Trend Micro auf der CeBIT 2012: Der Kampf um die Netze hat begonnen

Vorstellung von "Deep Discovery" - "Deep Security 8" nun im Raum DACH verfügbar

Pressemeldung der Firma TREND MICRO Deutschland GmbH

Mehr und mehr werden gezielte Angriffe zum Sicherheitsproblem Nummer Eins für Unternehmen. Dies gilt sowohl für Ressourcen und Daten in der Cloud als auch innerhalb der eigenen Netze – inklusive solcher für industrielle Kontrollsysteme wie SCADA. Oft erst nach Monaten stellen die Verantwortlichen entsetzt fest, dass ein erheblicher Teil ihres geistigen Eigentums gestohlen wurde oder Anlagen ausspioniert wurden. Getreu dem Motto der CeBIT 2012, „Managing Trust“, stellt Trend Micro deshalb zur Messe nach „Deep Security“ das zweite Produkt zu seinem neuen Sicherheitsmodell einer Immunabwehr von IT-Systemen durch Mechanismen für Spionageabwehr und Selbstverteidigung vor: die Sicherheits-Appliance „Deep Discovery“. Damit lassen sich unerlaubte Datenabflüsse erkennen und effektiv stoppen. Gleichzeitig gibt das Unternehmen die allgemeine Verfügbarkeit von http://de.trendmicro.com/…„>“Deep Security 8“ bekannt.

Gezielte Angriffe, oft auch „Advanced Persistent Threats“ genannt, sind so konzipiert, dass sie möglichst lange unentdeckt bleiben und im Wust der Protokolldateien untergehen. „Der Kampf um die Netze hat begonnen. Der Perimeterschutz hat in Zeiten von Cloud Computing und der wachsenden Nutzung von mobilen Endgeräten im Arbeitsalltag endgültig ausgedient. Immer höhere Schutzmauern erzielen gegenüber individuell designten Angriffen, die in der Regel auf ganz bestimmte Personen in einem Unternehmen zugeschnitten sind, keine ausreichende Wirkung mehr“, so die nüchterne Analyse von Raimund Genes, „Chief Technology Officer“ von Trend Micro. „Die CeBIT hat Recht, das Thema Vertrauen zum diesjährigen Messemotto zu machen. Denn IT-Sicherheit heißt heute zu allererst Risikomanagement. Und hierfür müssen wir als Hersteller Produkte und Technologien entwickeln und bereitstellen, mit denen sich in automatisierter Form die grundlegenden Fakten für eine fundierte Risikobewertung ermitteln lassen. Nur umfassende Antworten auf die Fragen, wer wann wie worauf zugreift, ermöglichen entsprechende Maßnahmen für ein ausreichendes Sicherheitsniveau. Nach der seit Ende Januar auch im Raum DACH verfügbaren Lösung ‚Deep Security 8‘ stellen wir jetzt mit ‚Deep Discovery‘ eine zweite wesentliche Komponente unseres neuen, datenzentrierten Sicherheitsmodells vor.“

Spionageaufklärung und -abwehr von innen: „Deep Discovery“

Korrelation und Transparenz sind die Schlüsselbegriffe und -konzepte bei der Abwehr gezielter Angriffe auf Unternehmensressourcen. Nur wenn das Verhalten und die Kommunikation jeglicher IT-Ressourcen in Echtzeit überwacht und analysiert wird, lässt sich der Abfluss von wertvollen Daten verhindern. Dazu müssen aber die sicherheitsrelevanten Ereignisse nicht nur gesammelt und einzeln ausgewertet, sondern für die Analyse miteinander korreliert werden. Denn das Wesen gezielter Angriffe besteht unter anderem in ihrem komplexen, mehrstufigen Aufbau, so dass erst die Summe der Einzelereignisse Hinweise auf Gefahren gibt.

Genau hier setzt die neue Trend Micro-Appliance „Deep Discovery“ an, die zwischen einzelnen Netzwerksegmenten oder am Gateway zwischen LAN und WAN oder auch einem lokalen und einem SCADA-Netz platziert wird. Die wichtigsten Funktionalitäten der als Hardware- oder virtuelle Appliance erhältlichen Lösung:

1. Mit der Sandbox-Funktionalität lassen sich Zero-Day-Malware und Exploits in Dokumenten entdecken.

2. Durch die Verbindung mit den untereinander korrelierten Reputationsdatenbanken von Trend Micro in der Cloud werden Angriffsversuche verdächtiger und bösartiger Quellen im Web blockiert.

3. Sensoren erkennen mit Hilfe von Korrelierungsregeln die Kommunikation zwischen Schadsoftware und ihren Befehls- und Kontrollservern, die Ausbreitung eines Schädlings im Netzwerk und das Knacken von Passwörtern.

4. Verdächtige Zugriffsmuster auf Unternehmensdaten werden entdeckt.

5. Sensoren ermitteln verdächtiges Verhalten auf der Ebene von Protokollen, Anwendungen und Datenbewegungen.

6. Die Integration von „Deep Discovery“ mit gängigen SIEM-Plattformen (SIEM = Security Information and Event Management) stellt sicher, dass sämtliche sicherheitsrelevanten Ereignisse und Informationen in einem Netzwerk erfasst, miteinander korreliert und über die Management-Konsolen der SIEM-Lösungen ausgewertet werden können.

Dazu Raimund Genes: „Wir werden diesen Ansatz, Sensoren oder Horchstationen für die Spionageaufklärung und -abwehr in Netzwerken zu entwickeln, in allen relevanten Teilen unseres Produktangebots weiterverfolgen. Und auf dem Gebiet der Korrelierung sind wir über unsere langjährige Erfahrung mit unseren kombinierten Reputationsdatenbanken in der Cloud ohnehin führend. So schützen wir statt der Geräte die eigentlichen Vermögenswerte der Unternehmen vor gezielten Angriffen: die Daten.“

Selbstverteidigung für die Cloud: „Deep Security 8“

„Deep Discovery“ ist die perfekte Ergänzung zu „Deep Security 8“, der Trend Micro-Lösung für die Selbstverteidigung in der Cloud, die jetzt auch im Raum DACH allgemein verfügbar ist. Im Mittelpunkt der Neuerungen von „Deep Security 8“ stehen das agentenlose Schutzmodul zur Integritätsüberwachung, das auf virtuelle Umgebungen unter „VMware vSphere 5“ abgestimmt ist, sowie Funktionen zur Überprüfung der Hypervisor-Integrität. Unternehmen können dadurch die Überwachung der Systemintegrität auf virtuellen Maschinen vereinfachen, gleichzeitig wird die Einhaltung gesetzlicher Richtlinien erleichtert und der Datenschutz erhöht. IT-Verantwortliche können ihre Sicherheitslösungen über eine zentrale Konsole kontrollieren, administrieren und sichern.

„Deep Security“ schützt Betriebssysteme, Anwendungen und Daten auf physischen, virtuellen und Cloud-basierten Systemen. Mit dieser Lösung hatte Trend Micro als erster IT-Sicherheitsanbieter agentenlosen Malware-Schutz für virtuelle Umgebungen eingeführt und „Intrusion-Prevention“ sowie Web-Anwendungs-Schutz als Teil einer agentenlosen Lösung angeboten. Mit seinem Funktionsumfang, der auch eine Firewall sowie Protokollüberwachung enthält, geht „Deep Security“ wesentlich weiter als so genannte „Next-Generation Firewalls“ und kann diese ersetzen.

Unterstützt wird „Deep Security“ durch die neue Version 2 von „Trend Micro SecureCloud“: Während „Deep Security“ einen sicheren Container für Anwendungen und Server in der Cloud bietet, verstärkt „SecureCloud“ den damit erreichten Schutz um die Verschlüsselung und damit die Absicherung der von den Servern und Anwendungen genutzten Daten. Zusammen bilden die beiden Lösungen einen Sicherheitsrahmen, der den jeweiligen Kontext erkennt, sich daran anpasst und so auf den ständig wechselnden Status eines dynamischen Rechenzentrums reagiert.

„SecureCloud“ ermöglicht die Verschlüsselung und Kontrolle von Daten in öffentlichen, privaten oder hybriden Cloud-Umgebungen. Dabei sind die Schlüssel und die Zugriffskontrolle darauf konsequent von den verschlüsselten Daten getrennt. Kunden können schneller in Cloud-Technologien einsteigen, Kosten einsparen und leichter sicherstellen, dass sie gesetzliche Richtlinien einhalten. Die neue Version verwendet bei der Kommunikation mit „Deep Security“ Informationen über den Sicherheitsstatus – dadurch ist sichergestellt, dass der Schutz aller Server, die auf verschlüsselte Daten zugreifen möchten, auf dem aktuellen Stand ist, bevor die Schlüssel übermittelt werden. Wenn eine Integritätsüberwachung durch „Deep Security“ ergeben hat, dass eine virtuelle Maschine mit nicht mehr aktuellem oder mit unzureichendem Schutzstatus starten möchte oder dass sie durch einen Angriff kompromittiert wurde, reagiert „SecureCloud“ automatisch – und der Datenzugriff dieser Maschine wird unterbunden: Die Schlüsselherausgabe wird verweigert, und der IT-Administrator erhält einen entsprechenden Hinweis.



Firmenkontakt und Herausgeber der Meldung:
TREND MICRO Deutschland GmbH
Zeppelinstraße 1
85399 Hallbergmoos
Telefon: +49 (811) 88990-700
Telefax: +49 (811) 88990-799
http://www.trendmicro.de

Trend Micro, einer der international führenden Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloud-basierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. Weitere Informationen zu Trend Micro sind verfügbar unter http://www.trendmicro.de.


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.