DATENBLATT Trend Micro™ DEEP DISCOVERY INSPECTOR Netzwerkweite Erkennung gezielter Angriffe Komplexe, zielgerichtete Angriffe sind speziell auf Ihr Unternehmen zugeschnitten, um in die einzigartige IT-Infrastruktur einzudringen, herkömmliche Abwehrmechanismen zu umgehen und im Verborgenen wertvolle Unternehmensdaten zu entwenden. Analysten und Sicherheitsexperten sind sich einig, dass flexibler Schutz vor komplexen Bedrohungen als Teil einer erweiterten Strategie zur Sicherheitsüberwachung für Unternehmen unerlässlich ist, um diese kriminellen Eindringversuche zu entdecken. Trend Micro Deep Discovery Inspector ist eine Appliance zum Schutz vor komplexen Bedrohungen, die netzwerkweite Transparenz und Daten bietet, um zielgerichtete Angriffe zu entdecken und wirksam darauf zu reagieren. Der Inspector überwacht alle Ports und über 100 Protokolle, um praktisch den gesamten Netzwerkverkehr zu analysieren, und bietet Ihnen damit den weitreichendsten derzeit verfügbaren Bedrohungsschutz. Spezielle Erkennungsengines und benutzerdefiniertes Sandboxing entdecken und analysieren Malware, Command-and-Control (C&C)-Kommunikation und versteckte Angreiferaktivitäten, die von Standardsicherheitslösungen nicht erkannt werden. Ausführliche Erkennungsdaten unterstützen eine schnelle Reaktion und werden automatisch gemeinsam mit Ihren anderen Sicherheitsprodukten verwendet, um Ihr Unternehmen durch eine flexible Echtzeitabwehr vor individuellen Bedrohungen zu schützen. Entscheidende Vorteile Schutz vor gezielten Angriffen Erkennt Bedrohungen, die von Standard sicherheitsprodukten nicht entdeckt werden Umfassende Transparenz und Bedrohungserkennung Überwacht praktisch den gesamten Verkehr, um Angriffe zu entdecken und Ihnen den jeweils aktuellen Sicherheits status anzuzeigen Detaillierte Analysen Charakterisiert Angriffe und Risiko faktoren umfassend und ermöglicht so eine schnelle Reaktion Niedrigere Betriebskosten Vereinfacht Schutz und Verwaltung mit einer zentralen Appliance, die die Gesamtbetriebskosten senkt DIE WICHTIGSTEN FUNKTIONEN Umfassende Bedrohungserkennung Überwacht alle Ports und über 80 Protokolle, um Angriffe überall in Ihrem Netzwerk zu erkennen Erkennung von Malware, C&C und Angreiferaktivitäten Nutzt spezielle Erkennungsengines, Korrela tionsregeln und benutzerdefiniertes Sand boxing, um nicht nur Malware, sondern alle Aspekte eines gezielten Angriffs aufzudecken Benutzerdefiniertes Sandboxing Nutzt Images, die genau Ihren Systemkonfi gurationen entsprechen, um die Angriffe zu erkennen, die sich gezielt gegen Ihr Unternehmen richten Daten aus dem Smart Protection Network Globale Bedrohungsdaten unterstützen die Erkennung von Bedrohungen und das Threat Connect Portal zur Analyse von Angriffen Seite 1 von 4 • DATENBLATT • DEEP DISCOVERY INSPECTOR Umfangreicher Systemschutz Erkennt Angriffe gegen Windows, Mac OS X, Android, Linux und beliebige andere Systeme Einfachheit und Flexibilität durch eine zentrale Appliance Vereinfacht Sicherheit durch eine zentrale Appliance, die in mehreren Kapazitäten verfügbar ist und in Hardware- oder virtuellen Konfigurationen eingesetzt werden kann Integration in beliebige Umgebung Tauscht Hinweise auf eine Infektion (Indicators of compromise, IOC) mit Produkten und Services anderer Anbieter aus, wie HP Tipping Point, IBM, Palo Alto Networks Firewalls, Check Point und andere NSS LABS LABS RECOMMENDED RECOMMENDED Trend Micro™ Deep Discovery MOST EFFECTIVE Recommended Breach Detection System 2015 Breach Detection Tests Erkennung und Abwehr von: •• Gezielten Angriffen und komplexen Deep Discovery Inspector Bedrohungen •• Zero-Day-Malware und Exploits in VISUALISIERUNG • ANALYSE • ALARME • BERICHTE Dokumenten •• Netzwerkaktivitäten von Angreifern Bedrohungs erkennung SandboxAnalysen Threat Connect Beobachtungs liste Integration in Produkte anderer Anbieter •• Internetbedrohungen, einschließlich Exploits und Drive-by-Downloads •• Phishing, Spear-Phishing und anderen APPLIANCE ZUR NETZWERKÜBERWACHUNG E-Mail-Bedrohungen •• Herausschleusen von Daten •• Bots, Trojanern, Würmern, Keyloggern •• Zerstörerische Anwendungen Deep Discovery Inspector überwacht den Verkehr, bietet eine hoch entwickelte Bedrohungserkennung sowie eine Analyse in Echtzeit – alles speziell für die Erkennung von gezielten Angriffen entwickelt. Die Lösung verwendet ein 3-schichtiges Erkennungsschema und führt zunächst eine erste Entdeckung, dann eine benutzerdefinierte Sandbox-Simulation und schließlich eine Ereigniskorrelation aus, um versteckte Angreiferaktivitäten aufzudecken. Erkennungs- und Korrelationsengines sorgen für einen hochpräzisen und aktuellen Schutz basierend auf globalen Erkenntnissen über Bedrohungen aus dem Trend Micro™ Smart Protection Network™ sowie von dedizierten Bedrohungsforschern. Dies führt zu hohen Erkennungsraten, einer niedrigen False-Positive-Quote sowie ausführlichen Bedrohungserkenntnissen, was eine schnellere Reaktion auf Angriffe ermöglicht. FUNKTIONSWEISE VON DEEP DISCOVERY INSPECTOR Engines zur Bedrohungserkennung Zahlreiche spezielle Erkennungsengines und Korrelationsregeln dienen zur Erkennung von Malware, C&C-Kommunikation und Angreiferaktivitäten im gesamten Netzwerk jenseits der standardmäßigen HTTP- und SMTP-Kanäle. Diese Engines und Regeln werden regelmäßig durch das Smart Protection Network und dedizierte Bedrohungsforscher aktualisiert. Benutzerdefinierte Sandbox-Analysen Durch eine benutzerdefinierte SandboxAnalyse – die virtuelle Umgebungen nutzt, die exakt Ihren Systemkonfigurationen entsprechen – werden verdächtige Dateien und Internetinhalte ausführlicher untersucht. Benutzerdefiniertes Sandboxing erkennt genau die Bedrohungen, die sich gezielt gegen Ihr Unternehmen richten, vereitelt Umgehungsversuche und schließt irrelevante Malware-Entdeckungen aus. Beobachtungsliste Eine spezielle Anzeige stellt risikoorientierte Überwachung von hochgefährlichen Bedrohungen und besonders wertvollen Ressourcen bereit. Bestimmte Systeme können speziell auf verdächtige Aktivitäten und Ereignisse überwacht und für eine detaillierte Analyse ausgewählt werden. Seite 2 von 4 • DATENBLATT • DEEP DISCOVERY INSPECTOR Threat Connect Threat Connect ist ein einzigartiges Informationsportal, das die globalen Daten des Trend Micro™ Smart Protection Network™ nutzt, um Ihnen umfassende und relevante Daten zu einem bestimmten Angriff zu liefern. Dazu gehören Risikobewertung, MalwareEigenschaften, -Quelle und -Varianten, verbundene C&C-IPs, das Angreiferprofil sowie Empfehlungen zur Eindämmung und Beseitigung. Zentrale Verwaltung und SIEM Deep Discovery Inspector kann über den Trend Micro™ Control Manager™ verwaltet werden. Zusätzlich ermöglicht es die Integration in führende SIEM-Plattformen wie HP ArcSight, IBM QRadar und Splunk. •• Funde innerhalb des Netzwerks, bestätigte Vorfälle und Kontextdaten werden an das SIEM-System übermittelt •• Hohe Netzwerktransparenz verbessert die Korrelation und das multidimensionale Profiling von Angriffen durch das SIEMSystem •• SIEM bietet in Form einer zentralen Konsole ein unternehmensweites Bedrohungsmanagement Austausch von IOC-Daten Deep Discovery Inspector tauscht IOC-Daten über neue Erkenntnisse aus SandboxAnalysen mit anderen Deep Discovery Produkten sowie weiteren Produkten von Trend Micro und Drittanbietern einschließlich Palo Alto Networks, HP, IBM, Check Point und anderen aus. Flexible Verteilung mit hoher Kapazität Erfüllt verschiedene Installations- und Kapazitätsanforderungen durch eine Reihe von Hardware- und virtuellen Appliances, die für Verkehrskapazitäten von 500 Mbit/s bis 4 Gbit/s ausgelegt sind. FUNKTIONSWEISE DER ERKENNUNGSMETHODEN VON DEEP DISCOVERY Deep Discovery überwacht über 100 Protokolle und Anwendungen an allen Netzwerkports Angriffserkennung •• Zero-Day- und bekannte Malware •• E-Mails mit eingebetteten Exploits in Dokumenten Komplexe Malware •• Drive-By-Downloads Erkennungsmethoden •• Dekodieren und Dekomprimieren von eingebetteten Dateien •• Benutzerdefinierte Sandbox-Simulation •• Erkennung von Exploit-Kits in Browsern •• Malware-Suche (Signatur und Heuristik) •• C&C-Kommunikation für alle Malware-Typen: Bots, Downloader, Würmer, komplexe Bedrohungen usw. C&C-Kommunikation •• Backdoor-Aktivitäten des Angreifers •• Zielanalyse (URL, IP, Domain, E-Mail, IRC-Kanal usw.) über dynamische Blacklists und Whitelists •• Smart Protection Network Reputationsprüfung aller angeforderten und eingebetteten URLs •• Regeln für Kommunikationsmerkmale •• Angreiferaktivität: Suchläufe, gewaltsame Eindring versuche, Herunterladen von Tools usw. Angreiferaktivität •• Herausschleusen von Daten •• Malware-Aktivität: Malware- und Spam-Verbreitung, •• Regelbasierte, heuristische Analyse •• Erweiterte Ereigniskorrelation und Verfahren zur Erkennung von Unregelmäßigkeiten •• Regeln für Verhaltensmerkmale Downloads usw. WARUM BENUTZERDEFINIERTES SANDBOXING SO WICHTIG IST Cyberkriminelle erstellen angepasste Malware, um Ihre spezifische Umgebung gezielt anzugreifen – Ihre Betriebssysteme für Desktops und Laptops, Apps, Browser usw. Da die Malware speziell dazu entworfen wurde, Ihre individuellen Konfigurationen auszunutzen, wird sie ihre Charakteristiken bei Ausführung in einer allgemeinen Sandbox eher nicht entfalten. Fazit: Zielgerichtete Malware wird in einer allgemeinen Sandbox, die nicht Ihrer IT‑Umgebung entspricht, aller Wahrscheinlichkeit nach nicht entdeckt. Nur benutzerdefiniertes Sandboxing kann Ihre reale IT-Umgebung simulieren und bietet Ihnen folgende Möglichkeiten: •• Klares Identifizieren zielgerichteter Malware, die Ihr Unternehmen – und damit Ihre Windows-Lizenz, Sprache, Anwendungen und die individuelle Zusammenstellung von DesktopUmgebungen – angreift •• Vereiteln von Sandbox-Umgehungs versuchen basierend auf generischen Windows-Lizenzen, begrenzten Standard anwendungen und Versionen oder Sprach einstellung „Englisch“ •• Ausschließen von Malware, die für Ihr Unternehmen irrelevant ist, weil sie sich z. B. gegen andere Windows-Versionen oder Anwendungen richtet ERWEITERN SIE IHRE SICHERHEITSSTRATEGIE Deep Discovery Inspector ist Teil der Deep Discovery Plattform. Er bietet Schutz vor komplexen Bedrohungen für Netzwerk, E-Mail-Systeme und Endpunkte – also dort, wo es für Ihr Unternehmen besonders darauf ankommt – und ergänzt vorhandene Sicherheitslösungen. Sie können die Funktionen von Deep Discovery Inspector erweitern, indem Sie Deep Discovery Analyzer, Deep Discovery Endpoint Sensor oder Trend Micro Control Manager hinzufügen und die IOC-Erkennungsdaten mit anderen Produkten gemeinsam verwenden. Deep Discovery Analyzer ist ein offener, skalierbarer Server für benutzerdefinierte Sandbox-Analysen. Der Analyzer erweitert die Schutzfunktionen weiterer Lösungen von Trend Micro oder anderen Sicherheitsanbietern. Mit dem Analyzer können außerdem die Sandboxing-Funktionen und die Flexibilität von Deep Discovery Inspector erweitert oder die Sandbox-Analyse für mehrere Inspector-Einheiten zentralisiert werden. Endpoint Sensor bietet eine kontextsensitive Sicherheitsüberwachung von Endpunkten, die Systemaktivitäten auf bestimmten Endpunkten detailliert protokolliert und dazu Berichte erstellt. Das Tool kann mithilfe von OpenIOC- oder YARA-Dateien Untersuchungen zu gezielten Angriffen durchführen, die von Deep Discovery oder Lösungen anderer Anbieter erkannt wurden. IOC-Erkenntnisse können bei Suchvorgängen von Endpoint Sensor genutzt werden, um Eintrittsversuchen nachzugehen und die vollständigen Zusammenhänge, den zeitlichen Verlauf und das Ausmaß des Angriffs aufzudecken. Trend Micro Control Manager stellt zentrale Ansichten, die Untersuchung von Angriffen und Berichte für alle Instanzen von Deep Discovery Inspector sowie zentrale Verwaltungsfunktionen für alle Deep Discovery und Trend Micro Produkte bereit. Der Control Manager dient außerdem als Verteilungspunkt zum Austausch neuer Erkennungsdaten (C&C- und andere IOC-Informationen) zwischen Deep Discovery Instanzen, Trend Micro Produkten und Drittanbieterlösungen. Seite 3 von 4 • DATENBLATT • DEEP DISCOVERY INSPECTOR SPEZIFIKATIONEN FÜR DEEP DISCOVERY INSPECTOR HARDWARE-APPLIANCES AKA Formfaktor Modell 500 / 1000 Modell 4000 Hardwaremodell 510/1100 Hardwaremodell 4100 1U Rack montierbar, 48,26 cm 2U Rack montierbar, 48,26 cm 19,9 kg 31,5 kg 43,4 x 64,2 x 4,28 cm 43,4 x 75,58 x 8,73 cm 10/100/1000 BASE-T RJ45 Port x 1 iDrac Enterprise RD45 X 1 10/100/1000 BASE-T RJ45 Port x 1 10/100/1000 BASE-T RJ45 Port x 5 10 Gbit SFP+ mit SX Transceiver x 4 10/100/1000 Base-T RJ45 x 5 100 bis 240 VAC 100 bis 240 VAC 7,4A bis 3,7A 10A bis 5A 2 x 1 TB 3,5 Zoll SATA 4 x 1 TB 3,5 Zoll NLSAS Gewicht Abmessungen (BxTxH) Verwaltungsports Datenports Wechselstromversorgung AC-Eingangsstrom Festplatten RAID-Konfiguration Stromversorgung RAID 1 RAID 1+0 550 W (redundant) 750 W (redundant) Stromverbrauch (max.) Wärmeabgabe 604 W 847 W (max.) 2133 BTU/h (max.) 2891 BTU/h (max.) 50/60 Hz 50/60 Hz 10 bis 35 °C 10 bis 35 °C 3 Jahre 3 Jahre Frequenz Betriebstemperatur Hardwaregarantie Als virtuelle Appliance ist Deep Discovery Inspector für die Kapazitäten von 100/250/500/1000 Mbit/s verfügbar und kann unter VMware vSphere 5 und höher installiert werden. KVM wird ebenfalls unterstützt. Deep Discovery Plattform Deep Discovery Inspector ist Teil der Deep Discovery Produktfamilie. Die miteinander verbundenen Produkte bieten Schutz für Netzwerke, E-Mail-Systeme und Endpunkte sowie integrierten Schutz, damit Sie Ihr Unternehmen jeweils an den Stellen vor komplexen Bedrohungen schützen können, wo es besonders darauf ankommt. ©2016 Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, das Trend Micro T-Ball-Logo, Smart Protection Network und Deep Discovery sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- bzw. Produktnamen sind Unternehmenskennzeichen oder eingetragene Marken ihrer jeweiligen Eigentümer. Die in diesem Dokument enthaltenen Informationen können sich ohne vorherige Ankündigung ändern. [DS04_DD_Inspector_160325DE] Seite 4 von 4 • DATENBLATT • DEEP DISCOVERY INSPECTOR
© Copyright 2025 ExpyDoc