Smart Protection Network – Global Threat Intelligence

Intelligentere Sicherheit basierend auf fast 30 Jahren Erfahrung im Bereich Cyberbedrohungen

Up-to-the-second threat intelligence

Das Trend Micro™ Smart Protection Network™ stellt proaktiv globale Bedrohungsinformationen bereit, um Zero-Hour-Angriffe zu erkennen und Sie jederzeit zu schützen. Wir verwenden unsere up-to-the-second threat intelligence zur sofortigen Beseitigung von Bedrohungen, bevor sie Ihnen schaden können. Kombiniert mit XGen™ Security unterstützen unsere Produkte und Services Millionen von Unternehmen und Anwendern weltweit. Sehen Sie sich die Performance an.

Wie schützen wir Sie proaktiv vor Bedrohungen?

Wir nutzen neueste Methoden und Datentechniken, wie Hybrid Cloud Machine Learning, um Cyberbedrohungen zu analysieren, die unsere Kunden beeinträchtigen können. Wir erfassen diese Fülle von globalen Bedrohungsinformationen schnell und genau, um unsere Schutzverfahren an Ihre spezifischen Anforderungen im privaten oder geschäftlichen Bereich anzupassen. Dabei geht es nicht nur um eine beeindruckende Zahl von Daten zu Bedrohungen. Es handelt sich vielmehr um globale Bedrohungsinformationen, die Sie durch vorausschauende Analysen vor den Bedrohungen schützen, die für Sie sehr wahrscheinlich relevant sind.

Rund um die Uhr - Erkennung von Bedrohungen und Bedrohungsschutz

Um diesen äußerst umfangreichen Bedrohungsschutz aufrechtzuerhalten, haben wir eine der weltweit größten, Cloud-basierten Sicherheitsinfrastrukturen erstellt. Unsere Experten für die Abwehr von Bedrohungen und unser riesiges globales Netzwerk sammeln Daten, identifizieren Bedrohungen und schützen Ihre Daten auf kontinuierlicher Basis.

Den innovativen Sofortschutz eines Cloud-basierten Ansatzes haben wir erstmals 2008 eingeführt. Wir haben die automatische Korrelation von Bedrohungsdaten entwickelt, um Ihnen individuell angepassten Schutz zu bieten. Darüber hinaus bieten wir Ihnen weltweit vollständige Transparenz von Bedrohungen über Plattformen, Sicherheitsschichten und Anwender.

Erfahren Sie, wie schnell das Smart Protection Network Bedrohungen stoppt, bevor sie ihr Ziel erreichen.

Eine Erfolgsgeschichte

Seit seiner Gründung ist Trend Micro führend im Bereich Lösungen für den sicheren Austausch digitaler Informationen.

Sehen Sie sich die umfassende Liste der Innovationen und Technologien an, die wir im Lauf der Jahre entwickelt oder übernommen haben, um Sie vor den aktuellen und zukünftigen Bedrohungen zu schützen.

Leistungsstarker Schutz auf mehreren Ebenen

Zahlreiche generationsübergreifende Techniken, die kontinuierlich verbessert werden, ermöglichen eine mehrschichtige Verteidigung gegen die sich ständig ändernden Bedrohungen, die auf Sie abzielen. 

**NEU** IoT Reputation Service

IoT Reputation Service (IoTRS) analysiert jeden Tag Milliarden von Transaktionen, die von Millionen von Sensoren und Geräten auf der ganzen Welt erfasst werden. Zu diesen Geräten gehören Heimrouter und industrielle IoT-Geräte sowie private und gewerbliche IoT-Geräte wie Digitalrekorder und vernetzte Überwachungskameras.

Mithilfe von Big-Data-Analysen und maschinellem Lernen wird eine umfassende Liste nicht sicherer IoT-Verbindungen generiert und in Echtzeit abgefragt, um Schutz vor angegriffenen oder gefährdeten IoT-Geräten zu bieten. Durch dieses Konzept werden Menschen und Unternehmen vor Botnet-Aktivitäten wie die der Mirai- und Perserai-Botnets und vergleichbaren Angriffen geschützt, die wahrscheinlich von IoT-Geräten ausgehen bzw. auf IoT-Geräte gerichtet sein werden.

Hybrid Cloud Machine Learning

Die automatische Erkennung neuer Bedrohungen nutzt maschinelles Lernen On-Premises und in der Cloud, um Schutz vor Zero-Hour-Spam, Phishing (z. B. Business Email Compromise), Malware (z. B. Ransomware), Exploits und Social Media-Angriffen zu bieten.  

Hybrid Cloud Sandbox

Analysiert Dateien (wie E-Mail-Anhänge) und URLs in einer virtuellen Sandbox sowohl On-Premises als auch in der Cloud, um neue Bedrohungen in einer sicheren Umgebung zu identifizieren.

 

Erkennung von Datenschutzverletzungen

Erkennen Sie mögliche gezielte Angriffe durch die Analyse des Nord/Süd- und Ost/West-Datenverkehrs, des Command-and-Control-Datenverkehrs sowie lateraler Bewegungen im Unternehmensnetzwerk, um Einblicke in mögliche Bedrohungsaktivitäten erhalten. 

Reputationsdienste

Reputationsdienste für E-Mail, Web, Dateien und mobile Apps prüfen die Reputation dieser Bedrohungsvektoren, um Spam/Phishing, angegriffene Websites, schädliche Dateien und schädliche mobile Apps zu blockieren.

Untersuchung von Schwachstellen

Mit den branchenweit führenden Teams von Trend Micro für die Schwachstellenuntersuchung und der Zero Day Initiative (ZDI) zur Erkennung und der verantwortungsvollen Offenlegung von Schwachstellen bei Drittanbietern sowie der Unterstützung von über 3000 externen ZDI-Forschern erhalten Sie Schutz vor bekannten und Zero-Day-Exploits mit virtuellen Patches. 

Schutz vor Command-and-Control-Kommunikation

Identifiziert schnell Botnets oder gezieltes Angriffsverhalten durch die Erfassung der Kommunikation zwischen den Opfern von Angriffen und der Angriffsinfrastruktur der Bedrohungsakteure.

Whitelisting und Applikationskontrolle

Schützt dank ständig aktualisierter Whitelists in der Cloud, die auf einer der weltweit größten Datenbanken von bekannten harmlosen Dateien basieren, vor falschen Positivmeldungen und unterstützt eine effektive Verteidigung mit Applikationskontrolle, so dass auf Ihren Geräten nur harmlose Anwendungen und Betriebssystemdateien ausgeführt werden. 

Informationen zu Bedrohungsakteuren

Bedrohungsforscher untersuchen und analysieren aktiv neue Taktiken, Techniken und Prozeduren (TTP), die von den Bedrohungsakteuren weltweit verwendet werden, um den Schutz vor neuen Bedrohungen mithilfe dieser TTPs sicherzustellen. 

Smart Protection Server

Schützt die Netzwerkbandbreite, steigert die Endpunkt-Effizienz und schützt Ihre Daten, indem Reputationsabfragen direkt an lokale Server und ohne den Umweg über die öffentliche Cloud gestellt werden. 

Smart Feedback

Schnellerer Schutz durch automatische Aktualisierung der globalen Bedrohungsinformationen von Trend Micro für jede neue Bedrohung, die während der routinemäßigen Reputationsprüfung für einen Kunden festgestellt wird.