Advanced Threat Protection

Erkennen und reagieren Sie auf gezielte Angriffe in eingehendem, ausgehendem und lateralem Datenverkehr

Echtzeit-Schutz vor gezielten Angriffen

Unternehmen sehen sich zunehmend mit verdeckten, gezielten Angriffen in ihren Netzwerken konfrontiert. Diese Angriffe werden häufig speziell entwickelt, um herkömmliche Sicherheitsmaßnahmen zu umgehen und geistiges Eigentum oder Kundeninformationen zu stehlen oder wichtige Daten zur Erpressung von Lösegeld zu verschlüsseln.

Unsere Advanced Threat Protection-Lösung, powered by XGen™ Security, stellt eine Kombination aus generationsübergreifenden Techniken zur Bedrohungsabwehr bereit, die Schutz vor gezielten Angriffen, komplexen Bedrohungen und Ransomware bieten. Mit Trend Micro™ Deep Discovery™ bietet Ihnen Advanced Threat Protection die Möglichkeit, verdeckte Ransomware (inklusive Varianten wie WannaCry) sowie gezielte Angriffe in Echtzeit zu erkennen, zu analysieren und darauf zu reagieren.

NSS Labs

Seit 5 Jahren in Folge „Empfohlen“ von NSS Labs

Erkennen Sie gezielte Angriffe und Ransomware im gesamten Netzwerk. Im Testbericht Breach Detection Systems von NSS Labs 2018 erzielte Deep Discovery eine Erkennungsrate von 98,7 % und erreichte so zum fünften Mal in Folge die Bewertung „Empfohlen“.

360-Grad-Netzwerkschutz

Deep Discovery Inspector ist eine Netzwerk-Appliance, die sämtliche Ports und mehr als 105 verschiedene Netzwerkprotokolle überwacht, um komplexe Bedrohungen und gezielte Angriffe im ein- und ausgehenden sowie lateralen Datenverkehr zu erkennen. Die Appliance erkennt und analysiert Malware, Command-and-Control(C&C)-Kommunikation sowie Täuschungstechniken von Angreifern, die für Standard-Sicherheitsprodukte unsichtbar sind.

Fortschrittliche Sandbox-Analyse

Deep Discovery Analyzer bietet kundenspezifische Sandbox-Analysen, um die Vorteile von Sicherheitsprodukten wie Endpunktsicherheit, Web- und E-Mail-Gateways, Netzwerksicherheit und weiteren Deep Discovery Lösungen zu erweitern Verdächtige Objekte oder URLs werden automatisch oder manuell zur Analyse geschickt. Bedrohungsinformationen werden automatisiert mit Produkten von Trend Micro und Drittanbietern geteilt. Der Analyzer erkennt Ransomware, komplexe Malware, Zero-Day-Exploits und vieles mehr.

Threat-Sharing und Netzwerkanalyse

Deep Discovery nutzt Informationsaustausch- und Analysemethoden, um komplexe Bedrohungen schneller zu erkennen und zu analysieren. Die Lösung tauscht standardbasierte (YARA, STIX/TAXII), fortschrittliche Threat Intelligence über Ihre Trend Micro Lösungen und Sicherheitslösungen von Drittanbietern aus. Deep Discovery gleicht Ereignisse miteinander ab, indem es die Metadaten aus dem Netzwerkdatenverkehr extrahiert. Auf diese Weise erhalten Sie Echtzeitdaten von Angriffen und Sichtbarkeit.

Entscheiden Sie sich für Advanced Threat Protection, das richtige Produkt für Ihre Anforderungen

Deep Discovery Inspector

Überwacht sämtliche Ports und mehr als 105 verschiedene Netzwerkprotokolle, um komplexe Bedrohungen und gezielte Angriffe zu entdecken.
 

Threat Sharing & Analytics

Durch den standardbasierten Informationsaustausch und den Abgleich von Ereignissen wird die Transparenz erhöht und eine schnellere Erkennung von Bedrohungen ermöglicht.

Deep Discovery Analyzer

Bietet kundenspezifisches Sandboxing für bereits vorhandene Sicherheitslösungen wie Endpunktsicherheit, Web-Gateways, Netzwerksicherheit und viele weitere.

Machen Sie sich die Entscheidung leichter

Seit 5 Jahren in Folge „Empfohlenes“ Breach Detection System
 

ICSA Labs

Advanced Threat Defense (ATD)-Zertifizierung in unabhängigen Tests von ICSA Labs erhalten.

Erste Schritte mit Advanced Threat Protection

Protect more

Network Defense

Trend Micro Network Defense umfasst Advanced Threat Protection mit Deep Discovery und Intrusion Prevention mit TippingPoint. Durch Integration wird branchenführende Erkennung und Schutz vor bekannten, unbekannten und nicht offengelegten Bedrohungen bereitgestellt.

Unsere smarte, optimierte und vernetzte Technologie sorgt dafür, dass alles gut zusammenarbeitet. Damit erhalten Sie Transparenz und Kontrolle über die sich ständig verändernde Bedrohungslandschaft.