Network Defense

Schutz vor bekannten, unbekannten und nicht offengelegten Bedrohungen

Die Kunst, Schwachstellen aufzudecken

Heute behaupten fast alle Anbieter, Schutz vor bekannten und unbekannten Bedrohungen zu bieten. Sie scheitern jedoch an nicht offengelegten Schwachstellen im Netzwerk. Die starke Integration von Intrusion Prevention Solutions (IPS) und Advanced Threat Protection (einschließlich Sandboxing) ergibt eine raffinierte Mischung aus generationsübergreifenden Techniken und fortschrittlicher Bedrohungserkennung. Damit kann Trend Micro maximalen Schutz bieten, der über bekannte und unbekannte Bedrohungen hinausgeht.

Schutz vor drei Arten von Zero-Day-Bedrohungen

Zero-Day-Bedrohungen können Experten für Cybersicherheit in Angst und Schrecken versetzen und für schlaflose Nächte sorgen. Seien Sie versichert: Trend Micro kann Ihre Netzwerke vor allen drei Arten von Zero-Day-Bedrohungen schützen.

Zero-Day-Malware und URLs – ein Paket oder eine Methode zur Auslieferung eines Pakets, das/die mithilfe von Exploits Schwachstellen angreift

Zero-Day-Schwachstellen – Sicherheitslücken oder Bugs, die praktisch unbekannt sind und noch nicht ausgenutzt wurden

Zero-Day-Exploits – eine neue Möglichkeit, bekannte Schwachstellen anzugreifen 

Intelligenterer Schutz

So schützen Sie sich schneller vor bekannten, unbekannten und nicht offengelegten Bedrohungen.

  • Wappnen Sie sich durchschnittlich 62 Tage* vor Verfügbarkeit des Hersteller-Patches gegen nicht offengelegte Bedrohungen (* Durchschnitt 2018). Ein exklusiver Zugriff auf Informationen zu Schwachstellen von der Zero-Day-InitiativeTM macht dies möglich.
  • Verdächtige Objekte reichen Sie automatisch bei Ihrer individuellen Sandbox ein, die ein genaues Abbild Ihres Unternehmens zur Aktivierung und Analyse simuliert. So wird eine erweiterte Schutzebene bereitgestellt.
  • Sie stoppen die laterale Bewegung unbekannter Bedrohungen, die Ihre vorhandenen Abwehrmaßnahmen umgehen.
  • Mittels patentiertem Machine Learning erkennen und blockieren Sie in Echtzeit unbekannte Bedrohungen, die mit bekannten Malware-Familien und unbekannter Malware zusammenhängen.

Optimierte Leistung

Durch hohe Leistung und automatisierten Schutz, der zu Ihrer hybriden Umgebung passt, optimieren Sie Ihr Sicherheitsprofil.

  • Sie erreichen einen Inspektionsdurchsatz von 40 Gbit/s bei niedriger Latenz (<40 Mikrosekunden) in einem branchenführenden 1-HE-Formfaktor, der auf bis zu 120 Gbit/s (3 HE) erhöht werden kann.
  • Sie wappnen sich gegenüber Schwachstellen und speziellen Datenverkehrsprotokollen nur für IoT/IIoT-Geräte. Diese sind auf den Schutz auf Netzwerkebene angewiesen, wenn Maßnahmen zur Endpunktsicherheit nicht angewendet werden können.
  • Cloud-Umgebungen schützen Sie mit einer hostbasierten IPS-Lösung, die sich in die wichtigsten Cloud- und Container-Plattformen integriert und Bedrohungsinformationen mit allen Network Defense Solutions austauscht.

Automatisiert und vernetzt

Sie priorisieren kritische Gefahren und begegnen ihnen, indem Sie Bedrohungsinformationen, zentrale Erkenntnisse und automatisierte Problembehebung in Echtzeit austauschen.

  • Mit Trend MicroTM Connected Threat DefenseTM integrieren Sie die Sicherheit für Ihre Netzwerke, Endpunkte und Hybrid-Cloud-Umgebungen, um von einem automatisierten und schnelleren Schutz zu profitieren.
  • Zentrale Transparenz und Kontrolle, basierend auf spezialisierten Engines, individuellem Sandboxing und nahtloser Korrelation, ermöglicht Ihnen, Bedrohungen während des gesamten Lebenszyklus zu erkennen, zu verhindern und darauf zu reagieren.
  • Sie nutzen branchenführende, sofort verwertbare Bedrohungsinformationen von Trend Micro Research, dem Trend MicroTMSmart Protection NetworkTM und der Zero-Day-Initiative.
  • Sie setzen komplexe Bedrohungsvorfälle in Beziehung, um Transparenz zu bieten und Ihre Reaktion zu priorisieren.

Network Defense bietet Ihnen vielfach ausgezeichnete Lösungen für einen optimalen Schutz Ihrer Umgebung.

Intrusion Prevention (IPS)

Schutz vor bekannten, unbekannten und nicht offengelegten Schwachstellen in Ihrem Netzwerk

Advanced Threat Protection

So erkennen und reagieren Sie auf gezielte Angriffe im eingehenden, ausgehenden und lateralen Datenverkehr

Machen Sie sich die Entscheidung leicht

Kundenmeinungen

MedImpact

„Die Entscheidung für Deep Discovery war ganz klar. Die Lösung übertraf hinsichtlich der Leistung alle Mitbewerber und wurde auch von Gartner gut bewertet. Als TippingPoint von Trend Micro erworben wurde, wussten wir: Jetzt haben wir das Beste aus beiden Welten.“ Mehr

Frank Bunton
Vice President und CISO
MedImpact

Erste Schritte mit Network Defense