Trendmicro hat gezielte Verteidigungsmechanismen gegen gezielte Angriffe

Es sind die unsichtbaren Feinde von Unternehmen und Behörden, die Trend Micro sichtbar macht. Mit gezielten Angriffen, den „Advanced Persistant Threats“ richten Cyberkriminelle heute größte Schäden an. Dank der geschickten Nutzung von Social-Engineering-Techniken wie „Spearphishing“ gelangen sie unbemerkt ins Innere eines Unternehmens oder einer Behörde, wo sie oft über Monate hinweg unerkannt bleiben.
In aller Stille können sie dann aus sicherer Entfernung wertvolle Informationen stehlen, von Kreditkartendaten Im schlimmsten Fall gelangen sie an Regierungsgeheimnisse und gefährden dadurch die nationale Sicherheit eines Landes. bis hin zum geistigen Eigentum eines Unternehmens. Im schlimmsten Fall gelangen sie an Regierungsgeheimnisse und gefährden dadurch die nationale Sicherheit eines Landes. Mit „Custom Defense“ ermöglicht es Trend Micro den Sicherheitsverantwortlichen, gezielte Angriffe nicht nur zu erkennen und zu analysieren, sondern auch in kürzester Zeit ihre Schutzmechanismen anzupassen. Kernstück der Lösung ist eine Plattform, die das Netzwerk nach Zero-Day-Malware, verdächtiger Netzwerkkommunikation und auffälligen Verhaltensmustern durchsucht, die für herkömmliche Sicherheitslösungen unsichtbar sind. Damit werden jegliche Angriffe grundhaft blockiert. Auf die Erkennung des Angriffs folgt die genaue Analyse. Die IT-Verantwortlichen können nun ein genaues Profil des Angriffs erstellen und dessen Risiken, Ursprung und Eigenschaften einschätzen. Sie erhalten zudem direkt nutzbare Informationen, wie sie den Angriff eindämmen und beseitigen können. Ihnen steht dazu eine benutzerdefinierte Übersicht über ihre spezifische IT-Umgebung zur Verfügung. Die Lösung aktualisiert automatisch das „Global Threat Intelligence Network“ und sendet benutzerdefinierte Sicherheits-Updates an die Trend Miro-Lösungen am Gateway, den Endpunkten und Servern. Die als offene und erweiterbare Plattform erstellte Lösung kann Sicherheits-Updates auch an Sicherheitslösungen anderer Sicherheitsanbieter senden. Im letzten Schritt liefert die Lösung einen kontextabhängigen 360-Grad-Überblick des Angriffs, mit dem die Unternehmensverantwortlichen auf die Aktionen der Angreifer reagieren können. Sie erfahren, welche Informationen gezielt angegangen werden, wie der Angriff abläuft, wer der Angreifer ist, und – und das die vielleicht wichtigste Information – welcher Auftraggeber hinter dem Angriff steckt. „Custom Defense“ besteht aus mehreren Lösungen, die zum Teil umfangreich überarbeitet wurden. Hierzu zählen zum einen Änderungen bei „Deep Discovery“, die vor allem die Bedürfnisse großer Unternehmen und staatlicher Einrichtungen abdecken. Zum anderen sind hier erstmals umfassende Aufklärungsfunktionen in Sicherheitslösungen für E-Mail-Gateways und Server integriert worden: in „ScanMail for Microsoft Exchange“, „ScanMail for Lotus Domino“ sowie „InterScan Messaging Security“. Diese verfügen zudem über eine neue „Detection-Engine“, die Exploits für Programme von Herstellern wie Adobe und Microsoft in E-Mail-Anhängen identifiziert, sie anschließend blockiert oder in Quarantäne setzt.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben