> Tech > Trend Micro cible les APT

Trend Micro cible les APT

Tech - Par iTPro.fr - Publié le 20 juillet 2011
email

Trend Micro annonce des nouvelles solutions pour neutraliser les menaces APT (Advanced Persistent Threats), des menaces sophistiquées et particulièrement virulentes qui contournent les outils classiques de sécurité pour s’immiscer au sein du périmètre réseau.

Les menaces APT constituent des menaces ciblées et sophistiquées. Plusieurs études, comme le rapport 2011 Verizon Data Breach Investigation Report pointent notamment le délai très important entre le premier détournement effectif de données et la découverte et restauration de ce piratage.

Trend Micro cible les APT

Cybersécurité, neutraliser les menaces APT

Les attaques utilisent une approche en plusieurs étapes pour détourner des données d’entreprise : identification d’une porte d’entrée, téléchargement d’un malware, localisation et attaque de systèmes cibles et récupération d’informations.

Le délai pour identifier et stopper une telle attaque se compte parfois en plusieurs mois suite à cette attaque. Pendant cette durée, le réseau d’entreprise héberge un intrus dont l’objectif est de pirater des données de valeur. Trend Micro identifie le malware lors de son entrée sur le réseau, par rapport à son activité réseau et selon son impact sur les postes clients et les serveurs.

Veille et reporting

Threat Intelligence Manager (TIM) est une solution conçue pour donner une visibilité sur l’ensemble du cycle de vie d’un événement de sécurité. La solution offre un accès à un reporting statistique sur les menaces et une veille sur la sécurité des réseaux. Elle indique la méthode de pénétration de la menace sur le réseau, ainsi que l’impact de cette menace.

Threat Analysis System

La nouvelle version de TMS intègre une plateforme d’identification et d’analyse des malware : Dynamic Threat Analysis System. Cet outil renforce les fonctionnalités de détection des menaces et les moteurs de corrélation de TMS en utilisant des nouvelles méthodes (exécution d’un fichier suspect dans une sandbox par exemple). Les fichiers suspects interceptés par TMS ou soumis par un spécialiste en sécurité sont analysés et font l’objet de simulations et d’une analyse post-incident.

Plus d’informations : Trend Micro

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par iTPro.fr - Publié le 20 juillet 2011