Advanced Threat Protection

Erkennen Sie gezielte Angriffe im eingehenden, ausgehenden und lateralen Datenverkehr und reagieren Sie darauf

Echtzeit-Schutz vor gezielten Angriffen

Unternehmen sehen sich zunehmend mit verdeckten, gezielten Angriffen in ihren Netzwerken konfrontiert. Oft werden diese Angriffe speziell dafür entwickelt, herkömmliche Sicherheitsmaßnahmen zu umgehen, geistiges Eigentum und Kundeninformationen zu stehlen oder wichtige Daten zur Erpressung von Lösegeld zu verschlüsseln.

Trend Micro™ Deep Discovery™ schützt vor gezielten Angriffen, komplexen Bedrohungen und Ransomware. Damit können Sie die aktuellen verdeckten Angriffe in Echtzeit erkennen, analysieren und auf sie reagieren.

XDR zeigt, was Ihnen bisher gefehlt hat

XDR for Networks korreliert Erkennungen im Netzwerk, damit Sie in der Lage sind, Reaktionen zu priorisieren. Sie können einen Angriff visualisieren, seinen Eintrittspunkt identifizieren und die Stellen im Unternehmen ermitteln, die ebenfalls betroffen sind, inklusive gemanagter und nicht gemanagter (z. B. von Auftragnehmer, BYOD, IoT). Außerdem sehen Sie, woher der Angriff kam und womit bzw. mit wem er kommuniziert. Damit verstehen Sie den gesamten Lebenszyklus des Angriffs und können alle Nadeln im Heuhaufen finden.

360-Grad-Netzwerkschutz

Deep Discovery Inspector ist eine Netzwerk-Appliance, die sämtliche Ports und mehr als 105 verschiedene Netzwerkprotokolle überwacht, um komplexe Bedrohungen und gezielte Angriffe im ein- und ausgehenden und im lateralen Datenverkehr zu erkennen. Die Appliance erkennt und analysiert Malware, Command-and-Control(C&C)-Kommunikation und Täuschungstechniken von Angreifern, die für Standard-Sicherheitsprodukte unsichtbar sind.

Erweiterte Sandbox-Analyse

Deep Discovery Analyzer bietet benutzerdefinierte Sandbox-Analysen, um die Vorteile von Sicherheitsprodukten, wie Endpunktschutz, Web- und E-Mail-Gateways, Netzwerksicherheit, und weiteren Deep Discovery Produkten zu optimieren. Verdächtige Objekte oder URLs werden automatisch oder manuell zur Analyse geschickt, Bedrohungsinformationen automatisiert an andere Produkte von Trend Micro und Drittanbietern weitergeleitet. Der Analyzer erkennt Ransomware, komplexe Malware, Zero-Day-Exploits und vieles mehr.

Threat-Sharing und Netzwerkanalyse

Deep Discovery nutzt Informationsaustausch und Analytik, um komplexe Bedrohungen schneller zu erkennen und auszuwerten. Die Lösung tauscht standardbasierte (YARA, STIX/TAXII), fortschrittliche Bedrohungsinformationen über Trend Micro Lösungen und Sicherheitslösungen von Drittanbietern aus. Deep Discovery gleicht Ereignisse miteinander ab, indem es Metadaten aus dem Netzwerkdatenverkehr extrahiert. Es liefert Ihnen Echtzeitdaten zu Angriffen und erhöht die Transparenz.

Entscheiden Sie sich für Advanced Threat Protection, das richtige Produkt für Ihre Anforderungen

Deep Discovery Inspector

Überwacht sämtliche Ports und mehr als 105 verschiedene Netzwerkprotokolle, um komplexe Bedrohungen und gezielte Angriffe zu entdecken.
 

Threat Sharing und Analyse

Der auf Standards basierte Informationsaustausch und der Abgleich von Ereignissen erhöhen die Transparenz und ermöglichen, Bedrohungen schneller zu erkennen.

Deep Discovery Analyzer

Bietet kundenspezifisches Sandboxing für vorhandene Sicherheitslösungen, z. B. für Endpunktsicherheit, Web-Gateways und Netzwerksicherheit.

Erweitern Sie Ihre Erkennungs- und Reaktionsfähigkeit mit Managed XDR

Trend Micro bietet 24/7-Alarmüberwachung, Alarmpriorisierung, Untersuchung und Threat Hunting als Managed Service. Trend Micro™ XDR umfasst Standard- oder erweiterte Servicepakete für E-Mail, Endpunkte, Server, Cloud-basierte Workloads und Netzwerke.

Bewährtes Know-how

ICSA Labs Logo

Advanced Threat Defense: zertifiziert in unabhängigen Tests von ICSA Labs
 

Erste Schritte mit Advanced Threat Protection

Analyst bei der Arbeit am Cloud-Server

Network Defense

Trend Micro Network Defense umfasst Advanced Threat Protection mit Deep Discovery und Intrusion Prevention mit TippingPoint. Aufeinander abgestimmt, bieten sie Erkennung von und Schutz vor bekannten, unbekannten und nicht offengelegten Bedrohungen.

Intelligente, optimierte und vernetzte Technologie sorgt dafür, dass alle Komponenten zusammenarbeiten. Das bedeutet Transparenz und Kontrolle über die ständig veränderliche Bedrohungslandschaft.