Skip to content

Gelişmiş sürekli tehditlerle (APT'ler) sadece
özel bir savunma etkin biçimde savaşır

Trend Micro Özel
Savunma Çözümü

Sizin için önemli olan saldırıları algılayın,
analiz edin, bu saldırılara kendinizi
uyarlayın ve karşılık verin

Teknik raporu okuyun (PDF/İng.) 

Günümüzde en zarar verici saldırılar özellikle çalışanlarınızı, sistemlerinizi, zayıf noktalarınızı ve verilerinizi hedef alır. Gelişmiş sürekli tehditler (APT'ler) her zamankinden daha sinsi ve daha karmaşıktır; aylarca bulunmadan yaşayabilecek, özelleştirilmiş kötü amaçlı yazılım dağıtmak üzere kurumunuza sessizce sızan sinsi sosyal mühendislik teknikleri kullanmaktadırlar. Sonra, hiç beklemediğiniz bir anda siber suçlular değerli bilgilerinizi (kredi kartı bilgilerinizden daha kârlı fikri mülkiyete veya devlet sırlarına kadar) uzaktan ve gizlice çalarak, rekabet avantajınızı muhtemelen yok edebilir veya devlet düzeyinde ulusal güvenliği riske atabilir.

Birçok kurum, hedeflendiğini düşünmektedir. Ponemon Institute, kurumların yüzde 67'sinin mevcut güvenlik etkinliklerinin hedefe yönelik bir saldırıyı durdurmak için yetersiz olduğunu kabul ettiklerini bulmuştur. Trend Micro'nun, yüzde 55'lik bir kısımın izinsiz girişlerden haberdar bile olmadığını ve daha azının da saldırının kapsamını veya arkasında kimin olduğunu bilmediğini bulması şaşırtıcı değildir. Günümüzdeki saldırıların çoğuna karşı koymak gerekirken, standart savunmaların APT'lere ve hedefe yönelik saldırılara karşı yetersiz kaldığı kanıtlanmıştır. Özel bir saldırı özel savunma gerektirir.

Trend Micro Custom Defense, APT'leri ve hedefe yönelik saldırıları sadece algılamanızı ve analiz etmenizi sağlamakla kalmayıp aynı zamanda korumanızı, bu saldırıya karşı hızla uyarlamanızı ve yanıt vermenizi sağlayan endüstrinin ilk gelişmiş tehdit koruma çözümüdür. Bu kapsamlı Custom Defense (PDF/İng.) çözümü, belirli tehdit ve siber suçlularla ilgili özel bakış açıları sağlamak için yazılım, küresel tehdit istihbaratı ve özel araçları bir araya getirir. Komuta ve kontrol (C&C) (PDF/İng.) tepkisi alanında son dönemdeki gelişmeler, şüpheli davranışı fikri mülkiyet haklarınızı tehlikeye bile sokmadan önce durdurabilmenize yardımcı olur. Size saldıranlara karşı savaşabilmek için ihtiyacınız olan bilgilere erişim olanağı sayesinde, APT'leri engelleyebilir ve gerçek zarara neden olmadan, bunları kapatabilirsiniz.

Trend Micro Özel Savunma, sizin için önem taşıyan saldırıları saptamanız, analiz etmeniz, buna göre uyarlama yapmanız ve yanıt vermeniz için sizi donatan kapsamlı bir çözümdür. Kurumunuzu hedefleyebilecek gelişmiş hedefe yönelik saldırıları karşılamak üzere endüstrideki en kapsamlı gelişmiş koruma çözümünü sunuyoruz.

  

Ağ ve koruma noktalarında uzman tehdit algılama özelliği.

 

Trend Micro Custom Defense çözümünün merkezinde, standart güvenlik savunmalarına görünmeyen sıfırıncı gün kötü amaçlı yazılımları, kötü amaçlı iletişimleri ve saldırgan davranışlarını algılamak üzere ağ çapında izleme gerçekleştiren uzman bir tehditlere karşı koruma platformu olan Deep Discovery bulunur. Ağ çapındaki diğer Tren Micro güvenlik kontrol noktalarıyla benzersiz biçimde entegre olan çözüm, kurumsal ve kişisel e-postalar, sosyal medya uygulamaları, mobil cihazlar ve daha fazlası yoluyla meydana gelen saldırıları algılayabilir ve engelleyebilir. Ayrıca, siber suçlulara uzanan komuta ve kontrol iletişimlerini ya da ağ içindeki diğer değerli sistemlere yatay olarak geçiş yapma denemelerini de algılayabilir ve engelleyebilir. Saldırının tetiklenmesi ve algılanması umuduyla genel 'kum havuzu etkisi' kullanan rakip tekliflerden farklı olarak, Trend Micro Custom Defense, gerçek yaşam ortamınızı daha iyi yansıtan ve ihlal edilip edilmediğinizi belirlemenizi sağlayan birden çok müşteri tanımlı kum havuzu sağlar. Trend Micro Custom Defense kum havuzu etkisi, kum havuzu etkisi çözümlerine karşı arayışta olan korsan tekniklerini aşmak üzere optimize edilebilecek güvenli, kontrollü bir ortamda şüpheli kodu yok eder.

 

Derinlemesine analiz, tehditleri tam olarak değerlendirmek için özel kum havuzu etkisi ve ilgili global istihbarat kullanır.

 

Algıladıktan sonra, Trend Micro Custom Defense çözümü, saldırının riskini, kaynağını ve özelliklerini derinlemesine ortaya koymanızı sağlar ve saldırının hemen önlenmesi ve sorunun giderilmesi süreçlerini yönlendirecek, benzersiz bir eyleme dönüştürülebilir istihbarat sunar. Threat Connect, tehdit araştırmasına yardım etmek için, tehdit istihbaratının ortamınıza göre özelleştirilmiş görünümünü sunar ve size global, bulut tabanlı bir tehdit istihbaratı ağının gücüne sahip olma fırsatını verir.

 

Özel güvenlik kara listeleri ve imzaları ağda, ağ geçidinde, uç noktalarda diğer saldırıları engeller.

 

Trend Micro Custom Defense, diğer saldırılara karşı anında uyarlama yapmak ve korumayı güçlendirmek için, bu hedefe yönelik saldırılara karşı IP kara listeleri, özel zıpkınla avlanma koruması ve yakında başlayacak olan her saldırı için ayrı olan özel imzalar gibi özel yanıtlar oluşturmanıza yardım eder. Çözüm Smart Protection Network altyapısını otomatik olarak günceller ve bu özel güvenlik güncellemelerini Trend Micro ağ geçidine, uç noktasına ve sunucu uygulama noktalarına gönderir. Açık ve genişletilebilir bir platform kullanılarak tasarlanan çözüm, güvenlik güncellemelerini savunma stratejinizde zaten önemli bir rol oynuyor olabilen Trend Micro markalı olmayan güvenlik ürünlerine de gönderebilir.

 

Saldırı profilleri ve ağ genelinde olay istihbaratı, hızlı önleme ve onarma sürecine size yol gösterir.

 

Son olarak, çözüm saldırının 360 derecelik bağlamsal görülebilirliğini sunarak, söz konusu saldırıyı yapanlara yanıt vermeniz için gereken bilgileri sağlar. Çözüm, hangi bilgilerin hedeflendiği, saldırının nasıl çalıştığı, saldırıyı yapanın kim olduğu ve belki de en önemlisi saldırı sponsorunun kim olduğunu konusunda görüş verebilir. Bu bilgilerle donandığınızda, saldırıyı daha hızlı önleyip onarabilirsiniz ve daha fazla önlem almak üzere uygun yetkililerle iletişime geçebilirsiniz.

Deep Discovery

Trend Micro Deep Discovery tehditleri gerçek zamanlı olarak benzersiz biçimde algılar ve tanımlar ve Trend Micro Custom Defense çözümüne destek veren derinlemesine analiz ve ilgili eyleme dönüştürülebilir istihbaratı sağlar. Aşağıdakileri sadece Deep Discovery sağlar:

  • En iyi algılama: Smart Protection Network ve Trend Micro tehdit araştırmacıları tarafından desteklenen çoklu tehdit algılama motorları ve kurallarını kullanır
  • Özel kum havuzu etkisi: Kullanımda olan tam ana makine yapılandırmalarına yönelik hedeflenen tehditleri algılar
  • Threat Connect: Hızlı saldırı değerlendirme, önleme ve onarım için Trend Micro istihbaratını parmaklarınızın ucuna sunar
  • Açık API'lar: Özel Savunma oluşturmak amacıyla, herhangi bir ürün için kum havuzu etkisi analizini ve uyarlamalı güvenlik güncellemelerini entegre eder
  • En düşük toplam sahip olma maliyeti: Esnek form faktörleri ve tek cihazlık mimari, uygulama masrafını minimuma indirir

 

Mesajlaşma güvenliği

Trend Micro Özel Savunma çözümünün parçası olarak ve ağ çapında daha iyi koruma sağlamak için, gelişmiş tehdit algılama özellikleri Trend Micro posta ağ geçidi ve sunucu güvenliği ürünlerine entegre edilmiştir. ScanMail Suite for Microsoft Exchange (PDF/İng.), ScanMail Suite for IBM Lotus Domino (PDF/İng.) ve InterScan Messaging Security (PDF/İng.) Deep Discovery ile entegre olarak, şüpheli dosyaları kum havuzu etkisi analizine ve önceden bilinmeyen kötü amaçlı yazılım saptamasına gönderir. Buna ek olarak, bu ürünler başlıca Adobe, Microsoft Office ve diğer programlardaki zayıflıklar için ihlaller içeren e-posta eklerini tanımlayan bir ihlal saptama motoru özelliği içerir ve bunları engelleyerek veya karantinaya alarak sağlanan koruma düzeyini artırır.

 

Diğer Trend Micro Enterprise güvenlik ürünleri

Tüm Trend Micro koruma ürünleri Deep Discovery'nin uyarlamalı güncellemeleriyle daha sıkı biçimde entegre olacaktır. Ek ürün entegrasyonları yakında duyurulacaktır.

 

Smart Protection Network ve Threat Connect

Trend Micro Smart Protection Network bulut güvenliği altyapısı, yeni tehditleri hemen ve doğru bir şekilde saptar ve nerede bulunursa bulunsun verileri korumak için küresel tehdit istihbaratı sağlar. Mobil, fiziksel, sanal ve bulut ortamlarında eyleme dönüştürülebilir tehdit istihbaratı sağlamak amacıyla tehdit verileri için daha fazla sayıda yere bakar ve büyük veri analizlerini kullanır.

Threat Connect bilgi portalına Deep Discovery aracılığıyla erişilebilir. Bir saldırıyı anında değerlendirmenize, sınırlamanıza ve sorunu gidermenize yardımcı olacak, belirli tehditlerle ilgili çok sayıda ilgili Trend Micro tehdit istihbaratını sağlar.

 

Saldırı yanıt araçları ve hizmetleri

Trend Micro yıllardır müşterilerinin hedefe yönelik siber saldırıları etkili bir şekilde saptamalarına ve önlemelerine yardımcı olmaktadır. Eksiksiz bir araçlar ve hizmetler paketi, Trend Micro destek mühendislerinin posta depolarındaki ve ağ trafiğindeki gelişmiş tehditleri keşfetmelerini ve analiz etmelerini sağlamanın yanı sıra, saldırı etkinliğinin izleri için kayıt dosyalarını aramalarını sağlar. Olay tepkisi ve adli raporlar anlamında etkili oldukları kanıtlanmış bu araçlar, artık Trend Micro müşterilerinin ve Trend Micro ortak eko sisteminin kullanımına sunulmuştur.

APT saldırı sıralaması

  1. İstihbarat toplama
    Genel kaynakları (LinkedIn, Facebook, vb) kullanan hedef bireyleri saptama ve araştırma ve özelleştirilmiş bir saldırı hazırlama.
  2. Giriş noktası
    İlk tehlike genellikle sosyal mühendislik (e-posta/IM ya da kaçak yükleme) aracılığıyla sunulan sıfırıncı gün kötü amaçlı yazılım kaynaklıdır. Bir arka kapı oluşturulur ve artık ağa sızılabilir. (Alternatif olarak, bir web sitesi istismarı ya da doğrudan ağa saldırma yöntemleri de kullanılabilir.)
  3. Komuta ve kontrol (CveC) iletişimi
    Saldırı esnasında, genellikle saldırganın kullanılan kötü amaçlı yazılıma komut vermesini ve kontrol etmesini ve etkilenen makineleri suistimal etmesini, ağ içinde yatay olarak hareket etmesini ve verileri sızdırmasını sağlayan C&C iletişimi kullanılır.
  4. Yanal hareket
    Ağa girdikten sonra, saldırgan kimlik bilgilerini toplamak, ayrıcalık düzeylerini yükseltmek ve kontrolü sürekli elde tutmak için diğer makineleri ele geçirir.
  5. Varlık/veri keşfetme
    İlgilenilen verileri barındıran önemli sunucuları ve hizmetleri saptamak için çeşitli teknikler (örn. Bağlantı noktası tarama) kullanılır.
  6. Veri sızdırma
    Önemli bilgiler toplandıktan sonra, saldırganın kontrolü altındaki harici konumlara iletilmek üzere, veriler bir araya getirildiği, sıkıştırıldığı ve genellikle şifrelendiği bir dahili hazırlama sunucusuna yönlendirilir.


Sosyal Ortam

Bizimle iletişim kurun