Aktuelles, Branche, Produkte - geschrieben von cp am Dienstag, Juli 12, 2011 12:09 - noch keine Kommentare
TREND MICRO würdigt Prüfung von Sicherheitslösungen unter realistischen Bedingungen
Positive Entwicklung bei den Prüfmethoden der Testlabore gewürdigt
[datensicherheit.de, 12.07.2011] Laut TREND MICRO, nach eigenen Angaben einer der international führenden Anbieter für „Cloud-Security“, prüften immer mehr Testlabore Sicherheitslösungen unter realistischen Bedingungen und wendeten dafür neue Methoden an:
Als Sicherheitsanbieter wertet TREND MICRO diesen Trend äußert positiv – denn erst dadurch werde es möglich aufzuzeigen, wie effektiv die Produkte vor den neuen und heimtückischen Bedrohungen von heute wirklich schützten. Zu den Testlaboren, die besonders viel für das Verständnis neuer Bedrohungen und Sicherheitslücken getan hätten, zählten NSS Labs, AV-Test.org und Dennis Technology Labs. Dank der von ihnen entwickelten Testmethoden könnten Anwender besser beurteilen, welche Lösungen insgesamt den höchsten Schutz bieten.
Das Testen von Sicherheitsprodukten werde immer schwieriger, weil sich die Bedrohungslandschaft sehr schnell verändere, so Raimund Genes, „Chief Technology Officer“ (CTO) bei TREND MICRO. Deshalb unterstützten und lobten sie ausdrücklich die Bemühungen der genannten Testlabore, die Sicherheitsprobleme und -prioritäten sowohl von Privatanwendern als auch Unternehmen besser zu verstehen. Diese hätten damit „Pionierarbeit“ geleistet.
TREND MICRO befürwortet das Prüfen unter realistischen Bedingungen; dazu zählten beispielsweise Bedrohungsstichproben, die im Internet und von den typischen Bedrohungsquellen genommen werden, die Anwendung realistischer Angriffsvektoren oder die Zulassung sämtlicher Schutzschichten der getesteten Sicherheitsprodukte. Statische Tests, die Millionen von Virenmustern abfragen, seien weniger arbeitsintensiv für die Testlabore, allerdings „absolut realitätsfern“.
TREND MICRO sei seit 2009 aus vielen Vergleichstests unter realistischen Bedingungen verschiedener Testlabore gegenüber Mitbewerbern als Sieger hervorgegangen. Ihr Geheimrezept sei dabei das „Smart Protection Network“, ihre Cloud-Client-Infrastruktur, die ihren Produkten sowohl für Endverbraucher als auch Unternehmen zugrunde liege, ergänzt Genes. Denn mit den darin implementierten Korrelationsmechanismen lasse sich ein einheitlich hohes Schutzniveau gegen verschiedene Bedrohungsarten wie bösartige URLs oder infizierte Webseiten, betrügerische E-Mails, verdächtige Dateien sowie Spam-Nachrichten erreichen.
Das „Trend Micro Smart Protection Network“, das die Infrastruktur für zahlreiche Produkte von TREND MICRO bildet, biete einen innovativen „Schutz aus der Cloud“. Bedrohungen würden dadurch blockiert, noch bevor sie ihre Opfer erreichen. Ende 2010 seien im Durchschnitt alle 24 Stunden 45 Milliarden Anfragen an das „Smart Protection Network“ gestellt, fünf Milliarden Bedrohungen blockiert und 3,2 Terabytes an Daten verarbeitet worden. Durchschnittlich 102 Millionen Anwender seien täglich mit dem Netzwerk verbunden.
Dieses Netzwerk verwende zum Patent angemeldete „Korrelierungstechnologien in der Cloud“ zusammen mit Verhaltensanalyse. Verdächtige Web-, E-Mail- und Dateiaktivitäten würden miteinander korreliert, um festzustellen, ob sie bösartiger Natur sind. Durch die Kombination der verschiedenen Komponenten einer Bedrohung und die ständige Aktualisierung der Bedrohungsdatenbanken verfüge TREND MICRO über einen entscheidenden Vorteil. Der Sicherheitsanbieter sei deshalb in der Lage, in Echtzeit auf Bedrohungen zu reagieren und ohne weitere Verzögerung sowie in automatisierter Form vor E-Mail-, Datei- und Web-Bedrohungen zu schützen.
Weitere Informationen zum Thema:
blog.trendmicro.de
Sicherheit, Privatsphäre & Vertrauen
Theiners Talk
Das europäsiche Cybersecurity-CenterKooperation

Mitgliedschaft
Mitgliedschaft

Multiplikator

Gefragte Themen
- Malware macht mobil: Zunehmend Schadsoftware auf Smartphones
- Datensicherheitsverletzungen: 2020 mehr als 22 Milliarden offengelegte Datensätze
- DSGVO: Schadensersatztabelle gibt Überblick über aktuelle Urteile und Schadenssummen
- bitkom-Umfrage: Die größten Ärgernisse für Online-Shopper
- Europäischer Datenschutztag 2021: Einladung zu EAID-Veranstaltung
- Rheinland-Pfalz: Fragen und Antworten zum Datenschutz bei Corona-Impfungen online verfügbar
- Neuer BSI-Standard 200-4 mit zahlreichen Neuerungen
- Datensicherheitsverletzungen: 2020 mehr als 22 Milliarden offengelegte Datensätze
- XDR vs. EDR – Ansätze zur Cybersicherheit
- Windows 10-Bug: Bluescreen durch Aufruf eines bestimmten Pfades
- Kronos und GootKit: Malware-Kampagne attackiert Nutzer in Deutschland
- DarkMarket abgeschaltet: Reaktionen im Darknet
- Thema Impfstoff als Aufhänger für Cyber-Attacken
Aktuelles, Experten - Jan 20, 2021 20:25 - noch keine Kommentare
DSGVO: Schadensersatztabelle gibt Überblick über aktuelle Urteile und Schadenssummen
weitere Beiträge in Experten
- bitkom-Umfrage: Die größten Ärgernisse für Online-Shopper
- Europäischer Datenschutztag 2021: Einladung zu EAID-Veranstaltung
- Rheinland-Pfalz: Fragen und Antworten zum Datenschutz bei Corona-Impfungen online verfügbar
- Neuer BSI-Standard 200-4 mit zahlreichen Neuerungen
- Überarbeitete Standarddatenschutzklauseln: BfDI nimmt Stellung
Branche - Jan 19, 2021 10:41 - ein Kommentar
Datensicherheitsverletzungen: 2020 mehr als 22 Milliarden offengelegte Datensätze
weitere Beiträge in Branche
- XDR vs. EDR – Ansätze zur Cybersicherheit
- Windows 10-Bug: Bluescreen durch Aufruf eines bestimmten Pfades
- DarkMarket abgeschaltet: Reaktionen im Darknet
- Thema Impfstoff als Aufhänger für Cyber-Attacken
- Tenable kommentiert erstes Microsoft-Update des Jahres 2021
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren