Analizy sieciowe i udostępnianie informacji o zagrożeniach

Kojarz i wizualizuj zdarzenia związane z zaawansowanymi zagrożeniami, aby odpowiednio reagować

Najważniejsze funkcje

Zwizualizuj atak

Rozwiązanie Trend Micro™ XDR for Networks kojarzy zdarzenia wykrycia, pokazując:

  • gdzie najpierw skierowano atak,
  • kto jeszcze w organizacji został zaatakowany,
  • do czego odwołuje się zagrożenie,
  • w jaki sposób doszło do naruszenia zabezpieczeń*,
  • inne podmioty, które również mogą być zagrożone**.
     

* Wymaga dodatku XDR: Trend Micro Apex One™ as a Service.
** Wymaga dodatku XDR: Trend Micro Apex One™ Cloud App Security.

Windows® Mac® AndroidTM iOS new Power Up

Udostępnianie oparte na standardach

Zbieraj zaawansowane informacje o zagrożeniach z kanałów informacyjnych TAXII lub klientów wraz ze wskaźnikami zagrożenia (IoC) klientów i przekazuj te informacje w obrębie całej sieci, tak aby przestać martwić się tym, że mogły Ci umknąć nowe zagrożenia.

Windows® Mac® AndroidTM iOS new Power Up

Korelacja zdarzeń

Rozwiązanie XDR for Networks pozwala w pełni zrozumieć zasięg ataku poprzez analizę relacji wiążących różne zdarzenia, zarówno wysokiego, jak i niskiego ryzyka, umożliwiając blokowanie przyszłych ataków w każdym aspekcie.

Windows® Mac® AndroidTM iOS new Power Up

Zintegrowane produkty

  • Narzędzie Trend Micro™ Deep Discovery™ Director 3.0 lub nowsze
  • Narzędzie Trend Micro™ Deep Discovery Inspector 5.1 lub nowsze
     

Urządzenie wirtualne

  • Maszyna wirtualna o następujących minimalnych specyfikacjach:
  • Hipernadzorca: VMware® vSphere ESXi 6.5, Microsoft® Hyper-V® w Windows® Server 2016
  • Deep Discovery Director Network Analytics to urządzenie oparte na systemie CentOS Linux® 7 (64-bitowym) 
  • Karta sieciowa: 1 z adapterem 1 Gb/s
  • Kontroler SCSI: LSI Logic Parallel
  • Procesor: 1,8 GHz (8–12 rdzeni)
  • Pamięć: 64 GB 
  • Dysk twardy: 6 TB (thick provisioning)
     

Dzięki takiej konfiguracji i przy typowym ruchu sieciowym Deep Discovery Director Network Analytics może działać:

lokalnie jako usługa

Do 4 Gb/s łącznej przepływności Trend Micro™ Deep Discovery Inspector™

Np. 1 DDI 4000 lub 4 DDI 1000

Do 20 Gb/s łącznej przepływności Deep Discovery Inspector

np.  2 DDI 9000 lub 5 DDI 4000

Przy tej pojemności pamięci czas przechowywania danych sieciowych (i dostępności korelacji) wynosi:

lokalnie jako usługa

dla 1 urządzenia DDI 1000: 4–6 miesięcy

dla 1 urządzenia DDI 4K: 40–45 dni

6 miesięcy

Konsola zarządzania

  • Najnowsza wersja przeglądarki Google Chrome™
  • Najnowsza wersja przeglądarki Mozilla™ Firefox™
  • Najnowsza wersja przeglądarki Microsoft® Internet Explorer®
  • Zalecana rozdzielczość: 1280 x 800 lub wyższa

Nadawanie priorytetów i upraszczanie danych o atakach

Funkcje wykrywania, zgłaszania i blokowania zagrożeń mogą generować duże ilości danych. XDR for Networks ułatwia specjalistom ds. zabezpieczeń przeszukiwanie tysięcy powiadomień i wpisów w dziennikach. Proces polega na korelacji wszystkich zdarzeń w celu odkrycia źródła problemu, uzyskania informacji o tym, czyje jeszcze zabezpieczenia zostały złamane**, określenia pełnego zasięgu ataku, sprawdzenia, z do czego odwołuje się wykryte zagrożenie oraz w jaki sposób dostało się ono do systemu*.

* Wymaga dodatku Trend Micro XDR: Apex One™ as a Service
** Wymaga dodatku XDR: Cloud App Security

Szybsze wykrywanie zagrożeń dzięki zaawansowanemu udostępnianiu informacji

Wykrywanie zagrożeń z wyprzedzeniem to niełatwe zadanie, szczególnie przy zarządzaniu wieloma rozwiązaniami do ochrony systemów. Rozwiązanie Deep Discovery pobiera najnowsze zaawansowane wskaźniki infekcji (IOC) dostarczane kanałami informacji o zagrożeniach i poprzez rozwiązania niestandardowe (STIX/TAXII i YARA), a następnie przesyła je do rozwiązań Trend Micro i innych firm.

Dzięki temu wszystkie podłączone produkty mogą wykrywać i blokować nieznane dotąd zagrożenia, zapewniając większą widoczność i kontrolę dla ochrony przed atakami w Twoim centrum bezpieczeństwa (SOC).

Zobacz to, co wcześniej było niewidoczne

Kiedy badasz atak, nie możesz analizować danych z czujników niezależnie od siebie. Musisz poznać szeroki kontekst, by dostrzec atak w jego pełnym kształcie.

XDR for Networks działa w połączeniu z XDR dla punktów końcowych, poczty elektronicznej i chmury, by zapewnić widoczność we wszystkich warstwach zabezpieczeń. Zależnie od scenariusza ochrony, zdarzenia, które same wyglądają niewinnie, stają się nagle istotnymi wskaźnikami infekcji. Takie alarmy o wyższym stopniu pewności pozwalają reagować na najpilniejsze zagrożenia w pierwszej kolejności.

Wizualizacja ukierunkowanych ataków w czasie rzeczywistym

W niektórych przypadkach może się wydawać, że atak miał miejsce w danym dniu, ale w rzeczywistości mógł rozpocząć się wiele tygodni wcześniej. Czytelny wykres Sankeya umożliwia prześledzenie poszczególnych etapów ataku do 6 miesięcy wstecz. XDR for Networks wyodrębnia metadane z ruchu sieciowego i koreluje je ze zdarzeniami na wykresie, aby zapewnić informacje w czasie rzeczywistym. Dzięki temu masz pełen obraz ataku i możesz szybciej rozwiązywać problemy dotyczące bezpieczeństwa, nie angażując zbyt wielu osób.

Poznaj rozwiązania do analiz sieciowych i udostępniania informacji o zagrożeniach

Analityk pracujący na serwerze chmurowym

Rozbudowana ochrona

Deep Discovery Inspector nie tylko monitoruje ruch przychodzący i wychodzący, ale także ruch poziomy („lateral movement”), umożliwiając wykrywanie i blokowanie zaawansowanych zagrożeń, które mogły ominąć istniejące zabezpieczenia.

Trend Micro™ XDR pozwala zobaczyć to, co wcześniej było niewidoczne, dzięki korelowaniu alarmów z poczty elektronicznej, punktów końcowych, serwerów, chmury i sieci, by zapewnić większą niezawodność wykrywania.

Trend Micro™ TippingPoint® Threat Protection System zapewnia szybkie, wewnętrzne inspekcje IPS oraz kompleksową i precyzyjną ochronę znanych i nieujawnionych luk z minimalnym wpływem na przepustowość sieci.