Trend Micro

Trend Micro Logo

Hotline
Vertrieb: Tel: +49 (0) 89/930 99-0
Technik: Tel: +49 (0) 89/930 99-0
E-Mail: trendmicro.ecs.de@arrow.com

Deep Discovery Familie

Cyberkriminelle richten gezielte Angriffe und fortgeschrittene Bedrohungen so aus, dass sie konventionelle Sicherheitsmaßnahmen umgehen können. Sie agieren aus dem Verborgenen und stehlen Unternehmens-informationen, geistiges Eigentum und Nachrichten oder verschlüsseln kritische Daten, um damit Lösegeld zu erpressen. Analysten und Sicherheitsexperten sind sich darin einig, dass das Erkennen von gezielten Angriffen und fortgeschrittenen Bedrohungen hochentwickelte Erkennungstechnologien erfordert, die Teil einer breit angelegten Strategie zur Abwehr heutiger Bedrohungen sein müssen...
Published 08/13/2018

>> Download

Über Next-Gen IPS hinaus

Vor dem Hintergrund einer sich beständig weiterentwickelnden Netzwerksicherheitslandschaft erscheinen bereits jahrzehntealte Next-Generation Intrusion Prevention Systeme (Next-Gen IPS) plötzlich gar nicht mehr so zukunftsweisend.
Dieses White Paper beschreibt die Gründe, warum sich Unternehmen beim Schutz ihrer Netzwerke nicht mehr nur auf ein Next-Gen IPS verlassen können. Darüber hinaus wird aufgezeigt, wie Trend Micro Unternehmen helfen kann, mit XGen™ Network Security beim Netzwerkschutz über das Next-Gen IPS hinaus zu gehen.

Dieser Ansatz bietet smarteren Schutz, der für die hybriden Umgebungen von heute optimiert ist und mit einer ganzen Reihe von Sicherheitslösungen vernetzt werden kann, um eine umfassendere und tiefergehende Verteidigung zu erzielen.
Published 07/31/2018

>> Download

TippingPoint Security Management System Threat Insights

Priorisierung von Sicherheitsmaßnahmen auf Basis netzwerkweit aggregierter Daten zu aktuellen und potenziellen Bedrohungen Trend Micro TippingPoint Security Management System (SMS) Threat Insights ist ein Portal, das Ereignisse aus TippingPoint NGIPS, Schwachstellen-Scannern und Sandboxing Lösungen sammelt und zentralisiert anzeigt. Bedrohungsinformationen werden priorisiert, automatisiert und konsolidiert. Verschiedene Sicherheitsgruppen erhalten so ein gemeinsames Framework für Beurteilung und Problembehebung.

Threat Insights automatisiert die Aggregation von Bedrohungsinformationen aus mehreren Sicherheitstools, um Verantwortliche bei der Priorisierung von Maßnahmen gegen Verletzungen der Datensicherheit und potenzielle Schwachstellen zu unterstützen. Darüber hinaus wird angezeigt, welche präventiven Maßnahmen zum Netzwerkschutz bereits umgesetzt wurden.
Published 07/31/2018

>> Download

TippingPoint Security Management System

Trend Micro™ TippingPoint® Security Management System (SMS) ermöglicht eine Gesamtanalyse mit Trendberichten, Korrelation und Echtzeit-Grafiken zu Datenverkehrsstatistiken, gefilterten Angriffen, Netzwerk-Hosts und -Services sowie zum Bestand und Integritätsstatus von TippingPoint-Geräten.
Das TippingPoint SMS bietet ein skalierbares, richtlinienbasiertes Betriebsmodell und ermöglicht die einfache Verwaltung groß angelegter TippingPoint-Bereitstellungen.
Published 02/21/2018

>> Download

ÜBER NEXT-GEN IPS HINAUS MIT XGEN™

Die fortschreitende Vernetzung und die sich stetig wandelnde IT-Landschaft sorgen dafür, dass Ihr Netzwerk durch den wachsenden Einsatz von Virtualisierungs- und Cloud-Technologien erweitert wird.
Hohe Leistungsanforderungen gehen zudem über die Fähigkeiten traditioneller Perimeter-Verteidigung hinaus. Unternehmen müssen sich sehr speziellen Sicherheitsherausforderungen stellen, die durch riskanteres Anwenderverhalten, komplexere Bedrohungen wie Ransomware und Zero-Day-Angriffe sowie die Verbreitung des Internet of Things (IoT) und von Industrial-IoT-Geräten entstehen.

Schutz bietet hier nur netzwerkbasierte Sicherheit, denn auf diesen Geräten kann keine Endpunkt-Sicherheit umgesetzt werden. Ohne Automatisierung, Transparenz, operationale Effizienz und für den Umgang mit kritischen Bedrohungen qualifizierte Mitarbeiter sind herkömmliche Verteidigungsstrategien und disparate, aus verschiedenen Technologien bestehende Lösungen nicht ausreichend, um dem immensen Ausmaß und der Vielfalt der Bedrohungen zu begegnen, denen Sie heute ausgesetzt sind.
Die Bedrohungen, denen Sie gegenüberstehen, können in drei Gruppen unterteilt werden: bekannte, unbekannte und nicht offengelegte Bedrohungen.
Published 07/31/2018

>> Download

PRIORISIERUNG VERDÄCHTIGER OBJEKTE MIT TREND MICRO

Bedrohungen können in drei Gruppen unterteilt werden:

  • Bekannte Bedrohungen – Bedrohungen, die der Öffentlichkeit und Ihren Sicherheitstools bekannt sind. Diese Bedrohungen werden Reputationsdatenbanken hinzugefügt, mithilfe physischer und virtueller Patches bekämpft oder durch Exploit-Filter blockiert.
  • Unbekannte Bedrohungen – Bedrohungen, die niemals zuvor in der realen Welt beobachtet wurden. Dabei handelt es sich um Bedrohungen, die bestehende Sicherheitsvorrichtungen überwinden können, da sie beim Eindringen in das Netzwerk nicht als schädlich erkannt werden. Ihre Sicherheitstools können diese als verdächtige Objekte kennzeichnen und zur weiteren Analyse an eine Sandbox weiterleiten.
  • Nicht veröffentlichte Bedrohungen – Bedrohungen oder Schwachstellen, die nur kleinen Personengruppen bekannt sind, und von denen der Rest der Welt nichts weiß. Typischerweise sind diese nur dem Hersteller und den Forschungsteams bekannt, die sie identifziert haben.

Published 08/28/2018

>> Download       

Arrow-Social Networks

Terminkalender
Events & Webinare

Hier erhalten Sie aktuelle Informationen & Termine
mehr ...

Partner werden

Werden Sie Partner der Arrow ECS AG
mehr ...

Trainings

Schulungs- und Zertifizierungsangebote der Arrow ECS mehr ...

>> Garantietermine