InterScan™ Web Security
Transkrypt
InterScan™ Web Security
Securing Your Journey to the Cloud Trend Micro™ InterScan Web Security ™ Najlepsza ochrona przed zagrożeniami internetowymi oraz kontrola aplikacji działających w chmurze Ilość zagrożeń internetowych rośnie w gwałtownym tempie, a Internet jest najważniejszym źródłem ataków złośliwego oprogramowania. Według opinii specjalistów z ośrodków TrendLabs do ponad 80% najpoważniejszych infekcji złośliwym oprogramowaniem dochodzi mimo zastosowania tradycyjnych bezpiecznych bramy internetowych. Ich działanie jest oparte na okresowym aktualizowaniu lokalnych baz danych i nie są one w stanie nadążyć za rosnącą liczbą pojawiających się zagrożeń. Ponadto, stale rosnąca liczba używanych w miejscu pracy aplikacji działających w chmurze, takich jak Skype, Twitter czy YouTube, przyczynia się do obniżenia poziomu bezpieczeństwa. Administratorzy nie posiadają aktualnych i przydatnych informacji na temat sposobów korzystania z Internetu przez użytkowników. Jednocześnie kierownicy działów IT muszą zapewnić większy poziom zabezpieczeń internetowych, stojąc przed koniecznością redukcji kosztów. InterScan Web Security to programowe urządzenie wirtualne, które zapewnia dynamiczną ochronę przed tradycyjnymi oraz nowymi zagrożeniami internetowymi na poziomie bramy internetowej. Nowe funkcje w połączeniu z zaawansowanym skanowaniem w poszukiwaniu złośliwego oprogramowania, bazami danych o reputacji witryn, a także elastycznym filtrowaniem adresów URL zapewniają lepszy wgląd w coraz częściej wykorzystywane aplikacje działające w chmurze, jak również większą nad nimi kontrolę. Wdrożenie modułu Advanced Reporting and Management firmy Trend Micro™ zapewnia administratorom dostęp w czasie rzeczywistym do informacji na temat aktywności sieciowej, co z kolei pozwala na bieżąco zarządzać ryzykiem. PROGRAMOWE URZĄDZENIE WIRTUALNE LEPSZA OCHRONA Elementy chronione Brama internetowa Ochrona przed zagrożeniami agrożenia hybrydowe Z Zagrożenia internetowe Aplikacje działające w chmurze Wirusy i robaki Boty Oprogramowanie typu spyware i programy rejestrujące naciśnięcia klawiszy Złośliwe kody w urządzeniach przenośnych Rootkity Ataki typu phishing Niebezpieczna zawartość Zawartość niemająca związku z zadaniami pracowników Opcje wdrożenia ost przezroczysty M Zwykły serwer proxy ICAP WCCP Wsteczny serwer proxy Ścisła integracja z technologiami: DAP L Active Directory™ SNMP Syslog Lepsza ochrona Zatrzymywanie większej liczby zagrożeń na poziomie bramy atrzymywanie większej liczby zagrożeń, Z dzięki integracji funkcji skanowania w poszukiwaniu złośliwego oprogramowania z bazą danych o reputacji witryn, filtrowaniem adresów URL i zabezpieczeń przed aktywnym kodem. Ochrona ruchu w Internecie przed złośliwą zawartością. Ograniczenie liczby zabezpieczeń w punktach końcowych dzięki blokowaniu zagrożeń na poziomie bramy internetowej. Większa przejrzystość oraz kontrola w całej sieci onitorowanie ponad 420 protokołów M wykorzystywanych przez tysiące aplikacji działających w chmurze i tworzenie raportów zawierających wyniki monitorowania. Ustalanie reguł, według których odbywa się blokowanie dostępu do protokołów zgodnie z zasadami dopuszczalnych działań. Zbieranie informacji na temat przepustowości sieci i zarządzanie nią w celu ograniczenia kosztów oraz zwiększenia produktywności. GŁÓWNE KORZYŚCI MNIEJSZA ZŁOŻONOŚĆ I NIŻSZE KOSZTY Niespotykana w innych rozwiązaniach przejrzystość i kontrola1 Integracja z modułem Trend Micro™ Advanced Reporting and Management udostępnia funkcje monitorowania w czasie rzeczywistym. ożliwość monitorowania korzystania z sieci M na bieżąco pozwala na natychmiastowe rozwiązywanie problemów. Opcje scentralizowanego zarządzania rozproszonymi bramami internetowymi w całej sieci WAN. Blokowanie nowych zagrożeń w momencie ich pojawienia się atrzymywanie znanych i nieznanych Z zagrożeń dzięki opartej na chmurze technologii sprawdzania reputacji witryn internetowych oraz analizy zachowań lokalnych zagrożeń. Korzystanie z infrastruktury Smart Protection Network firmy Trend Micro, która zapewnia w czasie rzeczywistym korelację informacji dotyczących reputacji stron internetowych, poczty elektronicznej i plików. Błyskawiczne aktualizacje zapewniające natychmiastową ochronę. Optymalizacja zasobów i ich dostępności drożenie w formie urządzenia wirtualnego lub W programowego pozwala usprawniać procesy konsolidacji oraz standaryzacji w centrach danych. Zwiększenie współczynników wykorzystania aktualnie używanych serwerów, ograniczenie rozbudowy infrastruktury oraz redukcja kosztów energii. Wyższy poziom zabezpieczeń dzięki szybkiemu wdrażaniu nowych funkcji, gdy jest to konieczne. Przyspieszenie procesu odzyskiwania danych po nieprzewidzianych awariach dzięki natywnym funkcjom pracy awaryjnej oraz redundancji. Bezpieczne i odpowiednie korzystanie z sieci Web ardzo skuteczna funkcja filtrowania B adresów URL według ustalonych zasad, uzupełniona o bazę danych o reputacji witryn. Ponad 83 kategorie adresów URL, ułatwiające ustalenie zasad korzystania z Internetu. Możliwość tworzenia szczegółowych zasad, co pozwala dokładnie kontrolować zachowania użytkowników w Internecie. Większa elastyczność reguł filtrowania adresów URL dzięki opcjom przydziału czasowego i sterowania ręcznego przy użyciu hasła. Uproszczenie procesów instalacji i konserwacji ożliwość szybkiego wdrażania M dostosowanych do potrzeb użytkownika i odpowiednio wzmocnionych systemów operacyjnych i internetowych aplikacji zabezpieczających, zintegrowanych w ramach wybranej platformy sprzętowej. Eliminacja konieczności aktualizowania systemów operacyjnych i zabezpieczeń, kontrolowania ich wersji, a także testowania. Wszechstronne opcje wdrożenia, zapewniające skalowalność, wydajność oraz niezawodność. ZINTEGROWANA OCHRONA SIECI WEBI KORPORACJE I ARKUSZ DANYCH 1 onitorowanie w czasie rzeczywistym oraz inne funkcje M zaawansowanego raportowania są dostępne tylko w przypadku wdrożenia modułu Advanced Reporting and Management firmy Trend Micro. Strona 1 z 2 TREND MICRO I INTERSCAN™ WEB SECURITY Rozwiązanie InterScan™ Web Security udostępnia wyjątkowo skuteczną ochronę na poziomie bramy internetowej oraz zapewnia przejrzystość i szczegółową kontrolę, dzięki czemu administratorzy mogą zapewnić wysokie bezpieczeństwo sieci i dużą wydajność pracy użytkowników. Jest to programowe urządzenie wirtualne, które może pracować jako dedykowane urządzenie programowe na standardowych serwerach bądź jako urządzenie wirtualne na platformach VMware i Microsoft Hyper-V. NAJWAŻNIEJSZE FUNKCJE Przejrzystość i kontrola działania aplikacji Monitorowanie ponad 420 protokołów internetowych, w tym komunikatorów internetowych, sieci typu P2P, serwisów społecznościowych i mediów strumieniowych, a także tworzenie raportów zawierających wyniki monitorowania. Zapewnienie użytkownikom dostępu do aplikacji działających w chmurze z jednoczesnym egzekwowaniem zasad dopuszczalnych działań w celu zminimalizowania ryzyka oraz oszczędzania zasobów. Nagradzane oprogramowanie antywirusowe i antyspyware działające na poziomie bramy kanowanie przychodzącego i wychodzącego ruchu HTTP, HTTPS i FTP w poszukiwaniu złośliwego S oprogramowania. Blokowanie dostępu do sieci złośliwym programom, ograniczające konieczność stosowania zaawansowanych zabezpieczeń w punktach końcowych. Powstrzymanie pobierania wirusów/spyware, botnetów, mechanizmów przesyłania informacji do innej lokacji („phone home”) przez programy typu spyware, a także przedostawania się do sieci złośliwego oprogramowania. Sprawdzanie reputacji stron internetowych z wykorzystaniem danych dotyczących zagrożeń lokowanie dostępu do witryn internetowych wykonujących złośliwe operacje w celu ochrony w czasie B rzeczywistym przed nowymi, nieznanymi zagrożeniami. Wykorzystanie infrastruktury Smart Protection Network firmy Trend Micro, przetwarzającej ponad 5 miliardów zapytań dziennie, pozwala uzyskać wszechstronną wiedzę na temat zagrożeń internetowych. Zaawansowane filtrowanie adresów URL i aktywnych kodów ykorzystanie opcji kategoryzowania i ustalania reputacji adresów URL w czasie rzeczywistym do W identyfikowania nieodpowiednich lub złośliwych witryn. Sześć różnych akcji zasad w ramach kontroli dostępu do sieci Web (monitorowanie, zezwalanie, ostrzeganie, blokowanie, blokowanie z możliwością dostępu przy użyciu hasła, egzekwowanie przydziałów czasowych). Obsługa blokowania na poziomie obiektów w przypadku dynamicznych stron internetowych, takich jak hybrydy Web 2.0. Blokowanie pobierania w tle oraz dostępu do witryn związanych z oprogramowaniem typu spyware i phishingiem. Produkty uzupełniające Scentralizowane zarządzanie Advanced Reporting and Management Produkty ochrony komunikacji InterScan™ Messaging Security InterScan™ Messaging Security Suite InterScan™ Messaging Hosted Security Ochrona punktów końcowych OfficeScan Client/Server Edition Certyfikat firmy Trend Micro Platformy sprzętowe są poddawane szczegółowym testom badającym zgodność z urządzeniami wirtualnymi firmy Trend Micro, a następnie zgodność ta jest potwierdzana certyfikatami. Ma to na celu zapewnienie wysokiego poziomu pomocy technicznej i obniżenie ryzyka ponoszonego przez klientów. http://www.trendmicro.pl Raportowanie w czasie rzeczywistym i scentralizowane zarządzanie (dzięki opcjonalnemu modułowi Advanced Reporting and Management) onitorowanie aktywności internetowej na bieżąco — zapewniające niespotykaną przejrzystość. M Rozbudowanie opcji raportowania do proaktywnego narzędzia umożliwiającego podejmowanie decyzji i natychmiastowe rozwiązywanie problemów. Centralizacja funkcji konfiguracji i raportowania dla wielu urządzeń wirtualnych jednocześnie. Elastyczne wdrażanie i integracja Udostępnianie kilku opcji wdrożenia w sieci, m.in. jako most przezroczysty, ICAP, WCCP, zwykły lub wsteczny serwer proxy. Skalowalność, wydajność i niezawodność bez konieczności ponoszenia kosztów dodawania zewnętrznych mechanizmów równoważenia obciążenia. Obsługa protokołów LDAP, Active Directory™, Syslog, a także SNMP, zapewniająca sprawniejszą integrację i niższy całkowity koszt posiadania. Automatyczne czyszczenie Integracja z usługami Damage Cleanup Services firmy Trend Micro™, zapewniająca automatyczne usuwanie zagrożeń z zainfekowanych punktów końcowych. WYMAGANIA SYSTEMOWE Spełnienie minimalnych wymagań pozwala na sprawne działanie produktu przy niskim natężeniu ruchu sieciowego. Zalecane wymagania zależą od wielkości środowiska produkcyjnego. Wymagania minimalne: ojedynczy 64-bitowy procesor Intel™ Core2Duo™ 2,0 GHz obsługujący technologię Intel™ VT™ lub jego P odpowiednik 2 GB pamięci RAM 12 GB miejsca na dysku (urządzenie IWSVA automatycznie dzieli wykryty obszar na dysku twardym na partycje) Monitor obsługujący rozdzielczość 1024 x 768 z 256 kolorami lub wyższą Wymagania zalecane: odwójny 64-bitowy procesor Intel Core2Duo 2,8 GHz lub jego odpowiednik w przypadku maksymalnie P 4000 użytkowników Podwójny 64-bitowy procesor Intel QuadCore™ 3,16 GHz lub jego odpowiednik w przypadku maksymalnie 9500 użytkowników W przypadku maksymalnie 4000 użytkowników: Podwójny 64-bitowy procesor Intel CoreDuo 2,8 GHz lub jego odpowiednik, 4 GB pamięci RAM W przypadku maksymalnie 9500 użytkowników: Podwójny 64-bitowy procesor Intel QuadCore 3,16 GHz lub jego odpowiednik, 8 GB pamięci RAM 300 GB lub więcej miejsca na dysku twardym dla środowisk, które wymagają tworzenia dużej ilości dzienników. Urządzenie IWSVA automatycznie dzieli na partycje wykryty obszar na dysku twardym w oparciu o zalecane praktyki systemu Linux. Zgodność platformy serwera Urządzenia wirtualne: Obsługa środowisk VMware ESX i ESXi w wersji 3.5+ oraz Hyper-V 2008 R2+ Urządzenia programowe: Informacje na temat najnowszych platform certyfikowanych przez firmę Trend Micro można znaleźć pod adresem: http://www.trendmicro.com/go/certified Najnowsze wymagania systemowe dla modułu Advanced Reporting and Management oraz dla usług Damage Cleanup Services można znaleźć na stronach poszczególnych produktów w witrynie www.trendmicro.com. ZINTEGROWANA OCHRONA SIECI WEBI KORPORACJE I ARKUSZ DANYCH ©2011 Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Trend Micro, logo Trend Micro t-ball, Trend Micro Control Manager, InterScan i TrendLabs są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated. Pozostałe nazwy firm i/lub produktów mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi ich właścicieli. Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez powiadomienia. [DS04_IWSVA_110804PL] www.trendmicro.pl Strona 2 z 2