Austausch von Informationen über Bedrohungen und Netzwerkanalysen

Blockieren, erkennen und verstehen Sie komplexe Bedrohungen schneller

Key Features

Playback von Angriffen

Per Mausklick können Sie mit Trend Micro™ Deep Discovery™ Network Analytics beobachten, wie Angriffe ablaufen. So erhalten Sie ein klares Bild davon, auf welche Bereiche sich Maßnahmen zur Behebung und Vorbeugung zukünftiger Angriffe konzentrieren sollten.

Windows® Mac® AndroidTM iOS new Power Up

Standardbasierter Informationsaustausch

Sammeln Sie Bedrohungsinformationen aus TAXII-Feeds und von Clients sowie anwenderdefinierte IOC-Indikatoren. Teilen Sie diese Informationen über Ihr gesamtes Netzwerk hinweg. Damit können Sie sicher sein, dass auch neue und unbekannte Bedrohungen entdeckt werden.

Windows® Mac® AndroidTM iOS new Power Up

Korrelation von Ereignissen

Deep Discovery Network Analytics korreliert eine große Anzahl von Ereignissen und analysiert die Beziehungen zwischen ihnen. Damit hilft es Ihnen, zu erkennen, ob und wie Ereignisse miteinander verknüpft sind. Eine einzigartige Kartendarstellung des Angriffs bietet Ihnen Einblicke zu den Ereignissen und ihren Abhängigkeiten im Zeitverlauf

Windows® Mac® AndroidTM iOS new Power Up

Integrierte Produkte

  • Deep Discovery Director 3.0 oder spätere Versionen
  • Deep Discovery Inspector 5.1 oder spätere Versionen
     

Virtuelle Appliance

  • Virtuelle Maschine mit folgenden Mindestspezifikationen:
  • Hypervisor: VMware vSphere ESXi 6.5, Microsoft Hyper-V unter Windows Server 2016
  • Deep Discovery Director – Network Analytics ist eine auf CentOS Linux 7 (64-Bit) basierende Appliance. 
  • Netzwerkschnittstellenkarte: 1 mit 1 Gbit/s-Adapter
  • SCSI-Controller: LSI Logic Parallel
  • Prozessor: 1,8 GHz (8–12 Kerne)
  • Arbeitsspeicher: 64 GB 
  • Festplatte: 6 TB (Thick-Provisioning)
     

Bei einer Konfiguration wie oben angegeben und typischem Netzwerkdatenverkehr auf Enterprise-Niveau kann Deep Discovery Director – Network Analytics Folgendes bedienen:

  • Bis zu 4 DDI-1000-Geräte
  • Bis zu 1 DDI-4K-Gerät
     

Mit der angegebenen Speicherkapazität sind die verfügbaren Zeitspannen für das Speichern und Korrelieren von Netzwerkdaten wie folgt: 

  • Für 1 DDI-1000-Gerät: 4 bis 6 Monate 
  •  Für 1 DDI-4K-Gerät: 40 bis 45 Tage
     

Management-Konsole

  • Aktuelle Version von Google Chrome™
  • Aktuelle Version von Mozilla™ Firefox™
  • Aktuelle Version von Microsoft™ Internet Explorer™

Empfohlene Auflösung: 1280 x 800 oder höher

Mit erweitertem Austausch Bedrohungen schneller erkennen

Den Entwicklungen der Bedrohungslandschaft voraus zu sein, ist schwierig, vor allem wenn Sie mehrere Sicherheitslösungen verwalten müssen. Deep Discovery integriert aktuelle Informationen über komplexe Bedrohungen oder IOCs (Indicators of Compromise, Indikatoren für Gefährdung) aus Bedrohungs-Feeds und benutzerdefinierten Quellen. Die IOCs werden mit anderen Lösungen von Trend Micro und auch mit Produkten von Drittanbietern ausgetauscht.

So werden alle verbundenen Produkte in die Lage versetzt, bislang unbekannte Bedrohungen zu erkennen und auszuschalten. Ihr Security Operations Center (SOC) profitiert von größerer Transparenz und besseren Kontrollen gegen Angriffe.

Priorisieren und Vereinfachen von Daten zu Angriffen

Bedrohungen zu erkennen, zu melden und zu blockieren, kann eine regelrechte Flut aus relevanten und unwichtigen Daten verursachen.  Deep Discovery Network Analytics unterstützt Sicherheitsspezialisten bei der zeitaufwendigen Aufgabe, täglich Tausende potenziell bedeutsamer Warnmeldungen und Log-Dateien zu sichten, indem es Antworten auf die folgenden Fragen gibt: 

  • An welcher Stelle sind die Angreifer zuerst eingedrungen?
  • Welche Personen im Unternehmen sind von dem Angriff sonst noch betroffen?
  • In welche Richtung hat die Bedrohung versucht zu kommunizieren? (Command-and-Control-Kommunikation)

Gezielte Angriffe durch Echtzeit-Transparenz aufdecken

In einigen Fällen kann der Eindruck entstehen, dass ein Angriff erst zum aktuellen Datum begonnen hat, obwohl es schon vor Wochen zu einem Datenleck kam. Anhand eines einfach zu lesenden Sankey-Diagramms können Sie jeden einzelnen Schritt des Angriffs nachvollziehen, bis über einen Zeitraum von 90 Tage zurück. Deep Discovery Network Analytics extrahiert Metadaten aus dem Netzwerkdatenverkehr und korreliert die Ereignisse in einem Graphen, um sie in Echtzeit sichtbar zu machen. So lösen Sie Probleme schneller und mit weniger Personal. Außerdem erhalten Sie eine umfassendere Übersicht über den gesamten Angriff.

Erste Schritte mit Threat Sharing und Network Analytics

Protect more

Mehr Schutz

Deep Discovery Inspector überwacht nicht nur ein- und ausgehenden Datenverkehr, sondern auch laterale Bewegungen von Daten. So können komplexe Bedrohungen erkannt und verhindert werden, die vorhandene Sicherheitslösungen möglicherweise nicht entdeckt haben.

Deep Discovery Analyzer ermöglicht komplexe Sandbox-Analysen, erkennt Bedrohungen und erhöht so den Nutzen Ihrer Sicherheitsprodukte.

TippingPoint® Threat Protection System ermöglicht Ihnen schnelle Inline-IPS-Inspektionen und einen umfassenden Schutz vor bekannten und nicht offengelegten Sicherheitslücken, bei hoher Genauigkeit und niedriger Latenz.