Trend Micro Custom Defense chroni przed atakami APT
2013-03-27 13:02
Przeczytaj także: Jak przerwać zabójczy łańcuch, czyli o atakach APT
Jak to działa?
Globalny system identyfikacji i śledzenia: Trend Micro™ Smart Protection Network™ i zespół analityków zagrożeń Trend Micro
System Smart Protection Network automatycznie identyfikuje aktywne strony C&C na całym świecie, opierając się na 12 miliardach zapytań IP/URL przetwarzanych każdego dnia oraz na korelacji ponad sześciu terabajtów danych. Aby nadążyć za dynamicznymi zmianami adresów C&C, maszyny służące do korelacji są aktualizowane z wykorzystaniem najnowszych innowacji opracowywanych przez zespół 1200 ekspertów Trend Micro – ich celem jest nieustanne wykrywanie ataków pomimo stosowania technik maskujących przez cyberprzestępców.
Analitycy Trend Micro zajmują się również zbieraniem i badaniem danych będących dowodami na planowanie ataków wycelowanych w dziesiątki tysięcy klientów korporacyjnych Trend Micro na całym świecie. Analizując kolejne warstwy struktury ataku, zdobywają oni informacje o technikach C&C, złośliwym oprogramowaniu i metodach ataku, umożliwiając ciągłe udoskonalanie systemu Smart Protection Network i produktów Trend Micro.
Wykrywanie i uczenie się na poziomie sieci, dzięki Trend Micro™ Deep Discovery Advanced Threat Protection
Trend Micro Deep Discovery korzysta z narzędzi dostosowanych do potrzeb każdego klienta, wykrywając zaawansowane złośliwe oprogramowanie, niebezpieczne rodzaje komunikacji i aktywności na poziomie sieci. Unikatowa funkcja wykrywania „odcisku palca” (ang. fingerprint) zamaskowanego transferu C&C umożliwia identyfikację ataku ukrytego za legalnymi aplikacjami i stronami, a także innych zaawansowanych technik takich jak użycie wewnętrznych serwerów C&C. Deep Security umożliwia analizę w środowisku testowym sandbox, a także odkrycie nowych adresów C&C podczas ataków zero-day oraz aktualizację bazy Smart Protection Network i zabezpieczeń punktów końcowych sieci klientów.
Zintegrowana ochrona wszystkich produktów, scentralizowany system alertów i kontroli
Najświeższe dane na temat wykrytej globalnej i lokalnej komunikacji C&C sprawiają, że zabezpieczenia Trend Micro działające na poziomie punktów końcowych, serwerów, sieci, bram sieciowych oraz systemu poczty i komunikatorów identyfikują i kontrolują aktywność C&C w całym obszarze sieci klienta. Po wykryciu aktywności C&C w dowolnym punkcie sieci informacja na ten temat pojawia się w centralnej konsoli, powiadamiając zespół zajmujący się ochroną sieci, który może zdecydować o podjęciu dalszych działań. Proces oceny ryzyka, przeciwdziałania i zastosowania środków zaradczych wobec ataków C&C odbywa się przy wykorzystaniu danych na temat poziomu zagrożenia, aktywności, pochodzenia i powiązanych adresów danej strony C&C, zebranych przez unikalny serwis Threat Connect Intelligence. Dane te pomagają w ustaleniu tego, jak bardzo niebezpieczny jest dany atak, czy należy go natychmiast zablokować i jakie działania powinno podjąć się później.
Dostępność produktów
Funkcje Custom Defense C&C będą dostępne w następujących produktach (wersja Beta ukaże się w lutym 2013, wersje ostateczne w pierwszej połowie roku).
-
Zabezpieczenia punktów końcowych
Trend Micro™ OfficeScan™ -
Zabezpieczenia serwerów, wirtualizacji i chmury
Trend Micro™ Deep Security -
Zabezpieczenia sieci
Trend Micro™ Deep Discovery -
Zabezpieczenia poczty i komunikatorów
Trend Micro™ InterScan Mail Security
Trend Micro™ ScanMail™ for Exchange, Trend Micro™ ScanMail™ for Lotus Domino -
Zabezpieczenia stron www
Trend Micro™ InterScan™ Web Security -
Centralne zarządzanie
Trend Micro™ Control Manager™
Przeczytaj także:
Ataki hakerskie: nowy szkodliwy program dla Androida
1 2
oprac. : Katarzyna Sikorska / eGospodarka.pl
Więcej na ten temat:
szkodliwe oprogramowanie, szkodliwe programy, ataki APT, ataki ukierunkowane, Trend Micro Custom Defense, Trend Micro
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)