Skip to content

Pinterest
More Options

Deep Discovery

Protezione comprovata contro attacchi mirati e minacce costanti evolute

 

Trend Micro Deep Discovery è una piattaforma di protezione dalle minacce che consente di rilevare, analizzare e rispondere agli attacchi mirati furtivi di oggi in tempo reale. Implementato come singoli componenti o come piattaforma di sicurezza informatica completa, Deep Discovery assicura protezione avanzata contro le minacce dove serve di più alla tua azienda. La piattaforma Deep Discovery è il fondamento di Trend Micro Network Defense e integra l’infrastruttura di protezione in una difesa completa progettata su misura per proteggere la tua organizzazione dagli attacchi mirati.

  • Massimi livelli di rilevamento: grazie ai motori specializzati e al sandboxing personalizzato.
  • Analisi approfondite: con correlazione a livello locale e mondiale delle informazioni sulle minacce.
  • Risposta rapida: grazie all’uso delle indagini dettagliate e avanzate degli endpoint e alle informazioni IOC condivise.

PANORAMICA DELLA PIATTAFORMA (PDF/ingl.)    CONTATTA IL REPARTO VENDITE



Trend Micro Deep Discovery Inspector

Deep Discovery Inspector

Deep Discovery Inspector è un dispositivo di rete che consente un controllo a 360 gradi su tutto il traffico della rete per rilevare qualsiasi aspetto di un attacco mirato. Deep Discovery Inspector monitora tutte le porte della rete e più di 100 protocolli, assicurando così la più ampia protezione disponibile.

I motori di rilevamento specializzati e il sandboxing personalizzato identificano e analizzano malware, comunicazioni command-and-control e attività elusive degli aggressori che risultano invisibili alle soluzioni di sicurezza standard. Le informazioni approfondite sulle minacce agevolano una rapida risposta e vengono automaticamente condivise con altri prodotti di sicurezza Trend Micro e di terzi per creare una difesa personalizzata in tempo reale contro gli aggressori.

SCHEDA TECNICA (PDF/ingl.) GUARDA IL FILMATO (ingl.)

Documenti tecnici

Deep Discovery PDF

Immagine webinar

Scopri come la University of New Brunswick ha migliorato le proprie funzionalità di sicurezza informatica

Guarda il filmato (ingl.)



 

Caratteristiche principali

Sicurezza completa di rete
Controlla tutte le porte di rete e oltre 100 protocolli per identificare gli attacchi ovunque nella rete.

Rilevamento di malware, command & control, attività degli aggressori
Utilizza motori di rilevamento specializzati, regole di correlazione e sandboxing personalizzato per rilevare tutti gli aspetti di un attacco mirato e non solo il malware.

Sandboxing personalizzato
Utilizza immagini virtuali che corrispondono con precisione alle configurazioni del tuo sistema per rilevare in modo sicuro le minacce che prendono di mira la tua azienda.

Informazioni globali sulle minacce
Le informazioni sulle minacce di Trend Micro™ Smart Protection Network azionano il rilevamento e il portale Threat Connect per l’indagine sugli attacchi.

Ampia protezione del sistema
Rileva gli attacchi sferrati contro Windows, Mac OS X, Android, Linux e qualsiasi altro sistema.

Semplicità e flessibilità da dispositivo unico
Semplifica la sicurezza con un unico dispositivo disponibile in una vasta gamma di capacità e implementabile in configurazioni hardware o virtuali.

Incremento degli investimenti sulla sicurezza informatica esistenti
Condivide gli indicatori di compromissione (IOC) e altre informazioni e aggiorna automaticamente Trend Micro e le altre soluzioni di sicurezza per proteggerti da ulteriori attacchi.

 

Il rilevamento personalizzato, le informazioni e i comandi di Deep Discovery consentono di:

  • Rilevare e analizzare gli aggressori.
  • Adattare immediatamente la protezione contro gli attacchi.
  • Reagire rapidamente prima che vengano persi dati sensibili.

Badge NSS 2015
Leggi la relazione.



Trend Micro Deep Discovery Email Inspector

Deep Discovery Email Inspector

Deep Discovery Email Inspector è un dispositivo di sicurezza e-mail che utilizza tecniche avanzate di rilevamento e sandboxing per individuare e bloccare le e-mail di spear-phishing che rappresentano la fase iniziale della maggior parte degli attacchi mirati. Riduce il rischio di essere attaccati grazie all’aggiunta di un livello trasparente di ispezione che individua contenuto, allegati e collegamenti URL dannosi che passano inosservati attraverso la sicurezza e-mail standard.

Email Inspector risiede sulla rete accanto al gateway e-mail esistente o alle soluzioni di protezione dei server. Può funzionare nelle modalità MTA (blocco) o BCC (solo monitoraggio) e non richiede alcun criterio o modifica alla gestione delle soluzioni esistenti.

SCHEDA TECNICA (PDF/ingl.)  GUARDA IL FILMATO (ingl.)



 

Caratteristiche principali

Analisi degli allegati e-mail
Esamina gli allegati e-mail con più motori di rilevamento e con il sandboxing. Gli allegati analizzati comprendono una vasta gamma di eseguibili Windows, Microsoft Office, PDF, Zip, contenuti Web e tipi di file compressi.

Rilevamento degli exploit nei documenti
Tecniche specializzate di rilevamento e sandboxing individuano il malware e la consegna di exploit in comuni documenti di Office.

Sandboxing personalizzato
La simulazione e l’analisi delle sandbox vengono eseguite con ambienti che corrispondono esattamente alle tue configurazioni software desktop.

Analisi degli URL incorporati
Gli URL contenuti nelle e-mail vengono analizzati tramite reputazione, analisi dei contenuti e simulazione delle sandbox.

Informazioni sulle password
Lo sblocco dei file protetti tramite password viene effettuato con una vasta gamma di elementi euristici e di parole chiave fornite dai clienti.

Flessibilità di gestione e implementazione
L’analisi granulare delle e-mail e i criteri di gestione assicurano comandi utili per proteggere qualsiasi ambiente. Email Inspector può essere implementato in abbinamento a qualsiasi soluzione di sicurezza e-mail e funziona sia nella modalità MTA (blocco) che BCC (monitoraggio).

Integrazione e condivisione delle informazioni
Le nuove informazioni sul rilevamento (C&C, altre informazioni IOC) possono essere condivise con altre soluzioni di protezione.

 

Il rilevamento personalizzato, le informazioni e i comandi di Deep Discovery consentono di:

  • Rilevare e analizzare gli aggressori.
  • Adattare immediatamente la protezione contro gli attacchi.
  • Reagire rapidamente prima che vengano persi dati sensibili.

Trend Micro Network Defense

La piattaforma Deep Discovery è il fondamento di Trend Micro Network Defense e integra l’infrastruttura di protezione in una difesa completa progettata su misura per proteggere la tua organizzazione dagli attacchi mirati.


Trend Micro Deep Discovery Endpoint Sensor

Deep Discovery Endpoint Sensor

Deep Discovery Endpoint Sensor è un dispositivo di controllo per la sicurezza degli endpoint di tipo context-aware che registra e segnala dettagliatamente le attività di sistema per consentire agli analisti delle minacce di valutare rapidamente la natura e la portata di un attacco. Le informazioni sulle aggressioni e altri indicatori di compromissione (IOC) Deep Discovery possono essere utilizzati per la ricerca negli endpoint volta a verificare la presenza di infiltrazioni e a scoprire il contesto completo e la linea temporale di un attacco.

Le indagini possono utilizzare parametri individuali, file OpenIOC e YARA o informazioni sul rilevamento assicurate dalle soluzioni Trend Micro. Possono venire eseguite da una console dedicata o nell’ambito di Trend Micro Control Manager.

SCHEDA TECNICA (PDF/ingl.) GUARDA IL FILMATO (ingl.)



 

Caratteristiche principali

Registrazione degli eventi endpoint
Endpoint Sensor utilizza un client leggero per registrare l’attività significativa degli endpoint e gli eventi di comunicazione a livello del kernel. Rileva questi eventi in contesto nel corso del tempo e fornisce una cronologia approfondita a cui gli analisti possono accedere in tempo reale.

Ricchi parametri di ricerca
È possibile rivolgere query agli endpoint su comunicazioni specifiche, malware specifico, attività di registro, attività relative all’account, processi in esecuzione e molto altro. Gli input di ricerca possono essere parametri singoli, file OpenIOC o YARA.

Analisi e risultati contestuali multilivello
Le dashboard interattive comprendono una vista di tipo sandbox dell’attività nel corso del tempo, linee temporali dell’attività su più endpoint, viste dettagliate dei risultati ed esportazioni dei risultati delle indagini.

Analisi e ricerca autonome e di Trend Micro Control Manager
Le ricerche possono essere eseguite dalla console Endpoint Sensor o nell’ambito della console Control Manager, sfruttando le informazioni IOC e i dati sull’attività di altre soluzioni.

In sede, in remoto e in-the-cloud
Endpoint Sensor segnala e registra le attività dettagliate a livello di sistema sui server Windows e su desktop e laptop a prescindere dalla posizione.

 

Il rilevamento personalizzato, le informazioni e i comandi di Deep Discovery consentono di:

  • Rilevare e analizzare gli aggressori.
  • Adattare immediatamente la protezione contro gli attacchi.
  • Reagire rapidamente prima che vengano persi dati sensibili.

Trend Micro Network Defense

La piattaforma Deep Discovery è il fondamento di Trend Micro Network Defense e integra l’infrastruttura di protezione in una difesa completa progettata su misura per proteggere la tua organizzazione dagli attacchi mirati.



Trend Micro Deep Discovery Analyzer

Deep Discovery Analyzer

Deep Discovery Analyzer è un server personalizzato di analisi delle sandbox che potenzia la protezione contro gli attacchi mirati di Trend Micro e delle soluzioni di sicurezza di terzi. Deep Discovery Analyzer supporta l’integrazione non standard con le soluzioni di protezione e-mail e Web Trend Micro e può anche essere utilizzato per incrementare o centralizzare l’analisi sandbox di altre soluzioni Deep Discovery.

Fornisce inoltre API per servizi Web per consentire l’integrazione con qualsiasi prodotto e una funzione di inoltro manuale per la ricerca delle minacce. I suoi ambienti di sandboxing personalizzati corrispondono esattamente alle configurazioni software dei desktop di destinazione e assicurano così rilevamenti più accurati e un minor numero di falsi positivi.

SCHEDA TECNICA (PDF/ingl.) GUARDA IL FILMATO (ingl.)



 

Caratteristiche principali

Servizi di sandboxing scalabili
Assicura prestazioni ottimizzate con una soluzione scalabile in grado di tenere il passo con e-mail, rete, endpoint e qualsiasi fonte di campioni aggiuntiva. Le opzioni di clustering ad alta disponibilità garantiscono una scalabilità e un tempo di attività uniformi.

Sandboxing personalizzato
Esegue la simulazione e l’analisi delle sandbox in ambienti che corrispondono esattamente alle tue configurazioni software desktop, assicurando così un rilevamento ottimale e tassi ridotti di falsi positivi. La scansione viene eseguita secondo le regole IOC o YARA.

Ampia gamma di analisi file e URL
Esamina una vasta gamma di file tra cui eseguibili Windows, Microsoft Office, PDF, contenuti Web e tipi di file compressi servendosi di vari motori di rilevamento e di sandboxing.

Rilevamento degli exploit nei documenti
Rileva malware ed exploit consegnati in comuni documenti di Office, con l’ausilio di rilevamento specializzato e sandboxing.

Analisi URL
Esegue la scansione delle pagine e l’analisi sandbox degli URL inoltrati manualmente o automaticamente attraverso l’API Web.

Creazione di rapporti dettagliati
Eroga risultati di analisi completi tra cui attività dettagliate di campioni e comunicazioni C&C tramite una dashboard centrale e report.

Integrazione Trend Micro
Assicura l’integrazione non standard con Deep Discovery e le soluzioni Trend Micro per la sicurezza e-mail e Web.

API di servizi Web e inoltro manuale
Consente a qualsiasi soluzione di sicurezza o persona autorizzata di inoltrare campioni. Agli invii manuali può essere assegnata la priorità.

Integrazione di Network Defense
Condivide automaticamente le nuove informazioni sul rilevamento IOC con altre soluzioni Trend Micro e con prodotti di sicurezza di terze parti.

 

Il rilevamento personalizzato, le informazioni e i comandi di Deep Discovery consentono di:

  • Rilevare e analizzare gli aggressori.
  • Adattare immediatamente la protezione contro gli attacchi.
  • Reagire rapidamente prima che vengano persi dati sensibili.

Trend Micro Network Defense

La piattaforma Deep Discovery è il fondamento di Trend Micro Network Defense e integra l’infrastruttura di protezione in una difesa completa progettata su misura per proteggere la tua organizzazione dagli attacchi mirati.


Social media

Mettetevi in contatto con noi su