PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

"Trend Micro Deep Discovery Inspector" erhält Zertifizierung nach "Common Criteria EAL2+"


Von TREND MICRO Deutschland GmbH

Intrusion-Detection-System zur Überprüfung des Netzwerkverkehrs und zur Bedrohungserkennung - vom BSI anerkannte Zertifizierung

Die Versuche der Cyberkriminellen, vertrauliche Daten oder geistiges Eigentum zu stehlen, werden immer raffinierter. Unternehmen und Behörden benötigen daher IT-Sicherheitslösungen, die gezielte Angriffe erkennen und abwehren können. Und sie benötigen...
Thumb

Hallbergmoos, 03.03.2014 - Die Versuche der Cyberkriminellen, vertrauliche Daten oder geistiges Eigentum zu stehlen, werden immer raffinierter. Unternehmen und Behörden benötigen daher IT-Sicherheitslösungen, die gezielte Angriffe erkennen und abwehren können. Und sie benötigen eine unabhängige Einschätzung der auf dem Markt verfügbaren IT-Sicherheitslösungen. Regierungen und Behörden weltweit greifen hierzu auf den internationalen Bewertungsstandard "Common Criteria" zurück, der in Deutschland auch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) anerkannt wird. Die Appliance "Deep Discovery" hat nun das Common-Criteria-Sicherheitszertifikat der Sicherheitsstufe "EAL2+" ("Evaluation Assurance Level 2 augmented") erhalten.

Die "Common Criteria for Information Technology Security Evaluation" sind eine international anerkannte Zusammenstellung von Richtlinien, die den Rahmen zur Bewertung des Schutzniveaus von IT-Sicherheitslösungen definieren. Die Richtlinien sind in 26 Ländern anerkannt. Im Rahmen des Zertifizierungsprozesses wurde "Deep Discovery Inspector" in der Version 3.2 dem Testszenario für "Intrusion-Detection-Systeme" unterzogen.

Gezielte Angriffe gezielt abwehren

Bei der Abwehr gezielter Angriffe auf Unternehmensressourcen sind Korrelation und Transparenz die Schlüsselbegriffe: Nur wenn das Verhalten und die Kommunikation jeglicher IT-Ressourcen in Echtzeit überwacht und analysiert werden, lässt sich der Abfluss wertvoller Daten verhindern und die Quelle eines Angriffs identifizieren und bekämpfen. Dazu müssen die sicherheitsrelevanten Ereignisse nicht nur gesammelt und einzeln ausgewertet, sondern für die Analyse miteinander korreliert werden. Denn das Wesen gezielter Angriffe besteht unter anderem in ihrem komplexen, mehrstufigen Aufbau, so dass erst die Summe der Einzelereignisse Hinweise auf Gefahren gibt. Hier setzt die als Hardware- oder virtuelle Appliance erhältliche Lösung "Deep Discovery" an, die zwischen einzelnen Netzwerksegmenten oder am Gateway - zwischen LAN und WAN oder auch einem lokalen und einem SCADA-Netz - platziert wird.

Die Lösung besteht aus zwei Komponenten: "Deep Discovery Inspector" überprüft den Netzwerkverkehr, erkennt Bedrohungen und erstellt Analysen in Echtzeit. Die optionale Komponente "Deep Discovery Advisor" bietet eine benutzerdefinierte Sandbox-Analyse, stellt netzwerkweite Sicherheitsereignisse dar und stellt Sicherheitsupdates bereit.



Kommentare

Bewerten Sie diesen Artikel
Noch nicht bewertet
Hinweis Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 292 Wörter, 2495 Zeichen. Artikel reklamieren
Keywords
Diese Pressemitteilung wurde erstellt, um bei Google besser gefunden zu werden.

Tragen Sie jetzt Ihre kostenlose Pressemitteilung ein!