DEEP DISCoVERY

Transcripción

DEEP DISCoVERY
Trend Micro™
Deep Discovery
DETECCIÓN Y
NEUTRALIZACIÓN:
Visibilidad y control de la red en tiempo real
Se ha demostrado que las amenazas avanzadas persistentes y los ataques dirigidos
pueden escaparse a los controles de seguridad tradicionales, permanecer sin que se
detecten por largos periodos y extraer datos pertenecientes a la empresa y sujetos a
propiedad intelectual. Además la gravedad de estos ataques no hace sino aumentar
con las últimas tendencias tecnológicas, como la consumerización y el cloud
computing, ya que la red está más expuesta a ataques, porque el papel de la seguridad
activa en el perímetro de red es más débil. Los analistas y los expertos conocen bien
esta problemática y, por eso, recomiendan a las empresas que hagan una auditoría
antes de adoptar una tecnología especializada en detección de amenazas y un
procedimiento de control proactivo de amenazas en tiempo real.
Trend Micro Deep Discovery ofrece visibilidad y control sobre el conjunto de la red
para que empresas y organismos públicos tengan bajo control los riesgos que suponen
las amenazas avanzadas persistentes y los ataques dirigidos. Deep Discovery detecta
e identifica las amenazas furtivas en tiempo real y de manera inequívoca mediante
un análisis en profundidad y proporciona los datos útiles que son necesarios para la
prevención, la identificación y la neutralización de los ataques dirigidos a los datos de
empresa.
El enfoque de Deep Discovery ha resultado eficaz. La solución ofrece la mejor
detección, con una mínima tasa de falsos positivos y un perímetro de identificación
más amplio para contenidos, comunicaciones y comportamientos maliciosos, en
cada una de las etapas de la secuencia de ataque. Deep Discovery ofrece a empresas
y organismos públicos una visibilidad y una vigilancia óptimas con el fin de luchar
contra las amenazas avanzadas persistentes y los ataques dirigidos en un entorno
informático en constante evolución.
• Amenazas avanzadas persistentes y
ataques dirigidos
•A
taques de tipo “zero-day” y
vulnerabilidades de los archivos
•A
ctividad de cibercriminales en la red
menazas Web (pirateo, descargas
•A
furtivas)
•A
menazas ligadas con el correo
electrónico y la mensajería instantánea
(ataques de phishing dirigidos)
•E
xtracción de datos
•B
ots, caballos de Troya y gusanos
•K
eyloggers y crimewares
•A
plicaciones disruptivas
PRINCIPALES VENTAJAS
Detección de amenazas avanzadas
persistentes y ataques dirigidos
Reduce los riesgos de daño y pérdida
de datos ligados a amenazas avanzadas
persistentes.
Visibilidad en toda la red
Visibilidad del estado de seguridad y
seguimiento.
Análisis en profundidad
Proporciona una evaluación de las
amenazas en tiempo real e información de
restauración.
Gestión centralizada de información y
eventos de seguridad (SIEM)
La integración de los resultados de Deep
Discovery con SIEM unifica y mejora
la detección de amenazas en toda la
empresa.
• Visualización
• Análisis
• Alertas
• Generación de informes
Detección de
amenazas
Análisis
virtual
Lista de
vigilancia
Threat
Connect
Conexión con
SIEM
Centro de datos físico /
virtual / Cloud
Red de la empresa
PLATEFORMA DE INSPECCIÓN DE LA RED
Deep Discovery
Visibilidad, análisis y control de la red. .
Página 1 de 4 • PRODUCTOS • Deep Discovery
Equipos móviles y de uso general
Cibercriminal
Recogida de
datos
Servidor
externo
Servidor C&C
Punto de entrada
Almacenamiento
de archivos
Base de datos
Extensión del ataque
SECUENCIA DE ATAQUE DE UNA AMENAZA AVANZADA PERSISTENTE
Las amenazas avanzadas actuales usan un enfoque multifásico para conseguir datos confidenciales: consiguen llegar a un punto
de entrada, donde cargan programas maliciosos, establecen pasarelas backdoor, identifican y piratean los sistemas objetivo y luego
extraen los datos.
Si los datos de ordenadores portátiles se pueden piratear con rapidez, lo más usual es que pasen días o incluso semanas entre el
inicio de la infiltración y la alteración de los datos objetivo. Una vez que se ha localizado la amenaza, pueden transcurrir meses
antes de conseguir dominarla completamente. Y durante ese tiempo, la red de la empresa alberga a un intruso, cuyo objetivo es
piratear de forma continuada datos confidenciales.
FUNCIONAMIENTO DE DEEP DISCOVERY
Se ha demostrado que las amenazas avanzadas persistentes y los ataques dirigidos son capaces de eludir a las defensas
tradicionales dispuestas en la periferia de la red, en la red y en los puestos cliente/servidor. Deep Discovery ha sido específicamente
concebido para detectar las amenazas avanzadas persistentes y los ataques dirigidos, mediante la identificación de contenidos,
comunicaciones y comportamientos maliciosos sintomáticos de programas maliciosos y de actividad de cibercriminales, en cada
una de las etapas de la secuencia de ataque.
Deep Discovery utiliza un programa de detección con una etapa de detección inicial, una etapa de simulación y correlación y una
etapa final de correlación cruzada con el fin de descubrir las actividades furtivas e insidiosas, detectables únicamente después
de un cierto tiempo. Motores de detección y correlación especializados garantizan que la protección sea completamente precisa
y esté actualizada, gracias fundamentalmente a los datos sobre seguridad a escala mundial que proporcionan tanto Trend Micro
Smart Protection Network como los expertos de Trend Micro especializados en la identificación de amenazas. Por tanto, se eleva
notablemente la tasa de detección, mientras que la tasa de falsos positivos es residual. Además, la precisión de los datos en lo
referente a incidentes acelera la neutralización de un ataque.
Página 2 de 4 • PRODUCTOS • Deep Discovery
Contenidos
maliciosos
Comunicaciones
sospechosas
Comportamiento
de los ataques
DETECCIÓN DE ATAQUES
MÉTODOS DE DETECCIÓN
• E­mails que contienen programas maliciosos
(en archivo adjunto o enlace a una URL)
• Descargas furtivas
• Programas maliciosos conocidos o de tipo
“zero­-day”
• Desciframiento y descompresión de ficheros
adjuntos
• Ejecución de ficheros sospechosos en sandbox
• Detección de las vulnerabilidades de los
navegadores
• Escaneo antimalware (firmas y heurística)
• Comunicaciones C&C en todos los programas
maliciosos: bots, programas de descarga, robo de
datos, gusanos y amenazas de tipo mixto.
• Establecimiento de backdoor por parte de un
cibercriminal
• Análisis de destino (URL, IP. Dominio, email, canal
de IRC,…) mediante listas negras y listas blancas
dinámicas.
• Evaluación de la reputación de las URL mediante
Smart Protection Network
• Fingerprinting de flujos de comunicación
• Actividad de programas maliciosos: propagación,
descarga, envío de spam,…
• Actividad de cibercriminales: escaneos, ataque de
fuerza bruta, pirateo de servicios,…
• Extracción de datos
• Análisis heurístico basado en normas
• Identificación y análisis de utilización de cientos
de protocolos y aplicaciones, especialmente de
aplicaciones basadas en HTTP
PRINCIPALES FUNCIONES
Detección de amenazas APT
Deep Discovery está especializado en la
identificación de contenidos, comunicaciones
y comportamientos maliciosos sintomáticos
de programas maliciosos o de actividades
maliciosas avanzadas en cada una de las etapas
de la secuencia de ataque, mediante una
inspección de control no intrusiva de todos los
perfiles del tráfico en la red.
•M
otores de detección de amenazas
especializados y reglas de correlación multinivel
que garantizan la mejor protección y minimizan
los falsos positivos.
Seguimiento de amenazas, análisis y
actuación
La consola Deep Discovery garantiza visibilidad
y análisis en profundidad de amenazas en
tiempo real, con un formato intuitivo, lo que
permite a los profesionales de la seguridad
concentrarse en los riesgos reales, llevar a cabo
tareas de valoración en profundidad y resolver
así rápidamente las cuestiones que vayan
surgiendo.
Consola de gestión de amenazas en
tiempo real
Visibilidad y análisis en profundidad al alcance
de su mano
• Un analizador virtual lleva a cabo simulaciones
en sandbox para mejorar la detección y analizar
en profundidad los contenidos sospechosos.
•V
ista rápida de la información fundamental
mediante widgets de acceso rápido
• La plataforma Smart Protection Network y los
expertos especializados en la identificación de
amenazas proporcionan información y datos de
correlación actualizados para identificar ataques.
•L
ocalización del origen de una comunicación
maliciosa mediante GeoTrack
Página 3 de 4 • PRODUCTOS • Deep Discovery
•A
nálisis en profundidad de las características,
comportamiento y comunicación de los ataques
Información detallada para cada evento
Vigilancia adicional y funciones de notificación
PRINCIPALES FUNCIONES
(Continuación)
Lista de vigilancia
Vigilancia jerarquizada según el nivel de riesgo
de las amenazas y el valor de los recursos
protegidos.
• Seguimiento de las actividades y los eventos
sospechosos de huéspedes seleccionados
• Vigilancia de huéspedes en función de las
amenazas detectadas o según criterios
personalizados.
• Cronología detallada de eventos para permitir
un seguimiento de todos los ataques en los
huéspedes objetivo.
Threat Connect
Toda la información que necesita para
comprender los ataques y organizar la protección
• Acceso directo al portal de datos de Trend
Micro en caso de ataque o de programa
malicioso específico.
• Asesoramiento en materia de neutralización y
restauración.
• Instrucciones de actualización de firmas de
antivirus u otros para esa amenaza.
Instalación flexible y a gran escala
Deep Discovery ofrece una arquitectura de alto
rendimiento concebida para responder a todas
las necesidades del cliente. Este producto está
disponible en toda una gama de appliances
materiales, de software y virtuales, y funciona
igual de bien con las infraestructuras de grandes
empresas con varios gigabits como con las
oficinas a distancia.
Gestión de información y eventos de
seguridad
La integración con las principales plataformas
SIEM permite mejorar la gestión de amenazas a
nivel de la empresa gracias a una única consola
SIEM.
• Las detecciones de red, los incidentes
confirmados y los datos contextuales se señalan
al sistema de gestión de información y eventos
de seguridad (SIEM).
•L
a visibilidad en profundidad de la red mejora
la correlación y la evaluación de ataques
multidimensionales por parte del SIEM.
•E
l SIEM gestiona las amenazas de toda la
empresa a través de una consola centralizada
PRODUCTOS Y SERVICIOS
ASOCIADOS
• Trend Micro Deep Discovery Manager :
gestión centralizada de los diferentes niveles
instalados de Deep Discovery refuerza la
gestión de amenazas y permite un análisis
y unos informes mejorados a través de una
única consola.
• Trend Micro Dynamic Threat
Analysis System : la sandbox detecta
y ofrece un análisis avanzado respecto
a muestras de programas maliciosos
sospechosos que ha detectado Deep
Discovery o enviados directamente por un
especialista de la seguridad.
• Trend Micro Threat Mitigator : los
métodos de limpieza sin firma resuelven
automáticamente las infecciones de
huéspedes detectadas por Deep Discovery.
• Risk Management Services : los
especialistas de Trend Micro impulsan
la reactividad y el asesoramiento sobre
seguridad gracias a una vigilancia proactiva
y servicios de restauración, así como
consejos para reducir todavía más los
riesgos de exposición y los gastos de gestión
en seguridad.
Securing Your Journey to the Cloud
©2012, Trend Micro, Incorporated. Reservados todos los derechos. Trend
Micro y el logo t-ball de Trend Micro son propiedad de Trend Micro.
Toda otra mención a productos o denominación de otras empresas
citadas en el presente documento pertenece a sus respectivos dueños.
Datos no contractuales. [DS01_DeepDiscovery3_120221ES]
www.trendmicro.com
twitter.com/trendmicroes
Página 4 de 4 • PRODUCTOS • Deep Discovery

Documentos relacionados