Connected Threat Defense

Schützen Sie Ihre Organisation vor den neuesten Bedrohungen und zielgerichteten Angriffen

Schutz für den gesamten Bedrohungslebenszyklus

In der komplexen Bedrohungslandschaft von heute nutzen Organisationen oft eine Vielzahl von Sicherheitsprodukten, um sich gegen zunehmend anspruchsvollere Angriffe zu schützen. Die Verwaltung mehrerer Sicherheitslösungen kann jedoch zu einer teuren, zeitaufwändigen und komplexen Aufgabe werden.  

Trend Micro Connected Threat Defense bietet eine ganzheitliche Ansicht der Netzwerke, Endpunkte und Hybrid-Cloud-Umgebungen Ihres Unternehmens. Dieser mehrstufige Ansatz bietet eine bessere Möglichkeit, Bedrohungen zu verhindern, zu erkennen und auf diese zu reagieren.

Connected Threat Defense

Protection Quadrant

Der Protection Quadrant verwendet mehrere Schutztechniken, darunter Machine Learning auf hohem Niveau, Antimalware, Verhaltensüberwachung, Intrusion Prevention, Whitelisting, Anwendungssteuerung, Verschlüsselung und Data Loss Prevention, um Bedrohungen zu stoppen, bevor sie Ihre Organisation erreichen.

Detection Quadrant

Wenn der Protection Quadrant nicht in der Lage ist, alle Bedrohungen zu blockieren, greift der Detection Quadrant ein, um komplexe Malware, bösartige Verhaltensweisen und Kommunikation zu erkennen, die für herkömmliche Abwehrmethoden nicht erkennbar sind.

Dieser Quadrant erkennt auch Zero-Day-Bedrohungen, Command-and-Control-Kommunikation (C&C), horizontale Bewegungen und komplexe zielgerichtete Bedrohungen. Die ganzheitliche Überwachung des Netzwerkdatenverkehrs ermöglicht die Überprüfung von über 100 Protokollen.

Angepasstes Sandboxing bietet eine genaue Analyse verdächtiger Objekte und platziert sie in eine Sandbox-Umgebung, die Ihre Systemkonfigurationen widerspiegeln. Dies ermöglicht eine schnelle Erkennung von bösartigen Anwendungen und ihrer Auswirkungen auf Ihr System.

Response Quadrant

Sobald eine Bedrohung erkannt wurde, ist die Reaktion (Response) der nächste entscheidende Schritt. Dieser Quadrant liefert Bedrohungsinformationen in Echtzeit und Sicherheitsupdates an die anderen Sicherheitsbereiche, damit sie damit zukünftige Angriffe verhindern können.

Transparenz und Untersuchungen

Mit diesen verbundenen Elementen erhalten Sie einen umfassenden Überblick über Ihre Netzwerke, Endpunkte und Hybrid-Cloud-Umgebungen. Die Integration zwischen den Quadranten ermöglicht den Austausch von Bedrohungsinformationen zwischen allen Sicherheitsebenen. Das Ergebnis ist eine vereinfachte Bedrohungsuntersuchung und tägliche Sicherheitsverwaltung über zentrale Kontrolle und Berichterstellung.

Was Kunden sagen

Seneca College

„Trend Micro war der einzige Anbieter mit einer wirklich ganzheitlichen Lösung. Darüber hinaus stellte er zusätzliche Funktionen bereit, mit denen wir uns proaktiv vor neuen Bedrohungen schützen können.“ ...mehr

Joseph Lee,
Manager of Security and Compliance,
Seneca College

Seneca College –

Erfolgsgeschichte lesen

Protect more

Mehr Schutz

Trend Micro Connected Threat Defense nutzt folgende Trend Micro-Sicherheitslösungen: User Protection, Network Defense und Hybrid Cloud-Sicherheit. Diese verbundenen Lösungen können zusammen mit unserer globalen Bedrohungs-Intelligence und zentralisierten Funktionalität für Transparenz und Kontrolle gemeinsam verwendet werden und basieren auf XGen™ Security.