SCHEDA TECNICA Trend Micro™ DEEP DISCOVERY INSPECTOR Rilevamento degli attacchi mirati su tutta la rete Gli attacchi mirati e le minacce avanzate vengono personalizzate affinché possano infiltrarsi nella vostra esclusiva infrastruttura IT, eludere le difese convenzionali e restare nascosti mentre si impadroniscono dei vostri dati aziendali. Per rilevare queste intrusioni criminali, analisti ed esperti di sicurezza concordano sull’idea che le aziende dovrebbero implementare la protezione avanzata contro le minacce nell’ambito di una strategia estesa di monitoraggio di protezione. Trend Micro Deep Discovery Inspector è un dispositivo avanzato di protezione contro le minacce che assicura la visibilità e le informazioni a livello di rete per rilevare e rispondere ad attacchi mirati e minacce avanzate. Inspector monitora tutte le porte e più di 80 protocolli, per analizzare essenzialmente tutto il traffico di rete e assicurandovi la più ampia protezione disponibile. I motori di rilevamento specializzati e il sandboxing personalizzato identificano e analizzano minacce informatiche, comunicazioni command-and-control e attività elusive degli aggressori che risultano invisibili ai prodotti di sicurezza standard. Le informazioni di rilevamento approfondite agevolano una rapida risposta e vengono automaticamente condivise con gli altri vostri prodotti di sicurezza per creare una difesa personalizzata in tempo reale contro gli aggressori. CARATTERISTICHE PRINCIPALI Rilevamento completo delle minacce Monitora tutte le porte e oltre 80 protocolli per identificare gli attacchi ovunque nella rete. Minacce informatiche, C&C, attività degli aggressori Utilizza motori di rilevamento specializzati, regole di correlazione e sandboxing perso nalizzato per rilevare tutti gli aspetti di un attacco mirato e non solo le minacce informatiche. Sandboxing personalizzato Utilizza immagini che corrispondono con precisione alle configurazioni dei vostri sistemi per rilevare le minacce che prendono di mira la vostra azienda. Semplicità e flessibilità da dispositivo unico Semplifica la sicurezza con un unico dispo sitivo disponibile in una vasta gamma di capacità e implementabile in configurazioni hardware o virtuali. Soluzione Custom Defense Condivide le informazioni degli indicatori di compromissione (IOC, indicators of compromise) e aggiorna automaticamente Trend Micro e gli altri prodotti di sicurezza per proteggervi da ulteriori attacchi. Informazioni Smart Protection Network Le informazioni mondiali sulle minacce azionano il rilevamento e il portale Threat Connect per l’indagine sugli attacchi. Protezione dagli attacchi mirati Individua le minacce che sono invisibili ai prodotti di sicurezza standard. Visibilità e rilevamento a 360° Monitora essenzialmente tutto il traffico per rilevare gli attacchi e rivelare la vostra situazione generale della sicurezza effettiva. Analisi e risposta rapide Caratterizza interamente minacce e fattori di rischio per attivare una risposta rapida. Costo totale di proprietà inferiore Semplifica la protezione e la gestione di un unico dispositivo che riduce il Total Cost of Ownership. Pietra miliare di una Custom Defense Condivide le informazioni IOC con altre soluzioni di sicurezza per creare una difesa integrata in tempo reale contro gli attacchi mirati. NSS rete aziendale risorse critiche LABS RECOMMENDED Trend Micro™ Deep Discovery TOP SCORE in breach detection NSS Labs 2014 Breach Detection Tests DEEP DISCOVERY INSPECTOR Ampia protezione del sistema Rileva gli attacchi sferrati contro Windows, Mac OSX, Android, Linux e qualsiasi altro sistema. Pagina 1 di 4 • SCHEDA TECNICA • DEEP DISCOVERY INSPECTOR Principali vantaggi dispositivi mobili Rilevamento e protezione contro •• Attacchi mirati e minacce avanzate Deep Discovery Inspector •• Minacce informatiche zero-day ed exploit dei documenti VISUALIZZAZIONE • ANALISI • ALLARMI • DOCUMENTAZIONE •• Attività di rete dell’aggressore •• Minacce Web, compresi exploit e download drive-by Rilevamento delle minacce Analizzatore virtuale Connessione alle minacce Elenco di verifica Correlazione SIEM e IOC DISPOSITIVO DI ISPEZIONE DI RETE •• Phishing, spear-phishing e altre minacce e-mail •• Estrazione illecita dei dati •• Bot, cavalli di Troia, worm, keylogger •• Applicazioni indesiderate Deep Discovery Inspector assicura ispezione del traffico, rilevamento avanzato delle minacce e analisi in tempo reale: tutti progettati appositamente per il rilevamento degli attacchi mirati. Utilizza uno schema di rilevamento a 3 livelli per eseguire il rilevamento iniziale, quindi la simulazione sandbox personalizzata e infine la correlazione degli eventi per individuare le attività elusive degli aggressori. I motori di rilevamento e correlazione assicurano la protezione più accurata e aggiornata grazie alle informazioni sulle minacce mondiali fornite da Trend Micro™ Smart Protection Network™ e dai ricercatori delle minacce dedicati. I risultati sono un elevato livello di rilevamento, un minor numero di falsi positivi e informazioni approfondite concepite per accelerare la risposta agli attacchi. FUNZIONAMENTO DI DEEP DISCOVERY INSPECTOR Motori di rilevamento delle minacce Una serie di motori di rilevamento specializzati e regole di correlazione si dedica al rilevamento di minacce informatiche, C&C e attività degli aggressori su essenzialmente tutto il traffico di rete, ben oltre HTTP e SMTP standard. Smart Protection Network e i ricercatori specializzati nelle minacce aggiornano continuamente motori e regole. Analizzatore virtuale Analisi personalizzata delle sandbox, con ambienti virtuali che corrispondono esattamente alle configurazioni del vostro sistema, analizza ulteriormente i file e il contenuto Web sospetto. Il sandboxing personalizzato rileva accuratamente le minacce che prendono di mira la vostra azienda, vanifica le tecniche di elusione ed esclude i rilevamenti irrilevanti di minacce informatiche. Console delle minacce in tempo reale La console Deep Discovery Inspector consente di avere a portata di mano la visibilità sulle minacce e le funzionalità di analisi approfondite in tempo reale. Dispone di widget di accesso rapido per informazioni critiche, rilevamento geografico delle origini delle minacce, monitoraggio con elenchi di verifica delle risorse critiche e informazioni Threat Connect per valutare le caratteristiche degli attacchi. Pagina 2 di 4 • SCHEDA TECNICA • DEEP DISCOVERY INSPECTOR Elenco di verifica Una visualizzazione apposita offre il monitoraggio focalizzato sui rischi delle minacce estremamente gravi e delle risorse di valore elevato. Può essere eseguito il rilevamento specifico di sistemi designati alla ricerca di attività ed eventi sospetti e per eseguire analisi dettagliate. Connessione alle minacce Threat Connect è un esclusivo portale di informazioni che attinge dalle informazioni a livello mondiale di Smart Protection Network per garantire la piena portata dei dati disponibili relativi al vostro attacco. Questo profilo comprende valutazione dei rischi, caratteristiche delle minacce informatiche, origini e varianti, IP C&C relativi, profilo dell’aggressore e procedure consigliate di ripristino. Gestione centralizzata e SIEM Deep Discovery Inspector può essere gestito autonomamente, tramite Deep Discovery Threat Intelligence Center o Trend Micro Control Manager. Inoltre, si integra piena mente con le principali piattaforme SIEM per garantire il supporto a livello aziendale della gestione delle minacce da un’unica console SIEM. Condivisione delle informazioni IOC Deep Discovery Inspector condivide le informazioni IOC sui nuovi rilevamenti delle sandbox con altri prodotti Deep Discovery, Trend Micro e di terze parti, creando così una difesa personalizzata in tempo reale contro gli aggressori. Implementazione flessibile ad elevata capacità Soddisfa requisiti di implementazione e capacità diversi con una gamma hardware e di dispositivi virtuali da 100 Mbps a 4 Gbps. FUNZIONAMENTO DEL RILEVAMENTO DEEP DISCOVERY Monitoraggio di oltre 80 protocolli e applicazioni su tutte le porte di rete Rilevamento degli attacchi Minacce informatiche avanzate •• Minacce informatiche note e zero-day •• E-mail contenenti exploit incorporati nel documento •• Download di tipo drive-by •• Comunicazione C&C per tutte le minacce informatiche: Comunicazione C&C bot, downloader, minacce che sottraggono dati, worm, minacce di tipo misto ecc. •• Attività di backdoor da parte dell’aggressore Metodi di rilevamento •• •• •• •• Decodifica e decompressione dei file incorporati Sandbox personalizzate Rilevamento del kit di sfruttamento del browser Scansione delle minacce informatiche (definizioni ed euristica) •• Analisi della destinazione (URL, IP, dominio, e-mail, canale IRC ecc.) attraverso blacklist e whitelist dinamiche •• Reputazione Smart Protection Network di tutti gli URL richiesti e incorporati •• Regole di rilevamento delle tracce di comunicazione •• Attività dell’aggressore: scansione, forza bruta, download Attività dell’aggressore di strumenti ecc. •• Estrazione illecita dei dati •• Attività delle minacce informatiche: propagazione, •• Analisi euristica basata su regole •• Correlazione estesa di eventi e tecniche di rilevamento anomalie •• Regole di rilevamento delle impronte del comportamento scaricamento, invio di spam ecc. PERCHÉ IL SANDBOXING PERSONALIZZATO È ESSENZIALE I criminali informatici creano minacce informatiche personalizzate per prendere di mira il vostro ambiente specifico: il sistema operativo del vostro desktop o laptop, le vostre app e i vostri browser e molto altro. Poiché le minacce informatiche sono progettate per sfruttare queste configurazioni, il codice dannoso potrebbe non essere eseguito in una sandbox generica. In sintesi: è molto più probabile che le minacce informatiche personalizzate non vengano rilevate in una sandbox generica che non corrisponde al vostro ambiente IT. Soltanto una sandbox personalizzata può simulare il vostro reale ambiente IT e consentirvi di eseguire quanto segue. •• Identificare chiaramente le minacce infor matiche personalizzate che prendono di mira la vostra azienda: la vostra licenza Windows, la vostra lingua, le vostre applica zioni e il vostro mix di ambienti desktop. •• Vanificare le tecniche di elusione delle sandbox basate sulla generica licenza Windows, su app e versioni standard limitate e sulla lingua inglese. •• Ignorare le minacce informatiche che non hanno alcun impatto sulla vostra azienda perché prendono di mira altre versioni di Windows o delle applicazioni. AMPLIATE LA STRATEGIA DI PROTEZIONE Deep Discovery Inspector fa parte della piattaforma Deep Discovery e assicura protezione avanzata contro le minacce dove più serve alla vostra azienda: rete, e-mail, endpoint o sicurezza integrata. Potete ampliare le funzionalità di Inspector integrandolo con Deep Discovery Analyzer, Deep Discovery Endpoint Sensor o Deep Discovery Threat Intelligence Center e condividendo le informazioni di rilevamento IOC di Inspector con altri prodotti. Deep Discovery Analyzer è un server aperto e scalabile di analisi delle sandbox personalizzate. Analyzer può essere utilizzato per accrescere la capacità di sandboxing e la flessibilità di Inspector o per centralizzare l’analisi di sandboxing su più unità Inspector. Analyzer può anche essere utilizzato per aumentare le funzionalità di protezione delle altre soluzioni Trend Micro e dei prodotti di protezione di terze parti. Deep Discovery Endpoint Sensor è un dispositivo di monitoraggio per la sicurezza degli endpoint di tipo context-aware che registra e segnala dettagliatamente le attività di sistema sugli endpoint di destinazione. Pagina 3 di 4 • SCHEDA TECNICA • DEEP DISCOVERY INSPECTOR È particolarmente utile come ausilio alle indagini e nel ripristino dagli attacchi mirati identificati da Inspector. I dati IOC rilevati possono essere utilizzati nelle ricerche Endpoint Sensor per verificare le infiltrazioni e per individuare il contesto completo, la linea temporale e la portata dell’attacco. Deep Discovery Threat Intelligence Center assicura viste centralizzate e documentazione su tutte le unità Inspector implementate. Agisce inoltre come punto di distribuzione per la condivisione di informazioni di rilevamento individuate di recente (C&C e altre informa zioni IOC) sulle unità Deep Discovery, i pro dotti Trend Micro e i prodotti di terze parti. Trend Micro Custom Defense La piattaforma Deep Discovery è il fonda mento di Trend Micro Custom Defense e vi consente di rilevare, analizzare e rispondere rapidamente agli aggressori. Il rilevamento Deep Discovery e le informazioni IOC si integrano con una vasta gamma di prodotti Trend Micro e di terze parti per riunire la vostra infrastruttura di sicurezza in un’unica difesa in tempo reale creata su misura per proteggere la vostra azienda dagli attacchi mirati. CARATTERISTICHE DEI DISPOSITIVI HARDWARE DEEP DISCOVERY INSPECTOR Inspector modello 250 Inspector modello 500 Inspector modello 1000 Inspector modello 4000 Capacità 250 Mbps 500 Mbps 1 Gbps 4 Gbps Formato installazione rack 1U, 48,26 cm installazione rack 1U, 48,26 cm installazione rack 1U, 48,26 cm installazione rack 2U, 48,26 cm 19,9 kg 19,9 kg 19,9 kg 32,5 kg Peso Dimensioni (LxPxA) 43,4 x 64,2 x 4,28 cm 43,4 x 64,2 x 4,28 cm 43,4 x 64,2 x 4,28 cm 48,2 x 75,58 x 8,73 cm Porte di gestione N. 1 porta RJ45 Base-T 10/100/1000 N. 1 porta RJ45 Base-T 10/100/1000 N. 1 porta RJ45 Base-T 10/100/1000 N. 1 porta RJ45 Base-T 10/100/1000 Porte dati N. 2 porte RJ45 Base-T 10/100/1000 N. 4 porte RJ45 Base-T 10/100/1000 N. 4 porte RJ45 Base-T 10/100/1000 N. 2 collegamento diretto in rame SFP+ a 10 Gb N. 2 RJ45 Base-T 10/100/1000 Tensione d’ingresso CA da 100 a 240 V CA da 100 a 240 V CA da 100 a 240 V CA da 100 a 240 V CA Corrente d’ingresso CA da 7,4 A a 3,7 A da 7,4 A a 3,7 A da 7,4 A a 3,7 A da 10 a 5 A N. 2 SATA da 3,5” e 500 GB N. 2 SATA da 3,5” e 500 GB N. 2 SATA da 3,5” e 500 GB N. 8 SATA da 3,5” e 600 GB RAID 1 RAID 1 RAID 1 RAID 5 350 W ridondante 550 W ridondante 550 W ridondante 750 W ridondante 385 W 604 W 604 W 847 W (Max.) 1356 BTU/h (Max.) 2133 BTU/h (Max.) 2133 BTU/h (Max.) 2891 BTU/h (Max.) Dischi rigidi Configurazione RAID Alimentazione Assorbimento (Max) Calore Frequenza Temperatura di esercizio Garanzia hardware 50/60 Hz 50/60 Hz 50/60 Hz 50/60 Hz da 10 a 35 °C da 10 a 35 °C da 10 a 35 °C da 10 a 35 °C 3 anni 3 anni 3 anni 3 anni I dispositivi virtuali Deep Discovery Inspector sono disponibili con capacitò di 100/250/500/1000 Mbps e sono implementabili su VMware vSphere 5 e successivi. La piattaforma Deep Discovery Deep Discovery Inspector fa parte della famiglia di prodotti interconnessi Deep Discovery che assicurano protezione di rete, e-mail, endpoint e integrata per consentirvi di implementare una protezione avanzata contro le minacce dove serve di più alla vostra azienda. CUSTOM DEFENSE La piattaforma Deep Discovery è il centro nevralgico di Trend Micro Custom Defense e intreccia la vostra infrastruttura di protezione in una difesa completa progettata su misura per proteggere la vostra organizzazione dagli attacchi mirati. Il rilevamento personalizzato, le informazioni e i comandi di Deep Discovery vi consentono di: •• Rilevare e analizzare i vostri aggressori •• Adattare immediatamente la protezione contro gli attacchi •• Reagire rapidamente prima che vengano persi dati sensibili ©2014 by Trend Micro Incorporated. Tutti i diritti riservati. Trend Micro e il logo Trend Micro della sfera con il disegno di una T sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi di prodotti o società potrebbero essere marchi o marchi registrati dei rispettivi proprietari. Le informazioni contenute in questo documento sono soggette a modifiche senza alcun obbligo di notifica. [DS01_DD_Inspector_140624IT] Pagina 4 di 4 • SCHEDA TECNICA • DEEP DISCOVERY INSPECTOR
© Copyright 2024 Paperzz