Netzwerkanalyse und Threat Sharing

Korrelieren und visualisieren Sie komplexe Bedrohungsereignisse, um Ihre Reaktion zu priorisieren

Key Features

Visualisierung des Angriffs

Trend Micro™ Deep Discovery™ Inspector umfasst XDR-Funktionen, durch die sich Ereignisse korrelieren lassen. Sie zeigen Ihnen:

  • den Ort des ersten Angriffs,
  • Anwender im Unternehmen, die ebenfalls betroffen sind,
  • mit wem bzw. womit die Bedrohung kommuniziert,
  • wie es zuerst zu der Sicherheitsverletzung kam*,
  • andere Anwender, die ebenfalls Ziel des Angriffs sein könnten**.
     

* erfordert Trend Micro Apex One™ as a Service mit XDR
** erfordert Trend Micro™ Cloud App Security mit XDR

Windows® Mac® AndroidTM iOS new Power Up

Standardbasierter Informationsaustausch

Sammeln Sie erweiterte Bedrohungsinformationen aus TAXII-Feeds und von Clients, außerdem Daten zu kundenspezifischen Indikatoren für Gefährdung (IOC). Anschließend können Sie diese Informationen an Ihr Netzwerk weiterleiten und sicherstellen, dass Ihnen keine neuen Bedrohungen entgehen.

Windows® Mac® AndroidTM iOS new Power Up

Korrelation von Ereignissen

Untersuchen Sie die Beziehung zwischen Ereignissen. Damit können Sie das ganze Ausmaß des Angriffs erfassen – Ereignisse mit hoher und mit geringer Sicherheitsrelevanz – und zukünftige Angriffe vollständig blockieren.

Windows® Mac® AndroidTM iOS new Power Up

Integrierte Produkte

  • Trend Micro™ Deep Discovery™ Director 3.0 oder höher
  • Trend Micro™ Deep Discovery Inspector 5.1 oder höher
     

Virtuelle Appliance

  • Virtuelle Maschine mit folgenden Mindestspezifikationen:
  • Hypervisor: VMware® vSphere ESXi 6.5, Microsoft® Hyper-V® unter Windows® Server 2016
  • Deep Discovery Director Network Analytics ist eine auf CentOS Linux® 7 (64 Bit) basierende Appliance. 
  • Netzwerkschnittstellenkarte: 1 mit 1 Gbit/s-Adapter
  • SCSI-Controller: LSI Logic Parallel
  • Prozessor: 1,8 GHz (8–12 Kerne)
  • Arbeitsspeicher: 64 GB 
  • Festplatte: 6 TB (Thick-Provisioning)
     
  XDR Add-on: Deep Discovery Inspector Deep Discovery Network Analytics On-Premises Deep Discovery Network Analytics 9000 Series Appliance
kombinierter Durchsatz von Deep Discovery Inspector 1 Gbit/s bis 20 Gbit/s 1 Gbit/s bis 4 Gbit/s 5 Gbit/s bis 10 Gbit/s
Formfaktor SaaS setzt eine Lagerung vor Ort voraus (ca. 7 TB pro Gbit/s) 1 HE Rack-Mount, 48,26 cm (19 Zoll)
Ereignisdatenspeicherung bis zu 180 Tage bis zu 90 Tage bis zu 365 Tage
Vorausgesetzte Lösung Deep Discovery Director (virtuelle Appliance) optional Deep Discovery Director (virtuelle Appliance) Kein
Abmessungen (B × T × H) -- -- 43,4 cm × 72,8 cm × 4,28 cm (17,08" × 28,68" × 1,69")
Gewicht -- -- 17,5 kg
Datenports -- -- 1 × 10/100/1000 BASE-T RJ
AC-Eingangsspannung -- -- 100 bis 240 V AC
AC-Eingangsstrom (Wechselstrom) -- -- 7,4 A bis 3,7 A
Festplatten -- -- 7 × 1,92 TB
RAID-Konfiguration -- -- RAID 5
Stromversorgung -- -- 550 W redundant
Leistungsaufnahme (max.) -- -- 604 W
Wärme -- -- 2559 BTU/Std. (max.)
Frequenz -- -- 50/60 Hz
Betriebstemperatur -- -- 10 bis 35 °C
Hardwaregarantie -- -- 3 Jahre (auf 5 Jahre erweiterbar)

Bei einer Konfiguration wie oben angegeben und für Unternehmen mit typischem Netzdatenverkehr kann Deep Discovery Director Network Analytics wie folgt eingesetzt werden:

Deep Discovery Network Analytics XDR Add-on: Deep Discovery Inspector
bis zu 4 Gbit/s kombinierter Durchsatz von Trend Micro™ Deep Discovery Inspector™

Beispiel: 1 DDI 4000 oder 4 DDI 1000
bis zu 20 Gbit/s kombinierter Durchsatz von Deep Discovery Inspector

Beispiel: 2 DDI 9000 oder 5 DDI 4000

Management-Konsole

  • aktuelle Version von Google Chrome™
  • aktuelle Version von Mozilla™ Firefox™
  • aktuelle Version von Microsoft® Internet Explorer®
  • empfohlene Auflösung: 1.280 × 800 oder höher

Priorisieren und Vereinfachen von Daten zu Angriffen

Bei der Erkennung, Meldung und Blockierung von Bedrohungen fallen umfangreiche Daten an. Deep Discovery Inspector mit XDR unterstützt Sicherheitsexperten bei der zeitaufwendigen Aufgabe, potenziell Tausende von Warnungen oder Protokollen zu untersuchen. Im Zuge der Patient-Zero-Identifikation korreliert Deep Discovery Inspector mit XDR alle Ereignisse, um so die Stelle zu ermitteln, an der der Angreifer zuerst eingedrungen ist. Erkennen lässt sich auch, welche anderen Anwender betroffen sind, welches Ausmaß der Angriff hat, mit wem die Bedrohung kommuniziert, wie sie ursprünglich eingedrungen ist* und wer möglicherweise noch bedroht sein könnte.**

* erfordert Trend Micro Apex One as a Service mit XDR
** erfordert Trend Micro Cloud App Security mit XDR

Bedrohungen durch verstärkten Austausch schneller erkennen

Den Entwicklungen der Bedrohungslandschaft einen Schritt voraus zu sein, ist schwierig. Dies gilt vor allem dann, wenn Sie mehrere Sicherheitslösungen verwalten müssen. Deep Discovery integriert aktuelle Informationen über komplexe Bedrohungen oder IoCs (Indikatoren für Gefährdung) aus Bedrohungs-Feeds und anwenderdefinierten Quellen (STIX/TAXII und YARA) und leitet die IOCs an Lösungen von Trend Micro und Drittanbietern weiter.

So werden alle verbundenen Produkte in die Lage versetzt, bislang unbekannte Bedrohungen zu erkennen und auszuschalten. Ihr Security Operations Center (SOC) profitiert von größerer Transparenz und mehr Kontrolle über Angriffe.

Erfahren Sie, was Ihnen bisher verborgen blieb

Bei der Untersuchung eines Angriffs können Sie Sensoren nicht unabhängig voneinander betrachten. Sie benötigen mehr Kontext, um das gesamte Ausmaß des Angriffs zu erkennen.

Die XDR-Funktionen von Deep Discovery Inspector basieren auf ihrer Integration in die Plattform Trend Micro Vision One™. Sie profitieren von erweiterten Funktionen für Detection and Response nicht nur für das Netzwerk, sondern auch für E-Mail, Endpunkte und Cloud-Workloads. Diese bieten Ihnen umfassende Transparenz über aller Sicherheitsebenen hinweg. Aus der Sicht von unterschiedlichen Sicherheitssensoren werden Ereignisse, die für sich allein harmlos aussehen, plötzlich zu relevanten Indikatoren für Gefährdungen. Diese zuverlässigeren Warnungen erlauben Ihnen, Ihre Reaktionen auf die dringendsten Bedrohungen zu konzentrieren.

Echtzeit-Visualisierung gezielter Angriffe

In einigen Fällen kann der Eindruck entstehen, dass ein Angriff gerade erst begonnen hat, obwohl sich die Angreifer bereits vor Wochen Zugang zu Ihrem System verschafft haben. Anhand eines übersichtlichen Sankey-Diagramms können Sie jeden einzelnen Schritt des Angriffs bis zu sechs Monate zurückverfolgen. Deep Discovery Inspector mit XDR extrahiert Metadaten aus dem Netzwerkdatenverkehr und stellt die Ereignisse in einem Diagramm in Beziehung zueinander, sodass sie sich in Echtzeit verfolgen lassen. Dadurch lösen Sie Probleme schneller mit weniger Mitarbeitern und erhalten ein besseres Bild vom Ausmaß des Angriffs.

Erste Schritte mit Netzwerkanalyse und Threat Sharing

Analyst bei der Arbeit am Cloud-Server

Mehr Schutz

Trend Micro™ Deep Discovery™ Inspector überwacht nicht nur den ein- und ausgehenden Datenverkehr, sondern auch laterale Bewegungen. So können Sie komplexe Bedrohungen erkennen und blockieren, die vorhandenen Sicherheitslösungen möglicherweise entgangen sind.

Durch die XDR-Funktionen von Trend Micro Vision One erhalten Sie einen besseren Überblick und können schneller reagieren, indem Sie Warnungen zu E-Mails, Endpunkten, Servern, Cloud-Workloads und Netzwerken korrelieren, um die Entdeckung zu verfeinern.

Trend Micro™ TippingPoint™ Threat Protection System ermöglicht Ihnen schnelle Inline-IPS-Inspektionen und schützt Sie mit hoher Genauigkeit und niedriger Latenz vor bekannten und nicht offengelegten Sicherheitslücken.