein Paket oder eine Methode zur Auslieferung eines Pakets, das/die mithilfe von Exploits Schwachstellen angreift

Zero-Day-Schwachstellen – Sicherheitslücken oder Bugs, die praktisch noch unbekannt sind und noch nicht ausgenutzt wurden

Zero-Day-Exploits – eine neue Möglichkeit, bekannte Schwachstellen anzugreifen 

Intelligenterer Schutz

Schnellerer Schutz vor bekannten, unbekannten und nicht offengelegten Bedrohungen

  • Schützen Sie sich durchschnittlich 62 Tage* vor Verfügbarkeit des Hersteller-Patches vor nicht offengelegten Bedrohungen (*Durchschnitt 2018). Möglich wird dies durch exklusiven Zugriff auf Informationen zu Schwachstellen von der Zero-Day-InitiativeTM.
  • Reichen Sie verdächtige Objekte automatisch bei einer kundenspezifischen Sandbox ein, die ein genaues Abbild Ihres Unternehmens für Malware-Ausführung (Detonation) und Analyse simuliert. So wird eine erweiterte Schutzebene bereitgestellt.
  • Stoppen Sie die laterale Bewegung unbekannter Bedrohungen, die Ihre vorhandenen Abwehrmaßnahmen umgehen.
  • Erkennen und blockieren Sie mit patentiertem Machine Learning in Echtzeit unbekannte Bedrohungen, die mit bekannten Malware-Familien und unbekannter Malware zusammenhängen.

Optimierte Leistung

Optimieren Sie Ihr Sicherheitsprofil durch hohe Leistung und automatisierten Schutz, der zu Ihrer hybriden Umgebung passt.

  • Erreichen Sie einen Inspektionsdurchsatz von 40 Gbit/s bei niedriger Latenz (<40 Mikrosekunden) in einem branchenführenden 1HE-Formfaktor, der auf bis zu 120 Gbit/s (3HE) erhöht werden kann
  • Verteidigen Sie sich gegen Schwachstellen und spezielle Datenverkehrsprotokolle für IoT/IIoT-Geräte, die auf den Schutz auf Netzwerkebene angewiesen sind, wenn Maßnahmen zur Endpunktsicherheit nicht angewendet werden können.
  • Schützen Sie Cloud-Umgebungen mit einer hostbasierten IPS-Lösung, die sich in die wichtigsten Cloud- und Container-Plattformen integriert und Bedrohungsinformationen mit allen Network Defense Solutions teilt.

Automatisiert und vernetzt

Priorisieren und reagieren Sie auf kritische Gefahren mit Echtzeit-Austausch von Bedrohungsinformationen, zentralisierten Einblicken in Bedrohungen und automatisierter Beseitigung.

  • Integrieren Sie mit Trend MicroTM Connected Threat DefenseTM die Sicherheit für die Netzwerke, Endpunkte und hybriden Cloud-Umgebungen Ihrer Organisation, um von einem automatisierten und schnelleren Schutz zu profitieren.
  • Erkennen, verhindern und reagieren Sie auf Bedrohungen während des gesamten Lebenszyklus durch zentralisierte Transparenz und Kontrolle, basierend auf spezialisierten Engines, kundenspezifischem Sandboxing und nahtloser Korrelation.
  • Nutzen Sie branchenführende, sofort verwertbare Bedrohungsinformationen von Trend Micro Research, unserem Trend MicroTMSmart Protection NetworkTM und der Zero-Day-Initiative.
  • Korrelieren Sie komplexe Bedrohungsvorfälle, um Transparenz zu ermöglichen und Ihre Antwort zu priorisieren.

Network Defense bietet Ihnen vielfach ausgezeichnete Lösungen für einen optimalen Schutz Ihrer Umgebung

Intrusion Prevention (IPS)

Schutz vor bekannten, unbekannten und nicht offengelegten Schwachstellen in Ihrem Netzwerk

Advanced Threat Protection

So erkennen und reagieren Sie auf gezielte Angriffe in eingehendem, ausgehendem und lateralem Datenverkehr

Machen Sie sich die Entscheidung leicht

Kundenmeinungen

MedImpact

„Deep Discovery war ein Selbstläufer. Die Lösung übertraf hinsichtlich der Leistung alle Mitbewerber und wurde auch von Gartner als renommiertes Produkt gewertet. Als Trend Micro TippingPoint gekauft hat, wussten wir, dass wir damit das Beste aus zwei Welten vereinen.” Mehr dazu

Frank Bunton
Vice President und CISO
MedImpact

Erste Schritte mit Network Defense