Skip to content

Только настраиваемая система защиты способна эффективно противостоять
современным постоянным угрозам (APT)

Решение Trend Micro для настраиваемой защиты

Обнаружение, анализ, адаптация и реагирование
на угрожающие вам атаки

Ознакомиться с официальным документом (PDF/англ.) 

В сегодняшнем мире наиболее разрушительные атаки направлены непосредственно на вас, ваш персонал, ваши системы и ваши данные и используют специфичные для вас уязвимости. Современные постоянные угрозы постоянно совершенствуются, развиваются и используют изощренные приемы социальной инженерии для скрытого проникновения в сеть вашей организации и развертывания там специально подготовленных вредоносных программ, которые могут оставаться незамеченными в течение многих месяцев. В результате в момент, когда вы меньше всего этого ожидаете, киберпреступники смогут дистанционно и незаметно для вас украсть важнейшую информацию: от реквизитов платежных карт до ценной интеллектуальной собственности или государственных тайн, тем самым лишая вас конкурентных преимуществ либо — если речь идет о государственном учреждении — даже создавая угрозу для национальной безопасности.

Многие организации понимают, что являются целью кибератак. Исследование, проведенное институтом Ponemon, показало: 67 % организаций признают, что принятые у них меры безопасности не в состоянии защитить их от направленной атаки. Нет ничего удивительного в том, что, по данным компании Trend Micro, в 55 % организаций ничего не известно о наличии вредоносного ПО и угроз в их системах и еще меньшее число респондентов знает о масштабах подобных атак и о том, кто за ними стоит. Стандартные средства обеспечения безопасности, необходимые для защиты от большинства существующих атак, показали свою неэффективность в борьбе с современными постоянными угрозами и направленными атаками. Особые атаки требуют особых мер защиты.

Решение Trend Micro Custom Defense — первый в отрасли продукт, защищающий системы от современных постоянных угроз и направленных атак и способный не только выявлять и анализировать их, но и оперативно адаптировать систему безопасности и реагировать на конкретные атаки. В составе комплексного решения Custom Defense (PDF/англ.) тесно интегрированы программные средства, система глобального отслеживания угроз и специализированные инструменты и службы, позволяющие вам получать сведения о конкретных угрозах и киберпреступниках. Последние достижения в области мониторинга обмена данными с командными центрами (C&C) (PDF/англ.) позволяют компаниям нейтрализовать подозрительные действия, прежде чем они смогут создать угрозу для интеллектуальной собственности. Благодаря этой информации, необходимой для противодействия злоумышленникам, можно блокировать современные постоянные угрозы и ликвидировать их еще до того, как системе будет нанесен реальный вред.

Комплексное решение Trend Micro для настраиваемой защиты помогает вам обнаруживать и анализировать угрожающие вам атаки, адаптировать свою систему защиты и реагировать на них. Мы предлагаем наиболее полное и передовое решение для защиты от современных атак, которые могут быть направлены против вашей организации.

  

Специализированные средства обнаружения угроз в сети и точках защиты.

 

В основе решения Trend Micro Custom Defense лежит платформа Deep Discovery, которая осуществляет мониторинг всей сети на предмет вредоносных программ «нулевого дня», несанкционированных операций обмена данными и действий злоумышленников, которые не обнаруживаются обычными средствами защиты. Это решение, уникальным образом интегрированное с другими точками управления безопасностью Trend Micro в сети, обнаруживает и блокирует атаки через корпоративную и личную электронную почту, приложения для работы в социальных сетях, мобильные устройства и другие каналы. Оно также выявляет и блокирует обмен данными с командными центрами и попытки перемещения угроз в другие важные сегменты сети. В отличие от продуктов, предлагаемых конкурентами, в которых для поиска и обнаружения атак используются изолированные среды общего типа, решение Trend Micro Custom Defense позволяет создавать разнообразные пользовательские изолированные среды, которые лучше соответствуют реальным условиям работы и помогают определить наличие брешей в защите. Изолированная среда в решении Trend Micro Custom Defense запускает подозрительный код в безопасных контролируемых условиях, которые оптимизированы для защиты системы от методов взлома, ориентированных именно на такие среды.

 

Средства глубокого анализа используют настраиваемые изолируемые среды и актуальную глобальную базу данных для комплексной оценки угроз.

 

Обнаружив угрозу, решение Trend Micro Custom Defense предоставляет подробную информацию об опасности, источнике и особенностях атаки, а также уникальные оперативные данные, с помощью которых можно быстро локализовать и устранить угрозу. Проанализировать атаку помогает портал Threat Connect, где предлагаются настраиваемые представления с информацией об угрозах, адаптируемые для конкретной рабочей среды, а также доступ к ресурсам глобальной «облачной» сетевой базы данных угроз.

 

Пользовательские черные списки и сигнатуры помогают блокировать атаки на сети, шлюзы и компьютеры.

 

Решение Trend Micro Custom Defense позволяет оперативно адаптировать и укрепить систему безопасности путем настройки инструментов реагирования, таких как черные списки IP-адресов, настраиваемые средства защиты от точечного фишинга и настраиваемые сигнатуры (эта возможность будет доступна в ближайшее время), для каждой конкретной атаки. Решение автоматически загружает новую информацию в инфраструктуру Smart Protection Network и формирует настраиваемые обновления системы безопасности для шлюза Trend Micro, конечных точек и точек защиты серверов. Наш продукт, созданный на базе открытой и расширяемой платформы, также отправляет обновления для системы безопасности защитным решениям сторонних производителей, являющимся важной частью вашей стратегии защиты.

 

Создание профилей атак и сбор сведений об угрозах по всей сети позволяют быстро локализовать и устранить угрозу.

 

Наконец, это решение обеспечивает полный всесторонний контроль в контексте каждой конкретной атаки и предоставляет все сведения, необходимые для реагирования на действия злоумышленников. Полезная информация об угрозе включает в себя сведения о том, какие данные являются целью атаки, о злоумышленнике, а также — что, возможно, важнее всего — о фактическом заказчике атаки. Обладая такой информацией, вы сможете быстрее локализовать и ликвидировать угрозы, а также обратиться за помощью в компетентные органы.

Deep Discovery

В состав Trend Micro Deep Discovery входит уникальная система обнаружения и идентификации новых угроз в режиме реального времени, а также инструменты для глубокого анализа и получения оперативных данных, на которых основана работа решения Trend Micro Custom Defense. Только Deep Discovery обладает перечисленными ниже возможностями и функциями.

  • Наиболее эффективная система обнаружения: различные модули и правила обнаружения угроз на базе платформы Smart Protection Network и информации от исследователей угроз Trend Micro.
  • Настраиваемые изолированные среды: обнаружение направленных атак против конкретных систем со своими особенностями конфигурации.
  • Threat Connect: аналитические данные Trend Micro для оперативной оценки, локализации атак и устранения их последствий.
  • Открытые API: интеграция средств анализа в изолированной среде и адаптивных обновлений для системы безопасности с любым продуктом в рамках настраиваемой системы защиты.
  • Наиболее низкая совокупная стоимость владения: возможность выбора форм-фактора и архитектура на базе одного устройства минимизируют стоимость развертывания.

 

Безопасный обмен сообщениями

Для укрепления безопасности сети в рамках решения Trend Micro для настраиваемой защиты функции обнаружения современных угроз интегрированы с продуктами Trend Micro, обеспечивающими безопасность почтовых шлюзов и серверов. Решения ScanMail Suite for Microsoft Exchange (PDF), ScanMail Suite for IBM Lotus Domino (PDF) и InterScan Messaging Security (PDF/англ.) интегрированы с продуктом Deep Discovery, и теперь подозрительные файлы отправляются на анализ в изолированную среду для поиска неизвестных вредоносных программ. Кроме того, в состав этих продуктов входит модуль обнаружения эксплойтов, который выявляет почтовые вложения с вредоносным кодом, атакующим уязвимости в основных программах Adobe, Microsoft Office и т. п., блокирует или помещает их в карантин, тем самым обеспечивая дополнительный уровень защиты.

 

Другие решения Trend Micro Enterprise Security

Все продукты Trend Micro для обеспечения безопасности будут более тесно интегрированы благодаря адаптивным обновлениям Deep Discovery. Вскоре мы объявим об интеграции и с другими решениями.

 

Smart Protection Network и Threat Connect

«Облачная» защитная инфраструктура Smart Protection Network компании Trend Micro быстро и безошибочно выявляет новые угрозы, и эта информация помогает защищать ваши данные, где бы они ни находились. Эта платформа ищет сведения об угрозах во множестве разных источников и использует передовые технологии анализа данных для формирования практически ценной информации об угрозах в физических, мобильных, виртуальных и «облачных» средах.

Информационный портал Threat Connect доступен через решение Deep Discovery. Он содержит весь спектр аналитических сведений Trend Micro об угрозах, которые помогают оперативно оценивать опасность атак, блокировать их и устранять последствия.

 

Инструменты и службы для реагирования на атаки

В течение многих лет компания Trend Micro помогает своим клиентам эффективно выявлять направленные кибератаки и противодействовать им. Широкий набор инструментов и служб помогает специалистам службы поддержки Trend Micro находить и анализировать современные угрозы в почтовых хранилищах и сетевом трафике, а также выявлять следы атак в файлах журналов. Эти инструменты, доказавшие свою эффективность для реагирования на происшествия и их расследования, теперь доступны клиентам и партнерам Trend Micro.

Фазы атаки типа APT (современная постоянная угроза)

  1. Сбор информации
    Выявление и изучение лиц, пользующихся публичными ресурсами (LinkedIn, Facebook и т. п.), и индивидуальная подготовка атаки.
  2. Точка входа
    Первоначальное заражение обычно выполняется с помощью вредоносной программы «нулевого дня» с использованием методов социальной инженерии (через почтовые или мгновенные сообщения либо путем скрытой загрузки). После создания бэкдора препятствий для заражения сети нет. (Другие возможные способы — использование уязвимостей веб-сайтов или непосредственный взлом сети.)
  3. Связь с командным центром (C&C)
    Связь с командным центром обычно осуществляется на всех этапах атаки, благодаря чему злоумышленник может управлять вредоносными программами для проникновения на зараженные компьютеры, перемещения по сети и извлечения данных.
  4. Горизонтальное распространение
    Получив доступ в сеть, злоумышленник проникает на другие компьютеры для поиска учетных данных, повышения уровня полномочий и сохранения постоянного контроля.
  5. Обнаружение активов и данных
    Для выявления серверов и служб, содержащих представляющие интерес данные, используются различные способы, например сканирование портов.
  6. Извлечение данных
    Собранные конфиденциальные данные переправляются на внутренний промежуточный сервер, где разбиваются на отдельные фрагменты, сжимаются и часто шифруются для передачи за пределы сети на компьютер, находящийся под контролем злоумышленника.

 



Социальные сети

Связаться с нами: