Smart Protection Network – globales Bedrohungswissen

Intelligentere Sicherheit basierend auf über 30 Jahren Erfahrung im Bereich Cyberbedrohungen

Sekundenaktuelle Bedrohungsinformationen

Das Trend Micro™ Smart Protection Network™ stellt proaktiv eine globale Threat Intelligence zu Zero-Hour-Angriffen bereit, um Sie jederzeit zu schützen. Wir verwenden unsere „Up-to-the-second Threat Intelligence“ zur sofortigen Beseitigung von Bedrohungen, noch bevor sie Ihnen schaden können. In Verbindung mit XGen™ Security unterstützen unsere Produkte und Services Millionen von Unternehmen und Anwendern weltweit. Ergebnisse zur Leistung anzeigen.

Wie schützen wir Sie proaktiv vor Bedrohungen?

Wir nutzen neueste Methoden und Datentechniken, wie Hybrid Cloud Machine Learning, um Cyberbedrohungen zu analysieren, denen unsere Kunden ausgesetzt sind. Wir gleichen diese umfassenden globalen Bedrohungsinformationen schnell und genau ab, um unsere Schutzmaßnahmen an Ihre spezifischen Anforderungen im privaten oder geschäftlichen Bereich anzupassen. Dabei geht es nicht nur um eine enorme Datenmenge zu Bedrohungen. Es handelt sich vielmehr um eine globale Threat Intelligence, die Sie durch vorausschauende Analysen vor den Bedrohungen schützt, denen Sie mit größter Wahrscheinlichkeit begegnen werden.

Erkennung von Bedrohungen und Schutz, rund um die Uhr

Um diesen sehr hohen Bedrohungsschutz aufrechtzuerhalten, haben wir eine der weltweit größten, Cloud-basierten Sicherheitsinfrastrukturen geschaffen. Unsere Threat Defense-Experten und ein riesiges globales Netzwerk sammeln ständig Daten, identifizieren Bedrohungen und schützen so Ihre Daten.

Den innovativen Sofortschutz eines Cloud-basierten Ansatzes haben wir erstmals 2008 eingeführt. Wir haben die automatische Korrelation von Bedrohungsdaten entwickelt, um Ihnen individuell angepassten Schutz zu bieten. Darüber hinaus sind wir führend, wenn es um die Erkennung von Bedrohungen über Plattformen, Sicherheitsschichten und Anwender hinweg, geht.

Schauen Sie sich die folgende Infografik an, um ein besseres Verständnis der Funktionsweise des Smart Protection Network zu erhalten.

Eine Geschichte der Innovationen

Trend Micro kann auf eine Geschichte voller Innovationen in seiner Branche zurückblicken. Unsere Kunden können daher stets die neuesten Technologien und Lösungen nutzen, die zur Beseitigung neuer, komplexerer Bedrohungen entwickelt wurden.

Leistungsstarker mehrschichtiger Schutz

Zahlreiche generationsübergreifende Techniken, die kontinuierlich verbessert werden, ermöglichen eine mehrschichtige Verteidigung gegen die sich ständig ändernden Bedrohungen, denen Sie ausgesetzt sind. 

**NEU** IoT Reputation Service

IoT Reputation Service (IoTRS) analysiert jeden Tag Milliarden von Transaktionen, die von vielen Millionen Sensoren und Geräten auf der ganzen Welt erfasst werden. Dazu gehören Heim-Router und industrielle IoT-Geräte sowie private und gewerbliche IoT-Geräte wie Digitalrekorder und vernetzte Überwachungskameras.

Mithilfe von Big-Data-Analysen und Machine Learning wird eine umfassende Liste nicht sicherer IoT-Verbindungen generiert und in Echtzeit abgefragt, um Schutz vor bösartigen oder kompromittierten IoT-Geräten zu bieten. Durch dieses Konzept werden Menschen und Unternehmen vor Botnet-Aktivitäten wie die der Mirai- und Perserai-Botnets und vergleichbaren Angriffen geschützt, die wahrscheinlich von IoT-Geräten ausgehen bzw. auf IoT-Geräte gerichtet sein werden.

Hybrid Cloud Machine Learning

Die automatische Erkennung neuer Bedrohungen nutzt Machine Learning On-Premises und in der Cloud, um Schutz vor Zero-Hour-Spam, Phishing (z. B. Kompromittierung von Unternehmens-E-Mails), Malware (d. h. Ransomware), Exploits und Social Media-Angriffen zu bieten.  

Hybrid Cloud Sandbox

Analysiert Dateien (wie E-Mail-Anhänge) und URLs in einer virtuellen Sandbox sowohl On-Premises als auch in der Cloud, um neue Bedrohungen in einer sicheren Umgebung zu identifizieren.

 

Erkennung von Datenschutzverletzungen

Erkennen Sie mögliche gezielte Angriffe durch die Analyse des Nord/Süd- und Ost/West-Datenverkehrs, des Command-and-Control-Datenverkehrs sowie lateraler Bewegungen im Unternehmensnetzwerk, um Einblicke in mögliche Bedrohungsaktivitäten zu erhalten. 

Reputationsdienste

Reputationsdienste für E-Mail, Web, Dateien und mobile Apps prüfen die Reputation dieser Bedrohungsvektoren, um Spam/Phishing, angegriffene Internetseiten, schädliche Dateien und schädliche mobile Apps zu blockieren.

Untersuchung von Schwachstellen

Nutzen Sie das Team, das Trend Micro und Zero Day Initiative (ZDI) zur Erforschung von Schwachstellen gegründet haben und das zu den branchenweit besten Teams zählt. Dieses Team sucht mithilfe von mehr als 3000 externen ZDI-Forschern Schwachstellen bei Drittanbietern und legt diese verantwortungsbewusst offen. So erhalten Sie Schutz vor bekannten und Zero-Day-Exploits durch virtuelle Patches. 

Schutz vor Command-and-Control-Kommunikation

Identifiziert schnell Botnets oder gezieltes Angriffsverhalten durch die Erfassung der Kommunikation zwischen den Opfern von Angriffen und der Angriffsinfrastruktur der Bedrohungsakteure.

Whitelisting und Applikationskontrolle

Schützt dank ständig aktualisierten Whitelists in der Cloud von einer der weltweit größten Datenbank mit bekannten Dateien vor False Positives und unterstützt eine effektive Verteidigung mit Applikationskontrolle, damit nur harmlose Anwendungen und Betriebssystemdateien auf einem Gerät ausgeführt werden. 

Informationen zu Bedrohungsakteuren

Bedrohungsforscher untersuchen und analysieren aktiv neue Taktiken, Techniken und Verfahren (Tactics, Techniques, Procedures, TTP), die von den Bedrohungsakteuren weltweit verwendet werden, um Schutz vor neuen Bedrohungen sicherzustellen. 

Smart Protection Server

Spart Netzwerkbandbreite, steigert die Endpunkteffizienz und schützt Ihre Daten, indem Reputationsabfragen direkt an lokale Server und ohne Umweg über die öffentliche Cloud gestellt werden. 

Smart Feedback

Schnellerer Schutz durch automatische Aktualisierung der globalen Bedrohungsinformationen von Trend Micro mit jeder neuen Bedrohung, die während der routinemäßigen Reputationsprüfung eines Kunden identifiziert wird.