Skip to content

Deep Discovery

Protección de próxima generación frente a las amenazas persistentes avanzadas

Consiga la visibilidad, la perspectiva y el control que necesita para proteger su red frente a las amenazas dirigidas avanzadas y minimizar el riesgo de una filtración de datos. Deep Discovery detecta e identifica de forma exclusiva las amenazas evasivas en tiempo real y proporciona el análisis detallado y la información práctica que necesita para evitar, detectar y contener los ataques dirigidos a los datos de su empresa.

Reducción del riesgo y el impacto de los ataques de las amenazas persistentes avanzadas.

  • Minimice la probabilidad de éxito de una intrusión de amenazas persistentes avanzadas.
  • Reduzca el tiempo necesario para detectar un ataque.
  • Acelere la implantación de medidas de contención y solución.
  • Obtenga visibilidad sobre la actitud de seguridad de su empresa.

Visibilidad, perspectiva y control  

Deep Discovery es una solución diseñada para detectar el malware avanzado y los rastros de su actividad así como las acciones de los atacantes maliciosos. Para ello, utiliza motores de detección de amenazas especializados y un sistema de correlación de eventos continuamente actualizado con reglas relevantes sobre amenazas nuevas. 

Abrir todo

Detección especializada de amenazas persistentes avanzadas y ataques dirigidos

Deep Discovery puede identificar contenido, comunicaciones y comportamiento maliciosos indicadores de actividad avanzada de malware o de un atacante en todas las etapas de la secuencia de un ataque.

  • Los motores de amenazas dedicados y las reglas de correlación multinivel ofrecen la mejor detección y reducen al mínimo los falsos positivos.
  • El analizador virtual realiza una simulación de aislamiento de procesos para ofrecer una detección y un análisis forense completo adicionales del contenido sospechoso.
  • La información procedente de Smart Protection Network y los investigadores especializados en amenazas proporcionan información constantemente actualizada sobre detección y reglas de correlación para identificar los ataques.

Visibilidad, análisis y acción

Deep Discovery proporciona visibilidad y análisis detallado de las amenazas en tiempo real, lo que permite a los profesionales de la seguridad centrarse en los riesgos reales, llevar a cabo análisis forenses y solucionar los problemas con rapidez.

Consola de amenazas en tiempo real
Visibilidad y análisis detallado de las amenazas a su disposición
Lista de vigilancia
Supervisión centrada en los riegos de las amenazas más graves y los activos más valiosos
Interconexión de las amenazas
Información sobre las amenazas necesaria para detectar y solucionar un ataque
  • Los widgets de acceso rápido presentan un resumen de la información importante.
  • Análisis detallado de las características, el comportamiento y la comunicación de un ataque
  • GeoTrack identifica los orígenes de la comunicación maliciosa.
  • Seguimiento de la actividad sospechosa y de los eventos acaecidos en los hosts indicados
  • Los hosts objetivo del seguimiento se determinan mediante la detección de una amenaza o por la selección del cliente.
  • Una línea temporal detallada de los eventos permite realizar un seguimiento de todas las actividades de los ataques relacionadas con los hosts objetivo.
  • Acceso directo al portal de información de Trend Micro para conseguir datos sobre un ataque o malware específico
  • Recomendaciones de contención y solución de amenazas
  • Redirección a un antivirus disponible u otra actualización de firmas para esta amenaza

Gestión del SIEM

Centralice y mejore la detección de amenazas en toda la empresa 

  • Las detecciones en la red, los incidentes confirmados y los datos contextuales se comunican al sistema de información de seguridad y supervisión de eventos (SIEM).
  • La visibilidad detallada de la red mejora la correlación y la creación de un perfil multidimensional del ataque por parte del SIEM.
  • El SIEM proporciona los servicios de detección y gestión de las amenazas en toda la empresa como una consola centralizada.

La mejor detección de un ataque

Las amenazas persistentes avanzadas y los ataques dirigidos han demostrado que pueden evadir las defensas de seguridad estándar del perímetro, la red y los puestos de trabajo. Las versiones más recientes de muchas de ellas y otros productos ahora afirman ofrecer detección de amenazas persistentes avanzadas, si bien sabemos con certeza que ofrecen una escasa protección incremental. Deep Discovery es una solución específica para la detección de las amenazas persistentes avanzadas y los ataques dirigidos que puede identificar contenido, comunicaciones y comportamiento maliciosos indicadores de actividad avanzada de malware o de un atacante en todas las etapas de la secuencia de un ataque.

Deep Discovery utiliza un esquema de detección de 3 fases que efectúa en primer lugar una detección inicial. A continuación, lleva a cabo la simulación y correlación para, por último, ejecutar una correlación cruzada a fin de detectar actividades silenciosas y evasivas apreciables solo a lo largo de un periodo de tiempo amplio. Sus motores especializados de detección y correlación ofrecen la protección más precisa y actualizada que cuenta con la ayuda de la información global sobre las amenazas de Trend Micro Smart Protection Network y los investigadores de amenazas. El resultado es una elevada tasa de detección, escasos falsos positivos y una información detallada para crear informes sobre los incidentes para acelerar la contención de un ataque.

Análisis y perspectiva basados en los riesgos

La consola de gestión de Deep Discovery ofrece una visibilidad y un análisis detallado de las amenazas en tiempo real en un formato intuitivo multinivel que permite a los profesionales de la seguridad centrarse en los riesgos reales, llevar a cabo análisis forenses detallados e implementar rápidamente medidas de contención y solución.  

Gestión centralizada del SIEM

Deep Discovery puede integrarse con las principales plataformas SIEM para que los clientes de sistemas SIEM combinen la exclusiva información sobre la red de Deep Discovery con la amplia gama de eventos recopilados y analizados por el SIEM. El resultado es una mejora de la gestión de las amenazas en toda la empresa desde una sola consola SIEM.

Implementación flexible y de elevada capacidad

Deep Discovery incluye una arquitectura de elevado rendimiento diseñada para cubrir los diversos y exigentes requisitos de capacidad de clientes de todos los tamaños. El producto se encuentra disponible como hardware, software y appliances virtuales compatibles con redes troncales corporativas de múltiples gigabits hasta ubicaciones de oficinas remotas.



La secuencia de ataque de una amenaza persistente avanzadaLa secuencia de ataque de una amenaza persistente avanzada

  1. Recopilación de información

    Identificación y búsqueda de objetivos mediante redes públicas (LinkedIn, Facebook, etc.) y preparación de un ataque personalizado

  2. Punto de entrada

    El ataque suele desencadenarlo un malware de día cero enviado a través de ingeniería social (correo electrónico/mensajería instantánea o en una descarga automática). Se crea entonces una "puerta trasera" en la red que sirve de punto de infiltración. (Otra opción es aprovecharse de la vulnerabilidad de un sitio Web o piratear la red directamente.)

  3. Comunicación de comando y control (C&C)

    Permite al atacante dirigir y controlar los equipos afectados y el malware utilizado para todas las fases posteriores.

  4. Movimiento lateral

    Una vez dentro de la red, el atacante piratea otros equipos para recopilar credenciales de acceso, intensificar los niveles de derechos y mantener el control persistente.

  5. Descubrimiento de activos/datos

    Se utilizan varias técnicas (p. ej., la exploración de puertos) para identificar los servidores más valiosos y los servicios que alojan los datos de mayor interés.

  6. Extracción de datos

    Una vez que se ha reunido la información confidencial, los datos se envían a un servidor de pruebas interno donde se clasifican, comprimen y, a menudo, cifran para su transmisión a ubicaciones externas bajo el control del atacante.

Cómo suprime Deep Discovery las amenazas persistentes avanzadas

Deep Discovery puede identificar contenido, comunicaciones y comportamiento maliciosos indicadores de actividad avanzada de malware o de un atacante en todas las etapas de la secuencia de un ataque.

 

Detección del ataque

Métodos de detección de Deep Discovery

Contenido malicioso
  • Mensajes de correo electrónico con documentos con vulnerabilidades incrustados
  • Descargas automáticas
  • Malware de día cero y conocido
  • Descodificar y descomprimir los archivos incrustados
  • Simulación de aislamiento de procesos de los archivos sospechosos
  • Detección del kit para explotar vulnerabilidades del navegador
  • Exploración antimalware (enfoque de firmas y heurístico)
Comunicación sospechosa
  • Comunicación C&C para todo el malware: redes robot, programas de descarga, aplicaciones para el robo de datos, gusanos y amenazas mixtas
  • Actividad en la puerta trasera del atacante
  • Análisis del destino (URL, IP, dominio, correo electrónico, canal de IRC, …) mediante listas blancas y negras dinámicas
  • Reputación de las URL por parte de Smart Protection Network
  • Reglas de huellas digitales de la comunicación
Comportamiento del ataque
  • Actividad del malware: propagación, descarga, envío de spam, …
  • Actividad del atacante: exploración, fuerza bruta, explotación de servicios, …
  • Exfiltración de datos
  • Análisis heurístico basado en reglas
  • Identificación y análisis del uso de 100 protocolos y aplicaciones, incluidas aplicaciones basadas en HTTP

Deep Discovery es la tercera generación de soluciones para la gestión de las amenazas de Trend Micro. Anteriormente disponible como Trend Micro Threat Management System, Deep Discovery ha sido mejorada y optimizada para proporcionar una detección y un rendimiento innovadores así como características diseñadas para ayudar a grandes empresas y organizaciones gubernamentales a combatir las amenazas persistentes avanzadas y los ataques dirigidos. Entre las nuevas características se incluyen:

  • Detección y análisis mediante aislamiento de procesos: garantiza una mejor detección con funcionalidad integrada.
  • Rastreo de las amenazas basado en los riesgos: rastreo de las actividades de los hosts con más riesgos o mayor valor.
  • Visualización, análisis e informes en tiempo real: permite acceder a información sobre las amenazas en tiempo real y ampliarla.
  • Interconexión de la información sobre las amenazas: unifica toda la información sobre las amenazas de Trend Micro en un solo portal.
  • Integración en el SIEM: centraliza y mejora la detección de las amenazas en toda la empresa.
  • Variedad de plataformas de alta capacidad: admite redes troncales corporativas de múltiples gigabits hasta ubicaciones de oficinas remotas.

Redes sociales

Conecte con nosotros en