InterScan™ Web Security

Transkrypt

InterScan™ Web Security
Securing Your Journey
to the Cloud
Trend Micro™
InterScan Web Security
™
Najlepsza ochrona przed zagrożeniami internetowymi oraz kontrola aplikacji działających w chmurze
Ilość zagrożeń internetowych rośnie w gwałtownym tempie, a Internet jest najważniejszym
źródłem ataków złośliwego oprogramowania. Według opinii specjalistów z ośrodków
TrendLabs do ponad 80% najpoważniejszych infekcji złośliwym oprogramowaniem
dochodzi mimo zastosowania tradycyjnych bezpiecznych bramy internetowych. Ich
działanie jest oparte na okresowym aktualizowaniu lokalnych baz danych i nie są one w
stanie nadążyć za rosnącą liczbą pojawiających się zagrożeń. Ponadto, stale rosnąca liczba
używanych w miejscu pracy aplikacji działających w chmurze, takich jak Skype, Twitter
czy YouTube, przyczynia się do obniżenia poziomu bezpieczeństwa. Administratorzy nie
posiadają aktualnych i przydatnych informacji na temat sposobów korzystania z Internetu
przez użytkowników. Jednocześnie kierownicy działów IT muszą zapewnić większy poziom
zabezpieczeń internetowych, stojąc przed koniecznością redukcji kosztów.
InterScan Web Security to programowe urządzenie wirtualne, które zapewnia dynamiczną ochronę
przed tradycyjnymi oraz nowymi zagrożeniami internetowymi na poziomie bramy internetowej. Nowe
funkcje w połączeniu z zaawansowanym skanowaniem w poszukiwaniu złośliwego oprogramowania,
bazami danych o reputacji witryn, a także elastycznym filtrowaniem adresów URL zapewniają lepszy
wgląd w coraz częściej wykorzystywane aplikacje działające w chmurze, jak również większą nad
nimi kontrolę. Wdrożenie modułu Advanced Reporting and Management firmy Trend Micro™ zapewnia
administratorom dostęp w czasie rzeczywistym do informacji na temat aktywności sieciowej, co z kolei
pozwala na bieżąco zarządzać ryzykiem.
PROGRAMOWE URZĄDZENIE
WIRTUALNE
LEPSZA OCHRONA
Elementy chronione
Brama internetowa
Ochrona przed zagrożeniami
agrożenia hybrydowe
Z
Zagrożenia internetowe
Aplikacje działające w chmurze
Wirusy i robaki
Boty
Oprogramowanie typu spyware i programy
rejestrujące naciśnięcia klawiszy
Złośliwe kody w urządzeniach przenośnych
Rootkity
Ataki typu phishing
Niebezpieczna zawartość
Zawartość niemająca związku z zadaniami
pracowników
Opcje wdrożenia
ost przezroczysty
M
Zwykły serwer proxy
ICAP
WCCP
Wsteczny serwer proxy
Ścisła integracja z technologiami:
DAP
L
Active Directory™
SNMP
Syslog
Lepsza ochrona
Zatrzymywanie większej liczby zagrożeń
na poziomie bramy
atrzymywanie większej liczby zagrożeń,
Z
dzięki integracji funkcji skanowania w
poszukiwaniu złośliwego oprogramowania z
bazą danych o reputacji witryn, filtrowaniem
adresów URL i zabezpieczeń przed
aktywnym kodem.
Ochrona ruchu w Internecie przed złośliwą
zawartością.
Ograniczenie liczby zabezpieczeń w
punktach końcowych dzięki blokowaniu
zagrożeń na poziomie bramy internetowej.
Większa przejrzystość oraz kontrola
w całej sieci
onitorowanie ponad 420 protokołów
M
wykorzystywanych przez tysiące aplikacji
działających w chmurze i tworzenie raportów
zawierających wyniki monitorowania.
Ustalanie reguł, według których odbywa się
blokowanie dostępu do protokołów zgodnie
z zasadami dopuszczalnych działań.
Zbieranie informacji na temat
przepustowości sieci i zarządzanie
nią w celu ograniczenia kosztów oraz
zwiększenia produktywności.
GŁÓWNE KORZYŚCI
MNIEJSZA ZŁOŻONOŚĆ I NIŻSZE KOSZTY
Niespotykana w innych rozwiązaniach
przejrzystość i kontrola1
Integracja z modułem Trend Micro™ Advanced
Reporting and Management udostępnia
funkcje monitorowania w czasie
rzeczywistym.
ożliwość monitorowania korzystania z sieci
M
na bieżąco pozwala na natychmiastowe
rozwiązywanie problemów.
Opcje scentralizowanego zarządzania
rozproszonymi bramami internetowymi
w całej sieci WAN.
Blokowanie nowych zagrożeń
w momencie ich pojawienia się
atrzymywanie znanych i nieznanych
Z
zagrożeń dzięki opartej na chmurze
technologii sprawdzania reputacji witryn
internetowych oraz analizy zachowań
lokalnych zagrożeń.
Korzystanie z infrastruktury Smart Protection
Network firmy Trend Micro, która zapewnia
w czasie rzeczywistym korelację informacji
dotyczących reputacji stron internetowych,
poczty elektronicznej i plików.
Błyskawiczne aktualizacje zapewniające
natychmiastową ochronę.
Optymalizacja zasobów i ich dostępności
drożenie w formie urządzenia wirtualnego lub
W
programowego pozwala usprawniać procesy
konsolidacji oraz standaryzacji w centrach
danych.
Zwiększenie współczynników wykorzystania
aktualnie używanych serwerów, ograniczenie
rozbudowy infrastruktury oraz redukcja
kosztów energii.
Wyższy poziom zabezpieczeń dzięki
szybkiemu wdrażaniu nowych funkcji, gdy jest
to konieczne.
Przyspieszenie procesu odzyskiwania
danych po nieprzewidzianych awariach dzięki
natywnym funkcjom pracy awaryjnej oraz
redundancji.
Bezpieczne i odpowiednie korzystanie
z sieci Web
ardzo skuteczna funkcja filtrowania
B
adresów URL według ustalonych zasad,
uzupełniona o bazę danych o reputacji
witryn.
Ponad 83 kategorie adresów URL,
ułatwiające ustalenie zasad korzystania
z Internetu.
Możliwość tworzenia szczegółowych
zasad, co pozwala dokładnie kontrolować
zachowania użytkowników w Internecie.
Większa elastyczność reguł filtrowania
adresów URL dzięki opcjom przydziału
czasowego i sterowania ręcznego przy
użyciu hasła.
Uproszczenie procesów instalacji i konserwacji
ożliwość szybkiego wdrażania
M
dostosowanych do potrzeb użytkownika
i odpowiednio wzmocnionych systemów
operacyjnych i internetowych aplikacji
zabezpieczających, zintegrowanych w ramach
wybranej platformy sprzętowej.
Eliminacja konieczności aktualizowania
systemów operacyjnych i zabezpieczeń,
kontrolowania ich wersji, a także testowania.
Wszechstronne opcje wdrożenia, zapewniające
skalowalność, wydajność oraz niezawodność.
ZINTEGROWANA OCHRONA SIECI WEBI KORPORACJE I ARKUSZ DANYCH
1
onitorowanie w czasie rzeczywistym oraz inne funkcje
M
zaawansowanego raportowania są dostępne tylko
w przypadku wdrożenia modułu Advanced Reporting
and Management firmy Trend Micro.
Strona 1 z 2
TREND MICRO I INTERSCAN™ WEB SECURITY
Rozwiązanie InterScan™ Web Security udostępnia wyjątkowo skuteczną ochronę
na poziomie bramy internetowej oraz zapewnia przejrzystość i szczegółową kontrolę, dzięki
czemu administratorzy mogą zapewnić wysokie bezpieczeństwo sieci i dużą wydajność pracy
użytkowników. Jest to programowe urządzenie wirtualne, które może pracować jako dedykowane
urządzenie programowe na standardowych serwerach bądź jako urządzenie wirtualne na
platformach VMware i Microsoft Hyper-V.
NAJWAŻNIEJSZE FUNKCJE
Przejrzystość i kontrola działania aplikacji
Monitorowanie ponad 420 protokołów internetowych, w tym komunikatorów internetowych, sieci typu P2P,
serwisów społecznościowych i mediów strumieniowych, a także tworzenie raportów zawierających wyniki
monitorowania.
Zapewnienie użytkownikom dostępu do aplikacji działających w chmurze z jednoczesnym egzekwowaniem
zasad dopuszczalnych działań w celu zminimalizowania ryzyka oraz oszczędzania zasobów.
Nagradzane oprogramowanie antywirusowe i antyspyware działające na poziomie bramy
kanowanie przychodzącego i wychodzącego ruchu HTTP, HTTPS i FTP w poszukiwaniu złośliwego
S
oprogramowania.
Blokowanie dostępu do sieci złośliwym programom, ograniczające konieczność stosowania
zaawansowanych zabezpieczeń w punktach końcowych.
Powstrzymanie pobierania wirusów/spyware, botnetów, mechanizmów przesyłania informacji do innej
lokacji („phone home”) przez programy typu spyware, a także przedostawania się do sieci złośliwego
oprogramowania.
Sprawdzanie reputacji stron internetowych z wykorzystaniem danych dotyczących zagrożeń
lokowanie dostępu do witryn internetowych wykonujących złośliwe operacje w celu ochrony w czasie
B
rzeczywistym przed nowymi, nieznanymi zagrożeniami.
Wykorzystanie infrastruktury Smart Protection Network firmy Trend Micro, przetwarzającej ponad 5 mili­ar­dów
zapytań dziennie, pozwala uzyskać wszechstronną wiedzę na temat zagrożeń internetowych.
Zaawansowane filtrowanie adresów URL i aktywnych kodów
ykorzystanie opcji kategoryzowania i ustalania reputacji adresów URL w czasie rzeczywistym do
W
identyfikowania nieodpowiednich lub złośliwych witryn.
Sześć różnych akcji zasad w ramach kontroli dostępu do sieci Web (monitorowanie, zezwalanie, ostrzeganie,
blokowanie, blokowanie z możliwością dostępu przy użyciu hasła, egzekwowanie przydziałów czasowych).
Obsługa blokowania na poziomie obiektów w przypadku dynamicznych stron internetowych, takich
jak hybrydy Web 2.0.
Blokowanie pobierania w tle oraz dostępu do witryn związanych z oprogramowaniem typu spyware
i phishingiem.
Produkty uzupełniające
Scentralizowane zarządzanie
Advanced Reporting and Management
Produkty ochrony komunikacji
InterScan™ Messaging Security
InterScan™ Messaging Security Suite
InterScan™ Messaging Hosted Security
Ochrona punktów końcowych
OfficeScan Client/Server Edition
Certyfikat firmy Trend Micro
Platformy sprzętowe są poddawane
szczegółowym testom badającym
zgodność z urządzeniami wirtualnymi
firmy Trend Micro, a następnie zgodność
ta jest potwierdzana certyfikatami. Ma to
na celu zapewnienie wysokiego poziomu
pomocy technicznej i obniżenie ryzyka
ponoszonego przez klientów.
http://www.trendmicro.pl
Raportowanie w czasie rzeczywistym i scentralizowane zarządzanie
(dzięki opcjonalnemu modułowi Advanced Reporting and Management)
onitorowanie aktywności internetowej na bieżąco — zapewniające niespotykaną przejrzystość.
M
Rozbudowanie opcji raportowania do proaktywnego narzędzia umożliwiającego podejmowanie decyzji
i natychmiastowe rozwiązywanie problemów.
Centralizacja funkcji konfiguracji i raportowania dla wielu urządzeń wirtualnych jednocześnie.
Elastyczne wdrażanie i integracja
Udostępnianie kilku opcji wdrożenia w sieci, m.in. jako most przezroczysty, ICAP, WCCP, zwykły
lub wsteczny serwer proxy.
Skalowalność, wydajność i niezawodność bez konieczności ponoszenia kosztów dodawania zewnętrznych
mechanizmów równoważenia obciążenia.
Obsługa protokołów LDAP, Active Directory™, Syslog, a także SNMP, zapewniająca sprawniejszą integrację
i niższy całkowity koszt posiadania.
Automatyczne czyszczenie
Integracja z usługami Damage Cleanup Services firmy Trend Micro™, zapewniająca automatyczne usuwanie
zagrożeń z zainfekowanych punktów końcowych.
WYMAGANIA SYSTEMOWE
Spełnienie minimalnych wymagań pozwala na sprawne działanie produktu przy niskim natężeniu ruchu
sieciowego. Zalecane wymagania zależą od wielkości środowiska produkcyjnego.
Wymagania minimalne:
ojedynczy 64-bitowy procesor Intel™ Core2Duo™ 2,0 GHz obsługujący technologię Intel™ VT™ lub jego
P
odpowiednik
2 GB pamięci RAM
12 GB miejsca na dysku (urządzenie IWSVA automatycznie dzieli wykryty obszar na dysku twardym na
partycje)
Monitor obsługujący rozdzielczość 1024 x 768 z 256 kolorami lub wyższą
Wymagania zalecane:
odwójny 64-bitowy procesor Intel Core2Duo 2,8 GHz lub jego odpowiednik w przypadku maksymalnie
P
4000 użytkowników
Podwójny 64-bitowy procesor Intel QuadCore™ 3,16 GHz lub jego odpowiednik w przypadku maksymalnie
9500 użytkowników
W przypadku maksymalnie 4000 użytkowników: Podwójny 64-bitowy procesor Intel CoreDuo 2,8 GHz
lub jego odpowiednik, 4 GB pamięci RAM
W przypadku maksymalnie 9500 użytkowników: Podwójny 64-bitowy procesor Intel QuadCore 3,16 GHz
lub jego odpowiednik, 8 GB pamięci RAM
300 GB lub więcej miejsca na dysku twardym dla środowisk, które wymagają tworzenia dużej ilości
dzienników. Urządzenie IWSVA automatycznie dzieli na partycje wykryty obszar na dysku twardym w oparciu
o zalecane praktyki systemu Linux. Zgodność platformy serwera
Urządzenia wirtualne: Obsługa środowisk VMware ESX i ESXi w wersji 3.5+ oraz Hyper-V 2008 R2+
Urządzenia programowe: Informacje na temat najnowszych platform certyfikowanych przez firmę Trend Micro
można znaleźć pod adresem: http://www.trendmicro.com/go/certified
Najnowsze wymagania systemowe dla modułu Advanced Reporting and Management oraz dla usług Damage
Cleanup Services można znaleźć na stronach poszczególnych produktów w witrynie www.trendmicro.com.
ZINTEGROWANA OCHRONA SIECI WEBI KORPORACJE I ARKUSZ DANYCH
©2011 Trend Micro Incorporated. Wszelkie prawa zastrzeżone.
Trend Micro, logo Trend Micro t-ball, Trend Micro Control Manager,
InterScan i TrendLabs są znakami towarowymi lub zastrzeżonymi
znakami towarowymi firmy Trend Micro Incorporated. Pozostałe
nazwy firm i/lub produktów mogą być znakami towarowymi lub
zastrzeżonymi znakami towarowymi ich właścicieli. Informacje
zawarte w niniejszym dokumencie mogą ulec zmianie bez
powiadomienia. [DS04_IWSVA_110804PL]
www.trendmicro.pl
Strona 2 z 2