Skip to content

Smart Protection Network – Data Mining zur intelligenten Bedrohungsabwehr

Pinterest
More Options

 

 

Das sich stetig weiter entwickelnde Smart Protection Network dient als Grundlage in Trend Micros Lösungen für das Erkennen, Isolieren und Verhindern potenzieller neuer und noch nicht erkannter Bedrohungen.

Lernen Sie die Vorteile und Funktionsweise dieses flexiblen Frameworks kennen (PDF) »

Rik Ferguson

SPN-LogoDas Trend Micro™ Smart Protection Network™ erfasst Daten rund um die Uhr und auf der ganzen Welt, um sicherzustellen, dass Sie jederzeit geschützt sind. Wir verwenden unsere sekundenaktuellen Bedrohungsinformationen, um Angriffe sofort zu stoppen, noch bevor sie Ihnen schaden können. Dieselbe beschleunigte cloudbasierte Sicherheitstechnologie unterstützt all Ihre Produkte und Services und schützt Millionen von Unternehmen und Anwendern weltweit.

 

Wie sorgen wir dafür, dass Sie den neuesten Bedrohungen immer einen Schritt voraus sind? Trend Micro verwendet die neuesten datenwissenschaftlichen Methoden für die Big-Data-Analyse. Wir stellen diese Fülle an globalen Bedrohungsinformationen schnell und präzise zusammen, um unseren Schutz an die besonderen Anforderungen Ihres Privathaushalts oder Unternehmens anzupassen. Dabei handelt es sich nicht einfach nur um eine erhebliche Menge an Bedrohungsdaten, sondern um globale Bedrohungsinformationen, die Vorhersagetechnologien nutzen, um Sie vor den Bedrohungen zu schützen, die Sie am wahrscheinlichsten treffen.

So schützten Sie die globalen Bedrohungsinformationen aus dem Smart Protection Network:

Symbol „Collect“

Erfassung einer großen Menge an Bedrohungsdaten über ein robustes, globales Sensornetzwerk, um Kunden vor den zahlreichen und vielfältigen Bedrohungen von heute zu schützen, wie z. B. mobile und gezielte Angriffe.
Aktuelle Bedrohungsaktivität anzeigen »
  • Hunderte Millionen von Sensoren
  • 16 Mrd. Bedrohungsabfragen täglich
  • Dateien, IPs, URLs, mobile Apps, Schwachstellen und mehr
Symbol „Identify“
Schnellere Erkennung neuer Bedrohungen durch menschliche Intelligenz und fein abgestimmte, benutzerdefinierte Data-Mining-Tools zum Durchforsten der riesigen Datenmengen nach Bedrohungen
Testergebnisse anzeigen »
  • 100 TB analysierte Daten
  • 500.000 neu erkannte Bedrohungen täglich
  • 50-mal schnellere Wirksamkeit des Schutzes als der Durchschnitt*

Symbol „Protects“

Schutz durch eine bewährte cloudbasierte Infrastruktur, die neue Bedrohungen schnellstmöglich abwehrt und die mit einem Angriff verknüpften Risiken minimiert.
Weitere Informationen zum Schutz von Privatanwendern, kleinen und mittelständischen Unternehmen und Großunternehmen»
  • Pro Tag werden 250 Mio. Bedrohungen abgewehrt
  • Über 500.000 Unternehmen
  • Millionen von Einzelpersonen und Familien

Um diesen äußerst umfangreichen Bedrohungsschutz zu verwalten, haben wir eine der weltweit größten, cloudbasierten Sicherheitsinfrastrukturen erstellt. Unsere Experten für Bedrohungsabwehr und das gewaltige globale Netzwerk sammeln fortlaufend Informationen, erkennen Bedrohungen und schützen Ihre Daten. Den innovativen Sofortschutz eines cloudbasierten Ansatzes führten wir erstmals im Jahr 2008 ein. Wir entwickelten die automatische Korrelation von Bedrohungsdaten, um Ihnen individuell angepassten Schutz zu bieten. Trend Micro ist außerdem ständiger Spitzenreiter, wenn es darum geht, Transparenz für Plattformen, Sicherheitsebenen und Anwender weltweit zu bieten.

GESCHWINDIGKEIT GEWINNT

So stoppt das Smart Protection Network Bedrohungen (engl.) schnell und weit vor ihrem Ziel.

KAMPF GEGEN CYBERKRIMINALITÄT

Erfahren Sie, wie wir mithilfe des Smart Protection Network bösartige Angriffe wie #OpUSA (engl.) erfolgreich abwehren.

 

Ein umfassendes, mehrschichtiges Abwehrsystem, um Sie und Ihre Daten zu schützen

SCHUTZ WARUM ER SO WICHTIG IST
Reputationsprüfung mobiler Apps Schützt Sie vor bösartigen mobilen Apps durch die Erkennung bösartiger Aktivitäten, übermäßiger Ressourcenauslastung und Datenschutzverletzungen bei mobilen Anwendungen und die Abgabe einer entsprechenden Anwendungsbewertung auf der Grundlage dieser Daten
Whitelisting Schützt vor Fehlalarmen mithilfe cloudbasierter Whitelists aus einer der weltweit größten Datenbanken mit konzentrierten Informationen zur Bedrohungsforschung
Schwachstellen und Sicherheitslücken Erkennt und schützt Sie durch virtuelles Patching neu entdeckter Schwachstellen schnell vor bekannten Bedrohungen und Zero-Day-Exploits
Schutz vor C&C-Kommunikation Erkennt schnell Botnetze oder Verhaltensweisen, die auf gezielte Angriffe hindeuten, indem Kommunikation zwischen Zielen und Servern der Cyberkriminellen entdeckt wird
Sammeln von Daten zu Angreifern Schützt proaktiv vor neuen Bedrohungen durch Verwendung aktiver Forschungs- und Untersuchungsergebnisse zur Erkennung neuer Angriffsmethoden, noch bevor diese von Cyberkriminellen genutzt werden
Verbesserte Web-Reputation-Technologie Verhindert, dass Anwender auf betroffene oder infizierte Seiten zugreifen, indem die Integrität von Webseiten und Domains geprüft wird
Verbesserte E-Mail-Reputation Schützt vor Social-Engineering-Angriffen, indem Spam- und Phishing-E-Mails abgewehrt werden, bevor sie Ihr Netzwerk erreichen
Verbesserte File-Reputation-Technologie Gleicht die Reputation jeder einzelnen Datei (einschließlich Metadaten wie Verbreitung, Alter, geografische Position) mit einer umfangreichen Datenbank in der Cloud ab, bevor der Anwender darauf zugreifen kann. Damit entfällt die aufwändige Verwaltung von Pattern-Dateien.
Analyse von Big Data und Korrelation mithilfe von Data-Mining-Verfahren Bietet automatisch sofortigen und automatischen Schutz vor den unterschiedlichsten Bedrohungen durch kontinuierliche Aktualisierung und Korrelation gewaltiger Mengen an globalen Bedrohungsinformationen
Smart Protection Server Spart Netzwerkbandbreite, steigert die Endpunkteffizienz und schützt Ihre Daten, indem Web- und Dateireputationsanfragen direkt an lokale Server und ohne Umweg über die öffentliche Cloud gestellt werden
Smart Feedback Schnellerer Schutz durch automatische Aktualisierung der globalen Bedrohungsdatenbanken von Trend Micro bei jeder neuen Bedrohung, die während der routinemäßigen Reputationsprüfung eines Nutzers festgestellt wird

* Consumer EPP Comparative Analysis – Socially Engineered Malware Edition 1 (NSS Labs/engl.)


Soziale Medien

Folgen Sie uns auf