Scheda tecnica (PDF)

SCHEDA TECNICA
Trend Micro™
DEEP DISCOVERY INSPECTOR
Rilevamento degli attacchi mirati su tutta la rete
Gli attacchi mirati e le minacce avanzate vengono personalizzate affinché possano
infiltrarsi nella vostra esclusiva infrastruttura IT, eludere le difese convenzionali e
restare nascosti mentre si impadroniscono dei vostri dati aziendali. Per rilevare queste
intrusioni criminali, analisti ed esperti di sicurezza concordano sull’idea che le aziende
dovrebbero implementare la protezione avanzata contro le minacce nell’ambito di una
strategia estesa di monitoraggio di protezione.
Trend Micro Deep Discovery Inspector è un dispositivo avanzato di protezione contro
le minacce che assicura la visibilità e le informazioni a livello di rete per rilevare e
rispondere ad attacchi mirati e minacce avanzate. Inspector monitora tutte le porte e
più di 80 protocolli, per analizzare essenzialmente tutto il traffico di rete e assicurandovi
la più ampia protezione disponibile. I motori di rilevamento specializzati e il sandboxing
personalizzato identificano e analizzano minacce informatiche, comunicazioni
command-and-control e attività elusive degli aggressori che risultano invisibili ai
prodotti di sicurezza standard. Le informazioni di rilevamento approfondite agevolano
una rapida risposta e vengono automaticamente condivise con gli altri vostri prodotti
di sicurezza per creare una difesa personalizzata in tempo reale contro gli aggressori.
CARATTERISTICHE PRINCIPALI
Rilevamento completo delle minacce
Monitora tutte le porte e oltre 80 protocolli
per identificare gli attacchi ovunque nella rete.
Minacce informatiche, C&C, attività degli
aggressori
Utilizza motori di rilevamento specializzati,
regole di correlazione e sandboxing perso­
nalizzato per rilevare tutti gli aspetti di
un attacco mirato e non solo le minacce
informatiche.
Sandboxing personalizzato
Utilizza immagini che corrispondono con
precisione alle configurazioni dei vostri
sistemi per rilevare le minacce che prendono
di mira la vostra azienda.
Semplicità e flessibilità da dispositivo unico
Semplifica la sicurezza con un unico dispo­
sitivo disponibile in una vasta gamma di
capacità e implementabile in configurazioni
hardware o virtuali.
Soluzione Custom Defense
Condivide le informazioni degli indicatori
di compromissione (IOC, indicators of
compromise) e aggiorna automaticamente
Trend Micro e gli altri prodotti di sicurezza per
proteggervi da ulteriori attacchi.
Informazioni Smart Protection Network
Le informazioni mondiali sulle minacce
azionano il rilevamento e il portale Threat
Connect per l’indagine sugli attacchi.
Protezione dagli attacchi mirati
Individua le minacce che sono invisibili ai
prodotti di sicurezza standard.
Visibilità e rilevamento a 360°
Monitora essenzialmente tutto il traffico
per rilevare gli attacchi e rivelare la
vostra situazione generale della sicurezza
effettiva.
Analisi e risposta rapide
Caratterizza interamente minacce e fattori
di rischio per attivare una risposta rapida.
Costo totale di proprietà inferiore
Semplifica la protezione e la gestione di un
unico dispositivo che riduce il Total Cost of
Ownership.
Pietra miliare di una Custom Defense
Condivide le informazioni IOC con altre
soluzioni di sicurezza per creare una difesa
integrata in tempo reale contro gli attacchi
mirati.
NSS
rete
aziendale
risorse critiche
LABS
RECOMMENDED
Trend Micro™ Deep Discovery
TOP SCORE
in breach detection
NSS Labs 2014 Breach Detection Tests
DEEP DISCOVERY
INSPECTOR
Ampia protezione del sistema
Rileva gli attacchi sferrati contro Windows,
Mac OSX, Android, Linux e qualsiasi altro
sistema.
Pagina 1 di 4 • SCHEDA TECNICA • DEEP DISCOVERY INSPECTOR
Principali vantaggi
dispositivi
mobili
Rilevamento e protezione contro
•• Attacchi mirati e minacce avanzate
Deep Discovery Inspector
•• Minacce informatiche zero-day
ed exploit dei documenti
VISUALIZZAZIONE • ANALISI • ALLARMI • DOCUMENTAZIONE
•• Attività di rete dell’aggressore
•• Minacce Web, compresi exploit
e download drive-by
Rilevamento
delle minacce
Analizzatore
virtuale
Connessione
alle minacce
Elenco di
verifica
Correlazione
SIEM e IOC
DISPOSITIVO DI ISPEZIONE DI RETE
•• Phishing, spear-phishing e altre minacce
e-mail
•• Estrazione illecita dei dati
•• Bot, cavalli di Troia, worm, keylogger
•• Applicazioni indesiderate
Deep Discovery Inspector assicura ispezione del traffico, rilevamento
avanzato delle minacce e analisi in tempo reale: tutti progettati appositamente per
il rilevamento degli attacchi mirati. Utilizza uno schema di rilevamento a 3 livelli per
eseguire il rilevamento iniziale, quindi la simulazione sandbox personalizzata e infine
la correlazione degli eventi per individuare le attività elusive degli aggressori.
I motori di rilevamento e correlazione assicurano la protezione più accurata e
aggiornata grazie alle informazioni sulle minacce mondiali fornite da Trend Micro™
Smart Protection Network™ e dai ricercatori delle minacce dedicati. I risultati sono
un elevato livello di rilevamento, un minor numero di falsi positivi e informazioni
approfondite concepite per accelerare la risposta agli attacchi.
FUNZIONAMENTO DI DEEP DISCOVERY INSPECTOR
Motori di rilevamento delle minacce
Una serie di motori di rilevamento
specializzati e regole di correlazione si dedica
al rilevamento di minacce informatiche, C&C
e attività degli aggressori su essenzialmente
tutto il traffico di rete, ben oltre HTTP
e SMTP standard. Smart Protection Network
e i ricercatori specializzati nelle minacce
aggiornano continuamente motori e regole.
Analizzatore virtuale
Analisi personalizzata delle sandbox,
con ambienti virtuali che corrispondono
esattamente alle configurazioni del vostro
sistema, analizza ulteriormente i file e il
contenuto Web sospetto. Il sandboxing
personalizzato rileva accuratamente le
minacce che prendono di mira la vostra
azienda, vanifica le tecniche di elusione ed
esclude i rilevamenti irrilevanti di minacce
informatiche.
Console delle minacce in tempo reale
La console Deep Discovery Inspector
consente di avere a portata di mano la
visibilità sulle minacce e le funzionalità di
analisi approfondite in tempo reale. Dispone
di widget di accesso rapido per informazioni
critiche, rilevamento geografico delle origini
delle minacce, monitoraggio con elenchi di
verifica delle risorse critiche e informazioni
Threat Connect per valutare le caratteristiche
degli attacchi.
Pagina 2 di 4 • SCHEDA TECNICA • DEEP DISCOVERY INSPECTOR
Elenco di verifica
Una visualizzazione apposita offre il
monitoraggio focalizzato sui rischi delle
minacce estremamente gravi e delle risorse
di valore elevato. Può essere eseguito il
rilevamento specifico di sistemi designati
alla ricerca di attività ed eventi sospetti
e per eseguire analisi dettagliate.
Connessione alle minacce
Threat Connect è un esclusivo portale di
informazioni che attinge dalle informazioni
a livello mondiale di Smart Protection
Network per garantire la piena portata dei
dati disponibili relativi al vostro attacco.
Questo profilo comprende valutazione
dei rischi, caratteristiche delle minacce
informatiche, origini e varianti, IP C&C relativi,
profilo dell’aggressore e procedure consigliate
di ripristino.
Gestione centralizzata e SIEM
Deep Discovery Inspector può essere gestito
autonomamente, tramite Deep Discovery
Threat Intelligence Center o Trend Micro
Control Manager. Inoltre, si integra piena­
mente con le principali piattaforme SIEM
per garantire il supporto a livello aziendale
della gestione delle minacce da un’unica
console SIEM.
Condivisione delle informazioni IOC
Deep Discovery Inspector condivide le
informazioni IOC sui nuovi rilevamenti delle
sandbox con altri prodotti Deep Discovery,
Trend Micro e di terze parti, creando così una
difesa personalizzata in tempo reale contro
gli aggressori.
Implementazione flessibile ad elevata
capacità
Soddisfa requisiti di implementazione e
capacità diversi con una gamma hardware
e di dispositivi virtuali da 100 Mbps a 4 Gbps.
FUNZIONAMENTO DEL RILEVAMENTO DEEP DISCOVERY
Monitoraggio di oltre 80 protocolli e applicazioni su tutte le porte di rete
Rilevamento degli attacchi
Minacce
informatiche
avanzate
•• Minacce informatiche note e zero-day
•• E-mail contenenti exploit incorporati nel documento
•• Download di tipo drive-by
•• Comunicazione C&C per tutte le minacce informatiche:
Comunicazione C&C
bot, downloader, minacce che sottraggono dati, worm,
minacce di tipo misto ecc.
•• Attività di backdoor da parte dell’aggressore
Metodi di rilevamento
••
••
••
••
Decodifica e decompressione dei file incorporati
Sandbox personalizzate
Rilevamento del kit di sfruttamento del browser
Scansione delle minacce informatiche (definizioni ed
euristica)
•• Analisi della destinazione (URL, IP, dominio, e-mail, canale
IRC ecc.) attraverso blacklist e whitelist dinamiche
•• Reputazione Smart Protection Network di tutti gli URL
richiesti e incorporati
•• Regole di rilevamento delle tracce di comunicazione
•• Attività dell’aggressore: scansione, forza bruta, download
Attività
dell’aggressore
di strumenti ecc.
•• Estrazione illecita dei dati
•• Attività delle minacce informatiche: propagazione,
•• Analisi euristica basata su regole
•• Correlazione estesa di eventi e tecniche di rilevamento
anomalie
•• Regole di rilevamento delle impronte del comportamento
scaricamento, invio di spam ecc.
PERCHÉ IL SANDBOXING PERSONALIZZATO È ESSENZIALE
I criminali informatici creano minacce informatiche personalizzate per prendere di mira il vostro ambiente specifico: il sistema operativo del vostro
desktop o laptop, le vostre app e i vostri browser e molto altro. Poiché le minacce informatiche sono progettate per sfruttare queste configurazioni,
il codice dannoso potrebbe non essere eseguito in una sandbox generica. In sintesi: è molto più probabile che le minacce informatiche personalizzate
non vengano rilevate in una sandbox generica che non corrisponde al vostro ambiente IT.
Soltanto una sandbox personalizzata può simulare il vostro reale ambiente IT e consentirvi di eseguire quanto segue.
•• Identificare chiaramente le minacce infor­
ma­tiche personalizzate che prendono di
mira la vostra azienda: la vostra licenza
Windows, la vostra lingua, le vostre applica­
zioni e il vostro mix di ambienti desktop.
•• Vanificare le tecniche di elusione delle
sandbox basate sulla generica licenza
Windows, su app e versioni standard
limitate e sulla lingua inglese.
•• Ignorare le minacce informatiche che non
hanno alcun impatto sulla vostra azienda
perché prendono di mira altre versioni di
Windows o delle applicazioni.
AMPLIATE LA STRATEGIA DI PROTEZIONE
Deep Discovery Inspector fa parte della piattaforma Deep Discovery e assicura protezione avanzata contro le minacce dove più
serve alla vostra azienda: rete, e-mail, endpoint o sicurezza integrata. Potete ampliare le funzionalità di Inspector integrandolo con Deep Discovery
Analyzer, Deep Discovery Endpoint Sensor o Deep Discovery Threat Intelligence Center e condividendo le informazioni di rilevamento IOC di
Inspector con altri prodotti.
Deep Discovery Analyzer è un server
aperto e scalabile di analisi delle sandbox
personalizzate. Analyzer può essere utilizzato
per accrescere la capacità di sandboxing e
la flessibilità di Inspector o per centralizzare
l’analisi di sandboxing su più unità Inspector.
Analyzer può anche essere utilizzato per
aumentare le funzionalità di protezione delle
altre soluzioni Trend Micro e dei prodotti di
protezione di terze parti.
Deep Discovery Endpoint Sensor è un
dispositivo di monitoraggio per la sicurezza
degli endpoint di tipo context-aware che
registra e segnala dettagliatamente le attività
di sistema sugli endpoint di destinazione.
Pagina 3 di 4 • SCHEDA TECNICA • DEEP DISCOVERY INSPECTOR
È particolarmente utile come ausilio alle
indagini e nel ripristino dagli attacchi mirati
identificati da Inspector. I dati IOC rilevati
possono essere utilizzati nelle ricerche
Endpoint Sensor per verificare le infiltrazioni
e per individuare il contesto completo, la linea
temporale e la portata dell’attacco.
Deep Discovery Threat Intelligence Center
assicura viste centralizzate e documentazione
su tutte le unità Inspector implementate.
Agisce inoltre come punto di distribuzione per
la condivisione di informazioni di rilevamento
individuate di recente (C&C e altre informa­
zioni IOC) sulle unità Deep Discovery, i pro­
dotti Trend Micro e i prodotti di terze parti.
Trend Micro Custom Defense
La piattaforma Deep Discovery è il fonda­
mento di Trend Micro Custom Defense e vi
consente di rilevare, analizzare e rispondere
rapidamente agli aggressori. Il rilevamento
Deep Discovery e le informazioni IOC si
integrano con una vasta gamma di prodotti
Trend Micro e di terze parti per riunire la
vostra infrastruttura di sicurezza in un’unica
difesa in tempo reale creata su misura per
proteggere la vostra azienda dagli attacchi
mirati.
CARATTERISTICHE DEI DISPOSITIVI HARDWARE DEEP DISCOVERY INSPECTOR
Inspector modello 250
Inspector modello 500
Inspector modello 1000
Inspector modello 4000
Capacità
250 Mbps
500 Mbps
1 Gbps
4 Gbps
Formato
installazione rack 1U,
48,26 cm
installazione rack 1U,
48,26 cm
installazione rack 1U,
48,26 cm
installazione rack 2U,
48,26 cm
19,9 kg
19,9 kg
19,9 kg
32,5 kg
Peso
Dimensioni (LxPxA)
43,4 x 64,2 x 4,28 cm
43,4 x 64,2 x 4,28 cm
43,4 x 64,2 x 4,28 cm
48,2 x 75,58 x 8,73 cm
Porte di gestione
N. 1 porta RJ45 Base-T
10/100/1000
N. 1 porta RJ45 Base-T
10/100/1000
N. 1 porta RJ45 Base-T
10/100/1000
N. 1 porta RJ45 Base-T
10/100/1000
Porte dati
N. 2 porte RJ45 Base-T
10/100/1000
N. 4 porte RJ45 Base-T
10/100/1000
N. 4 porte RJ45 Base-T
10/100/1000
N. 2 collegamento diretto in
rame SFP+ a 10 Gb
N. 2 RJ45 Base-T
10/100/1000
Tensione d’ingresso CA
da 100 a 240 V CA
da 100 a 240 V CA
da 100 a 240 V CA
da 100 a 240 V CA
Corrente d’ingresso CA
da 7,4 A a 3,7 A
da 7,4 A a 3,7 A
da 7,4 A a 3,7 A
da 10 a 5 A
N. 2 SATA da 3,5” e 500 GB
N. 2 SATA da 3,5” e 500 GB
N. 2 SATA da 3,5” e 500 GB
N. 8 SATA da 3,5” e 600 GB
RAID 1
RAID 1
RAID 1
RAID 5
350 W ridondante
550 W ridondante
550 W ridondante
750 W ridondante
385 W
604 W
604 W
847 W (Max.)
1356 BTU/h (Max.)
2133 BTU/h (Max.)
2133 BTU/h (Max.)
2891 BTU/h (Max.)
Dischi rigidi
Configurazione RAID
Alimentazione
Assorbimento (Max)
Calore
Frequenza
Temperatura di esercizio
Garanzia hardware
50/60 Hz
50/60 Hz
50/60 Hz
50/60 Hz
da 10 a 35 °C
da 10 a 35 °C
da 10 a 35 °C
da 10 a 35 °C
3 anni
3 anni
3 anni
3 anni
I dispositivi virtuali Deep Discovery Inspector sono disponibili con capacitò di 100/250/500/1000 Mbps e sono implementabili su VMware vSphere 5 e successivi.
La piattaforma Deep Discovery
Deep Discovery Inspector fa parte della famiglia di prodotti interconnessi Deep Discovery che
assicurano protezione di rete, e-mail, endpoint e integrata per consentirvi di implementare una
protezione avanzata contro le minacce dove serve di più alla vostra azienda.
CUSTOM DEFENSE
La piattaforma Deep Discovery è il centro nevralgico di Trend Micro Custom Defense e intreccia la
vostra infrastruttura di protezione in una difesa completa progettata su misura per proteggere la
vostra organizzazione dagli attacchi mirati.
Il rilevamento personalizzato, le informazioni e i comandi di Deep Discovery vi consentono di:
•• Rilevare e analizzare i vostri aggressori
•• Adattare immediatamente la protezione contro gli attacchi
•• Reagire rapidamente prima che vengano persi dati sensibili
©2014 by Trend Micro Incorporated. Tutti i diritti riservati. Trend Micro
e il logo Trend Micro della sfera con il disegno di una T sono marchi
o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi di
prodotti o società potrebbero essere marchi o marchi registrati dei
rispettivi proprietari. Le informazioni contenute in questo documento
sono soggette a modifiche senza alcun obbligo di notifica.
[DS01_DD_Inspector_140624IT]
Pagina 4 di 4 • SCHEDA TECNICA • DEEP DISCOVERY INSPECTOR