Sicherheitplattform für physische, virtuelle und cloudbasierte Server

Mit Trend Micro Deep Security IT-Infrastrukturen absichern und überwachen

Infrastrukturintegrität überwachen

Das Tool-Set umfasst eine Integritätsüberwachung und erkennt bösartige und unerwartete Veränderungen an Dateien und in der Registry der überwachten Systeme. Damit wehrt die Software gewissermaßen in Echtzeit bekannte Bedrohungen und Zero-Day-Angriffe ab. Durch ein Set an Sicherheitsregeln will Deep Security die IT-Infrastruktur vor gängigen und bekannten Angriffen beziehungsweise Schwachstellen schützen.

Dazu zählen beispielsweise jene Schwachstellen, die monatlich von Microsoft publiziert werden. Durch die Integritätsüberwachung bietet es Schutz von Schwachstellen für über 100 Anwendungen, einschließlich Datenbank-, Web-, E-Mail- und FTP-Server. Im Falle eines (vermuteten) Angriffs kann Deep Security innerhalb weniger Stunden Regeln bereitstellen, die neu erkannte Schwachstellen abschirmen. Diese sind dann, ohne Neustart der Systeme, auf umfangreiche Serverfarmen anwendbar, so der Hersteller.

Abgesichert: Die Deep-Security-Appliance sichert alle Bereiche einer VMware-Infrastruktur ab.
Abgesichert: Die Deep-Security-Appliance sichert alle Bereiche einer VMware-Infrastruktur ab.
Foto: Trend Micro

Eindringlinge erkennen und abwehren

Ein zweites Sicherheitsmodul kümmert sich um die Abwehr von Eindringlingen, wie sie beispielsweise durch IPS oder Firewalls erfolgt. Im Zuge dessen verhindert Deep Security Angriffe auf bekannte Schwachstellen in den Systemen. Diese starten die Angreife meist dann, wenn Sicherheitslücken bekannt werden und die Hersteller der Softwaresysteme, beispielsweise Microsoft, noch keine Patches zum Schließen der Lücke bereit haben. Durch diese Sicherheitsfunktion schützt Deep Security zeitnah vor bekannten Bedrohungen und Zero-Day-Angriffen. Dabei bietet die Suite Schutz von Schwachstellen für über 100 Anwendungssysteme, beispielweise Datenbank-, Web-, E-Mail- und FTP-Server. Dies ermöglicht es Administratoren, zum Beispiel Patches in Ruhe zu testen, bevor diese auf die Maschinen ausgerollt werden. In dieser Zeit sind die Maschinen trotzdem mithilfe der virtuellen Patches geschützt.