Austausch von Bedrohungsinformationen und Netzwerkanalysen

Blockieren, erkennen und verstehen Sie komplexe Bedrohungen schneller

Schlüsselfunktionen

Playback von Angriffen

Per Mausklick können Sie mit Trend Micro™ Deep Discovery™ Network Analytics beobachten, wie Angriffe ablaufen. So erhalten Sie ein klares Bild davon, auf welche Bereiche sich Maßnahmen zur Behebung und Vorbeugung zukünftiger Angriffe konzentrieren sollten.

Windows® Mac® AndroidTM iOS new Power Up

Standardbasierter Informationsaustausch

Sammeln Sie Bedrohungsinformationen aus TAXII-Feeds und von Clients sowie anwenderdefinierte IOC-Indikatoren. Teilen Sie diese Informationen über Ihr gesamtes Netzwerk hinweg. Damit können Sie sicher sein, dass auch neue und unbekannte Bedrohungen entdeckt werden.

Windows® Mac® AndroidTM iOS new Power Up

Korrelation von Ereignissen

Deep Discovery Network Analytics korreliert eine große Anzahl von Ereignissen und analysiert die Beziehungen zwischen ihnen. Damit hilft es Ihnen, zu erkennen, ob und wie Ereignisse miteinander verknüpft sind. Eine einzigartige Kartendarstellung des Angriffs bietet Ihnen Einblicke zu den Ereignissen und ihren Abhängigkeiten im Zeitverlauf

Windows® Mac® AndroidTM iOS new Power Up

Integrierte Produkte

  • Deep Discovery Director 3.0 oder spätere Versionen
  • Deep Discovery Inspector 5.1 oder spätere Versionen
     

Virtuelle Appliance

  • Virtuelle Maschine mit folgenden Mindestspezifikationen:
  • Hypervisor: VMware vSphere ESXi 6.5, Microsoft Hyper-V unter Windows Server 2016
  • Deep Discovery Director – Network Analytics ist eine auf CentOS Linux 7 (64-Bit) basierende Appliance. 
  • Netzwerkschnittstellenkarte: 1 mit 1 Gbit/s-Adapter
  • SCSI-Controller: LSI Logic Parallel
  • Prozessor: 1,8 GHz (8–12 Kerne)
  • Arbeitsspeicher: 64 GB 
  • Festplatte: 6 TB (Thick-Provisioning)
     

Bei einer Konfiguration wie oben angegeben und typischem Netzwerkdatenverkehr auf Enterprise-Niveau kann Deep Discovery Director – Network Analytics Folgendes bedienen:

  • Bis zu 4 DDI-1000-Geräte
  • Bis zu 1 DDI-4K-Gerät
     

Mit der angegebenen Speicherkapazität sind die verfügbaren Zeitspannen zum Speichern und Korrelieren von Netzwerkdaten wie folgt: 

  • Für 1 DDI-1000-Gerät: 4 bis 6 Monate 
  •  Für 1 DDI-4K-Gerät: 40 bis 45 Tage
     

Management-Konsole

  • Aktuelle Version von Google Chrome™
  • Aktuelle Version von Mozilla™ Firefox™
  • Aktuelle Version von Microsoft™ Internet Explorer™

Empfohlene Auflösung: 1280 x 800 oder höher

Mit erweitertem Sharing Bedrohungen schneller erkennen

Es ist schwierig, den Entwicklungen der Bedrohungslandschaft voraus zu sein, vor allem wenn Sie mehrere Sicherheitslösungen verwalten müssen. Deep Discovery integriert aktuelle Informationen zu komplexen Bedrohungen oder IOCs (Indicators of Compromise, Indikatoren für Gefährdung) aus Bedrohungs-Feeds und benutzerdefinierten Quellen. Die IOCs werden zwischen Lösungen von Trend Micro sowie auch mit Produkten von Drittanbietern geteilt.

So werden alle verbundenen Produkte in die Lage versetzt, bislang unbekannte Bedrohungen zu erkennen und auszuschalten. Ihr Security Operations Center (SOC) profitiert dadurch von größerer Transparenz und Kontrolle von Angriffen.

Priorisieren und Vereinfachen von Daten zu Angriffen

Die Erkennung, Meldung und Blockade von Bedrohungen kann eine regelrechte Flut aus relevanten und unwichtigen Daten verursachen.  Deep Discovery Network Analytics unterstützt Sicherheitsspezialisten bei der zeitaufwändigen Aufgabe, täglich Tausende potenziell bedeutsamer Warnmeldungen und Log-Dateien zu sichten, indem es Antworten auf die folgenden Fragen gibt: 

  • An welcher Stelle sind die Angreifer zuerst eingedrungen?
  • Welche Personen im Unternehmen sind von dem Angriff sonst noch betroffen?
  • Wohin hat die Bedrohung ggf. Kommunikationsversuche unternommen? (Command-and-Control-Kommunikation)

Gezielte Angriffe durch Echtzeit-Transparenz aufdecken

In einigen Fällen kann der Eindruck entstehen, dass ein Angriff erst zum aktuellen Datum begonnen hat. Tatsächlich ist es aber schon vor Wochen zu einem Datenleck gekommen. Anhand eines einfach zu lesenden Sankey-Diagramms können Sie jeden einzelnen Schritt des Angriffs über einen Zeitraum von 90 Tagen nachvollziehen. Deep Discovery Network Analytics extrahiert Metadaten aus dem Netzwerkdatenverkehr und korreliert die Ereignisse in einem Graphen, um sie in Echtzeit sichtbar zu machen. So lösen Sie Probleme schneller und mit weniger Personal. Außerdem erhalten Sie eine umfassendere Übersicht zum gesamten Angriff.

Erste Schritte mit Threat Sharing und Network Analytics

Protect more

Mehr Schutz

Deep Discovery Inspector überwacht nicht nur ein- und ausgehenden Datenverkehr, sondern auch laterale Bewegungen von Daten. So können komplexe Bedrohungen erkannt und verhindert werden, die von den vorhandenen Sicherheitslösungen möglicherweise nicht entdeckt wurden.

Deep Discovery Analyzer ermöglicht komplexe Sandbox-Analysen und erkennt Bedrohungen, um so den Nutzen Ihrer Sicherheitsprodukte zu erhöhen.

TippingPoint® Threat Protection System ermöglicht Ihnen schnelle Inline-IPS-Inspektionen und einen umfassenden Schutz vor bekannten und nicht offengelegten Sicherheitslücken bei hoher Genauigkeit und niedriger Latenz.