Skip to content

Só Uma Defesa Personalizada Combate
Efetivamente as Ameaças Avançadas Persistentes

Solução de Defesa Personalizada da Trend Micro

Detecte, analise, adapte-se e responda aos ataques direcionados à sua empresa

Leia o whitepaper 

Atualmente, os ataques que causam maiores danos são dirigidos especificamente ao seu pessoal, seus sistemas, suas vulnerabilidades e seus dados. As ameaças avançadas persistentes (APTs) estão mais furtivas e sofisticadas do que nunca, utilizando técnicas de engenharia social para penetrar discretamente em sua organização e instalando malwares que podem ficar despercebidos durante meses. Quando você menos espera, os criminosos digitais podem roubar suas informações valiosas, remotamente e de forma encoberta (desde dados de cartão de crédito até a propriedade intelectual mais lucrativa ou segredos do governo). Esses ataques podem destruir sua vantagem competitiva ou, no caso de governos, colocar a segurança nacional em risco.

Muitas organizações sentem que podem ter sido alvo desses ataques. O Instituto Ponemom descobriu que 67% das organizações admitem que suas atividades de segurança atuais são insuficientes para impedir um ataque direcionado. Não surpreendentemente, a Trend Micro descobriu que 55% delas nem estão cientes das intrusões e, pouco menos, conhece a extensão do ataque ou quem está por trás dele. Apesar de necessárias para impedir a maioria dos ataques atuais, as defesas padrão se mostraram insuficientes para lidar com as APTs e com os ataques direcionados. Um ataque personalizado exige uma defesa personalizada.

A Defesa Personalizada da Trend Micro é a primeira solução de proteção de ameaças avançadas do setor, possibilitando que você não apenas detecte e analise as APTs e ataques direcionados, mas também adapte rapidamente a sua proteção e responda a ataques específicos. A solução completa de Defesa Personalizada integra software, inteligência global de ameaças e ferramentas e serviços especializados para fornecer uma visualização personalizada da ameaça específica e dos criminosos envolvidos. Avanços recentes na resposta a comando e comunicação (C&C) ajudam a bloquear comportamentos suspeitos antes de colocar sua propriedade intelectual em perigo. Com um acesso detalhado às informações que você precisa para lutar contra seus agressores, você pode bloquear APTs e desativá-las antes que um dano real ocorra.


A Defesa Personalizada da Trend Micro é uma solução completa que o deixa preparado para detectar, analisar, adaptar-se e responder aos ataques mais importantes para você. Oferecemos as melhores e mais completas soluções do mercado para enfrentar ataques direcionados avançados, que podem estar visando sua empresa.

Detect - Specialized threat detection capability at network and protection points

No coração da Defesa Personalizada da Trend Micro está o Deep Discovery, uma plataforma de proteção de ameaças avançada que realiza o monitoramento em toda a rede para detectar malwares de dia-zero, comunicações maliciosas e comportamentos de agressores, que ficam invisíveis para as defesas comuns de segurança. Ao ser integrada com outros pontos de controle de segurança da Trend Micro em toda a rede, a solução pode detectar e bloquear ataques acontecendo através de emails pessoais e corporativos, aplicativos de rede social, dispositivos móveis e outros. Ela também pode detectar e bloquear comunicações de comando e controle ou tentativas de movimentos laterais para outros sistemas valiosos dentro da rede. Diferente das ofertas da concorrência que usam “sandboxes” genéricas, esperando que uma delas dispare e detecte o ataque, a Defesa Personalizada da Trend Micro permite múltiplas sandboxes, definidas pelo cliente para melhor refletir o ambiente real, possibilitando que você descubra se sofreu uma violação. A sandbox da DefesaPersonalizada da Trend Micro detona o código suspeito em um ambiente controlado e seguro, otimizado para técnicas evasivas de hackers, que estão sendo procuradas pelas soluções de sandboxing.

Analyze - Deep analysis uses custom sandboxing and relevant global intel to fully assess threats

Após a detecção, a solução da Defesa Personalizada da Trend Micro permite que você identifique com detalhes o perfil do risco, a origem e as características do ataque, com uma inteligência acionável exclusiva para rápida contenção e remediação. Para ajudar na investigação da ameaça, o Threat Connect oferece uma visão personalizada de informações da ameaça específicas para seu ambiente, com acesso a uma rede de inteligência de ameaças global, na nuvem.

Adapt - Custom security blacklists and signatures block further attack at network, gateway, and endpoints

Para adaptar e fortalecer imediatamente sua proteção contra ataques futuros, a Defesa Personalizada da Trend Micro o ajuda a criar respostas personalizadas para esses ataques, como blacklists de IPs, proteção personalizada contra spear phishing e, em breve, assinaturas personalizadas - todas específicas para cada ataque. A solução atualiza automaticamente a Smart Protection Network e envia essas atualizações de segurança para o gateway da Trend Micro, endpoints e pontos de aplicação do servidor. Criada usando uma plataforma extensível e aberta, a solução também pode enviar atualizações para produtos de segurança que não são da Trend Micro, que já são parte importante de sua estratégia de defesa profunda.

Respond - Attack profiles and network-wide event intelligence guide rapid containment and remediation

Finalmente, a solução entrega 360 graus de visibilidade contextual do ataque, armando você com o insight necessário para responder a seus agressores específicos. A solução pode fornecer insights como: quais informações estão sendo visadas, como o ataque funciona, quem é o agressor e, talvez o mais importante, quem está patrocinando o ataque. Com essas informações você pode conter e remediar o ataque mais rapidamente e contatar as autoridades apropriadas para medidas adicionais.

Deep Discovery

O Trend Micro Deep Discovery detecta e identifica ameaças evasivas em tempo real, fornece análise detalhada e inteligência acionável relevante que alimenta a solução de Defesa Personalizada da Trend Micro. Só o Deep Discovery fornece:

  • Melhor Detecção: Utilizando vários mecanismos e regras de detecção de ameaças com tecnologia da Smart Protection Network e dos Pesquisadores de Ameaças da Trend Micro.
  • Sandboxing Personalizada: Detecta ameaças direcionadas contra as exatas configurações do host em uso.
  • Threat Connect: Coloca a inteligência da Trend Micro em suas mãos para uma rápida avaliação, contenção e remediação do ataque.
  • APIs Abertas: Integra análise de sandbox e atualizações de segurança adaptáveis a qualquer produto para criar uma Defesa Personalizada.
  • Menor TCO: Modelos flexíveis e uma arquitetura de appliance único minimizam o custo de implementação.

Segurança de Mensagens

Como parte da solução de Defesa Personalizada da Trend Micro, e para uma melhor proteção em toda a rede, recursos avançados de detecção de ameaças são integrados ao gateway de email e aos produtos de segurança de servidor da Trend Micro. O Trend Micro™ ScanMail™Suite for Microsoft® Exchange™ , Trend Micro™ ScanMail™ Suite for IBM® Lotus® Domino™ , e Trend Micro™ InterScan™ Messaging Security se integram com o Deep Discovery para enviar arquivos suspeitos para análises de sandbox e detecção de malwares desconhecidos anteriormente. Além disso, esses produtos apresentam um mecanismo de detecção de exploits que identifica anexos em emails contendo exploits de vulnerabilidades, nos principais programas, como Adobe e Microsoft Office, bloqueando-os ou colocando-os em quarentena, aumentando assim o nível de proteção fornecida.

Outros Produtos de Segurança para Grandes Empresas da Trend Micro

Todos os produtos de proteção da Trend Micro se integrarão mais completamente com as atualizações adaptáveis do Deep Discovery. Integrações de produtos adicionais serão anunciadas em breve.

Smart Protection Network e Threat Connect

A infraestrutura de segurança em nuvem da Smart Protection Network identifica novas ameaças, de maneira rápida e precisa, fornecendo inteligência global de ameaças para proteger os dados onde estiverem. Ela procura em mais lugares em busca de ameaças de dados e utiliza análises de grande volume de dados para entregar inteligência acionável de ameaças em todos os ambientes: móvel, físico, virtual e de nuvem.

O portal de informações do Threat Connect é acessado através do Deep Discovery. Ele o abastece com a total amplitude da relevante inteligência de ameaças da Trend Micro sobre ameaças específicas, ajudando na rápida avaliação, contenção e remediação de um ataque.

Ferramentas e Serviços para Respostas a Ataques

Há anos a Trend Micro tem ajudado seus clientes a identificar e remediar efetivamente os ataques cibernéticos direcionados. Um completo conjunto de ferramentas e serviços possibilita que a Trend Micro ajude os engenheiros a descobrir e analisar ameaças avançadas em armazenamentos de emails e no tráfego de rede. Também ajuda a procurar arquivos de registros em busca de traços de atividades de ataques. Comprovadas como eficazes para resposta a incidentes e análises forenses, essas ferramentas estão agora disponíveis para os clientes e para o ecossistema de parceiros da Trend Micro.

A Sequência de Ataque de uma APT

ATP Lifecycle

  1. Coleta de Informação
    Pesquisa e identificação de indivíduos que possam ser alvos em potencial, por meio de fontes públicas (LinkedIn, Facebook,etc). Preparação de um ataque personalizado.
  2. Porta de Entrada
    O comprometimento inicial geralmente ocorre através de um malware de dia-zero entregue via engenharia social (email, mensagens Intantâneas ou download). É criada uma porta clandestina (backdoor) e a rede pode ser infiltrada. Sites de exploração ou invasões de rede diretas também podem ser utilizadas.
  3. Comunicação C&C (Comando & Controle)
    Permite que o invasor dê instruções e controle as máquinas comprometidas e os malwares usados nas fases seguintes.
  4. Movimento Lateral
    Depois de entrar na rede, o invasor compromete máquinas adicionais para coletar credenciais, galgar níveis de privilégio e manter um controle persistente.
  5. Descoberta de Dados/Ativos
    Várias técnicas (ex. escaneamento de portas) são usadas para identificar os servidores e serviços importantes que guardam os dados de interesse.
  6. Extração de Dados
    Depois que as informações sensíveis são coletadas, os dados são canalizados para um servidor interno onde são fragmentados, comprimidos e geralmente criptografados para serem transmitidos para locais externos controlados pelos invasores.


Siga a Trend Micro