- Produkte
- Network One
- Advanced Threat Protection and Detection
- Netzwerkanalyse und Threat Sharing
Korrelieren und visualisieren Sie komplexe Bedrohungsereignisse, um Ihre Reaktion zu priorisieren
Integrierte Produkte
Virtuelle Appliance
XDR Add-on: Trend Micro Deep Discovery Inspector | Deep Discovery Network Analytics On-Premises | Deep Discovery Network Analytics 9000 Series Appliance | |
kombinierter Durchsatz von Deep Discovery Inspector | 1 Gbit/s bis 20 Gbit/s | 1 Gbit/s bis 4 Gbit/s | 5 Gbit/s bis 10 Gbit/s |
Formfaktor | SaaS | setzt eine Lagerung vor Ort voraus (ca. 2,3 TB pro Gbit/s) | 1 HE Rack-Mount, 48,26 cm (19 Zoll) |
Ereignisdatenspeicherung | bis zu 180 Tage | bis zu 180 Tage | bis zu 180 Tage |
Vorausgesetzte Lösung | Trend Micro Deep Discover Director 5.3 oder höher (virtuelle Appliance) optional | Deep Discovery Director 5.8 oder höher (virtuelle Appliance) | Keine |
Abmessungen (B × T × H) | -- | -- | 43,4 cm × 72,8 cm × 4,28 cm (17,08" × 28,68" × 1,69") |
Gewicht | -- | -- | 17,5 kg |
Data Ports | -- | -- | 1 × 10/100/1000 BASE-T RJ |
AC-Eingangsspannung | -- | -- | 100–240 VAC |
AC-Eingangsstrom | -- | -- | 7,4 A bis 3,7 A |
Festplatten | -- | -- | 7 × 1,92 TB |
RAID-Konfiguration | -- | -- | RAID 5 |
Stromversorgung | -- | -- | 550 W redundant |
Leistungsaufnahme (max.) | -- | -- | 604 W |
Wärme | -- | -- | 2559 BTU/St. (max.) |
Frequenz | -- | -- | 50/60 Hz |
Betriebstemperatur | -- | -- | 10 bis 35 °C |
Hardwaregarantie | -- | -- | 3 Jahre (auf 5 Jahre erweiterbar) |
Bei einer Konfiguration wie oben angegeben und Netzwerkverkehr auf Unternehmensniveau kann Deep Discovery Director Network Analytics wie folgt eingesetzt werden:
Deep Discovery Network Analytics | XDR Add-on: Deep Discovery Inspector |
bis zu 4 Gbit/s kombinierter Durchsatz von Trend Micro™ Deep Discovery Inspector™ Beispiel: 1 DDI 4000 oder 4 DDI 1000 |
bis zu 20 Gbit/s kombinierter Durchsatz von Deep Discovery Inspector Beispiel: 2 DDI 9000 oder 5 DDI 4000 |
Management-Konsole
Priorisieren und Vereinfachen von Angriffsdaten
Bei der Erkennung, Meldung und Blockierung von Bedrohungen fallen umfangreiche Daten an. Deep Discovery Inspector mit XDR unterstützt Sicherheitsexperten bei der zeitaufwendigen Aufgabe, potenziell Tausende von Warnungen oder Protokollen zu untersuchen. Im Zuge der Patient-Zero-Identifikation korreliert Deep Discovery Inspector mit XDR alle Ereignisse, um so die Stelle zu ermitteln, an der der Angreifer zuerst eingedrungen ist. Erkennen lässt sich auch, welche anderen Anwender betroffen sind, welches Ausmaß der Angriff hat, mit wem die Bedrohung kommuniziert, wie sie ursprünglich eingedrungen ist* und wer möglicherweise noch bedroht sein könnte.**
* erfordert Trend Micro Apex One as a Service mit XDR
** erfordert Trend Micro Cloud App Security mit XDR
Bedrohungen durch verstärkten Austausch schneller erkennen
Den Entwicklungen der Bedrohungslandschaft einen Schritt voraus zu sein, ist schwierig. Dies gilt vor allem dann, wenn Sie mehrere Sicherheitslösungen verwalten müssen. Deep Discovery integriert aktuelle Informationen über komplexe Bedrohungen oder IoCs (Indikatoren für Gefährdung) aus Bedrohungs-Feeds und anwenderdefinierten Quellen (STIX/TAXII und YARA) und leitet die IoCs an Lösungen von Trend Micro und Drittanbietern weiter.
So werden alle verbundenen Produkte in die Lage versetzt, bislang unbekannte Bedrohungen zu erkennen und zu blockieren. Ihr Security Operations Center (SOC) profitiert von größerer Transparenz und mehr Kontrolle über Angriffe.
Erfahren Sie, was Ihnen bisher verborgen blieb
Bei der Untersuchung eines Angriffs können Sie Sensoren nicht unabhängig voneinander betrachten. Sie benötigen mehr Kontext, um das gesamte Ausmaß des Angriffs zu erkennen.
Die XDR-Funktionen von Deep Discovery Inspector basieren auf ihrer Integration in die Plattform Trend Micro Vision One™. Sie profitieren von erweiterten Funktionen für Detection and Response nicht nur für das Netzwerk, sondern auch für E-Mail, Endpunkte und Cloud-Workloads. Diese bieten Ihnen umfassende Transparenz über alle Sicherheitsebenen hinweg. Aus der Sicht von unterschiedlichen Sicherheitssensoren werden Ereignisse, die für sich allein harmlos aussehen, plötzlich zu relevanten Indikatoren für Gefährdungen. Diese zuverlässigeren Warnungen erlauben Ihnen, Ihre Reaktionen auf hochakute Bedrohungen zu konzentrieren.
Echtzeit-Visualisierung gezielter Angriffe
In einigen Fällen kann der Eindruck entstehen, dass ein Angriff gerade erst begonnen hat, obwohl sich die Angreifer bereits vor Wochen Zugang zu Ihrem System verschafft haben. Anhand eines übersichtlichen Sankey-Diagramms können Sie jeden einzelnen Schritt des Angriffs bis zu sechs Monate zurückverfolgen. Deep Discovery Inspector mit XDR extrahiert Metadaten aus dem Netzwerkdatenverkehr und stellt die Ereignisse in einem Diagramm in Beziehung zueinander, sodass sie sich in Echtzeit verfolgen lassen. Dadurch lösen Sie Probleme schneller mit weniger Mitarbeitern und erhalten einen besseren Überblick über das Ausmaß des Angriffs.
Erste Schritte mit Netzwerkanalyse und Threat Sharing