Share
Beitragsbild zu Trend Micro vereinfacht Bedrohungserkennung und Netzwerk-Analytics

Trend Micro vereinfacht Bedrohungserkennung und Netzwerk-Analytics

Trend Micro stellt neue, fortschrittliche Analytics-Fähigkeiten für seine Netzwerksicherheitslösung Deep Discovery vor. Diese ergänzen die bisher vorhandenen Funktionen zur Erkennung und Untersuchung von fortschrittlichen Bedrohungen im Netzwerk, indem sie es ermöglichen, die Analyse und Korrelation von Vorfällen im Netzwerk zu automatisieren. Damit können Anwender die Untersuchung solcher Vorfälle und ihre Reaktion darauf einfacher und schneller gestalten und so ihre oftmals begrenzten IT-Sicherheits-Ressourcen optimal einsetzen.

Unternehmen stehen in der IT-Sicherheit zunehmend unter Druck – einerseits durch den Fachkräftemangel (1), andererseits durch immer zielstrebiger auftretende Angreifer. Dies schürt bei ihnen die Angst, neue Angriffe nicht zu erkennen. Sie benötigen deshalb die Möglichkeit, Bedrohungsinformationen zu vereinfachen und zu priorisieren, um dadurch die Erkennung und Reaktion zu beschleunigen.

„Niemand möchte gerne überrumpelt werden. Security-Fachkräfte müssen deshalb jederzeit überblicken können, was gerade in ihrem Netzwerk vorgeht und schnell reagieren, falls nötig. Dazu müssen sie in der Lage sein, das ‚Grundrauschen‘ auszublenden und sich auf kritische Aufgaben konzentrieren zu können“, sagt Udo Schneider, Security Evangelist bei Trend Micro. „Die neuen Netzwerk-Analytics-Funktionen von Deep Discovery leisten genau das. Somit können sich Unternehmen trotz Fachkräftemangel wirkungsvoll schützen und produktiv bleiben.“

Neben den neuen Analysefunktionen hat Trend Micro auch die Möglichkeiten erweitert, mit Deep Discovery Informationen über fortschrittliche Bedrohungen und Indicators of Compromise (IOCs) zu teilen. Dies kann jetzt in standardisierten Formaten wie STIX, TAXII und YARA erfolgen. Damit sind alle im Unternehmen eingesetzten kompatiblen Sicherheitslösungen, darunter das gesamte Produktportfolio von Trend Micro und verschiedene Produkte von Drittanbietern, stets auf dem aktuellen Informationsstand. Dies erleichtert das Management von IOCs, unter anderem für überlastete IT-Abteilungen.

„Viele Unternehmen werden heute von Bedrohungsmeldungen regelrecht überschwemmt. Auf jeden einzelnen Vorfall zu reagieren hat oftmals zur Folge, dass das IT-Sicherheitsteam das große Ganze aus dem Blick verliert“, sagt Rob Ayoub, Program Director, Security Products bei IDC. „Lösungen, die diese Herausforderung effektiv adressieren, können signifikante Vorzüge bieten. Sie ermöglichen es IT-Sicherheitsverantwortlichen nämlich, mit weniger Aufwand mehr zu erreichen und für das Unternehmen einen echten strategischen Mehrwert zu schaffen.“

Netzwerk-Analytics ermöglichen es Sicherheitsteams, historische Daten automatisch zu analysieren, um wichtige Fragen beantworten zu können:

Wer wurde als erstes kompromittiert?

Welche anderen Nutzer im Netzwerk sind betroffen?

Wohin kommuniziert die Bedrohung, inklusive Command-und-Control-Kommunikation (C&C) und bösartige Website-Redirects?

Dank priorisierter Informationen über aktuelle Angriffe können IT-Sicherheitsabteilungen ihre Untersuchungen automatisieren, um schneller zu reagieren. Damit können sie Zeit sparen und ihre begrenzten Ressourcen auf andere Aktivitäten verwenden. Zudem beschleunigt die Lösung Bemühungen zur Behebung des Schadens und kann sogar weitere Angriffe verhindern, indem sie Informationen über den gesamten Lebenszyklus eines Angriffs hinweg bereitstellt.

„Bei der Erkennung von Angriffen und der Reaktion darauf ist Geschwindigkeit essentiell wichtig, um die Auswirkungen möglichst gering zu halten. Da wir nur begrenzt Zeit und Ressourcen haben, benötigen wir ein Werkzeug, das uns dabei hilft, Bedrohungen schnell zu korrelieren und uns damit in die richtige Richtung weist“, so Jeff Ringness, IT Security Architect bei Eaton Corp. „Dabei kann uns Trend Micro jetzt unterstützen, wodurch aus einem manuellen, aufwendigen Prozess eine deutlich einfacher zu realisierende Aufgabe wird. Indem ähnliche Erkennungen in einer übersichtlichen Ansicht zusammengefasst werden, kann unser Team die zur Untersuchung benötigte Zeit reduzieren und sich auf Vorbeugung und Schadensbehebung konzentrieren.“ 

Die neuen fortschrittlichen Fähigkeiten zum Teilen von Bedrohungsinformationen und Netzwerkanalysen für Deep Discovery sind ab sofort weltweit verfügbar.

Fußnoten

(1) Forschungsergebnisse von ESG aus dem Frühjahr 2017 ergaben, dass 45 Prozent der Unternehmen mit einer problematischen Knappheit von Cybersecurity-Fachkräften zu kämpfen haben. Sogar 70 Prozent der Befragten gaben an, dass dieser Fachkräftemangel Auswirkungen auf ihr Unternehmen hat (vgl. https://www.esg-global.com/blog/esg-research-suggests-cybersecurity-skills-shortage-is-getting-worse ). Die Anzahl der fehlenden IT-Sicherheits-Fachkräfte wird für das Jahr 2022 auf 1,8 Millionen weltweit geschätzt (vgl.  https://iamcybersafe.org/research_millennials/   

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden