Nowe Technologie

Deep Discovery czyli bezpieczeństwo w chmurze

Ostatnia aktualizacja: 14.03.2012 23:00
Duże podmioty gospodarcze oraz administracja to podmioty, które znajdują się w grupie największego ryzyka oraz wymagają wyspecjalizowanych narzędzi do wykrywania i analizy zagrożeń, które zniwelują ryzyko ataków i utraty danych. Deep Discovery to zabezpieczenie należące do trzeciej generacji produktów Trend Micro. Rozwiązanie to zostało opracowane w celu wsparcia dużych podmiotów - wielkich przedsiębiorstw i administracji rządowych w walce z zagrożeniami typu APT (Advanced Persistent Threat - zaawansowane trwałe zagrożenie) oraz planowanymi atakami wymierzonymi w konkretne cele.
Trend Micro
Trend Micro

 

Ataki na konkretne cele i zagrożenia APT stają się coraz powszechniejszym zjawiskiem. Zdarzają się w różnych przedsiębiorstwach, w różnych branżach. Wymagają podjęcia odpowiednich działań. Trendy technologiczne takie jak konsumeryzacja, wirtualizacja i przetwarzanie danych w chmurze osłabiają rolę zabezpieczeń opartych na lokalnych zaporach i czynią sieć coraz bardziej podatną na dalsze ataki. Ponieważ standardowe zabezpieczenia nie są w stanie ani wykrywać, ani przeciwdziałać atakom tego typu, analitycy zalecają zastosowanie nowych środków zaradczych i wdrożenie specjalistycznych rozwiązań technicznych..

 

Co robi Deep Discovery

 

Trend Micro Deep Discovery umożliwia użytkownikom obserwację całej sieci. Zapewnia poziom wglądu i kontroli niezbędny, aby ograniczyć ryzyko wystąpienia ataku targetowanego lub APT. Wyspecjalizowane mechanizmy wykrywające zagrożenia skupiają się na rozpoznawaniu zaawansowanego złośliwego oprogramowania i aktywności hakerów typowej dla któregokolwiek z etapów targetowanego ataku. Poza tym aktualizowane w czasie rzeczywistym panele kontrolne zapewniają dostęp do dogłębnych analiz i informacji na temat zagrożeń – są one potrzebne do zapobiegania atakom wymierzonym w dane firmy, a także do ich wykrywania i zwalczania.  Deep Discovery wykrywa zagrożenia APT i ataki targetowane dzięki rozpoznawaniu złośliwego kodu, a także dzięki śledzeniu komunikatów lub aktywność wskazujących na obecność zaawansowanego złośliwego oprogramowania lub aktywności hakera – to wszystko odbywa się na każdym z etapów sekwencji targetowanego ataku. Nowa konsola zarządzająca Deep Discovery umożliwia obserwację i dogłębną analizę zagrożeń w czasie rzeczywistym dzięki intuicyjnej, wielopoziomowej strukturze. Wykorzystanie tego rozwiązania pozwala specjalistom ds. zabezpieczeń skupić się na prawdziwych zagrożeniach, daje możliwość prowadzenia szczegółowych analiz oraz szybkiego zastosowania środków zaradczych i procedury kwarantanny.

 

Do głównych funkcji rozwiązania należą:

 


  • Enhanced Threat Engines - Rozbudowane wykrywacze zagrożeń korelujące dane z różnych poziomów, zapewniają najwyższą wykrywalność i minimalną liczbę fałszywych alarmów

  • Virtual Analyzer – Wirtualne narzędzie analityczne – przeprowadza ono kontrolowaną symulację działania podejrzanej treści. Zwiększa wykrywalność zagrożeń i dostarcza pełen raport na ich temat

  • Smart Protection Network – Badacze zagrożeń tworzący sieć inteligentnej ochrony nieustannie aktualizują dane pozwalające wykrywać zagrożenia oraz procedury korelacji umożliwiające identyfikowanie ataków.

 

Główne funkcje konsoli Deep Discovery

 


  • Threat Analysis Dashboard – pulpit analiz zagrożeń wyposażony w widgety szybkiego dostępu, a także funkcje dogłębnego profilowania zagrożeń oraz geolokacji źródła komunikacji zawierającej złośliwy kod.

  • Watch List – lista umożliwiająca monitoring najpoważniejszych zagrożeń i najcenniejszych zasobów.

 


  • Threat Connect – portal dający bezpośredni dostęp do informacji z bazy danych Trend Micro na temat konkretnego ataku lub złośliwych treści.

 

Rozwiązanie Deep Discovery oparte jest na nowej, wydajnej architekturze zaprojektowanej z myślą o zróżnicowanych potrzebach wielkich firm. Produkt dostępny jest w wersjach dla wszystkich formatów i konfiguracji sprzętu, oprogramowania i architektury wirtualnej. Może być stosowany w firmach o różnych zasadach funkcjonowania – od multi-gigabitowych sieci korporacyjnych po biura zdalne.

 

Zabezpieczenia w czasie rzeczywistym Trend Micro

 

Rozwiązanie Deep Discovery należy do grupy rozwiązań Real-Time Threat Management Solutions firmy Trend Micro. Ich celem jest zapewnienie przejrzystości i kontroli nad całą siecią, zbieranie informacji na temat cyberprzestępstw oraz szybkie przeciwdziałanie lukom w zabezpieczeniach, a w konsekwencji zminimalizowanie szkód wywołanych przez zaawansowane zagrożenia.

 

Dostępność

 

Rozwiązanie Deep Discovery będzie dostępne w drugim kwartale tego roku.



Zobacz więcej na temat: discovery firma smart
Czytaj także

Co jest najważniejsze w chmurze

Ostatnia aktualizacja: 16.05.2012 00:00
VMware przedstawił wyniki najnowszych globalnych badań nad upowszechnianiem się rozwiązań chmurowych. Badanie przeprowadzono wśród osób podejmujących decyzje w zakresie IT zaś respondenci pochodzili z regionu Europy, Bliskiego Wschodu i Afryki (EMEA). Pytani wskazali, że w ciągu następnych 18 miesięcy zamierzają przeznaczyć niemal jedną trzecią rocznego budżetu IT na przetwarzanie w chmurze.
rozwiń zwiń
Czytaj także

Wirtualizacja, chmura i mobilność najlepiej chroni MSP

Ostatnia aktualizacja: 15.05.2012 00:00
Wirtualizacja, chmura i mobilność najlepiej chroni MSP Symantec przedstawił wyniki badania: Przygotowanie firm MŚP na awarie informatyczne (2012 SMB Disaster Preparedness Survey). Z badania wynika, że stopień przygotowania małych i średnich przedsiębiorstw na awarie jest blisko powiązany z wirtualizacją, cloud computingem i mobilnością. Firmy z sektora MŚP przy wdrażaniu tych technologii często myślą o lepszym przygotowaniu się na potencjalne sytuacje kryzysowe. Ponadto kalkulują czy im się to opłaca.
rozwiń zwiń
Czytaj także

Rozwiązanie przeciwko APT dla firm

Ostatnia aktualizacja: 11.05.2012 00:00
Ataki APT to jedno z największych zagrożeń stojących obecnie przed administracją  publiczną i przedsiębiorcami. Typowy atak APT składa się z kilku elementów: od zbierania  informacji pomagających w opracowaniu i rozpowszechnieniu zainfekowanych treści wśród pracowników przez infiltracje sieci aż do identyfikacji i kradzieży danych. Wszystko zaczyna się od załącznika do maila.
rozwiń zwiń
Czytaj także

Chmura w administracji publicznej

Ostatnia aktualizacja: 23.04.2012 00:00
Na konferencji: Narzędzia elektroniczne sprawnej e-administracji. Państwo, Obywatel, Biznes - w chmurze obliczeniowej; zorganizowanej przez Ministerstwo Gospodarki ,prezentowane są najnowocześniejsze rozwiązania chmurowe usprawniające pracę administracji publicznej. Współorganizatorem jest polski oddział Microsoftu.
rozwiń zwiń
Czytaj także

Cyberprzestępczość Q1 2012

Ostatnia aktualizacja: 22.04.2012 00:00
Wg wniosków z najnowszego raportu Trend Micro, początek 2012 przyniósł zmianę podejścia do zaawansowanych, ciągłych zagrożeń (APT), kolejny wzrost liczby złośliwego oprogramowania wymierzonego w system Android oraz ataki na użytkowników popularnych serwisów społecznościowych, takich jak Pinterest.
rozwiń zwiń