Endpoint Sensor

Analysieren Sie Art und Ausmaß fortschrittlicher Bedrohungen mit Endpoint Detection and Response (EDR)

Hauptfunktionen

Erhalten Sie Einblicke in komplexe Bedrohungen

Komplexe Bedrohungen können herkömmliche Abwehrmechanismen umgehen und sich im Unternehmen ausbreiten.  Mit Endpoint Sensor können Sie nach komplexen Bedrohungen suchen und diese analysieren, indem Sie Gefährdungsindikatoren (Indicators of Compromise, IOCs) und Angriffsindikatoren (Indicators of Attack, IOAs) aufspüren.  Eine vollständige Ursachenanalyse ermöglicht umfangreiche Einblicke in Angriffe.

Windows® Mac® AndroidTM iOS new Power Up

Suche nach Angriffsindikatoren (Indicators of Attack, IOAs)

Von Endpunkten können spezifische Kommunikation, spezifische Malware, Registry-Aktivitäten, Kontoaktivitäten, aktive Prozesse und mehr abgefragt werden. Sucheingaben können einzelne Parameter, OpenIOC- oder YARA-Dateien sein.

Windows® Mac® AndroidTM iOS new Power Up

Advanced Threat Hunting

Komplexe Angriffe setzen zum Erreichen ihrer Ziele in der Regel verschiedene Techniken ein. Endpoint Sensor entdeckt und korreliert diese verschiedenen Techniken. Infolgedessen wird der Angriff identifiziert und eine Ursachenanalyse, einschließlich eines Maßnahmenplans, erstellt. Mithilfe von Angriffsindikatoren (Indicators of Attack, IOAs) kann Endpoint Sensor die verschiedenen Indikatoren und Technologien fortschrittlicher Bedrohungen ermitteln. Dies ermöglicht tiefere Einblicke in alle Phasen des Angriffs.

Windows® Mac® AndroidTM iOS new Power Up

Server

Arbeitsspeicher
  • Mindestens 4 GB, empfohlen 16 GB.
  • Festplattenspeicher: Mindestens 500 GB, empfohlen 1 TB.
Betriebssysteme
  • Windows Server 2008 SP2 (32-Bit/64-Bit)
  • Windows Server 2008 R2 (64-Bit)
Microsoft Internet Information Services (IIS) 7
mit allen folgenden Service-Rollen:
  • Statischer Inhalt
  • Standarddokument
  • Verzeichnis durchsuchen
  • HTTP-Fehler
  • HTTP-Umleitung
  • ASP.NET
  • ASP
  • CGI
  • ISAPI-Erweiterungen
  • ISAPI-Filter
  • Anfragefilter
  • IIS-Management-Konsole
  • PHP-Version 5.4.38
Datenbank
  • Microsoft SQL Server 2008 Express
  • Microsoft SQL Server 2008 R2 Standard empfohlen
Webbrowser
  • Microsoft Internet Explorer 9 oder höher
  • Neueste Version von Google Chrome
  • Neueste Version von Mozilla Firefox

Agent

Hardware
RAM:
  • Mindestens 512 MB für Windows XP
  • Mindestens 1 GB für andere Betriebssysteme
Festplattenspeicher:
  • Mindestens 3 GB für Windows XP, Vista, 7, 8 oder 8.1
  • Mindestens 3 GB für Windows Server Betriebssysteme
Software
  • Windows Vista Service Pack 1 (32-Bit und 64-Bit)
  • Windows XP Service Pack 3 (32-Bit)
  • Windows 7 (32-Bit und 64-Bit)
  • Windows 8 (32-Bit und 64-Bit)
  • Windows 8.1 (32-Bit und 64-Bit)
  • Windows 10 (32-Bit und 64-Bit)
  • Windows Server 2003 (32-Bit und 64-Bit)
  • Windows Server 2003 R2 (32-Bit und 64-Bit)
  • Windows Server 2008 (32-Bit und 64-Bit)
  • Windows Server 2008 R2 (64-Bit)
  • Windows Server 2012 (32-Bit und 64-Bit)
  • Windows Server 2012 R2 (64-Bit)

Gewinnen Sie Einblicke in Datenschutzverstöße

Endpoint Sensor bietet Ihnen vollständige Transparenz in Bezug auf Methode, Verbreitung und Umfang der Auswirkungen eines gezielten Angriffs.  Durch vollständige Transparenz können Incident-Response-Mitarbeiter für die Behebung und Vorbeugung zukünftiger Angriffe planen.

Teil einer vollständigen Lösung für Erkennung und Reaktion

Um fortschrittliche Erkennungstechnologie in einer Standalone-EDR-Lösung nutzen zu können, mussten Unternehmen bislang qualifizierte Mitarbeiter und Zeit für die Jagd nach Bedrohungen bereitstellen. Wir bieten einen anderen Ansatz: Wir haben fortschrittliche Erkennungstechnologien wie beispielsweise Machine Learning, Verhaltensanalysen und Applikationskontrolle in unsere Endpunktschutzplattform integriert und nutzen ihre Funktionen der Automatisierung und Behebung.

Diese Integration ermöglicht vollständige Erkennung und Reaktion mit der größtmöglichen Automatisierung. Der Schutz reicht über den Endpunkt hinaus – der Sensor stellt die Bedrohungsdaten unserer Netzwerksicherheitslösung Deep Discovery bereit und nutzt die fortschrittlichen Funktionen der Bedrohungserkennung dieser Lösung.

Connected Threat Defense

Was Kunden sagen

Delacour

"Trend Micro hat uns eine zusätzliche Sicherheitsebene zur Bekämpfung komplexer und unbekannter Bedrohungen bereitgestellt. Mit Trend Micro Deep Discovery und Trend Micro Endpoint Sensor verfügen wir gleichzeitig über ein Analysetool, das uns ein besseres Verständnis der Herausforderungen für unser Sicherheitssystem ermöglicht." ...mehr

Peter Mejlby,
Director, Shared Services

Weitere Erfolgsgeschichten

Protect more

Mehr Schutz

Endpoint Sensor ist Teil von Endpoint Security, powered by XGen™ Security. Hierbei handelt es sich um eine Kombination aus generationsübergreifenden Techniken zur Abwehr von Bedrohungen, die Schutz vor gezielten Angriffen, komplexen Bedrohungen und Ransomware bieten.

 

Mehr erfahren