deep discovery inspector

DATENBLATT
Trend Micro™
DEEP DISCOVERY INSPECTOR
Netzwerkweite Erkennung gezielter Angriffe
Komplexe, zielgerichtete Angriffe sind speziell auf Ihr Unternehmen zugeschnitten, um
in die einzigartige IT-Infrastruktur einzudringen, herkömmliche Abwehrmechanismen
zu umgehen und im Verborgenen wertvolle Unternehmensdaten zu entwenden.
Analysten und Sicherheits­experten sind sich einig, dass flexibler Schutz vor komplexen
Bedrohungen als Teil einer erweiterten Strategie zur Sicherheitsüberwachung für
Unternehmen unerlässlich ist, um diese kriminellen Eindringversuche zu entdecken.
Trend Micro Deep Discovery Inspector ist eine Appliance zum Schutz vor komplexen
Bedrohungen, die netzwerkweite Transparenz und Daten bietet, um zielgerichtete
Angriffe zu entdecken und wirksam darauf zu reagieren. Der Inspector überwacht
alle Ports und über 100 Protokolle, um praktisch den gesamten Netzwerkverkehr
zu analysieren, und bietet Ihnen damit den weitreichendsten derzeit verfügbaren
Bedrohungs­schutz. Spezielle Erkennungsengines und benutzerdefiniertes Sandboxing
entdecken und analysieren Malware, Command-and-Control (C&C)-Kommunikation und
versteckte Angreiferaktivitäten, die von Standardsicherheitslösungen nicht erkannt
werden. Ausführliche Erkennungsdaten unterstützen eine schnelle Reaktion und
werden automatisch gemeinsam mit Ihren anderen Sicherheitsprodukten verwendet,
um Ihr Unternehmen durch eine flexible Echtzeitabwehr vor individuellen Bedrohungen
zu schützen.
Entscheidende Vorteile
Schutz vor gezielten Angriffen
Erkennt Bedrohungen, die von Standard­
sicherheitsprodukten nicht entdeckt
werden
Umfassende Transparenz und
Bedrohungserkennung
Überwacht praktisch den gesamten
Verkehr, um Angriffe zu entdecken und
Ihnen den jeweils aktuellen Sicherheits­
status anzuzeigen
Detaillierte Analysen
Charakterisiert Angriffe und Risiko­
faktoren umfassend und ermöglicht
so eine schnelle Reaktion
Niedrigere Betriebskosten
Vereinfacht Schutz und Verwaltung
mit einer zentralen Appliance, die
die Gesamtbetriebskosten senkt
DIE WICHTIGSTEN FUNKTIONEN
Umfassende Bedrohungserkennung
Überwacht alle Ports und über 80 Protokolle,
um Angriffe überall in Ihrem Netzwerk zu
erkennen
Erkennung von Malware, C&C und
Angreiferaktivitäten
Nutzt spezielle Erkennungsengines, Korre­la­
tions­regeln und benutzerdefiniertes Sand­
boxing, um nicht nur Malware, sondern alle
Aspekte eines gezielten Angriffs aufzudecken
Benutzerdefiniertes Sandboxing
Nutzt Images, die genau Ihren System­konfi­
gu­rationen entsprechen, um die Angriffe
zu erkennen, die sich gezielt gegen Ihr
Unternehmen richten
Daten aus dem Smart Protection Network
Globale Bedrohungsdaten unterstützen die
Erkennung von Bedrohungen und das Threat
Connect Portal zur Analyse von Angriffen
Seite 1 von 4 • DATENBLATT • DEEP DISCOVERY INSPECTOR
Umfangreicher Systemschutz
Erkennt Angriffe gegen Windows, Mac OS X,
Android, Linux und beliebige andere Systeme
Einfachheit und Flexibilität durch eine
zentrale Appliance
Vereinfacht Sicherheit durch eine zentrale
Appliance, die in mehreren Kapazitäten
verfügbar ist und in Hardware- oder virtuellen
Konfigurationen eingesetzt werden kann
Integration in beliebige Umgebung
Tauscht Hinweise auf eine Infektion
(Indicators of compromise, IOC) mit
Produkten und Services anderer Anbieter aus,
wie HP Tipping Point, IBM, Palo Alto Networks
Firewalls, Check Point und andere
NSS
LABS
LABS
RECOMMENDED
RECOMMENDED
Trend Micro™ Deep Discovery
MOST EFFECTIVE
Recommended Breach
Detection System
2015 Breach Detection Tests
Erkennung und Abwehr von:
•• Gezielten Angriffen und komplexen
Deep Discovery Inspector
Bedrohungen
•• Zero-Day-Malware und Exploits in
VISUALISIERUNG • ANALYSE • ALARME • BERICHTE
Dokumenten
•• Netzwerkaktivitäten von Angreifern
Bedrohungs­
erkennung
SandboxAnalysen
Threat
Connect
Beobachtungs­
liste
Integration
in Produkte
anderer Anbieter
•• Internetbedrohungen, einschließlich
Exploits und Drive-by-Downloads
•• Phishing, Spear-Phishing und anderen
APPLIANCE ZUR NETZWERKÜBERWACHUNG
E-Mail-Bedrohungen
•• Herausschleusen von Daten
•• Bots, Trojanern, Würmern, Keyloggern
•• Zerstörerische Anwendungen
Deep Discovery Inspector überwacht den Verkehr, bietet eine hoch­
entwickelte Bedrohungserkennung sowie eine Analyse in Echtzeit – alles speziell
für die Erkennung von gezielten Angriffen entwickelt. Die Lösung verwendet ein
3-schichtiges Erkennungsschema und führt zunächst eine erste Entdeckung, dann eine
benutzerdefinierte Sandbox-Simulation und schließlich eine Ereigniskorrelation aus,
um versteckte Angreiferaktivitäten aufzudecken.
Erkennungs- und Korrelationsengines sorgen für einen hochpräzisen und aktuellen
Schutz basierend auf globalen Erkenntnissen über Bedrohungen aus dem Trend
Micro™ Smart Protection Network™ sowie von dedizierten Bedrohungsforschern.
Dies führt zu hohen Erkennungsraten, einer niedrigen False-Positive-Quote sowie
ausführlichen Bedrohungserkenntnissen, was eine schnellere Reaktion auf Angriffe
ermöglicht.
FUNKTIONSWEISE VON DEEP DISCOVERY INSPECTOR
Engines zur Bedrohungserkennung
Zahlreiche spezielle Erkennungsengines und
Korrelationsregeln dienen zur Erkennung
von Malware, C&C-Kommunikation
und Angreiferaktivitäten im gesamten
Netzwerk jenseits der standardmäßigen
HTTP- und SMTP-Kanäle. Diese Engines
und Regeln werden regelmäßig durch das
Smart Protection Network und dedizierte
Bedrohungs­forscher aktualisiert.
Benutzerdefinierte Sandbox-Analysen
Durch eine benutzerdefinierte SandboxAnalyse – die virtuelle Umgebungen nutzt,
die exakt Ihren Systemkonfigurationen
entsprechen – werden verdächtige Dateien
und Internetinhalte ausführlicher untersucht.
Benutzerdefiniertes Sandboxing erkennt
genau die Bedrohungen, die sich gezielt
gegen Ihr Unternehmen richten, vereitelt
Umgehungs­versuche und schließt irrelevante
Malware-Entdeckungen aus.
Beobachtungsliste
Eine spezielle Anzeige stellt risikoorientierte
Überwachung von hochgefährlichen
Bedrohungen und besonders wertvollen
Ressourcen bereit. Bestimmte Systeme
können speziell auf verdächtige Aktivitäten
und Ereignisse überwacht und für eine
detaillierte Analyse ausgewählt werden.
Seite 2 von 4 • DATENBLATT • DEEP DISCOVERY INSPECTOR
Threat Connect
Threat Connect ist ein einzigartiges
Informations­portal, das die globalen Daten
des Trend Micro™ Smart Protection Network™
nutzt, um Ihnen umfassende und relevante
Daten zu einem bestimmten Angriff zu liefern.
Dazu gehören Risikobewertung, MalwareEigen­schaften, -Quelle und -Varianten,
verbundene C&C-IPs, das Angreiferprofil
sowie Empfehlungen zur Eindämmung und
Beseitigung.
Zentrale Verwaltung und SIEM
Deep Discovery Inspector kann über den
Trend Micro™ Control Manager™ verwaltet
werden. Zusätzlich ermöglicht es die
Integration in führende SIEM-Plattformen
wie HP ArcSight, IBM QRadar und Splunk.
•• Funde innerhalb des Netzwerks, bestätigte
Vorfälle und Kontextdaten werden an das
SIEM-System übermittelt
•• Hohe Netzwerktransparenz verbessert die
Korrelation und das multidimensionale
Profiling von Angriffen durch das SIEMSystem
•• SIEM bietet in Form einer zentralen
Konsole ein unternehmensweites
Bedrohungsmanagement
Austausch von IOC-Daten
Deep Discovery Inspector tauscht IOC-Daten
über neue Erkenntnisse aus SandboxAnalysen mit anderen Deep Discovery
Produkten sowie weiteren Produkten von
Trend Micro und Drittanbietern einschließlich
Palo Alto Networks, HP, IBM, Check Point und
anderen aus.
Flexible Verteilung mit hoher Kapazität
Erfüllt verschiedene Installations- und
Kapazitäts­anforderungen durch eine Reihe
von Hardware- und virtuellen Appliances, die
für Verkehrskapazitäten von 500 Mbit/s bis
4 Gbit/s ausgelegt sind.
FUNKTIONSWEISE DER ERKENNUNGSMETHODEN VON DEEP DISCOVERY
Deep Discovery überwacht über 100 Protokolle und Anwendungen an allen Netzwerkports
Angriffserkennung
•• Zero-Day- und bekannte Malware
•• E-Mails mit eingebetteten Exploits in Dokumenten
Komplexe Malware
•• Drive-By-Downloads
Erkennungsmethoden
•• Dekodieren und Dekomprimieren von eingebetteten
Dateien
•• Benutzerdefinierte Sandbox-Simulation
•• Erkennung von Exploit-Kits in Browsern
•• Malware-Suche (Signatur und Heuristik)
•• C&C-Kommunikation für alle Malware-Typen: Bots,
Downloader, Würmer, komplexe Bedrohungen usw.
C&C-Kommunikation •• Backdoor-Aktivitäten des Angreifers
•• Zielanalyse (URL, IP, Domain, E-Mail, IRC-Kanal usw.)
über dynamische Blacklists und Whitelists
•• Smart Protection Network Reputationsprüfung aller
angeforderten und eingebetteten URLs
•• Regeln für Kommunikationsmerkmale
•• Angreiferaktivität: Suchläufe, gewaltsame Eindring­
versuche, Herunterladen von Tools usw.
Angreiferaktivität
•• Herausschleusen von Daten
•• Malware-Aktivität: Malware- und Spam-Verbreitung,
•• Regelbasierte, heuristische Analyse
•• Erweiterte Ereigniskorrelation und Verfahren zur
Erkennung von Unregelmäßigkeiten
•• Regeln für Verhaltensmerkmale
Downloads usw.
WARUM BENUTZERDEFINIERTES SANDBOXING SO WICHTIG IST
Cyberkriminelle erstellen angepasste Malware, um Ihre spezifische Umgebung gezielt anzugreifen – Ihre Betriebssysteme für Desktops und Laptops,
Apps, Browser usw. Da die Malware speziell dazu entworfen wurde, Ihre individuellen Konfigurationen auszunutzen, wird sie ihre Charakteristiken
bei Ausführung in einer allgemeinen Sandbox eher nicht entfalten. Fazit: Zielgerichtete Malware wird in einer allgemeinen Sandbox, die nicht Ihrer
IT‑Umgebung entspricht, aller Wahrscheinlichkeit nach nicht entdeckt.
Nur benutzerdefiniertes Sandboxing kann Ihre reale IT-Umgebung simulieren und bietet Ihnen folgende Möglichkeiten:
•• Klares Identifizieren zielgerichteter
Malware, die Ihr Unternehmen – und
damit Ihre Windows-Lizenz, Sprache,
Anwendungen und die individuelle
Zusammen­stellung von DesktopUmgebungen – angreift
•• Vereiteln von Sandbox-Umgehungs­
versuchen basierend auf generischen
Windows-Lizenzen, begrenzten Standard­
anwendungen und Versionen oder Sprach­
einstellung „Englisch“
•• Ausschließen von Malware, die für Ihr
Unternehmen irrelevant ist, weil sie sich
z. B. gegen andere Windows-Versionen
oder Anwendungen richtet
ERWEITERN SIE IHRE SICHERHEITSSTRATEGIE
Deep Discovery Inspector ist Teil der Deep Discovery Plattform. Er bietet Schutz vor komplexen Bedrohungen für Netzwerk, E-Mail-Systeme und
Endpunkte – also dort, wo es für Ihr Unternehmen besonders darauf ankommt – und ergänzt vorhandene Sicherheitslösungen. Sie können die
Funktionen von Deep Discovery Inspector erweitern, indem Sie Deep Discovery Analyzer, Deep Discovery Endpoint Sensor oder Trend Micro Control
Manager hinzufügen und die IOC-Erkennungsdaten mit anderen Produkten gemeinsam verwenden.
Deep Discovery Analyzer ist ein offener, skalierbarer Server für benutzerdefinierte Sandbox-Analysen. Der Analyzer erweitert die Schutzfunktionen
weiterer Lösungen von Trend Micro oder anderen Sicherheitsanbietern. Mit dem Analyzer können außerdem die Sandboxing-Funktionen und die
Flexibilität von Deep Discovery Inspector erweitert oder die Sandbox-Analyse für mehrere Inspector-Einheiten zentralisiert werden.
Endpoint Sensor bietet eine kontextsensitive Sicherheitsüberwachung von Endpunkten, die Systemaktivitäten auf bestimmten Endpunkten
detailliert protokolliert und dazu Berichte erstellt. Das Tool kann mithilfe von OpenIOC- oder YARA-Dateien Untersuchungen zu gezielten Angriffen
durchführen, die von Deep Discovery oder Lösungen anderer Anbieter erkannt wurden. IOC-Erkenntnisse können bei Suchvorgängen von Endpoint
Sensor genutzt werden, um Eintrittsversuchen nachzugehen und die vollständigen Zusammenhänge, den zeitlichen Verlauf und das Ausmaß des
Angriffs aufzudecken.
Trend Micro Control Manager stellt zentrale Ansichten, die Untersuchung von Angriffen und Berichte für alle Instanzen von Deep Discovery
Inspector sowie zentrale Verwaltungsfunktionen für alle Deep Discovery und Trend Micro Produkte bereit. Der Control Manager dient außerdem als
Verteilungspunkt zum Austausch neuer Erkennungsdaten (C&C- und andere IOC-Informationen) zwischen Deep Discovery Instanzen, Trend Micro
Produkten und Drittanbieterlösungen.
Seite 3 von 4 • DATENBLATT • DEEP DISCOVERY INSPECTOR
SPEZIFIKATIONEN FÜR DEEP DISCOVERY INSPECTOR HARDWARE-APPLIANCES
AKA
Formfaktor
Modell 500 / 1000
Modell 4000
Hardwaremodell 510/1100
Hardwaremodell 4100
1U Rack montierbar, 48,26 cm
2U Rack montierbar, 48,26 cm
19,9 kg
31,5 kg
43,4 x 64,2 x 4,28 cm
43,4 x 75,58 x 8,73 cm
10/100/1000 BASE-T RJ45 Port
x 1 iDrac Enterprise RD45 X 1
10/100/1000 BASE-T RJ45 Port x 1
10/100/1000 BASE-T RJ45 Port x 5
10 Gbit SFP+ mit SX Transceiver
x 4 10/100/1000 Base-T RJ45 x 5
100 bis 240 VAC
100 bis 240 VAC
7,4A bis 3,7A
10A bis 5A
2 x 1 TB 3,5 Zoll SATA
4 x 1 TB 3,5 Zoll NLSAS
Gewicht
Abmessungen (BxTxH)
Verwaltungsports
Datenports
Wechselstromversorgung
AC-Eingangsstrom
Festplatten
RAID-Konfiguration
Stromversorgung
RAID 1
RAID 1+0
550 W (redundant)
750 W (redundant)
Stromverbrauch (max.)
Wärmeabgabe
604 W
847 W (max.)
2133 BTU/h (max.)
2891 BTU/h (max.)
50/60 Hz
50/60 Hz
10 bis 35 °C
10 bis 35 °C
3 Jahre
3 Jahre
Frequenz
Betriebstemperatur
Hardwaregarantie
Als virtuelle Appliance ist Deep Discovery Inspector für die Kapazitäten von 100/250/500/1000 Mbit/s verfügbar und kann unter VMware
vSphere 5 und höher installiert werden. KVM wird ebenfalls unterstützt.
Deep Discovery Plattform
Deep Discovery Inspector ist Teil der Deep Discovery Produktfamilie. Die miteinander
verbundenen Produkte bieten Schutz für Netzwerke, E-Mail-Systeme und Endpunkte sowie
integrierten Schutz, damit Sie Ihr Unternehmen jeweils an den Stellen vor komplexen
Bedrohungen schützen können, wo es besonders darauf ankommt.
©2016 Trend Micro Incorporated. Alle Rechte vorbehalten.
Trend Micro, das Trend Micro T-Ball-Logo, Smart Protection Network
und Deep Discovery sind Marken oder eingetragene Marken von
Trend Micro Incorporated. Alle anderen Firmen- bzw. Produktnamen
sind Unternehmenskennzeichen oder eingetragene Marken ihrer
jeweiligen Eigentümer. Die in diesem Dokument enthaltenen
Informationen können sich ohne vorherige Ankündigung ändern.
[DS04_DD_Inspector_160325DE]
Seite 4 von 4 • DATENBLATT • DEEP DISCOVERY INSPECTOR