Smart Protection Network – globale Bedrohungsinformationen

Intelligentere Sicherheit basierend auf mehr als 30 Jahren Erfahrung mit Cyberbedrohungen

Sekundenaktuelle Bedrohungsinformationen

Das Trend Micro™ Smart Protection Network™ liefert proaktiv globale Bedrohungsinformationen zu Zero-Hour-Angriffen, um Sie jederzeit zu schützen. Mithilfe von „Up-to-the-second Threat Intelligence“ werden Bedrohungen beseitigt, bevor sie Ihnen schaden können. Damit und mit der XGen™ Security-Technologie, die in allen Produkten und Services steckt, unterstützt Trend Micro Millionen von Unternehmen und Anwendern weltweit. Die Leistungsergebnisse:

Wie schützt Sie Trend Micro proaktiv vor Bedrohungen?

Mithilfe neuester Methoden und Datentechniken, wie Hybrid Cloud Machine Learning, um Cyberbedrohungen zu analysieren, denen Sie ausgesetzt sind. Diese Menge an globalen Bedrohungsinformationen gleicht Trend Micro schnell und genau ab, um Schutzmaßnahmen Ihren spezifischen Anforderungen anzupassen – privaten wie geschäftlichen. Dabei geht es nicht nur um enorm viele Daten zu Bedrohungen. Es geht um globale Bedrohungsinformationen, die Sie durch prädiktive Analysen vor Bedrohungen schützen, denen Sie ziemlich sicher begegnen werden.

Erkennung von Bedrohungen und Schutz, rund um die Uhr

Um den Bedrohungsschutz auf hohem Niveau beizubehalten, hat Trend Micro eine der weltweit umfangreichsten Infrastrukturen zum Schutz auf Basis der Cloud geschaffen. Threat Defense-Experten und ein riesiges globales Netzwerk sammeln unablässig Daten, identifizieren Bedrohungen und schützen Ihre Daten.

Den innovative Sofortschutz eines Modells auf Basis der Cloud gibt es bei Trend Micro seit 2008. Die automatische Korrelation von Bedrohungsdaten wurde entwickelt, um Ihnen individuellen Schutz zu bieten. Trend Micro hat außerdem die Nase vorn, wenn es darum geht, Bedrohungen über Plattformen, Sicherheitsschichten und Anwender hinweg zu erkennen.

Die folgende Infografik veranschaulicht die Funktionsweise des Smart Protection Networks.

Leistungsstarker Schutz auf mehreren Ebenen

Ein Mix aus generationsübergreifenden Techniken, die ständig verbessert werden, schafft eine mehrschichtige Verteidigung gegen ständig wechselnde Bedrohungen, denen Sie ausgesetzt sind. 

**NEU** IoT Reputation Service

IoT Reputation Service (IoTRS) analysiert jeden Tag Milliarden von Transaktionen, die von vielen Millionen Sensoren und Geräten auf der ganzen Welt erfasst werden. Dazu gehören Heim-Router und industrielle IoT-Geräte genauso wie private und gewerbliche IoT-Geräte, etwa Digitalrekorder und vernetzte Überwachungskameras.

Mithilfe von Big-Data-Analysen und Machine Learning entsteht eine umfassende Liste nicht sicherer IoT-Verbindungen, die in Echtzeit abgefragt wird, um Schutz vor bösartigen oder kompromittierten IoT-Geräten zu bieten. Dieses Konzept schützt Menschen und Unternehmen vor Botnet-Aktivitäten wie die der Mirai- und Perserai-Botnets und vor vergleichbaren Angriffen, die von IoT-Geräten ausgehen bzw. auf IoT-Geräte gerichtet sein könnten.

Hybrid Cloud Machine Learning

Die automatische Erkennung neuer Bedrohungen nutzt Machine Learning lokal und in der Cloud. Dies schützt vor Zero-Hour-Spam, Phishing (z. B. Kompromittierung von Unternehmens-E-Mails), Malware (d. h. Ransomware), Exploits und Social Media-Angriffen.  

Hybrid Cloud Sandbox

Analysiert Dateien (wie E-Mail-Anhänge) und URLs in einer virtuellen Sandbox, lokal und in der Cloud, um neue Bedrohungen in einer sicheren Umgebung zu identifizieren.

 

Erkennung von Datenschutzverletzungen

Indem Sie den Nord/Süd- und Ost/West-Datenverkehr, den Command-and-Control-Datenverkehr und laterale Bewegungen im Unternehmensnetzwerk im Hinblick auf Bedrohungsaktivitäten analysieren, erkennen Sie potenzielle gezielte Angriffe. 

Reputationsdienste

Reputationsdienste für E-Mail, Web, Dateien und mobile Apps prüfen die Reputation dieser Bedrohungsvektoren, um Spam/Phishing, kompromittierte Websites, schädliche Dateien und schädliche mobile Apps zu blockieren.

Untersuchung von Schwachstellen

Eines der branchenweit besten Schwachstellenforschungsteams von Trend Micro und der Zero-Day-Initiative (ZDI) entdeckt mit der Hilfe von mehr als 3.000 externen ZDI-Forschern Schwachstellen von Drittanbietern und legt sie verantwortungsbewusst offen. Das erlaubt Ihnen, sich mit virtuellen Patches vor bekannten und Zero-Day-Exploits zu schützen. 

Schutz vor Command-and-Control-Kommunikation

Botnets oder gezieltes Angriffsverhalten wird schnell erkannt, indem die Kommunikation zwischen den Opfern von Angriffen und der Angriffsinfrastruktur der Bedrohungsakteure identifiziert wird.

Whitelisting und Applikationskontrolle

Schützt auf Basis ständig aktualisierter Whitelists in der Cloud, von einer der weltweit größten Datenbanken bekannter guter Dateien, vor False Positives und unterstützt eine effektive Verteidigung mit Applikationskontrolle, die nur gute Anwendungen und Betriebssystemdateien auf einem Gerät laufen lässt. 

Informationen zu Bedrohungsakteuren

Um den Schutz vor neuen Bedrohungen sicherzustellen, untersuchen und analysieren Bedrohungsforscher aktiv die neuen Taktiken, Techniken und Verfahren, die Drahtzieher von Bedrohungen weltweit einsetzen. 

Smart Protection Server

Spart Netzwerkbandbreite, steigert die Endpunkteffizienz und schützt Ihre Daten, indem Reputationsabfragen direkt an lokale Server gestellt werden, ohne Umweg über die öffentliche Cloud. 

Smart Feedback

Die globale Bedrohungsdatenbank von Trend Micro wird automatisch aktualisiert, bei jeder neuen Bedrohung, die während der routinemäßigen Reputationsprüfung eines Benutzers erkannt wird. Damit sind auch Sie schneller geschützt.