Network Analytics and Threat Sharing

Sie korrelieren und visualisieren komplexe Bedrohungsvorfälle, um Ihre Reaktion zu priorisieren

Key Features

Visualisieren des Angriffs

Trend Micro Deep Discovery Network Analytics korreliert Erkennungsereignisse und zeigt Ihnen,

  • an welcher Stelle die Angreifer zuerst eingedrungen sind,
  • wer in der Organisation noch betroffen ist,
  • wohin die Bedrohung zu kommunizieren versucht und
  • wie die ursprüngliche Sicherheitsverletzung erfolgt ist.*

*Trend Micro Apex One™ Endpoint Sensor erforderlich

Windows® Mac® AndroidTM iOS new Power Up

Standardbasierter Informationsaustausch

Sie sammeln erweiterte Bedrohungsinformationen aus TAXII-Feeds und von Clients, außerdem kundendefinierte Indikatoren für Gefährdung (IOC). Anschließend können Sie diese Informationen in Ihrem gesamten Netzwerk austauschen und sicherstellen, dass neue Bedrohungen entdeckt werden.

Windows® Mac® AndroidTM iOS new Power Up

Korrelation von Ereignissen

Deep Discovery Network Analytics untersucht die Beziehung zwischen Ereignissen. Das verdeutlicht Ihnen das volle Ausmaß des Angriffs, inklusive Ereignisse mit hoher und geringer Relevanz für die Sicherheit, und versetzt Sie in die Lage, alle Komponenten zukünftiger Angriffe zu blockieren.

Windows® Mac® AndroidTM iOS new Power Up

Integrierte Produkte

  • Trend Micro Deep Discovery Director 3.0 oder höher
  • Trend Micro Deep Discovery Inspector 5.1 oder höher
     

Virtuelle Appliance

  • Virtuelle Maschine mit folgenden Mindestspezifikationen:
  • Hypervisor: VMware® vSphere ESXi 6.5, Microsoft® Hyper-V® unter Windows® Server 2016
  • Deep Discovery Director Network Analytics ist eine auf CentOS Linux® 7 (64-Bit) basierende Appliance. 
  • Netzwerkschnittstellenkarte: 1 mit 1 Gbit/s-Adapter
  • SCSI-Controller: LSI Logic Parallel
  • Prozessor: 1,8 GHz (8–12 Kerne)
  • Arbeitsspeicher: 64 GB 
  • Festplatte: 6 TB (Thick-Provisioning)
     

Bei einer Konfiguration wie oben angegeben und für Unternehmen typischem Netzdatenverkehr kann Deep Discovery Director Network Analytics wie folgt eingesetzt werden:

Lokal As a Service

Bis zu 4 Gbit/s kombinierter Durchsatz von Trend Micro™ Deep Discovery Inspector™

Beispiel: 1 DDI 4000 oder 4 DDI 1000

Bis zu 20 Gbit/s kombinierter Durchsatz von Deep Discovery Inspector

Beispiel: 2 DDI 9000 oder 5 DDI 4000

Bei der angegebenen Speicherkapazität lauten die Zeitspannen für das Speichern und Korrelieren von Netzwerkdaten wie folgt:

Lokal As a Service

Für 1 DDI-1000-Gerät: 4 bis 6 Monate

Für 1 DDI-4K-Gerät: 40 bis 45 Tage

6 Monate

Management-Konsole

  • Aktuelle Version von Google Chrome
  • Aktuelle Version von Mozilla™ Firefox
  • Aktuelle Version von Microsoft® Internet Explorer®
  • Empfohlene Auflösung: 1.280 × 800 oder höher

Priorisieren und Vereinfachen von Daten zu Angriffen

Bedrohungen zu erkennen, zu melden und zu blockieren, kann eine regelrechte Flut von Daten auslösen. Deep Discovery Network Analytics unterstützt Sicherheitsspezialisten bei der zeitaufwendigen Aufgabe, täglich Tausende potenziell bedeutsamer Warnmeldungen und Log-Dateien zu sichten. Alle Ereignisse werden korreliert, und Patient-Zero-Identifikation zeigt an, wo der Angreifer zuerst eingedrungen ist. Sie erfahren, wer von der Sicherheitsverletzung betroffen ist, und können so das volle Ausmaß des Angriffs erkennen. Außerdem sehen sie, in welche Richtung die Bedrohung zu kommunizieren versucht und wie die ursprüngliche Infektion durch die Bedrohung erfolgt ist.*

* Trend Micro Apex One Endpoint Sensor erforderlich

Mit erweitertem Austausch Bedrohungen schneller erkennen

Den Entwicklungen der Bedrohungslandschaft einen Schritt voraus zu sein, ist schwierig. Dies gilt vor allem dann, wenn Sie mehrere Sicherheitslösungen verwalten müssen. Deep Discovery integriert aktuelle Informationen über komplexe Bedrohungen oder IoCs (Indicators of Compromise, Indikatoren für Gefährdung) aus Bedrohungs-Feeds und anwenderdefinierten Quellen (STIX/TAXII und YARA). Die IoCs werden mit Lösungen von Trend Micro und Drittanbietern ausgetauscht.

So werden alle verbundenen Produkte in die Lage versetzt, bislang unbekannte Bedrohungen zu erkennen und auszuschalten. Ihr Security Operations Center (SOC) profitiert von größerer Transparenz und mehr Kontrolle über Angriffe.

Transparenz vom Netzwerk bis zum Endpunkt

Bei der Untersuchung eines Angriffs können Sie Netzwerk und Endpunkte nicht getrennt voneinander betrachten. Sie müssen sie als Einheit sehen.

Deep Discovery Network Analytics bietet zusammen mit Apex One Endpoint Sensor (EDR) einen Überblick über den gesamten Angriff, vom Netzwerk bis zum Endpunkt. Sie sehen die Ursachenanalyse zu einem Angriff und können prüfen, wie sich dieser im Netzwerk verbreitet hat und wer davon betroffen ist.

Echtzeit-Visualisierung gezielter Angriffe

In einigen Fällen kann der Eindruck entstehen, dass ein Angriff gerade erst begonnen hat. Tatsächlich ist es aber schon vor Wochen zu einem Datenleck gekommen. Anhand eines einfach zu lesenden Sankey-Diagramms können Sie jeden einzelnen Schritt des Angriffs bis zu 6 Monate zurückverfolgen. Deep Discovery Network Analytics extrahiert Metadaten aus dem Netzwerkdatenverkehr und korreliert die Ereignisse in einem Graphen, um sie in Echtzeit sichtbar zu machen. So lösen Sie Probleme schneller und mit weniger Personal. Darüber hinaus erhalten Sie eine umfassendere Übersicht über den gesamten Angriff.

Erste Schritte mit Network Analytics and Threat Sharing

Analyst bei der Arbeit am Cloud-Server

Mehr Schutz

Deep Discovery Inspector überwacht nicht nur ein- und ausgehenden Datenverkehr, sondern auch laterale Bewegungen von Daten. So können Sie komplexe Bedrohungen erkennen und verhindern, die von vorhandenen Sicherheitslösungen möglicherweise nicht entdeckt werden.

Deep Discovery Analyzer ermöglicht komplexe Sandbox-Analysen, erkennt Bedrohungen und erhöht dadurch den Nutzen Ihrer Sicherheitsprodukte.

Trend Micro TippingPoint® Threat Protection System erlaubt Ihnen schnelle Inline-IPS-Inspektionen und umfassenden Schutz vor bekannten und nicht offengelegten Sicherheitslücken – mit hoher Genauigkeit und niedriger Latenz.