Threat Sharing and Network Analytics

So blockieren, erkennen und verstehen Sie komplexe Bedrohungen schneller

Key Features

Playback von Angriffen

Per Mausklick können Sie mit Trend Micro™ Deep Discovery™ Network Analytics beobachten, wie Angriffe ablaufen. So erhalten Sie ein klares Bild davon, auf welche Bereiche sich Maßnahmen zur Behebung und Vorbeugung zukünftiger Angriffe konzentrieren sollten.

Windows® Mac® AndroidTM iOS new Power Up

Standardbasierter Informationsaustausch

Sammeln Sie Bedrohungsinformationen aus TAXII-Feeds und von Clients sowie anwenderdefinierte IOC-Indikatoren. Teilen Sie diese Informationen über Ihr gesamtes Netzwerk hinweg. Damit können Sie sicher sein, dass auch neue und unbekannte Bedrohungen entdeckt werden.

Windows® Mac® AndroidTM iOS new Power Up

Korrelation von Ereignissen

Deep Discovery Network Analytics korreliert eine große Anzahl von Ereignissen und analysiert die Beziehungen zwischen ihnen. Damit hilft es Ihnen, zu erkennen, ob und wie Ereignisse miteinander verknüpft sind. Eine einzigartige Kartendarstellung des Angriffs bietet Ihnen Einblicke zu den Ereignissen und ihren Abhängigkeiten im Zeitverlauf

Windows® Mac® AndroidTM iOS new Power Up

Integrierte Produkte

  • Deep Discovery Director 3.0 oder spätere Versionen
  • Deep Discovery Inspector 5.1 oder spätere Versionen
     

Virtuelle Appliance

  • Virtuelle Maschine mit folgenden Mindestspezifikationen:
  • Hypervisor: VMware vSphere ESXi 6.5, Microsoft Hyper-V unter Windows Server 2016
  • Deep Discovery Director – Network Analytics ist eine auf CentOS Linux 7 (64-Bit) basierende Appliance. 
  • Netzwerkschnittstellenkarte: 1 mit 1 Gbit/s-Adapter
  • SCSI-Controller: LSI Logic Parallel
  • Prozessor: 1,8 GHz (8–12 Kerne)
  • Arbeitsspeicher: 64 GB 
  • Festplatte: 6 TB (Thick-Provisioning)
     

Bei einer Konfiguration wie oben angegeben und Netzwerkdatenverkehr auf Unternehmensniveau kann Deep Discovery Director – Network Analytics die folgende Anzahl von Geräten bedienen:

  • bis zu 4 DDI-1000-Geräte
  • bis zu 1 DDI-4K-Gerät
     

Bei der angegebenen Speicherkapazität sind die Zeitspannen für das Speichern und Korrelieren von Netzwerkdaten wie folgt: 

  • für 1 DDI-1000-Gerät: 4 bis 6 Monate 
  •  für 1 DDI-4K-Gerät: 40 bis 45 Tage
     

Management-Konsole

  • Aktuelle Version von Google Chrome™
  • Aktuelle Version von Mozilla™ Firefox™
  • Aktuelle Version von Microsoft™ Internet Explorer™

Empfohlene Auflösung: 1280 x 800 oder höher

Mit erweitertem Austausch Bedrohungen schneller erkennen

Den Entwicklungen der Bedrohungslandschaft einen Schritt voraus zu sein, ist schwierig. Dies gilt vor allem dann, wenn Sie mehrere Sicherheitslösungen verwalten müssen. Deep Discovery integriert aktuelle Informationen über komplexe Bedrohungen oder Indikatoren für Gefährdung (Indicators of Compromise, IOCs) aus Bedrohungs-Feeds und anwenderdefinierten Quellen. Die IOCs werden mit Lösungen von Trend Micro und Drittanbietern ausgetauscht.

So werden alle verbundenen Produkte in die Lage versetzt, bislang unbekannte Bedrohungen zu erkennen und auszuschalten. Ihr Security Operations Center (SOC) profitiert von größerer Transparenz und besserer Kontrolle über Angriffe.

Priorisieren und Vereinfachen von Daten zu Angriffen

Bedrohungen zu erkennen, zu melden und zu blockieren, kann eine regelrechte Flut von relevanten, aber auch von unwichtigen Daten auslösen. Deep Discovery Network Analytics unterstützt Sicherheitsspezialisten bei der zeitaufwendigen Aufgabe, täglich Tausende potenziell bedeutsamer Warnmeldungen und Log-Dateien zu sichten, indem es Antworten auf die folgenden Fragen gibt: 

  • An welcher Stelle sind die Angreifer zuerst eingedrungen?
  • Welche Personen im Unternehmen sind von dem Angriff sonst noch betroffen?
  • In welche Richtung hat die Bedrohung versucht zu kommunizieren? (Command-and-Control-Kommunikation)

Gezielte Angriffe durch Echtzeit-Transparenz aufdecken

In einigen Fällen kann der Eindruck entstehen, dass ein Angriff erst zum aktuellen Datum begonnen hat. Tatsächlich ist es aber schon vor Wochen zu einem Datenleck gekommen. Anhand eines einfach zu lesenden Sankey-Diagramms können Sie jeden einzelnen Schritt des Angriffs bis zu 90 Tage zurückverfolgen. Deep Discovery Network Analytics extrahiert Metadaten aus dem Netzwerkdatenverkehr und korreliert die Ereignisse in einem Graphen, um sie in Echtzeit sichtbar zu machen. So lösen Sie Probleme schneller und mit weniger Personal. Darüber hinaus erhalten Sie eine umfassendere Übersicht über den gesamten Angriff.

Erste Schritte mit Threat Sharing und Network Analytics

Analyst bei der Arbeit am Cloud-Server

Mehr Schutz

Deep Discovery Inspector überwacht nicht nur ein- und ausgehenden Datenverkehr, sondern auch laterale Bewegungen von Daten. So können komplexe Bedrohungen erkannt und verhindert werden, die vorhandene Sicherheitslösungen möglicherweise nicht entdecken.

Deep Discovery Analyzer ermöglicht komplexe Sandbox-Analysen, erkennt Bedrohungen und erhöht so den Nutzen Ihrer Sicherheitsprodukte.

TippingPoint® Threat Protection System ermöglicht Ihnen schnelle Inline-IPS-Inspektionen und umfassenden Schutz vor bekannten und nicht offengelegten Sicherheitslücken – mit hoher Genauigkeit und niedriger Latenz.