Vulnerability Protection

Erweiterter Schutz von Schwachstellen auf Endpunkten

Übersicht

Die Endpunkte in Unternehmen sind heutzutage komplexeren Angriffen ausgesetzt als jemals zuvor, dazu gehören etwa Ransomware und dateilose Malware. Dies gilt besonders, wenn sie sich außerhalb des Unternehmensnetzwerks befinden und nicht durch mehrere Sicherheitsebenen geschützt werden. Darüber hinaus lassen sich Point of Sale(PoS)-Geräte und solche, für die der Support eingestellt wurde (EOS), nur schwer aktualisieren und patchen. Um unrechtmäßigen Datenfluss aus Ihrem Unternehmen zu verhindern und gezielte Angriffe abzuwehren, müssen alle Arten von Endpunkten durch ein umfassendes, kombiniertes Konzept gesichert werden, das Daten und Anwendungen vor Hackerangriffen, Internetbedrohungen und dem Ausnutzen von Schwachstellen per Fernzugriff schützt.

Trend Micro™ Vulnerability Protection bietet früheren und besseren Endpunktschutz durch die Ergänzung von Antimalware- und Schutz vor Bedrohungen auf Desktopebene durch proaktives virtuelles Patching. Eine leistungsstarke Engine überwacht den Datenverkehr auf neue, spezifische Schwachstellen mithilfe hostbasierter Intrusion Prevention System (IPS)-Filter zur Abwehr von Eindringlingen sowie zum Schutz vor Zero-Day-Angriffen. So können Sie leicht Netzwerkprotokollabweichungen oder Richtlinienverstöße und verdächtige Inhalte erkennen, die auf einen Angriff hindeuten. Vulnerability Protection verhindert mit leicht und schnell zu implementierenden Filtern, die vollen Schutz bieten, dass diese Schwachstellen ausgenutzt werden, bevor Patches bereitgestellt werden können oder verfügbar sind. In Kombination mit weiteren Endpunktlösungen von Trend Micro bietet Vulnerability Protection die branchenweit größte Bandbreite an Lösungen zum Schutz von Endpunkten, unabhängig davon, ob diese innerhalb des Netzwerks, mobil oder remote eingesetzt werden.

Software

Schutzbereiche

  • Endpunkte
     

Bedrohungsschutz

  • Ausnutzung von Schwachstellen
  • Denial of Service-Angriffe
  • Unzulässiger Netzwerkdatenverkehr
  • Internetbedrohungen

Entscheidende Vorteile

  • Beseitigt Risiken aufgrund
    fehlender Patches
  • Verlängert die Lebensdauer veralteter und
    nicht mehr unterstützter Betriebssystemversionen
    wie Windows XP
  • Reduziert Ausfallzeiten für die Wiederherstellung durch
    inkrementellen Schutz vor
    Zero-Day-Angriffen
  • Ermöglicht Patches, die zu Ihren Bedingungen
    und Zeitplänen passen
  • Verringert das Risiko von Haftungsansprüchen durch
    die verbesserte Einhaltung von Datenschutzbestimmungen
  • Erweitert den Firewall-Schutz auf externe
    und mobile Unternehmens-Endpunkte

Hauptfunktionen

Wehrt komplexe Bedrohungen ab

  • Wehrt bekannte und unbekannte Angriffe auf Schwachstellen ab, bis entsprechende Patches bereitgestellt werden
  • Schützt nicht mehr unterstützte bzw. veraltete Betriebssysteme, für die keine Patches mehr bereitgestellt werden
  • Bewertet und empfiehlt automatisch erforderliche virtuelle Patches für Ihre spezifische Umgebung
  • Passt die Sicherheitskonfiguration je nach Standort des jeweiligen Endpunkts dynamisch an
  • Schützt Endpunkte bei minimaler Beeinträchtigung des Netzwerkdatenverkehrs, der Systemleistung und der Produktivität der Benutzer
  • Schirmt Endpunkte mithilfe mehrerer Sicherheitsebenen gegen unerwünschten Netzwerkdatenverkehr ab 
  • Schützt Systeme, auf denen sich vertrauliche Daten befinden, die kritisch für die Einhaltung gesetzlicher Bestimmungen und unternehmensweiter Richtlinien sind

 

Entfernt schädliche Daten aus dem geschäftskritischen Datenverkehr

  • Setzt Kontrollfilter ein, um bestimmten Netzwerkdatenverkehr wie Instant Messaging und Medien-Streaming zu melden bzw. zu blockieren
  • Nutzt Deep Packet Inspection, um Inhalte zu identifizieren, die auf Anwendungsebene Schaden anrichten könnten
  • Durch Stateful Inspection wird unerwünschter Netzwerkdatenverkehr zuverlässig erkannt und herausgefiltert und zulässiger Netzwerkdatenverkehr zugelassen

 

Bietet schnelleren Schutz

  • Bietet Schutz, bis Patches bereitgestellt werden oder überhaupt verfügbar sind
  • Schirmt das Betriebssystem und gängige Anwendungen gegen bekannte und unbekannte Angriffe ab
  • Erkennt bösartigen Netzwerkdatenverkehr, der sich in unterstützten Netzwerkprotokollen verbirgt und keine Standardports verwendet
  • Blockiert Netzwerkdatenverkehr, der gefährdete Komponenten beschädigen könnte, mithilfe von schwachstellenorientierter Netzwerküberwachung
  • Verhindert das Eindringen in das Unternehmensnetzwerk über Backdoors
  • Blockiert bekannte Exploits mit Intrusion Prevention-Signaturen
  • Schützt kundenspezifische und ältere Anwendungen durch maßgeschneiderte Filter, deren Abwehrverhalten sich nach benutzerdefinierten Parametern richtet

 

Kann innerhalb bestehender Infrastrukturen bereitgestellt und verwaltet werden

  • Erhält die Leistung des Endpunkts dank der schlanken Architektur des Agenten
  • Lässt sich ganz einfach mit bestehenden Endpunkt-Sicherheitslösungen bereitstellen
  • Erleichtert die Implementierung gezielter Kontrollfunktionen durch ein übersichtliches Dashboard und benutzerzentrierte Transparenz der Managementkonsole
  • Organisiert Schwachstellenbewertungen nach Microsoft-Sicherheitsbulletinnummern, CVE-Nummern oder anderen wichtigen Informationen
  • Ermöglicht die Potokollintegration in gängige SIEM-Tools
  • Vereinfacht die Bereitstellung und Verwaltung durch Einsatz Ihres vorhandenen Trend Micro™ OfficeScan™-Plug-in-Managers und Control Managers (zentrale Managementkonsole)
  • Verringert die Notwendigkeit von Patches mit anschließenden Neustarts und reduziert damit unnötige Ausfallzeiten

 

Vulnerability Protection stoppt Zero-Day-Bedrohungen sofort auf Ihren physischen und virtuellen Desktop-PCs und Laptops – inner- und außerhalb des Netzwerks. Vulnerability Protection nutzt Intrusion Prevention System (IPS)-Filter auf Hostebene sowie verhaltensanalytische, statistische, heuristische und protokollbasierte Technologien, um Schwachstellen abzuschirmen, bis ein Patch zur Verfügung steht oder bereitgestellt werden kann. So können Sie kritische Plattformen vor bekannten und unbekannten Bedrohungen schützen. Dies gilt sowohl für veraltete Betriebssysteme wie Windows XP als auch für neue Systeme wie Windows 10. Vulnerability Protection lässt sich in die Trend Micro User Protection-Lösungen integrieren und bietet dadurch ineinandergreifenden Bedrohungsschutz und Datenschutz auf mehreren Ebenen.

Trend Micro Vulnerability Protection lässt sich mit Optionen für mehrere Server skalieren und ermöglicht dadurch selbst sehr großen Organisationen die Bereitstellung am Endpunkt. Außerdem ist die Integration in andere Sicherheitslösungen von Trend Micro möglich, um so den Schutz vor Malware und anderen Bedrohungen auf Endpunkten zu erweitern und zu verbessern.

Es werden zwei Komponenten benötigt:

  • Ein Server, der auf unterstützten Windows-Plattformen installiert ist und über einen Webbrowser verwaltet wird
  • Ein Agent, der auf unterstützten Windows-Plattformen installiert ist

 

 

User Protection

Trend Micro Vulnerability Protection ist ein wichtiger Bestandteil unserer Smart Protection Suites, die Datenschutzfunktionen wie Schutz vor Datenverlusten (Data Loss Prevention, DLP) und Gerätesteuerung sowie XGen™-optimierte Bedrohungsschutzfunktionen für Gateways, mobile Geräte und Endpunkte wie Datei-Reputation, Machine Learning, Verhaltensanalyse, Exploit-Schutz, Anwendungssteuerung und Angriffsverhinderungsschutz (Schutz vor Schwachstellen) bieten. Zusätzliche Trend Micro-Lösungen erweitern Ihren Schutz gegen ausgeklügelte Angriffe mit Endpunktuntersuchung und Erkennung. Dazu ermöglicht das Deep Discovery Network Sandboxing schnelle Reaktionen (Signaturaktualisierungen in Echtzeit) für Endpunkte, wenn lokal eine neue Bedrohung erkannt wird; dies verkürzt die Zeit bis zum wirksamen Schutz und verlangsamt die Ausbreitung von Malware. Dank zentraler Transparenz, Verwaltung und Berichterstellung kann Ihre Organisation diese modernen Sicherheitstechnologien ganz unkompliziert einsetzen.

Systemanforderungen für Vulnerability Protection
Systemanforderungen für Vulnerability Protection Manager (Server)
Arbeitsspeicher Mindestens 4 GB (8 GB empfohlen)
Festplattenspeicher Mindestens 1,5 GB (5 GB empfohlen)
Betriebssystem
  • Microsoft Windows Server 2016 (64-Bit)
  • Microsoft Windows Server 2012 R2 (64-Bit)
  • Microsoft Windows Server 2012 (64-Bit)
  • Windows Server 2008 R2 (64-Bit)
  • Windows Server 2008 (32 Bit und 64-Bit)
Webbrowser
  • Firefox 12 und höher
  • Internet Explorer 9.x & 10.x
  • Chrome 20 und höher

Hinweis: In allen Browsern müssen Cookies aktiviert sein.

Systemanforderungen für Vulnerability Protection Agent
Arbeitsspeicher 128 MB
Festplattenspeicher 500 MB
Betriebssystem
  • Windows 10 (32-Bit und 64-Bit)
  • Windows 8.1 (32-Bit und 64-Bit)
  • Windows 8 (32-Bit und 64-Bit)
  • Windows 7 (32-Bit und 64-Bit)
  • Windows Vista (32-Bit und 64-Bit)
  • Windows XP (32-Bit und 64-Bit)