- Anzeigen -


120306_pro_rou_trendmicro

  Rubrik: Produkte/Router/Switches/Security AppliancesSecurity-Appliance "Deep Discovery" für Spionageabwehr und SelbstverteidigungCeBIT 2012: Unerlaubte Datenabflüsse erkennen und effektiv stoppen(06.03.12) - Mehr und mehr werden gezielte Angriffe zum Sicherheitsproblem Nummer Eins für Unternehmen. Dies gilt sowohl für Ressourcen und Daten in der Cloud als auch innerhalb der eigenen Netze - inklusive solcher für industrielle Kontrollsysteme wie "Scada". Oft erst nach Monaten stellen die Verantwortlichen entsetzt fest, dass ein erheblicher Teil ihres geistigen Eigentums gestohlen wurde oder Anlagen ausspioniert wurden. Trend Micro deshalb zur CeBIT 2012 nach "Deep Security" das zweite Produkt zu ihrem neuen Sicherheitsmodell einer Immunabwehr von IT-Systemen durch Mechanismen für Spionageabwehr und Selbstverteidigung vor: Die Sicherheits-Appliance "Deep Discovery". Damit lassen sich unerlaubte Datenabflüsse erkennen und effektiv stoppen. Gleichzeitig gibt das Unternehmen die allgemeine Verfügbarkeit von "Deep Security 8" bekannt. Gezielte Angriffe, oft auch "Advanced Persistent Threats" genannt, sind so konzipiert, dass sie möglichst lange unentdeckt bleiben und im Wust der Protokolldateien untergehen. "Der Kampf um die Netze hat begonnen. Der Perimeter-Schutz hat in Zeiten von Cloud Computing und der wachsenden Nutzung von mobilen Endgeräten im Arbeitsalltag endgültig ausgedient. Immer höhere Schutzmauern erzielen gegenüber individuell designten Angriffen, die in der Regel auf ganz bestimmte Personen in einem Unternehmen zugeschnitten sind, keine ausreichende Wirkung mehr", so die nüchterne Analyse von Raimund Genes, "Chief Technology Officer" von Trend Micro. Spionageaufklärung und -abwehr von innen: "Deep Discovery"Korrelation und Transparenz sind die Schlüsselbegriffe und -konzepte bei der Abwehr gezielter Angriffe auf Unternehmensressourcen. Nur wenn das Verhalten und die Kommunikation jeglicher IT-Ressourcen in Echtzeit überwacht und analysiert wird, lässt sich der Abfluss von wertvollen Daten verhindern. Dazu müssen aber die sicherheitsrelevanten Ereignisse nicht nur gesammelt und einzeln ausgewertet, sondern für die Analyse miteinander korreliert werden. Denn das Wesen gezielter Angriffe besteht unter anderem in ihrem komplexen, mehrstufigen Aufbau, so dass erst die Summe der Einzelereignisse Hinweise auf Gefahren gibt.Genau hier setzt die neue Trend Micro-Appliance "Deep Discovery" an, die zwischen einzelnen Netzwerksegmenten oder am Gateway zwischen LAN und WAN oder auch einem lokalen und einem Scada-Netz platziert wird. Die wichtigsten Funktionalitäten der als Hardware- oder virtuelle Appliance erhältlichen Lösung:1. Mit der Sandbox-Funktionalität lassen sich Zero-Day-Malware und Exploits in Dokumenten entdecken.2. Durch die Verbindung mit den untereinander korrelierten Reputationsdatenbanken von Trend Micro in der Cloud werden Angriffsversuche verdächtiger und bösartiger Quellen im Web blockiert.3. Sensoren erkennen mit Hilfe von Korrelierungsregeln die Kommunikation zwischen Schadsoftware und ihren Befehls- und Kontrollservern, die Ausbreitung eines Schädlings im Netzwerk und das Knacken von Passwörtern.4. Verdächtige Zugriffsmuster auf Unternehmensdaten werden entdeckt.5. Sensoren ermitteln verdächtiges Verhalten auf der Ebene von Protokollen, Anwendungen und Datenbewegungen.6. Die Integration von "Deep Discovery" mit gängigen SIEM-Plattformen (SIEM = Security Information and Event Management) stellt sicher, dass sämtliche sicherheitsrelevanten Ereignisse und Informationen in einem Netzwerk erfasst, miteinander korreliert und über die Management-Konsolen der SIEM-Lösungen ausgewertet werden können.Selbstverteidigung für die Cloud: "Deep Security 8""Deep Discovery" ist eine Ergänzung zu "Deep Security 8", der Trend Micro-Lösung für die Selbstverteidigung in der Cloud, die jetzt auch im Raum DACH allgemein verfügbar ist. Im Mittelpunkt der Neuerungen von "Deep Security 8" stehen das agentenlose Schutzmodul zur Integritätsüberwachung, das auf virtuelle Umgebungen unter "VMware vSphere 5" abgestimmt ist, sowie Funktionen zur Überprüfung der Hypervisor-Integrität. Unternehmen können dadurch die Überwachung der Systemintegrität auf virtuellen Maschinen vereinfachen, gleichzeitig wird die Einhaltung gesetzlicher Richtlinien erleichtert und der Datenschutz erhöht. IT-Verantwortliche können ihre Sicherheitslösungen über eine zentrale Konsole kontrollieren, administrieren und sichern.Lesen Sie zum Thema "CloudComputing" auch: SaaS-Magazin.de (www.saasmagazin.de) Unterstützt wird "Deep Security" durch die neue Version 2 von "Trend Micro SecureCloud": Während "Deep Security" einen sicheren Container für Anwendungen und Server in der Cloud bietet, verstärkt "SecureCloud" den damit erreichten Schutz um die Verschlüsselung und damit die Absicherung der von den Servern und Anwendungen genutzten Daten. Zusammen bilden die beiden Lösungen einen Sicherheitsrahmen, der den jeweiligen Kontext erkennt, sich daran anpasst und so auf den ständig wechselnden Status eines dynamischen Rechenzentrums reagiert."SecureCloud" ermöglicht die Verschlüsselung und Kontrolle von Daten in öffentlichen, privaten oder hybriden Cloud-Umgebungen. Dabei sind die Schlüssel und die Zugriffskontrolle darauf konsequent von den verschlüsselten Daten getrennt. Kunden können schneller in Cloud-Technologien einsteigen, Kosten einsparen und leichter sicherstellen, dass sie gesetzliche Richtlinien einhalten. Die neue Version verwendet bei der Kommunikation mit "Deep Security" Informationen über den Sicherheitsstatus - dadurch ist sichergestellt, dass der Schutz aller Server, die auf verschlüsselte Daten zugreifen möchten, auf dem aktuellen Stand ist, bevor die Schlüssel übermittelt werden. Wenn eine Integritätsüberwachung durch "Deep Security" ergeben hat, dass eine virtuelle Maschine mit nicht mehr aktuellem oder mit unzureichendem Schutzstatus starten möchte oder dass sie durch einen Angriff kompromittiert wurde, reagiert "SecureCloud" automatisch - und der Datenzugriff dieser Maschine wird unterbunden: Die Schlüsselherausgabe wird verweigert, und der IT-Administrator erhält einen entsprechenden Hinweis. (Trend Micro: ra)