Trend Micro übernimmt Host-Intrusion-Defense-Anbieter

Security-Anbieter strebt Richtung Virtualisierung und Cloud Computing

30.04.2009 | Redakteur: Stephan Augsten

Durch die Akquisition von Third Brigade sichert sich Trend Micro Know-how im Bereich Host Intrusion Prevention.
Durch die Akquisition von Third Brigade sichert sich Trend Micro Know-how im Bereich Host Intrusion Prevention.

Kaum ein Security-Hersteller kann sich den Trends zu Virtualisierung und Cloud Computing verwehren. Auch Trend Micro erweitert nun sein Know-how in diesen Bereichen durch die Übernahme des Host-Intrusion-Detection/Prevention-Anbieters Third Brigade. Noch diesen Sommer soll die Akquisition abgeschlossen sein. Finanzielle Hintergründe zu dem Deal sind noch nicht bekannt.

Mit der Übernahme von Third Brigade kann Trend Micro auf eine ganze Palette von Appliances zugreifen, die bereits traditionelle Signatur-basierte Antivirus- und Antispyware-Funktionen vereinen. Gleichzeitig fungieren die Geräte als Host-Firewall und bieten eine Verhaltensanalyse für physikalische und virtuelle Server. Mit der Veröffentlichung seiner Deep Security Virtual Appliance war Third Brigade der erste Hersteller, der auf der RSA Confernce 09 die Unterstützung des VMsafe-Programms von VMware zusicherte.

Bereits jetzt ist Trend Micros Portfolio breit aufgestellt: Neben Mail-Server- und Gateway-Software für Endgeräte bietet der Hersteller Appliances und Managed Services für Web Filtering, Antivirus, Spam- und Spyware-Schutz an. Mit der Übernahme von Third Brigade rüstet sich Trend Micro für den Wettbewerb mit Symantec, McAfee, Sophos, Kaspersky und anderen Branchengrößen.

Mit der beabsichtigten Übernahme hilft Trend Micro seiner Strategie für dynamische Sicherheit in Rechenzentren auf die Sprünge. Doch auch wenn Trend Micro einen riesigen Schritt voran macht, werden sich die Mitbewerber nicht so leicht abhängen lassen, meint Jon Oltsik, leitender Analyst der Enterprise Strategy Group.

Den Trend zu Cloud-Computing- und virtuellen Umgebungen hätten auch andere Security-Unternehmen früh erkannt – bereits jetzt gebe es einige Hybrid-Modelle, die Endgeräte-Sicherheit mit Network Intelligence kombinieren. Und natürlich wollen Otsik zufolge auch die anderen Hersteller die VMsafe-Initiative unterstützen. Jedoch seien viele davon auf Endgeräte und Appliances spezialisiert, und hätten deshalb noch kein Know-how auf Server-Ebene.

Derweil hat Trend Micro mehr als zehn Jahre Erfahrung im Bereich Server-Schutz. Mit der Übernahme von Third Brigade kommt nun ein Host-basierendes Intrusion-Defense-System hinzu. Trend Micro will die aktuellen Produkte von Third Brigade auf absehbare Zeit weiterhin als Einzellösungen anbieten. Ausgewählte Funktionalitäten werden schrittweise in das Trend Micro-Portfolio an Produkten und Lösungen integriert.

Einen Mehrwert verspricht sich Trend Micro beispielsweise vom Deep-Security-Modul Host Intrusion Prevention, das bereits nach dem Evaluation Assurance Level 3 Augmented (EAL 3+) zertifiziert wurde. Ferner unterstützt das Modul zahlreiche Plattformen wie Microsoft Windows, Solaris und Linux.

Die Übernahme unterliegt diversen Genehmigungs- und Zustimmungsverfahren und soll im zweiten Quartal des Kalenderjahres 2009 abgeschlossen werden. Finanzielle Details der Übernahme werden nicht veröffentlicht.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2021639 / Netzwerk-Security-Devices)