trend micro deep discovery · huéspedes detectadas por deep discovery. • risk management...

4
Se ha demostrado que las amenazas avanzadas persistentes y los ataques dirigidos pueden escaparse a los controles de seguridad tradicionales, permanecer sin que se detecten por largos periodos y extraer datos pertenecientes a la empresa y sujetos a propiedad intelectual. Además la gravedad de estos ataques no hace sino aumentar con las últimas tendencias tecnológicas, como la consumerización y el cloud computing, ya que la red está más expuesta a ataques, porque el papel de la seguridad activa en el perímetro de red es más débil. Los analistas y los expertos conocen bien esta problemática y, por eso, recomiendan a las empresas que hagan una auditoría antes de adoptar una tecnología especializada en detección de amenazas y un procedimiento de control proactivo de amenazas en tiempo real. Trend Micro Deep Discovery ofrece visibilidad y control sobre el conjunto de la red para que empresas y organismos públicos tengan bajo control los riesgos que suponen las amenazas avanzadas persistentes y los ataques dirigidos. Deep Discovery detecta e identifica las amenazas furtivas en tiempo real y de manera inequívoca mediante un análisis en profundidad y proporciona los datos útiles que son necesarios para la prevención, la identificación y la neutralización de los ataques dirigidos a los datos de empresa. El enfoque de Deep Discovery ha resultado eficaz. La solución ofrece la mejor detección, con una mínima tasa de falsos positivos y un perímetro de identificación más amplio para contenidos, comunicaciones y comportamientos maliciosos, en cada una de las etapas de la secuencia de ataque. Deep Discovery ofrece a empresas y organismos públicos una visibilidad y una vigilancia óptimas con el fin de luchar contra las amenazas avanzadas persistentes y los ataques dirigidos en un entorno informático en constante evolución. DETECCIÓN Y NEUTRALIZACIÓN: Amenazas avanzadas persistentes y ataques dirigidos Ataques de tipo “zero-day” y vulnerabilidades de los archivos Actividad de cibercriminales en la red Amenazas Web (pirateo, descargas furtivas) Amenazas ligadas con el correo electrónico y la mensajería instantánea (ataques de phishing dirigidos) Extracción de datos Bots, caballos de Troya y gusanos Keyloggers y crimewares Aplicaciones disruptivas PRINCIPALES VENTAJAS Detección de amenazas avanzadas persistentes y ataques dirigidos Reduce los riesgos de daño y pérdida de datos ligados a amenazas avanzadas persistentes. Visibilidad en toda la red Visibilidad del estado de seguridad y seguimiento. Análisis en profundidad Proporciona una evaluación de las amenazas en tiempo real e información de restauración. Gestión centralizada de información y eventos de seguridad (SIEM) La integración de los resultados de Deep Discovery con SIEM unifica y mejora la detección de amenazas en toda la empresa. Deep Discovery Visibilidad, análisis y control de la red. . Visualización Análisis Alertas Generación de informes PLATEFORMA DE INSPECCIÓN DE LA RED Centro de datos físico / virtual / Cloud Red de la empresa Equipos móviles y de uso general Detección de amenazas Análisis virtual Lista de vigilancia Threat Connect Conexión con SIEM Página 1 de 4 PRODUCTOS DEEP DISCOVERY Trend Micro DEEP DISCOVERY Visibilidad y control de la red en tiempo real

Upload: others

Post on 17-Apr-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Trend Micro DEEP DISCoVERY · huéspedes detectadas por Deep Discovery. • Risk Management Services : los especialistas de Trend Micro impulsan la reactividad y el asesoramiento

Se ha demostrado que las amenazas avanzadas persistentes y los ataques dirigidos pueden escaparse a los controles de seguridad tradicionales, permanecer sin que se detecten por largos periodos y extraer datos pertenecientes a la empresa y sujetos a propiedad intelectual. Además la gravedad de estos ataques no hace sino aumentar con las últimas tendencias tecnológicas, como la consumerización y el cloud computing, ya que la red está más expuesta a ataques, porque el papel de la seguridad activa en el perímetro de red es más débil. Los analistas y los expertos conocen bien esta problemática y, por eso, recomiendan a las empresas que hagan una auditoría antes de adoptar una tecnología especializada en detección de amenazas y un procedimiento de control proactivo de amenazas en tiempo real.

Trend Micro Deep Discovery ofrece visibilidad y control sobre el conjunto de la red para que empresas y organismos públicos tengan bajo control los riesgos que suponen las amenazas avanzadas persistentes y los ataques dirigidos. Deep Discovery detecta e identifica las amenazas furtivas en tiempo real y de manera inequívoca mediante un análisis en profundidad y proporciona los datos útiles que son necesarios para la prevención, la identificación y la neutralización de los ataques dirigidos a los datos de empresa.

El enfoque de Deep Discovery ha resultado eficaz. La solución ofrece la mejor detección, con una mínima tasa de falsos positivos y un perímetro de identificación más amplio para contenidos, comunicaciones y comportamientos maliciosos, en cada una de las etapas de la secuencia de ataque. Deep Discovery ofrece a empresas y organismos públicos una visibilidad y una vigilancia óptimas con el fin de luchar contra las amenazas avanzadas persistentes y los ataques dirigidos en un entorno informático en constante evolución.

DETECCIÓN Y NEUTRALIZACIÓN: • Amenazas avanzadas persistentes y

ataques dirigidos

• Ataques de tipo “zero-day” y vulnerabilidades de los archivos

• Actividad de cibercriminales en la red

• Amenazas Web (pirateo, descargas furtivas)

• Amenazas ligadas con el correo electrónico y la mensajería instantánea (ataques de phishing dirigidos)

• Extracción de datos

• Bots, caballos de Troya y gusanos

• Keyloggers y crimewares

• Aplicaciones disruptivas

PRINCIPALES VENTAJAS Detección de amenazas avanzadas persistentes y ataques dirigidos Reduce los riesgos de daño y pérdida de datos ligados a amenazas avanzadas persistentes.

Visibilidad en toda la red Visibilidad del estado de seguridad y seguimiento.

Análisis en profundidad Proporciona una evaluación de las amenazas en tiempo real e información de restauración.

Gestión centralizada de información y eventos de seguridad (SIEM) La integración de los resultados de Deep Discovery con SIEM unifica y mejora la detección de amenazas en toda la empresa.

Deep DiscoveryVisibilidad, análisis y control de la red. .

• Visualización • Análisis• Alertas• Generación de informes

PLATEFORMA DE INSPECCIÓN DE LA RED

Centro de datos físico / virtual / Cloud

Red de la empresa

Equipos móviles y de uso general

Detección de amenazas

Análisis virtual

Lista de vigilancia

Threat Connect

Conexión con SIEM

Página 1 de 4 • PRODUCTOS • DEEP DISCOvERy

Trend Micro™

DEEP DISCoVERYVisibilidad y control de la red en tiempo real

Page 2: Trend Micro DEEP DISCoVERY · huéspedes detectadas por Deep Discovery. • Risk Management Services : los especialistas de Trend Micro impulsan la reactividad y el asesoramiento

SECUENCIA DE ATAQUE DE UNA AMENAZA AVANZADA PERSISTENTELas amenazas avanzadas actuales usan un enfoque multifásico para conseguir datos confidenciales: consiguen llegar a un punto de entrada, donde cargan programas maliciosos, establecen pasarelas backdoor, identifican y piratean los sistemas objetivo y luego extraen los datos. Si los datos de ordenadores portátiles se pueden piratear con rapidez, lo más usual es que pasen días o incluso semanas entre el inicio de la infiltración y la alteración de los datos objetivo. Una vez que se ha localizado la amenaza, pueden transcurrir meses antes de conseguir dominarla completamente. Y durante ese tiempo, la red de la empresa alberga a un intruso, cuyo objetivo es piratear de forma continuada datos confidenciales.

FUNCIoNAMIENTo DE DEEP DISCoVERY Se ha demostrado que las amenazas avanzadas persistentes y los ataques dirigidos son capaces de eludir a las defensas tradicionales dispuestas en la periferia de la red, en la red y en los puestos cliente/servidor. Deep Discovery ha sido específicamente concebido para detectar las amenazas avanzadas persistentes y los ataques dirigidos, mediante la identificación de contenidos, comunicaciones y comportamientos maliciosos sintomáticos de programas maliciosos y de actividad de cibercriminales, en cada una de las etapas de la secuencia de ataque. Deep Discovery utiliza un programa de detección con una etapa de detección inicial, una etapa de simulación y correlación y una etapa final de correlación cruzada con el fin de descubrir las actividades furtivas e insidiosas, detectables únicamente después de un cierto tiempo. Motores de detección y correlación especializados garantizan que la protección sea completamente precisa y esté actualizada, gracias fundamentalmente a los datos sobre seguridad a escala mundial que proporcionan tanto Trend Micro Smart Protection Network como los expertos de Trend Micro especializados en la identificación de amenazas. Por tanto, se eleva notablemente la tasa de detección, mientras que la tasa de falsos positivos es residual. Además, la precisión de los datos en lo referente a incidentes acelera la neutralización de un ataque.

Cibercriminal

Recogida de datos

Servidor externo

Extensión del ataque

Almacenamiento de archivos

Base de datos

Servidor C&C

Punto de entrada

Página 2 de 4 • PRODUCTOS • DEEP DISCOvERy

Page 3: Trend Micro DEEP DISCoVERY · huéspedes detectadas por Deep Discovery. • Risk Management Services : los especialistas de Trend Micro impulsan la reactividad y el asesoramiento

DETECCIÓN DE ATAQUES MÉTODOS DE DETECCIÓN

Contenidos maliciosos

• E mails que contienen programas maliciosos(en archivo adjunto o enlace a una URL)• Descargas furtivas• Programas maliciosos conocidos o de tipo“zero -day”

• Desciframiento y descompresión de ficheros adjuntos

• Ejecución de ficheros sospechosos en sandbox• Detección de las vulnerabilidades de los

navegadores• Escaneo antimalware (firmas y heurística)

Comunicaciones sospechosas

• Comunicaciones C&C en todos los programas maliciosos: bots, programas de descarga, robo de datos, gusanos y amenazas de tipo mixto.

• Establecimiento de backdoor por parte de un cibercriminal

• Análisis de destino (URL, IP. Dominio, email, canal de IRC,…) mediante listas negras y listas blancas dinámicas.

• Evaluación de la reputación de las URL mediante Smart Protection Network

• Fingerprinting de flujos de comunicación

Comportamiento de los ataques

• Actividad de programas maliciosos: propagación, descarga, envío de spam,…

• Actividad de cibercriminales: escaneos, ataque de fuerza bruta, pirateo de servicios,…

• Extracción de datos

• Análisis heurístico basado en normas• Identificación y análisis de utilización de cientos

de protocolos y aplicaciones, especialmente de aplicaciones basadas en HTTP

Página 3 de 4 • PRODUCTOS • DEEP DISCOvERy

PRINCIPALES FUNCIoNESDetección de amenazas APT Deep Discovery está especializado en la identificación de contenidos, comunicaciones y comportamientos maliciosos sintomáticos de programas maliciosos o de actividades maliciosas avanzadas en cada una de las etapas de la secuencia de ataque, mediante una inspección de control no intrusiva de todos los perfiles del tráfico en la red.

• Motores de detección de amenazas especializados y reglas de correlación multinivel que garantizan la mejor protección y minimizan los falsos positivos.

• Un analizador virtual lleva a cabo simulaciones en sandbox para mejorar la detección y analizar en profundidad los contenidos sospechosos.

• La plataforma Smart Protection Network y los expertos especializados en la identificación de amenazas proporcionan información y datos de correlación actualizados para identificar ataques.

Seguimiento de amenazas, análisis y actuación La consola Deep Discovery garantiza visibilidad y análisis en profundidad de amenazas en tiempo real, con un formato intuitivo, lo que permite a los profesionales de la seguridad concentrarse en los riesgos reales, llevar a cabo tareas de valoración en profundidad y resolver así rápidamente las cuestiones que vayan surgiendo.

Consola de gestión de amenazas en tiempo real

Visibilidad y análisis en profundidad al alcance de su mano

• Vista rápida de la información fundamental mediante widgets de acceso rápido

• Análisis en profundidad de las características, comportamiento y comunicación de los ataques

• Localización del origen de una comunicación maliciosa mediante GeoTrack

Page 4: Trend Micro DEEP DISCoVERY · huéspedes detectadas por Deep Discovery. • Risk Management Services : los especialistas de Trend Micro impulsan la reactividad y el asesoramiento

©2012, Trend Micro, Incorporated. Reservados todos los derechos. Trend Micro y el logo t-ball de Trend Micro son propiedad de Trend Micro. Toda otra mención a productos o denominación de otras empresas citadas en el presente documento pertenece a sus respectivos dueños. Datos no contractuales. [DS01_DeepDiscovery3_120221ES]

www.trendmicro.comtwitter.com/trendmicroes

PRoDUCToS Y SERVICIoS ASoCIADoS • Trend Micro Deep Discovery Manager :

gestión centralizada de los diferentes niveles instalados de Deep Discovery refuerza la gestión de amenazas y permite un análisis y unos informes mejorados a través de una única consola.

• Trend Micro Dynamic Threat Analysis System : la sandbox detecta y ofrece un análisis avanzado respecto a muestras de programas maliciosos sospechosos que ha detectado Deep Discovery o enviados directamente por un especialista de la seguridad.

• Trend Micro Threat Mitigator : los métodos de limpieza sin firma resuelven automáticamente las infecciones de huéspedes detectadas por Deep Discovery.

• Risk Management Services : los especialistas de Trend Micro impulsan la reactividad y el asesoramiento sobre seguridad gracias a una vigilancia proactiva y servicios de restauración, así como consejos para reducir todavía más los riesgos de exposición y los gastos de gestión en seguridad.

PRINCIPALES FUNCIoNES (CoNTINUACIÓN)Lista de vigilancia

Vigilancia jerarquizada según el nivel de riesgo de las amenazas y el valor de los recursos protegidos.

• Seguimiento de las actividades y los eventos sospechosos de huéspedes seleccionados

• Vigilancia de huéspedes en función de las amenazas detectadas o según criterios personalizados.

• Cronología detallada de eventos para permitir un seguimiento de todos los ataques en los huéspedes objetivo.

Threat Connect

Toda la información que necesita para comprender los ataques y organizar la protección

• Acceso directo al portal de datos de Trend Micro en caso de ataque o de programa malicioso específico.

• Asesoramiento en materia de neutralización y restauración.

• Instrucciones de actualización de firmas de antivirus u otros para esa amenaza.

Instalación flexible y a gran escala Deep Discovery ofrece una arquitectura de alto rendimiento concebida para responder a todas las necesidades del cliente. Este producto está disponible en toda una gama de appliances materiales, de software y virtuales, y funciona igual de bien con las infraestructuras de grandes empresas con varios gigabits como con las oficinas a distancia.

Gestión de información y eventos de seguridad La integración con las principales plataformas SIEM permite mejorar la gestión de amenazas a nivel de la empresa gracias a una única consola SIEM.

• Las detecciones de red, los incidentes confirmados y los datos contextuales se señalan al sistema de gestión de información y eventos de seguridad (SIEM).

• La visibilidad en profundidad de la red mejora la correlación y la evaluación de ataques multidimensionales por parte del SIEM.

• El SIEM gestiona las amenazas de toda la empresa a través de una consola centralizada

Vigilancia adicional y funciones de notificación

Información detallada para cada evento

Página 4 de 4 • PRODUCTOS • DEEP DISCOvERy

Securing Your Journey to the Cloud

Création d'une bannière web format 718 x 90