Trend Micro™
DEEP DISCOVERY INSPECTOR | ![]() |
|||||||||||||
Ağ Çapında Hedefli Saldırı Algılama
Hedeflenen saldırılar ve gelişmiş tehditler, BT altyapınızı oluşturmak ve özelleştirilebilir savunmanızı oluşturmak için bir zorunluluktur. Bu suç girişimlerini tespit etmek için analistler ve güvenlik uzmanları, kuruluşların genişletilmiş güvenlik izleme stratejisinin bir parçası olarak gelişmiş tehdit koruması konumlandırmanın gerektiği konusunda hemfikirdir. Trend Micro Deep Discovery Inspector, hedefe yönelik saldırıları ve gelişmiş tehditleri algılamak ve bunlara yanıt vermek için ağ çapında izleme ve size fikir sağlayan gelişmiş bir tehdit koruma aracıdır. Inspector, tüm ağ trafiğini ve neredeyse tüm ağ verilerini analiz etmek için 100’den fazla protokolü izleyerek size en geniş korumayı sunar. Özel algılama motorları ve özel korumalı alanları ile, kötü amaçlı yazılım, komut ve kontrol (C & C) iletişimlerini ve standart güvenlik için görünmez, kaçak, saldırgan etkinliklerini, tanımlar ve analiz eder. Derinlemesine algılama zekâsı hızı ile size yardımcı olur ve saldırganlarınıza karşı gerçek zamanlı bir özel savunma oluşturmak için otomatik olarak diğer güvenlik ürünlerinizle paylaşılır. |
Önemli hedefler ve hedefe yönelik saldırı koruması
Standart güvenlik ürünleri için görünmeyen tehditleri keşfeder 360 derece izleme ve algılama Saldırıların algılanması için neredeyse tüm trafiği izler ve gerçek güvenlik duruşunuzu açığa çıkarın Hızlı analiz ve yanıt Hızlı bir tepki vermek için tehdit ve risk faktörlerini tam olarak tanımlar. Daha düşük sahip olma maliyeti TCO’yu düşüren tek bir cihazla korumayı ve yönetimi basitleştirir |
|||||||||||||
ANAHTAR ÖZELLİKLER | Tek Cihaz Basitliği ve Esnekliği Donanım veya sanal yapılandırmalarda konumlandırılabilen çeşitli kapasitelerdeki tek bir cihazla güvenliği basitleştirir.
(IOC) HP Tipping Point, IBM ve Palo Alto Networks gibi üçüncü taraf ürün ve hizmetler ile dağıtım noktaları ve diğerleri, donanım veya sanal kurallar halinde uygulanabilir. |
|||||||||||||
Kapsamlı Tehdit Algılama ile ağınızdaki herhangi bir yeri belirlemek için tüm bağlantı noktalarını ve 80’den fazla protokolü izler. | ||||||||||||||
Kötü Amaçlı Yazılımları Tespit Etme C&C, saldırgan aktivitelerini yalnızca kötü amaçlı yazılımlara değil, hedefe yönelik bir saldırının tüm yönlerini tespit etmek için özel algılama motorları, korelasyon kuralları ve özel koruma alanı kullanır. | ||||||||||||||
Özel Sanal Alanlar Kuruluşunuzu hedefleyen tehditleri algılamak için sistem bağlantılarınızla tam olarak eşleşen sistem imajları kullanır. (Sandbox) | ||||||||||||||
Akıllı Koruma Ağı İstihbaratı Küresel tehdit istihbaratı güçleri tespiti ve saldırı soruşturması için Threat Connect Portalını kullanır. | ||||||||||||||
Geniş Sistem Koruması Windows, Mac OS X, Android, Linux ve herhangi bir sisteme karşı saldırıları algılar. | ||||||||||||||
TREND MICRO – DEEP DISCOVERY INSPECTOR Nedir? |
||||||||||||||
![]() |
Karşı saldırıları algılar ve korur
|
|||||||||||||
Deep Discovery Inspector, hedefe yönelik saldırıları tespit etmek amacıyla tümüyle denetlenen, trafik denetimi, gelişmiş tehdit algılama ve gerçek zamanlı analiz sağlar.
İlk algılamayı gerçekleştirmek için 3 düzeyli bir algılama şeması, daha sonra özel sanal alan simülasyonu ve kaçak saldırgan aktivitelerini keşfetmek için ilk olarak olay korelasyonunu kullanır. Algılama ve korelasyon motorları, Trend Micro ™ Akıllı Koruma Ağı ™ ve adanmış tehdit araştırmacılarından gelen küresel tehdit istihbaratıyla desteklenen en doğru ve güncel korumayı sağlar. Sonuçlarda yüksek tespit oranları, düşük yanlış pozitifler ve saldırı yanıtını hızlandırmak için tasarlanmış derinlemesine yapay zeka kullanılır. |
![]() |
|||||||||||||
DEEP DISCOVERY INSPECTOR NASIL ÇALIŞIR? | ||||||||||||||
Tehdit Tespit Motorları
Özel tespit motoru ve korelasyon kuralları Standart HTTP ve SMTP’nin ötesinde, tüm ağ trafiği genelinde kötü amaçlı yazılım ve C & C ve saldırgan etkinliklerine odaklanır. Akıllı Koruma Ağı ve adanmış tehdit araştırmacıları bu motorları ve kuralları sürekli olarak günceller. |
İzleme Listesi
Özel bir ekran ile yüksek önem dereceli tehditlere ve yüksek değerli varlıklara risk odaklı izleme sağlar. Belirlenen sistemler, şüpheli faaliyetler ve olaylar için ve detaylı analizler için özel olarak takip edilebilir. |
Merkezi Yönetim ve SIEM
Deep Discovery Inspector, Trend Micro Kontrol Yöneticisi aracılığıyla yönetilebilir. Ayrıca, HP ArcSight, IBM QRadar ve Splunk dahil olmak üzere önde gelen SIEM platformlarıyla tam olarak entegre olur. |
||||||||||||
Özel Sanal Alan Analizi (Sandbox)
Özel sanal alan analizi sisteminize tam olarak uyan sanal ortamları kullanarak (Sandbox) şüpheli kurallar ve web içeriğini daha fazla analiz eder. Özel korumalı alan (Sandbox) Kuruluşunuzu hedefleyen tehditleri tespit eder, kaçırma tekniklerini önler ve alakasız kötü amaçlı yazılım tespitlerini hariç tutar. |
Tehdit Bağlantısı Threat Connect
Belirli bir özel saldırıya ilişkin mevcut geniş kapsamlı veriyi size sunmak için, Trend Micro ™ Akıllı Koruma Ağı ™ ‘nın küresel zekasını gösteren benzersiz bir bilgi portalıdır. Şunları içerir: Risk değerlendirmesi, kötü amaçlı yazılım özellikleri, kökenleri ve çeşitleri; ilgili C & C IP’leri, saldırgan profili ve önerilen iyileştirme prosedürleri. |
IOC Bilgi Paylaşımı
Deep Discovery Inspector, diğer Deep Discovery, Trend Micro ve Palo Alto Networks, HP, IBM, Check Point ve diğerleri dahil olmak üzere üçüncü taraf ürünleri ile yeni sanal alan algılamalarına ilişkin IOC bilgilerini paylaşır. |
||||||||||||
Esnek, yüksek Kapasiteli Dağıtım
Trafiğin kapasitesini 500 Mbps’den 4 Gbps’ye çıkarabilen donanım ve sanal cihaz ile çeşitli dağıtım ve kapasite gereksinimlerini karşılar. |
||||||||||||||
DEEP DISCOVERY DETECTION | ||||||||||||||
Tüm ağ bağlantı noktalarında 100’den fazla protokol ve uygulama izleme | ![]() |
|||||||||||||
|
||||||||||||||
NEDEN ÖZEL SANDBOXING ESSENTIAL? | ![]() |
|||||||||||||
Siber suçlular, özel ortamınızı, masaüstü ve dizüstü bilgisayar işletim sisteminizi, uygulamalarınızı, tarayıcılarınızı ve daha fazlasını hedeflemek için özel bir kötü amaçlı yazılım oluşturuyor.
Kötü amaçlı yazılım bu kurallardan yararlanacak şekilde tasarlandığından, kötü amaçlı kod genel bir sanal alanda çalıştırılamayabilir. Alt satır: Özel kötü amaçlı yazılımların, BT ortamınızla uyuşmayan genel bir sanal alanda fark edilmeden gitmesi daha olasıdır. |
||||||||||||||
Yalnızca özel bir sanal alan (Özelleştirilmiş Sandbox) gerçek BT ortamınızı simüle edebilir ve şunları yapmanızı sağlayabilir: | ||||||||||||||
|
|
|
||||||||||||
GÜVENLİK STRATEJİNİZİ GENİŞLETİN | ||||||||||||||
|
||||||||||||||
DEEP DISCOVERY INSPECTOR DONANIM | ||||||||||||||
![]() |
||||||||||||||
![]() |