Smart Protection Network – globale Bedrohungsinformationen

Intelligentere Sicherheit basierend auf mehr als 30 Jahren Erfahrung mit Cyberbedrohungen

Sekundenaktuelle Bedrohungsinformationen 

Das Trend Micro™ Smart Protection Network™ liefert proaktiv globale Bedrohungsinformationen zu Zero-Hour-Angriffen, um Sie jederzeit zu schützen. Mithilfe von sekundenaktueller Threat Intelligence werden Bedrohungen beseitigt, bevor sie Ihnen schaden können. Kombiniert mit XGen™ Security unterstützen die Produkte und Services von Trend Micro Millionen von Unternehmen und Anwendern weltweit. Sehen Sie sich die Leistungsergebnisse an.

Wie schützt Sie Trend Micro proaktiv vor Bedrohungen?

Mithilfe neuester Methoden und Datentechniken, wie Hybrid Cloud Machine Learning, um Cyberbedrohungen zu analysieren, denen Sie ausgesetzt sind. Diese Menge an globalen Bedrohungsinformationen gleicht Trend Micro schnell und genau ab, um Schutzmaßnahmen Ihren spezifischen Anforderungen anzupassen – privaten wie geschäftlichen. Dabei geht es nicht nur um enorm viele Daten zu Bedrohungen. Es handelt sich vielmehr um umfassende Bedrohungsinformationen, die Sie durch prädiktive Analysen vor den Bedrohungen schützen, die für Sie wahrscheinlich am relevantesten sind.

Erkennung von Bedrohungen und Bedrohungsschutz rund um die Uhr

Um den Bedrohungsschutz auf hohem Niveau beizubehalten, hat Trend Micro eine der weltweit umfangreichsten Infrastrukturen zum Schutz auf Basis der Cloud geschaffen. Threat-Defense-Experten und ein riesiges globales Netzwerk sammeln unablässig Informationen, identifizieren Bedrohungen und schützen Ihre Daten.

Den innovativen Sofortschutz eines Modells auf Basis der Cloud gibt es bei Trend Micro seit 2008. Die automatische Korrelation von Bedrohungsdaten wurde entwickelt, um Ihnen individuellen Schutz zu bieten. Trend Micro hat außerdem die Nase vorn, wenn es darum geht, Bedrohungen über Plattformen, Sicherheitsschichten und Anwender hinweg zu erkennen.

Die folgende Infografik veranschaulicht die Funktionsweise des Smart Protection Networks.

Leistungsstarker mehrschichtiger Schutz

Ein Mix aus generationsübergreifenden Techniken, die kontinuierlich verbessert werden, schafft eine mehrschichtige Verteidigung gegen ständig wechselnde Bedrohungen, denen Sie ausgesetzt sind. 

**NEU** IoT Reputation Service

IoT Reputation Service (IoTRS) analysiert jeden Tag Milliarden von Transaktionen, die von vielen Millionen Sensoren und Geräten auf der ganzen Welt erfasst werden. Dazu gehören Heim-Router und industrielle IoT-Geräte genauso wie private und gewerbliche IoT-Geräte, etwa Digitalrekorder und vernetzte Überwachungskameras.

Mithilfe von Big-Data-Analysen und Machine Learning entsteht eine umfassende Liste nicht sicherer IoT-Verbindungen, die in Echtzeit abgefragt wird, um Schutz vor bösartigen oder kompromittierten IoT-Geräten zu bieten. Dieses Konzept schützt Menschen und Unternehmen vor Botnet-Aktivitäten wie die der Mirai- und Perserai-Botnets und vor vergleichbaren Angriffen, die von IoT-Geräten ausgehen bzw. auf IoT-Geräte gerichtet sein könnten.

Hybrid Cloud Machine Learning

Die automatische Erkennung neuer Bedrohungen nutzt Machine Learning on-premises und in der Cloud. Dies schützt vor Zero-Hour-Spam, Phishing (z. B. Kompromittierung von Unternehmens-E-Mails), Malware (d. h. Ransomware), Exploits und Social Media-Angriffen.  

Hybrid Cloud Sandbox

Analysiert Dateien (wie E-Mail-Anhänge) und URLs in einer virtuellen Sandbox, on Premises und in der Cloud, um neue Bedrohungen in einer sicheren Umgebung zu identifizieren.

 

Erkennung von Datenschutzverletzungen

Indem Sie den Nord/Süd- und Ost/West-Datenverkehr, den Command-and-Control-Datenverkehr und laterale Bewegungen im Unternehmensnetzwerk im Hinblick auf Bedrohungsaktivitäten analysieren, erkennen Sie potenzielle gezielte Angriffe. 

Reputationsdienste

Reputationsdienste für E-Mail, Web, Dateien und mobile Apps prüfen die Reputation dieser Bedrohungsvektoren, um Spam/Phishing, kompromittierte Internetseiten, schädliche Dateien und schädliche mobile Apps zu blockieren.

Untersuchung von Schwachstellen

Sie profitieren vom Schutz vor bekannten und Zero-Day-Exploits mit virtuellen Patches. Dafür sorgen die branchenführenden Researchteams von Trend Micro und der Zero Day Initiative (ZDI), die Schwachstellen von Drittanbietern mit der Hilfe von 3.000 externen ZDI-Forschern erkennen und aufdecken. 

Schutz vor Command-and-Control-Kommunikation

Identifiziert schnell Botnets oder gezieltes Angriffsverhalten durch Identifizierung der Kommunikation zwischen Opfern von Angriffen und der Angriffsinfrastruktur der Drahtzieher von Bedrohungen.

Safelisting und Applikationskontrolle

Schützt dank ständig aktualisierter Safelists in der Cloud aus einer der größten Datenbanken der Welt mit bekannten Dateien vor False Positives. Unterstützt eine effektive Verteidigung mit Applikationskontrolle, damit nur harmlose Anwendungen und Betriebssystemdateien auf einem Gerät ausgeführt werden. 

Informationen zu Bedrohungsakteuren

Bedrohungsforscher untersuchen und analysieren aktiv neue Taktiken, Techniken und Verfahren (Tactics, Techniques, Procedures, TTP), die von Bedrohungsakteuren weltweit verwendet werden, und stellen dadurch Schutz vor neuen Bedrohungen sicher. 

Smart Protection Server

Spart Netzwerkbandbreite, steigert die Endpunkteffizienz und schützt Ihre Daten, indem Reputationsabfragen direkt an lokale Server gestellt werden, ohne Umweg über die öffentliche Cloud. 

Smart Feedback

Bietet schneller Schutz durch automatische Aktualisierung der globalen Bedrohungsinformationen von Trend Micro bei jeder neuen Bedrohung, die während der routinemäßigen Reputationsprüfung eines Anwenders festgestellt wird.