Skip to content

Alleen met een verdediging op maat kunt u
geavanceerde aanhoudende bedreigingen (APT's) bestrijden.

Trend Micro verdedigings-
oplossing op maat

Aanvallen die voor u van belang zijn
detecteren, analyseren, aanpassen
en hierop reageren

Lees technisch verslag (PDF/Eng.) 

De schadelijkste aanvallen van dit moment zijn specifiek gericht op uw medewerkers, uw systemen, uw kwetsbare plekken en uw gegevens. Geavanceerde aanhoudende bedreigingen (APT's) zijn onopvallender en geraffineerder dan ooit. Ze maken gebruik van verraderlijke technieken uit de social engineering om uw organisatie onopgemerkt binnen te dringen en aangepaste malware te implementeren die maandenlang onontdekt kan blijven. Wanneer u het vervolgens het minst verwacht, kunnen cybercriminelen op afstand heimelijk uw waardevolle informatie stelen, van creditcardgegevens tot de lucratievere intellectuele eigendommen of staatsgeheimen. Dit kan ervoor zorgen dat uw concurrentievoordeel teniet wordt gedaan of, in het geval van de overheid, dat de nationale veiligheid in gevaar wordt gebracht.

Veel organisaties hebben het gevoel dat ze doelwit zijn. Het Ponemon Institute heeft uitgezocht dat 67 procent van de organisaties toegeeft dat hun huidige beveiligingsactiviteiten onvoldoende zijn om een gerichte aanval tegen te houden. Het is geen verrassing dat Trend Micro heeft ontdekt dat 55 procent van de organisaties zich niet eens bewust is van binnendringers, en nog minder kennen de volledige omvang van de aanval of wie er precies achter zit. Gewone verdediging is nodig om de meerderheid van de aanvallen van dit moment tegen te gaan, maar deze verdediging is niet voldoende om APT's en gerichte aanvallen af te handelen. Aanvallen op maat hebben een verdediging op maat nodig.

De Trend Micro Custom Defense is de eerste oplossing voor bescherming van geavanceerde bedreigingen in de sector die u niet alleen in staat stelt om APT's en gerichte aanvallen te detecteren en te analyseren, maar ook om snel uw bescherming aan te passen en op specifieke aanvallen te reageren. Met de omvangrijke Custom Defense-oplossing (PDF/Eng.) worden software, informatie over bedreigingen vanuit de hele wereld en gespecialiseerde tools en diensten geïntegreerd. Dit biedt inzicht op maat in de betrokken gespecificeerde aanvallen en cybercriminelen. Recente ontwikkelingen op gebied van de responstijd voor commando en controle (C&C) (PDF/Eng.) helpen u verdacht gedrag te stoppen nog voordat het uw intellectuele eigendommen in gevaar brengt. Met diepgaande toegang tot de informatie die u nodig hebt om terug te vechten tegen uw aanvallers kunt u APT's tegenhouden en uitschakelen voordat ze echte schade toebrengen.

De Trend Micro verdedigingsoplossing op maat is een veelomvattende oplossing waarmee u de aanvallen die voor u van belang zijn, kunt detecteren, analyseren, aanpassen en hierop kunt reageren. Wij bieden de omvangrijkste geavanceerde beschermingsoplossing in de branche voor het bestrijden van geavanceerde, gerichte aanvallen die zich op uw organisatie kunnen richten.

  

Gespecialiseerde mogelijkheden voor opsporing van bedreigingen bij netwerk- en beschermingspunten.

 

Aan de basis staan van de Trend Micro Custom Defense-oplossing staat Deep Discovery, een gespecialiseerd platform voor bescherming tegen bedreigingen. Dit platform zorgt voor bewaking van het hele netwerk en spoort 'zero-day'-malware, schadelijke communicatie en aspecten van gedrag op die onzichtbaar zijn voor standaardbeveiliging. Deze oplossing is op een unieke manier geïntegreerd met Trend Micro beveiligingscontrolepunten over het hele netwerk voor het opsporen en blokkeren van aanvallen die worden verspreid via zakelijke en persoonlijke e-mail, toepassingen voor sociale media, mobiele apparaten en meer. Hiermee kan ook commando- en controlecommunicatie terug naar de cybercrimineel worden gedetecteerd en geblokkeerd, evenals pogingen tot laterale verplaatsing naar andere waardevolle systemen binnen het netwerk. In tegenstelling tot producten van de concurrentie, die algemene 'sandboxes' gebruiken in de hoop dat één wordt geactiveerd en de aanval detecteert, gebruikt de Custom Defense-oplossing meerdere door de klant gedefinieerde sandboxes die beter overeenkomen met uw echte omgeving en ervoor zorgen dat u kunt bepalen of uw beveiliging is doorbroken. Met de sandbox van de Trend Micro Custom Defense wordt verdachte code onschadelijk gemaakt in een veilige, gecontroleerde omgeving die is geoptimaliseerd zodat hackertechnieken die op zoek zijn naar sandboxingoplossingen worden ontweken.

 

Dankzij diepgaande analyse worden sandboxing op maat en relevante wereldwijde informatie gebruikt om bedreigingen volledig te beoordelen.

 

Bij detectie zorgt de Trend Micro Custom Defense-oplossing ervoor dat u het risico, de herkomst en de eigenschappen van de aanval diepgaand in kaart kunt brengen en op unieke wijze bruikbare informatie krijgt voor snelle indamming en herstel. Om u te helpen bij onderzoek naar bedreigingen biedt Threat Connect een aangepaste weergave van informatie over bedreigingen die specifiek is voor uw omgeving, en de mogelijkheid om te profiteren van de kracht van een wereldwijd, cloudgebaseerd netwerk van informatie over bedreigingen.

 

Dankzij zwarte lijsten en definitiebestanden voor beveiliging op maat worden meer aanvallen op het netwerk, de gateway en de endpoints geblokkeerd.

 

Voor onmiddellijke aangepaste en versterkte bescherming tegen meer aanvallen helpt de Trend Micro Custom Defense u reacties op maat op te stellen tegen deze gerichte aanvallen, zoals zwarte lijsten voor IP's, bescherming op maat tegen spear-phishing en binnenkort ook definitiebestanden op maat - dit alles specifiek voor elke aanval. De oplossing werkt automatisch het Smart Protection Network bij. Daarna worden deze beveiligingsupdates op maat beschikbaar gesteld voor Trend Micro handhavingspunten voor gateways, endpoints en servers. De oplossing is gebouwd met behulp van een open en uitbreidbaar platform. Er kunnen ook beveiligingsupdates worden verzonden naar niet-Trend Micro beveiligingsproducten die wellicht al een belangrijk onderdeel van uw verdedigingsstrategie zijn.

 

Aanvalsprofielen en informatie over gebeurtenissen door het hele netwerk leiden tot snelle indamming en herstel.

 

Tenslotte biedt deze oplossing een volledig contextoverzicht van de aanval, waarmee u gewapend bent met het inzicht dat nodig is om op uw specifieke aanvallers te reageren. De oplossing kan u inzichten bieden in bijvoorbeeld welke informatie doelwit is, hoe de aanval werkt, wie de aanvaller is en misschien het belangrijkst, wie de aanval eigenlijk ondersteunt. Gewapend met deze informatie kunt u de aanval sneller indammen en verhelpen en kunt u contact opnemen met de relevante autoriteiten voor verdere maatregelen.

Deep Discovery

Met Trend Micro Deep Discovery worden op unieke wijze moeilijk te onderscheppen bedreigingen in realtime opgespoord en geïdentificeerd, waarbij diepgaande analyses en bruikbare informatie beschikbaar komen die de Trend Micro Custom Defense-oplossing stimuleren. Alleen Deep Discovery biedt:

  • Optimale detectie: met gebruik van meerdere engines voor de detectie van bedreigingen en regels die werken met het Smart Protection Network en met Trend Micro bedreigingsdeskundigen
  • Sandboxing op maat: detecteert gerichte bedreigingen tegen de exacte hostconfiguratie die in gebruik is.
  • Threat Connect: brengt informatie van Trend Micro binnen handbereik voor snelle beoordeling van aanvallen, indamming en herstel
  • Open API's: sandboxanalyse en zelflerende beveiligingsupdates kunnen met elk product worden geïntegreerd voor het opzetten van een verdediging op maat
  • Laagste totale eigendomskosten (TCO): flexibele vormfactoren en enkelvoudige-appliancearchitectuur verlagen de inzetkosten

 

Beveiliging van berichtenverkeer

Opsporingsmogelijkheden van geavanceerde bedreigingen zijn geïntegreerd in de Trend Micro producten voor de beveiliging van e-mailgateways en servers, als onderdeel van de Trend Micro verdedigingsoplossing op maat en voor betere bescherming voor het hele netwerk. ScanMail Suite for Microsoft Exchange (PDF/Eng.), ScanMail Suite for IBM Lotus Domino (PDF/Eng.), and InterScan Messaging Security (PDF/Eng.) zijn geïntegreerd met Deep Discovery voor analyse en opsporing van tot nu toe onbekende malware met behulp van sandboxing. Bovendien bevatten deze producten een exploit-detectie-engine. Deze engine identificeert e-mailbijlagen die exploits voor kwetsbare plekken in belangrijke programma's van Adobe en Microsoft Office en andere programma's bevatten en deze bijlagen tegenhoudt of in quarantaine plaatst. Dit biedt een nog hoger beschermingsniveau.

 

Andere beveiligingsproducten van Trend Micro Enterprise.

Alle Trend Micro beschermingsproducten zijn beter geïntegreerd met de zelflerende updates van Deep Discovery. Aanvullende integratie van producten wordt binnenkort aangekondigd.

 

Smart Protection Network en Threat Connect

De beveiligingsinfrastructuur in de cloud van het Trend Micro Smart Protection Network identificeert snel en nauwkeurig nieuwe bedreigingen door informatie over bedreigingen vanuit de hele wereld te leveren voor de beveiliging van gegevens, waar deze zich ook bevinden. Hiermee wordt op meer plaatsen gezocht naar gegevens over bedreigingen en worden analysemethoden voor Big Data toegepast om bruikbare informatie over bedreigingen te leveren in mobiele, fysieke, virtuele en cloudomgevingen.

De informatieportal van Threat Connect is beschikbaar via Deep Discovery. Deze portal geeft u toegang tot alle relevante informatie van Trend Micro over specifieke bedreigingen. Dit helpt bij snelle beoordeling, indamming en herstel van een aanval.

 

Tools en diensten voor reactie op aanvallen

Trend Micro helpt al jaren met het effectief identificeren en herstellen van gerichte cyberaanvallen. Een volledige suite met tools en diensten zorgt ervoor dat ondersteuningstechnici van Trend Micro geavanceerde bedreigingen in e-mailarchieven en netwerkverkeer kunnen ontdekken en analyseren en logbestanden kunnen doorzoeken op activiteiten van aanvallen. Deze tools zijn effectief gebleken voor reacties op incidenten en forensisch onderzoek. Deze tools zijn nu beschikbaar voor klanten van Trend Micro en het partner-ecosysteem van Trend Micro.

De werkwijze van APT-aanvallen

  1. Verzamelen van informatie
    Identificeren van en onderzoek doen naar personen met behulp van openbare informatiebronnen (LinkedIn, Facebook, enz.) om een doelgerichte aanval op te zetten.
  2. Toegangspunt
    De eerste inbreuk vindt doorgaans plaats met 'zero-day'-malware die door middel van social engineering wordt afgeleverd (e-mail/IM of 'drive-by' download). Er wordt een achterdeur ingesteld en het netwerk kan nu worden geïnfiltreerd. (Er kan ook een website of een netwerk direct worden gehackt.)
  3. Commando- en controlecentrum (C&C) voor communicatie
    C&C-communicatie wordt doorgaans tijdens de aanval gebruikt zodat de aanvaller de malware die wordt gebruikt instructies kan geven en kan controleren. Dit stelt de aanvaller in staat om aangetaste machines te gebruiken, zich lateraal binnen het netwerk te verplaatsen en gegevens te exfiltreren.
  4. Laterale verplaatsing
    Als de aanvaller zich eenmaal op het netwerk bevindt, breekt hij op andere machines in om referenties te verzamelen, niveaus van rechten te escaleren en aanhoudende controle uit te oefenen.
  5. Ontdekking van bedrijfsmiddelen/gegevens
    Er worden uiteenlopende technieken (bijv. het scannen van poorten) toegepast om de belangrijke servers te identificeren alsmede de services waar de relevante gegevens zijn ondergebracht.
  6. Exfiltratie van gegevens
    Nadat gevoelige informatie is verzameld, worden de gegevens naar een interne staging-server overgebracht, waar ze worden opgehakt, gecomprimeerd en vaak ook versleuteld om te worden verzonden naar externe locaties die onder controle staan van de aanvaller.


Sociale media

Maak verbinding met ons op