Skip to content

Nur eine Custom Defense bietet effektiven Schutz vor komplexen,
zielgerichteten Bedrohungen (APTs)

Custom Defense
von Trend Micro

Erkennen, analysieren und reagieren Sie auf
Angriffe, die für Sie von Bedeutung sind,
und passen Sie Ihre Bedrohungsabwehr
entsprechend an.

Whitepaper lesen (PDF) 

Die derzeit gefährlichsten Angriffe sind ganz speziell auf Sie, Ihre Mitarbeiter, Ihre Systeme, Ihre Sicherheitslücken und Ihre Daten ausgerichtet. Komplexe, zielgerichtete Angriffe (APTs) sind versteckter und raffinierter als je zuvor. Sie verwenden heimtückische Social-Engineering-Taktiken, um heimlich in Ihr Unternehmensnetzwerk einzudringen und individuelle Malware zu installieren, die Monate lang unentdeckt bleiben kann. Dann, wenn Sie es am wenigsten erwarten, können Cyberkriminelle remote und verdeckt Ihre wertvollen Daten stehlen – von Kreditkarteninformationen bis hin zu lukrativeren Daten wie geistiges Eigentum oder Staatsgeheimnisse. Die Angreifer können so möglicherweise Wettbewerbsvorteile zerstören oder im Falle eines Angriffs auf staatliche Behörden sogar die nationale Sicherheit gefährden.

Viele Unternehmen glauben, dass sie sich bereits im Visier von Angreifern befinden. Laut Ergebnissen einer Umfrage von Ponemon Institute sind 67 % aller befragten Unternehmen der Ansicht, dass ihre aktuellen Sicherheitsmaßnahmen nicht ausreichen, um gezielte Angriffe zu stoppen. Nicht weiter erstaunlich sind demnach die Ergebnisse von Trend Micro, nach denen 55 % der Unternehmen Eindringlinge im Netzwerk nicht einmal bemerken. Noch weniger Unternehmen wissen über das Ausmaß des Angriffs oder die Angriffsquelle Bescheid. In den meisten Fällen ist es heute zwingend erforderlich, einen Angriff zu vereiteln. Gleichzeitig haben sich jedoch Standard-Sicherheitslösungen als unzureichend erwiesen, um komplexe, zielgerichtete Angriffe abzuwehren. Ein gezielter Angriff erfordert einen flexiblen und individuellen Schutz.

Custom Defense von Trend Micro ist branchenweit die führende Lösung für flexiblen Schutz vor individuellen Bedrohungen, mit der Sie APTs nicht nur erkennen und analysieren, sondern auch Abwehrmechanismen schnell und individuell anpassen können, um entsprechend auf diese Angriffe zu reagieren. Sie integriert Software, globale Erkenntnisse über Bedrohung und spezielle Tools und Services zur Bereitstellung einer umfassenden Lösung, die einen individuellen Einblick in eine spezielle Bedrohung sowie die involvierten Cyberkriminellen liefert. Neueste Fortschritte bei der Reaktion auf Command & Control Kommunikation helfen Ihnen dabei verdächtiges Verhalten zu blockieren noch bevor es Ihr geistiges Eigentum gefährdet. Mit dem Zugriff auf diese detaillierten Informationen können Sie Ihre Angreifer erfolgreich bekämpfen, APTs erkennen und wirksam stoppen, bevor tatsächlicher Schaden entsteht.

Mit Custom Defense – der Trend Micro Lösung für flexiblen Schutz vor individuellen Bedrohungen können Sie Angriffe, die gegen Sie gerichtet sind, nicht nur erkennen und analysieren, sondern auch Abwehrmechanismen schnell und individuell anpassen, um entsprechend auf diese Angriffe zu reagieren. Damit bieten wir branchenweit die umfassendste und beste Sicherheitslösung, um komplexe und zielgerichtete Bedrohungen gegen Ihr Unternehmen zu bewältigen.

  

Spezielle Bedrohungserkennung im Netzwerk- und an zu schützenden Punkten.

 

Im Zentrum von Custom Defense von Trend Micro steht Deep Discovery, eine spezielle Plattform für flexiblen Schutz vor individuellen Bedrohungen, die eine netzwerkweite Überwachung zur Erkennung von Zero-Day-Malware, bösartiger Kommunikation und Angreiferverhalten durchführt und damit Angriffe identifiziert, die für Standard-Sicherheitsmechanismen unsichtbar sind. Dank der einzigartigen Integration mit anderen Sicherheitslösungen von Trend Micro im gesamten Netzwerk erkennt und stoppt die Lösung Angriffe, die über private und geschäftliche E-Mails, Social Media-Anwendungen, mobile Geräte und andere Wege erfolgen. Die Lösung erkennt und stoppt auch Command & Control Kommunikation, die zum Cyberkriminellen zurückführt, oder laterale Eindringversuche in andere wertvolle Systeme des Netzwerks. Im Gegensatz zu Konkurrenzprodukten, die generische "Sandboxes" verwenden, in der Hoffnung, dass eine von ihnen den Angriff auslösen und erkennen wird, unterstützt Custom Defense von Trend Micro den Einsatz mehrerer kundenspezifischer Sandboxes, die ihre tatsächliche Umgebung optimal widerspiegeln. So können Sie besser feststellen, ob ein unrechtmäßiger Datenabfluss stattgefunden hat. Die Sandbox löst verdächtigen Code in einer sicheren, kontrollierten Umgebung aus, die bei Bedarf für mehr Leistung optimiert werden kann, um Hacker-Techniken, die auf Sandboxing-Lösungen spezialisiert sind, zu umgehen.

 

Die ausführliche Analyse verwendet benutzerdefiniertes Sandboxing und relevante globale Erkenntnisse, um Bedrohungen vollständig einzustufen.

 

Bei Erkennung eines Sicherheitsvorfalls bietet Ihnen Custom Defense – die Trend Micro Lösung für flexiblen Schutz vor individuellen Bedrohungen optimale Möglichkeiten, das Risiko, die Quelle und die Eigenschaften des Angriffs detailliert darzustellen. Zudem stellt die Lösung auf einzigartige Weise aufschlussreiche Erkenntnisse bereit, die Empfehlungen zum Eindämmen und Beseitigen des Angriffs geben. Um Sie bei der Untersuchung von Angriffen zu unterstützen, zeigt Threat Connect individuelle, speziell auf Ihre Umgebung abgestimmte Informationen über Bedrohungen an und bietet so die Möglichkeit, von den herausragenden Vorteilen eines globalen, cloudbasierten Netzwerks mit umfassenden Erkenntnissen über Bedrohungen zu profitieren.

 

Benutzerdefinierte Blacklists und Signaturen stoppen weitere Angriffe im Netzwerk, am Gateway sowie an Endpunkten.

 

Um den Schutz vor weiteren Angriffen sofort anzupassen und zu verbessern, unterstützt Sie Custom Defense von Trend Micro dabei, individuelle Abwehrmechanismen auf diese gezielten Angriffe zu erstellen, z. B. IP-Blacklists, individueller Spear-Phishing-Schutz und in Kürze auch benutzerdefinierte Signaturen – alles speziell auf einen bestimmten Angriff angepasst. Die Lösung aktualisiert automatisch das Smart Protection Network und verteilt diese individuellen Sicherheitsupdates auf Trend Micro Gateway-, Server- und Endpunkt-Sicherheitsprodukte. Durch den Einsatz einer offenen und erweiterbaren Plattform kann die Lösung zudem Sicherheitsupdates an Sicherheitsprodukte von Drittanbietern senden, die möglicherweise bereits ein wichtiger Teil Ihrer Abwehrstrategie darstellen.

 

Angriffsprofile und netzwerkweite Ereignisdaten steuern die schnelle Eindämmung und Beseitigung von Bedrohungen.

 

Schließlich liefert die Lösung eine umfassende Kontexttransparenz hinsichtlich eines Angriffs, damit Sie den erforderlichen Einblick haben, um effektiv auf Ihren spezifischen Angreifer zu reagieren. Hierbei handelt es sich zum Beispiel um Informationen über die Art der angegriffenen Daten, die Funktionsweise des Angriffs, die Identität des Angreifers und vielleicht noch wichtiger den Sponsor bzw. Auftraggeber des Angriffs. Anhand dieser Informationen können Sie den Angriff schnell eindämmen und beseitigen sowie die zuständigen Behörden informieren, um weitere Maßnahmen einzuleiten.

Deep Discovery

Trend Micro Deep Discovery erkennt und identifiziert in einzigartiger Weise versteckte Bedrohungen in Echtzeit. Anschließend liefert es eine ausführliche Analyse und wichtige Erkenntnisse an Custom Defense - der Trend Micro Lösung für flexiblen Schutz vor individuellen Bedrohungen. Nur Deep Discovery bietet:

  • Umfangreiche Erkennung: Verwendet mehrere Erkennungsengines und -regeln, unterstützt durch das Smart Protection Network und Bedrohungsforschern von Trend Micro
  • Benutzerdefiniertes Sandboxing: Erkennt gezielte Bedrohungen, die sich genau gegen die jeweils verwendeten Host-Konfigurationen richten
  • Threat Connect: Stellt Trend Micro Bedrohungserkenntnisse direkt für Sie bereit, damit Sie einen Angriff schnell bewerten, eindämmen und beseitigen können
  • Offene APIs: Integriert Sandbox-Analysen und adaptive Sicherheitsupdates in ein beliebiges Produkt, um einen flexiblen Schutz vor individuellen Bedrohungen zu gewährleisten
  • Niedrigste Gesamtbetriebskosten: Minimiert Installationskosten durch flexible Formfaktoren und die Bereitstellung  über eine einzige Appliance

 

Messaging-Sicherheit

Als Teil von Custom Defense - der Trend Micro Lösung für flexiblen Schutz vor individuellen Bedrohungen wurden Funktionen zur erweiterten Bedrohungserkennung in die Trend Micro Sicherheitsprodukte für Mail-Gateways und Server integriert, um den netzwerkweiten Schutz zu verbessern. ScanMail Suite for Microsoft Exchange (PDF), ScanMail Suite for IBM Lotus Domino (PDF) und InterScan Messaging Security (PDF) wurden in Deep Discovery integriert, um verdächtige Dateien zur Sandbox-Analyse und Erkennung von zuvor unbekannter Malware zu senden. Zusätzlich bieten diese Produkte eine Engine zur Erkennung von Exploits in E-Mail-Anhängen, die Schwachstellen in Adobe, Microsoft Office und anderen Programmen ausnutzen. Die Engine sperrt den Zugriff auf diese E-Mails bzw. speichert sie im Quarantäne-Ordner und erhöht damit den Schutzgrad.

 

Weitere Trend Micro Enterprise Security Produkte

Die adaptiven Sicherheitsupdates von Deep Discovery werden in alle Trend Micro Sicherheitsprodukte enger integriert. Weitere Produktintegrationen werden in Kürze bekannt gegeben.

 

Smart Protection Network und Threat Connect

Über die cloudbasierte Sicherheitsinfrastruktur des Smart Protection Network von Trend Micro werden neue Bedrohungen schnell und präzise erkannt. Die globalen Erkenntnisse über Bedrohung schützen Daten unabhängig vom Speicherort. Wir erfassen Bedrohungsdaten an ganz unterschiedlichen Orten und verwenden umfangreiche Datenanalysen, um einen Pool mit wertvollen Bedrohungserkenntnissen für mobile, physische, virtuelle und Cloud-Umgebungen bereitzustellen.

Über Deep Discovery kann zudem auf das Threat Connect Informationsportal zugegriffen weden. Das Portal bietet umfassende Informationen über relevante Trend Micro Erkenntnisse zu bestimmten Bedrohungen und trägt so zu einer schnellen Bewertung, Eindämmung und Beseitigung eines Angriffs bei.

 

Tools und Services zur Reaktion auf Angriffe

Trend Micro hilft Kunden seit Jahren dabei, gezielte Cyberangriffe effektiv zu erkennen und zu beseitigen. Dank einer umfassenden Suite mit Tools und Services können Trend Micro Support-Techniker komplexe Bedrohungen in Mail-Speichern und im Netzwerkverkehr entdecken und analysieren sowie Protokolldateien nach Spuren von Angriffsaktivität durchsuchen. Diese Tools zeichnen sich nachweislich durch eine wirksame Reaktion auf Vorfälle und Forensik aus und sind jetzt für Trend Micro Kunden und das Trend Micro Partner-System verfügbar.

Ablauf eines APT-Angriffs

  1. Informationsbeschaffung
    Einzelne Personen werden über öffentliche Quellen (LinkedIn, Facebook usw.) identifiziert und ausspioniert, um einen gezielten, individuellen Angriff vorzubereiten.
  2. Eintrittspunkt
    Der erste Angriff erfolgt normalerweise durch Zero-Day-Malware mithilfe von Social-Engineering-Techniken (E-Mail, IM oder Drive-By-Download). Es wird eine Backdoor erstellt. Das Netzwerk kann damit infiltriert werden. (Alternativ hierzu kann auch ein Hacker-Angriff über eine Website oder direkt über das Netzwerk erfolgen.)
  3. Command & Control (C&C)-Kommunikation
    Typischerweise kommt C&C-Kommunikation während der gesamten Dauer des Angriffs zum Einsatz. Sie ermöglicht dem Angreifer, die betroffenen Computer und die verwendete Malware für alle folgenden Angriffsphasen zu instruieren und zu überwachen.
  4. Laterale Ausbreitung
    Nachdem es Angreifern gelungen ist, das Netzwerk zu infiltrieren, greifen sie weitere Computer an, um Anmeldedaten auszuspionieren, Berechtigungen auszuweiten und kontinuierliche Kontrolle zu erlangen.
  5. Erkennen von Werten/Daten
    Angreifer verwenden verschiedene Techniken (z. B. Port Scanning), um die nennenswerten Server und Services zu identifizieren, auf denen interessante Daten gespeichert sind.
  6. Herausfiltern von Daten
    Sobald die vertraulichen Daten erfasst wurden, werden sie an einen internen Staging-Server geleitet, wo sie in einzelne Chunks zerlegt, komprimiert und häufig für die Übertragung an externe Stellen unter der Kontrolle des Angreifers verschlüsselt werden.


Soziale Medien

Folgen Sie uns auf