IDC MULTI-CLIENT-PROJEKT

NEXT GEN ENDPOINT SECURITY IN DEUTSCHLAND 2017 Sichere Workplaces in einer umfassend vernetzen Welt

JUNI 2017 UNTERNEHMENSPROFIL: TREND MICRO

TREND MICRO

Unternehmensprofil

INFORMATIONEN ZUM UNTERNEHMEN Trend Micro ist ein international agierender japanischer Anbieter von Cybersicherheitslösungen und Dienstleistungen. Der Anbieter ist mit mehr als 5.000 Mitarbeitern in über 50 Ländern aktiv und bietet seine Lösungen weltweit über Vertriebspartner an. WWW.TRENDMICRO.DE

Generell bieten die Lösungen von Trend Micro für Privatanwender, Unternehmen und Behörden einen mehrschichtigen Schutz für Rechenzentren einschließlich cloudbasierter und virtualisierter Umgebungen, Netzwerke und Endpunkte – unabhängig davon, wo sich die Daten befinden. Die Produkte können miteinander verbunden werden (XGen) und basieren auf der gemeinsamen technologischen Basis des sogenannten Smart Protection Networks, der Big Data des Unternehmens. Dabei kommen u. a. Maschinenlernalgorithmen zum Einsatz, die in Echtzeit neue Angriffsinfrastrukturen erkennen und die Informationen an vorhandene Abwehrtechniken weitergeben.

POSITIONIERUNG IM BEREICH NEXT GEN ENDPOINT SECURITY Beim Schutz der Endpunkte setzt Trend Micro auf XGen™ Endpoint-Sicherheit, einen generationsübergreifenden Ansatz, der bewährte Techniken der Erkennung von bekannten und unbekannten Bedrohungen mit neuen Schutztechniken kombiniert. Dazu gehören unter anderen die Applikationskontrolle, um die Ausführung unerwünschter oder unbekannter Anwendungen zu stoppen, das Verhindern von Missbrauch noch nicht veröffentlichter Sicherheitslücken und auch die verhaltensorientierten Erkennungstechniken. Darüber hinaus bietet XGen Funktionen mit maschinellem Lernen, die Dateien vor der Ausführung und zur Laufzeit prüfen, um sicherzustellen, dass keine Schadsoftware in den Dateien vorhanden ist. Weil es aber keine Technik gibt, die gegen jeden Angriffstypus effizient schützt, soll das Design von XGen sicherstellen, dass die jeweils passende Technologie zur richtigen Zeit angewendet wird, um eine ganzheitliche Verteidigung auf Unternehmensebene aufzubauen. Um die Genauigkeit der Malware-Erkennung zu verbessern, nutzt XGen Endpoint Security die weltweite Cloud-basierte Bedrohungsintelligenz des Trend Micro Smart Protection Networks, das weltweit mit Mining-Techniken Daten erfasst, verknüpft und analysiert. Damit werden die Machine Learning-Algorithmen dann trainiert.

DARSTELLUNG DES PORTFOLIOS FÜR NEXT GEN ENDPOINT SECURITY XGen™ Endpoint Security ist Teil der „Trend Micro Smart Protection Suites“ für den Schutz virtueller und physischer Desktops aber auch von Mail- und Web Gateways.

2

Interview mit Richard Werner, Trend Micro

NEXT GEN ENDPOINT SECURITY IN DEUTSCHLAND 2017 Anlässlich der Vorstellung der Ergebnisse der Studie „Next Gen Endpoint Security in Deutschland 2017“ sprach IDC mit Richard Werner, Business Consultant bei Trend Micro.

IDC: Anbieter aus verschiedenen Bereichen tummeln sich im Next Gen Endpoint-Security-Markt. Warum ist der Background Ihres Unternehmens die richtige Wahl für Security-Verantwortliche? Richard Werner: Der Security-Markt unterliegt einem konstanten Wandel. Verantwortliche benötigen deshalb einen Hersteller, der bereits bewiesen hat, diesen Wandel mitgehen zu können. Trend Micro ist seit Jahren Marktführer in diesem Bereich und einer der größten unabhängigen reinen Security-Anbieter. Wir haben unsere Technologie und unser globales Informationsnetz über die letzten Jahre konstant ausgebaut und sind dafür bekannt, Innovationen hervorzubringen.

IDC: Was konkret unterscheidet Sie von Ihrem wichtigsten Mitbewerbern am Markt? Was machen Sie besonders gut, was ist in Ihren Augen ihr USP? Werner: Für Trend Micro steht die Fähigkeit im Vordergrund, eigene Innovationen hervorzubringen. Andere Unternehmen werden deshalb nur punktuell aufgekauft. Was Bedrohungen anbelangt, betrachten wir einen Threat nicht als punktuelles Problem, das zum Beispiel nur auf einem Endpunkt auftritt, sondern als ganzheitliches Thema, das auch auf verschiedenen Ebenen beobachtet und abgeblockt werden muss. Wir verlassen uns darüber hinaus nicht nur auf eine Technologie. Durch unsere Erfahrung wissen wir, dass Angreifer durchaus in der Lage sind, Verteidigungstechniken zu umgehen oder

auszutricksen. Insofern können sämtliche Verteidigungstechniken nur temporär erfolgreich sein. Die Summe verschiedener Technologien in unseren Lösungen sowie die Möglichkeit, neue Angriffe zu analysieren und zu verstehen, ermöglichen es uns, zeitnah auf neue Bedrohungen zu reagieren und neue Schutzkonzepte für unsere Kunden zu entwickeln. Diese neuen Technologien werden bei uns in Lösungs-Updates mit ausgeliefert, sodass unsere Kunden nicht gezwungen sind, Ihre gesamte Infrastruktur umzustellen.

IDC: Mit welchen Angeboten unterstützen Sie Unternehmen, um Anwender stärker für einen sicheren Umgang mit Endgeräten und Anwendungen zu sensibilisieren? Werner: Unsere Smart Protection Suiten enthalten nicht nur AntiMalware-Features wie Pattern oder Maschinelles Lernen, sondern erlauben es unseren Kunden darüber hinaus, Schwachstellen in ihren Systemen zu erkennen und Applikationen zu kontrollieren. In der Complete-Fassung decken sie auch die Bereiche Mail, Web und Office365 ab. Damit können beispielsweise auch außerhalb des eigenen Netzes vorhandene Daten wie zum Beispiel auf Dropbox oder OneDrive überprüft werden. Kunden, die zielgerichteten Angriffen ausgesetzt sind, bieten wir zudem einen kompletten Threat Management Livecycle. Dieser erlaubt es uns, einen Angriff als solchen zu erkennen und wirksam zu bekämpfen.

3

IDC: Welches sind aus Ihrer Sicht die wichtigsten drei Erfolgsfaktoren, die IT-Entscheider unbedingt bei der Absicherung ihrer Endpoints berücksichtigen müssen? Werner: Zukunftsfähigkeit: IT-Security verändert sich im Laufe der Zeit dramatisch. Eine Technologie, die heute sehr erfolgreich ist, wird möglicherweise schon morgen von Angreifern analysiert und ausgehebelt. Erkennungs- und False/Positive-Rate: Auch wenn unter dem Eindruck von Ransomware derzeit die Erkennung hohe Priorität hat, wird eine hohe False/Positive-Rate auf Dauer Probleme im Business Continuity Management erzeugen. Dies darf deshalb insbesondere in Non-Standard-Umgebungen nicht vernachlässigt werden. Berücksichtigung nicht-file-basierter Technologien: Angriffe müssen nicht immer mit einer Malware zu tun haben. Beispielsweise geschieht Phishing häufig ausschließlich mail- bzw. webbasiert.

IDC: Werfen wir einen Blick voraus: Auf welche Bereiche legen Sie bei der Weiterentwicklung ihres Portfolios in den kommenden drei Jahren den Schwerpunkt? Werner: Unsere Forschungsabteilungen untersuchen das Dark Web stetig auf potentielle Angriffserweiterungen. Hierbei sehen wir immer stärker einen Fokus auf den Bereich IoT und IIoT (Industrial Internet of Things), aber auch auf Angriffe, die auf die Prozesse innerhalb von Unternehmen abzielen und dafür Passwörter bzw. Identitäten benötigen. Wir sehen die Verteidigung deshalb nicht mehr nur auf ein Gerät begrenzt sondern darauf, wie ein Mitarbeiter sich innerhalb und außerhalb seiner IT-Infrastruktur bewegt. So sind die Standardeingabemedien wie Laptop und Smartphone genauso relevant wie Cloud-Dienste, beispielsweise Office365 oder Dropbox.

4

Unsere Entwicklung geht deshalb dahin, alle Bedrohungsinformationen dieser Systeme zusammenzuführen und so den IT-Sicherheitsverantwortlichen einen genauen Überblick über relevante Angriffe zu verschaffen, die Angriffsoberfläche zu minimieren und sogar in begrenztem Maße zurückzuschlagen. Richard Werner Business Consultant, Trend Micro Deutschland

COPYRIGHT-HINWEIS Die externe Veröffentlichung von IDC Informationen und Daten – dies umfasst alle IDC Daten und Aussagen, die für Werbezwecke, Presseerklärungen oder anderweitige Publikationen verwendet werden – setzt eine schriftliche Genehmigung des zuständigen IDC Vice President oder des jeweiligen Country Managers bzw. Geschäftsführers voraus. Ein Entwurf des zu veröffentlichenden Textes muss der Anfrage beigelegt werden. IDC behält sich das Recht vor, eine externe Veröffentlichung der Daten abzulehnen. Für weitere Informationen bezüglich dieser Veröffentlichung kontaktieren Sie bitte: Katja Schmalen, Marketing Director, +49 69 90502-115 oder [email protected]. © IDC, 2017. Die Vervielfältigung dieses Dokuments ist ohne schriftliche Erlaubnis strengstens untersagt.

IDC CENTRAL EUROPE GMBH Hanauer Landstr. 182 D 60314 Frankfurt • Germany T: +49 69 90502-0 F: +49 69 90502-100 E: [email protected] www.idc.de