guide des solutions de sécurité

Transcription

guide des solutions de sécurité
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 1
Solutions pour la sécurité
de votre système d’information
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 2
Sommaire
TECHNOLOGIE DE SÉCURITÉ PROACTIVE
• Smart Protection Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p4
SÉCURITÉ DE LA PASSERELLE
• Protection des flux de Messagerie
- InterScan Messaging Security Suite (IMSS) . . . . . . . . . . . . . . . . . . . . . . . . . . . .p6
- Trend Micro™ Hosted Email Security (HES) . . . . . . . . . . . . . . . . . . . . . . . . . . . .p8
- Trend Micro™ Email Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p10
• Protection des flux Web
- InterScan Web Security Suite (IWSS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p12
- InterScan WebProtect for ISA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p13
SÉCURITÉ DES SERVEURS
- ServerProtect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p14
- SecureSite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p16
- IM Security for Microsoft OCS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p17
- Protection des serveurs de messageries : ScanMail Suite . . . . . . . . . . . . . . . .p18
SÉCURITÉ DES POINTS FINAUX
• OfficeScan Client/Server Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p20
• Trend Micro LeakProof . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p22
• Endpoint Security Platform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p24
SÉCURITÉ DES DONNÉES
• Data Protection Pack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p26
• Intrusion Defense Firewal (IDF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p28
SÉCURITÉ DES SERVEURS VIRTUELS
• La virtualisation protégée : Deep Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p30
• La protection virtualisée
- InterScan™ Messaging Security Virtual Appliance (IMSVA) . . . . . . . . . . . . . . .p33
- InterScan™ Web Security Virtual Appliance (IWSVA) . . . . . . . . . . . . . . . . . . . .p34
SÉCURITÉ DU RÉSEAU
• Threat Management Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p36
LES SUITES TREND MICRO
• Suites de Sécurité : Enterprise Security Suite . . . . . . . . . . . . . . . . . . . . . . . . . . .p39
• Enterprise Security for Endpoints & Mail Servers . . . . . . . . . . . . . . . . . . . . . . . .p40
• Enterprise Security for Gateways . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p41
• Enterprise Security for Endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p42
• Enterprise Security for Communication & Collaboration . . . . . . . . . . . . . . . . . . .p44
LES SOLUTIONS GÉRÉES PAR LES FOURNISSEURS DE SERVICES
• xSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p46
2
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 3
Á propos de Trend MicroTM
Fondation
Siège social
Administration
Nombre d’employés
Cotation
Revenus
1988, aux États-Unis
Tokyo, Japon
Eva Chen, PDG et cofondatrice
Mahendra Negi, Directeur opérationnel et financier
Steve Chang, Président et fondateur
4239
Bourse de Tokyo 4704
1 milliard USD
2 Vision et objectifs de l'entreprise
• Vision :
Un univers dans lequel il est totalement sûr d'échanger des informations numériques.
• Objectifs :
Développer, fournir et prendre en charge les solutions de sécurité Internet les plus flexibles et personnalisables,
afin de contrer des menaces Internet en constante évolution.
2 Que pouvez-vous attendre de Trend Micro ?
• L'innovation continue comprend de nouvelles technologies basées sur le comportement et la
réputation, ainsi que l'amélioration de nos produits traditionnels qui offrent des solutions complètes de gestion de contenu sécurisé tels que les antivirus, les anti-spywares, les anti-spams, l'anti-phishing, le filtrage de
contenu, la prévention des fuites d'informations et nos capacités en termes de compatibilité.
• Une croissance continue grâce à de nouveaux programmes et des engagements plus forts avec
nos précieux partenaires du secteur et du développement technologique, nous continuerons à chercher de
nouveaux moyens d'étendre notre expertise à de nouveaux marchés ainsi que de nouvelles manières de servir
notre clientèle.
• Un leadership continu sur nos principaux marchés, notamment la sécurité Web et des
messageries, ainsi qu'une expertise nous permettant d'aider nos clients à gérer leurs problèmes de sécurité
dans l'environnement actuel.
• Un engagement continu à conserver une longueur d'avance sur les nouvelles menaces et à offrir à
nos clients la liberté d'utiliser leur ordinateur comme ils le souhaitent, sans avoir à se soucier de protéger
leurs systèmes et leurs données contre un éventail toujours plus large de menaces Internet.
3
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 4
TECHNOLOGIE DE SÉCURITÉ PROACTIVE
Stoppez les menaces en amont du réseau de
l’entreprise. Offrez-vous une sécurité proactive !
Better Protection
Time to Identify Risks
and Create Protection
Web
Security
E
Se nd
c
ging
ssa
Me urity
c
Se
t
in
po rity
u
Trend Micro
Smart Protection
Network
Ce
Ma ntrali
nag zed
eme
nt
o
v i ns
ce
s
Platform
Support
Trend Micro Smart Protection Network associe
plusieurs technologies : des technologies Internet
(In-the-cloud) et des clients légers installés sur les
postes clients, pour garantir une protection toujours à
jour et fiable, quel que soit le lieu de connexion
(réseau d'entreprise, environnement résidentiel
ou lors d’un déplacement). Trend Micro Smart
Protection Network ne se contente pas de neutraliser
les menaces de manière classique, mais mise sur un
réseau mondial de veille sur les menaces qui
utilise l’approche In-the-cloud de Trend Micro pour
déjouer les menaces avant tout impact sur le réseau
d’entreprise ou les postes de travail.
ti
lu r
So Se
d
an
Less Complexity
Time to Acquire, Deploy
and Manage Solutions
2 Les Composants de Smart Protection Network
• Web Reputation
La technologie de réputation Web de Trend Micro s’adosse à l’une des bases de réputation les plus
riches au monde. Cette base, gérée par Trend Micro, analyse la fiabilité des domaines Web en attribuant une
note de réputation basée sur différents critères : longévité du site Web, changements des hébergements
physiques ou activité suspecte identifiée suite à une analyse comportementale.
• Email Reputation
La technologie de réputation email de Trend Micro valide les adresses IP par rapport à une base de
réputation qui répertorie les sources de spam, et via un service qui valide en temps réel la réputation de
l’adresse IP du relai email. Les notations de réputation s’affinent grâce à une analyse permanente des adresses
IP, de leur comportement, de leur périmètre d’activité et de leur historique. Les messages malveillants sont
neutralisés en amont du réseau d’entreprise, compte tenu de l’adresse IP du relai email, ce qui protège le
réseau ou les PCs utilisateurs contre les menaces de types PC zombies ou réseaux Botnets.
• File Reputation
Smart Protection Network de Trend Micro propose aussi une technologie de réputation “In-the-Cloud” des
fichiers qui vérifie la réputation de chaque fichier téléchargé depuis un site Web ou attaché dans un email.
Chaque accès à ces fichiers est conditionné en fonction de son caractère malicieux ou non en temps réel.
La latence de cette analyse est minimale grâce à un acheminement des données via un réseau performant
et à la présence de serveurs cache. Les informations sur les codes malicieux, stockées sur Internet, sont
disponibles instantanément pour les utilisateurs.
4
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 5
Smart Protection NetworkTM :
La technologie de sécurité proactive
• Corrélation et analyse comportementale
Smart Protection Network de Trend Micro intègre la corrélation à son analyse comportementale et
détermine si des comportements deviennent malveillants lorsqu’ils sont combinés. Un comportement
isolé paraît ainsi inoffensif à première vue, mais la présence de différents comportements combinés est
susceptible de révéler un risque majeur. En corrélant les différentes composantes d’une menace et en disposant d’une base de données toujours à jour, Trend Micro répond en temps réel à cette menace.
• Service collaboratif
Smart Protection Network de Trend Micro propose également des processus de feedback qui assurent une
communication en continu et une mise à jour bilatérale entre les produits et les centres de recherches
de Trend Micro. Chaque nouvelle menace identifiée lors d’une analyse chez un client alimentera toutes
les bases de menaces de Trend Micro dans le monde. Cette sécurité collaborative définit une protection de proximité. L’identification des menaces s’effectue grâce à la réputation de la source de communication, et non selon
le contenu d’une communication spécifique : la protection des données personnelles de l’entreprise est donc
garantie.
• Notre expertise
Trend Micro, leader du marché de la sécurité de contenu Internet depuis 20 ans, tient à jour des centres de
données répartis sur 5 sites à travers le monde et traite quotidiennement plusieurs téraoctets de données.
• TrendLabsSM – destinés à surveiller les menaces et à prévenir des attaques en permanence. Ils constituent
le réseau mondial de centre de recherche, de services et d’assistance de Trend Micro. Avec plus de 1 000
experts sécurité à travers le monde et une activité continue, 24h/24 et 7j/7, les TrendLabs appliquent des
mesures de sécurité en temps réel, conçues pour détecter, anticiper et éliminer les attaques.
2Points forts
2 En réponse à l’évolution des menaces et l’évolution de votre sécurité
2 Plus fiable, plus rapide – et des ressources systèmes moins sollicitées
2 La sécurité à tout moment, où que vous soyez
2 Protection multicouches
2 Sécurité hybride pour plus d’efficacité
2 S’appuie sur une expérience et expertise reconnues
5
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 6
Protection des flux de Messagerie : IMSS
Protection intégrée contre les menaces de courrier
électronique au niveau de la passerelle
de messagerie Internet
Trend Micro InterScan™ Messaging Security Suite est un logiciel de sécurité
de messagerie au niveau de la passerelle qui intègre des systèmes anti-spam
et anti-phishing sur plusieurs niveaux, combinés à une technologie antivirus
et anti-spyware primée.
LOGICIEL
Ce système complet de protection de la messagerie fournit également un filtrage
de contenu permettant la prise en charge de la conformité et aidant à prévenir
le risque de perte de données.
Offrant une plateforme évolutive et une gestion centralisée permettant une
administration plus facile, la solution est optimisée pour bloquer au niveau de
la passerelle l’ensemble des attaques individuelles, des menaces mixtes et
spécifiques au client.
Protection contre les menaces
• Anti-spyware
• Anti-spam
• Antivirus
• Anti-phishing
• Filtrage de contenu
Points de protection
• Passerelle de messagerie
2 Principales fonctions
• Technologie primée de sécurité antivirus
• Technologie primée et TrendLabs assurant une protection 24 h/24, 7 j/7
• Protection de type « zero-day » via la technologie IntelliTrap bloquant les attaques virales inconnues et ciblées
• Technologie antivirus ActiveAction automatisant les actions recommandées à entreprendre contre les virus
• Anti-spyware bloquant les attaques de spywares ciblées transmises par messagerie électronique
• Filtrage de contenu flexible
• Des filtres des contenus entrants et sortants permettent de scanner le courrier électronique et les pièces
jointes
• Les filtres identifient le contenu en fonction des caractéristiques des pièces jointes et à l’aide de mots de
passe, de lexiques et de règles de données personnalisées
• Les stratégies ciblent les expéditeurs ou les destinataires par entreprise, par groupe ou par individu
• Les actions de stratégies offrent des options de restauration flexibles, y compris des avis de non-responsabilité
spécifiques à l’entreprise
• Le filtrage de contenu prend en charge la conformité aux réglementations et aux stratégies de l’entreprise et
prévient la perte de données
• Gestion facile
• Une solution logicielle complète prise en charge par les systèmes d’exploitation les plus utilisés
et pouvant être personnalisée pour s’adapter parfaitement à l’infrastructure de votre entreprise
• Son évolutivité permet l’utilisation de multiples serveurs, tandis qu’une console d’administration à interface
Web unique vise à centraliser les fonctions de stratégies, mise en quarantaine, archivage, consignation
et génération de rapports
• L’intégration du protocole LDAP, la délégation de l’administration et le suivi des messages simplifient
l’administration
• Le système End-User Quarantine à interface Web et les messages de notification de quarantaine permettent
aux utilisateurs finaux de gérer eux-mêmes les messages de spam
6
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 7
InterScan™ Messaging Security Suite (IMSS)
GATEWAY SECURITY
• Défense anti-spam et anti-phishing multiniveaux (version avancée uniquement)
• Trois niveaux distincts de protection anti-spam incluent Email Reputation Services, IP Profiler et le moteur
anti-spam intégré
• La solution Email Reputation Services bloque les messages de spam avant même qu’ils n’atteignent la passerelle à l’aide de la base de données d’évaluation de réputation d’adresses IP la plus fournie et la plus utilisée
au monde, tandis que les services dynamiques d’évaluation de réputation interceptent les bots et réseaux de
zombies dès leur apparition
• IP Profiler applique des services d’évaluation de réputation automatiques et spécifiques au client, bloquant
messages de spam et virus, et constituant un pare-feu contre les attaques de récupération d’annuaire et les
attaques par messages retournés
• Un moteur anti-spam intégré combine de multiples techniques de protection incluant une technologie de
détection d’images de spam en cours d’homologation et un système d’évaluation de la réputation des URL
figurant dans les messages
• Un système anti-phishing exploite une fonction de filtrage de signatures, une technologie heuristique et des
services d’évaluation de réputation afin de bloquer les attaques de phishing, y compris les attaques ciblées
visant les entreprises
2 Points forts
2 Regroupe la sécurité de messagerie sur une plateforme unique,
simplifiant l'administration
2 Fournit une protection antispam et anti-phishing puissante, bloquant la plupart
des menaces avant même qu'elles ne puissent atteindre le réseau.
2 Bloque les programmes malveillants et toutes les phases d'une épidémie avec
une protection de type « zero-day » et par fichier de signatures de virus
2 Protège contre les attaques ciblées de spywares, envoyées par message électronique
2 Assure la conformité aux réglementations et prévient la perte de données
via le filtrage de contenu
2 Facilite la gestion grâce à une console Web et à la End-user Quarantine
• Existe aussi en version hébergée : Hosted Email Security (HES)
• Existe en appliance virtuelle : InterScan Messaging Security Virtual Appliance (IMSVA)
(En savoir plus en p.8 et 33)
7
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 8
Protection des flux de Messagerie : HES
Arrêter les spams et autres menaces
de messagerie avant qu’elles n’atteignent
le réseau
La solution hébergée de sécurité de messagerie électronique de pointe proposée SOFTWARE-AS-A-SERVICE
par Trend Micro bloque les spams, virus, attaques de phishing et autres Protection contre les menaces
menaces de messagerie électronique avant qu’ils n’atteignent votre réseau, • Spam
vous permettant ainsi de soulager l'équipe informatique et d'améliorer la • Virus
productivité de l'utilisateur final.
• Spywares
Elle inclut une capacité illimitée de scan des messages électroniques et, en
option, le filtrage de contenu et le chiffrement basé sur l'identité, qui permettent
de se conformer plus facilement aux réglementations et de mieux contrôler les
données confidentielles.
En tant que solution SaaS (Software as a Service), elle ne requiert aucune
installation ou maintenance de matériel, même lorsque le volume de vos
messages électroniques augmente au fil du temps. De plus, l'équipe internationale d'experts de Trend Micro gère toutes les mises à jour ainsi que le réglage des
applications pour assurer l'optimisation de la sécurité et des performances en
continu et respecter les engagements d'un contrat de niveau de service (Service
Level Agreement ou SLA) exécutoire.
• Attaques de phishing
• Contenus inappropriés
• Menaces combinées
Points de protection
•« In the cloud »
2 Principales fonctions
• Anti-spam de pointe
• Bloque jusqu'à 99% des spams - classé n° 1 des antispams et n° 1 des anti-programmes malveillants
par des tests de performance indépendants*
• S’appuie sur la base de données la plus réputée dans le monde, qui assure le pistage de millions
d'adresses IP malveillantes
• Établit la corrélation des données des menaces en temps réel pour assurer une protection
constamment à jour contre les nouvelles sources de spam et les nouveaux programmes malveillants
• Intercepte les menaces des spams internationaux avec une détection multilingue et bloque les attaques
de messages indésirables
• Antivirus et anti-spyware primés
• Basé sur Trend Micro™ Smart Protection Network pour une protection automatique (zero-day)
contre les menaces inconnues
• Bloque les attaques de spywares ciblées, transmises par messagerie électronique
• Permet aux utilisateurs d'éviter les sites Web aux téléchargements malveillants en bloquant
les spams avec des URL dangereux
• Automatise les actions recommandées contre les programmes malveillants avec la technologie
antivirus ActiveAction
8
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 9
GATEWAY SECURITY
Hosted Email Security (HES)
• Facilité de gestion et de déploiement
• Réduit les coûts : aucun matériel, aucune maintenance nécessaires
• Permet un déploiement rapide avec une simple redirection des enregistrements MX
• Simplifie la gestion avec le suivi des messages, des rapports détaillés et un système de quarantaine
des utilisateurs finaux
• Solide filtrage de contenu (Option avancée)
• Protège les données confidentielles et facilite la conformité aux réglementations avec le filtrage
de contenu et le chiffrement basé sur l'identité, disponibles en option
• Identifie le contenu en fonction des caractéristiques des pièces jointes et à l'aide de mots de passe,
de lexiques et de règles de données personnalisées
• Autorise des stratégies souples ciblant les expéditeurs ou les destinataires par entreprise, par groupe
ou individuellement
2 Points forts
2 Bloque jusqu'à 99% des spams - classé n° 1 des antispams et n° 1 des anti-programmes
malveillants par des tests de performance indépendants*
2 Offre une capacité illimitée de scan des messages électroniques pour un prix fixe
défini par utilisateur
2 Réduit les coûts : aucun matériel, aucune maintenance nécessaires
2 Permet un filtrage de contenu flexible pour assurer le respect des réglementations
et empêcher les fuites de données
2 Prend en charge le chiffrement des messages électroniques basé sur des stratégies
via un module d'extension facultatif
2 Prend en charge le chiffrement des e-mails basé sur des règles grâce au filtrage
de contenu optionnel
*Tests West Coast Lab, janvier 2009 et NSS Labs Corporate Report, septembre 2009
9
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 10
Protection des serveurs de Messagerie : Email Encryption
Sécuriser l'envoi de messages électroniques
de bout en bout
Trend Micro™ Email Encryption sécurise efficacement le courrier électronique
envoyé à toute personne. Il permet aux entreprises d'envoyer des informations
de manière sécurisée et aide à se conformer aux réglementations.
La technologie Private Post™ de Trend Micro, développée par des cryptographes
de l'Université de Bristol, utilise un chiffrement basé sur l'identité (identity-based
encryption ou IBE) pour remédier aux limites de la technologie antérieure Public
Key Infrastructure (PKI), éliminant un préenregistrement et une gestion des
certificats contraignants. Le contenu chiffré est transmis des expéditeurs aux
destinataires comme tout autre message électronique. Le client Trend Micro Email
Encryption est un plugiciel de logiciel pour les clients de messagerie les plus
courants qui se déploie sans modifier les processus métier existants et s'intègre
facilement à l'infrastructure de messagerie existante.
LOGICIEL
Protection contre les menaces
• Confidentialité
• Conformité
• Sécurisation de la propriété
intellectuelle
Points de protection
• Clients
2 Principales fonctions
• Le chiffrement de bout en bout protège la confidentialité et facilite la conformité
• Sécurise l'envoi de courrier électronique de la source initiale à la destination finale
• Empêche la surveillance de trafic potentielle par des pirates extérieurs et les administrateurs qui traitent le trafic
de la messagerie, les bandes de sauvegarde et les archives de messages électroniques
• Le serveur de clés « in-the-cloud » simplifie l'administration
• L'autorité de sécurité centrale effectue la gestion des clés « in-the-cloud »
• Le chiffrement basé sur l'identité évite les coûts et la complexité de la technologie Public Key Infrastructure (PKI)
• Aucune préinscription requise
• Le service ne nécessite aucun matériel supplémentaire
• Des protocoles avancés sécurisent les communications
• Chiffre les messages électroniques et les pièces jointes
• Basé sur le standard de chiffrement avancé (Advanced Encryption Standard ou AES) de 256 octets
et la cryptographie à courbe elliptique
• Déchiffrement via le navigateur Web pour ceux qui n'ont pas de logiciel client installé
• La facilité d'utilisation simplifie l'adoption et améliore la productivité
• Le chiffrement basé sur l'identité est facile à installer, à utiliser et à administrer
• Fournit une couverture jusqu'à 100%, peut envoyer des messages électroniques sécurisés à toutes les personnes
disposant d'une adresse électronique
• Disponible pour les utilisateurs d'ordinateurs portables ayant ou non accès au réseau
10
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 11
GATEWAY SECURITY
Trend Micro™ Email Encryption
2 Points forts
2 Protège les informations sensibles et confidentielles
2 Garantit la confidentialité de l'expéditeur au destinataire et facilite la conformité
aux réglementations
2 Permet une meilleure confiance entre les partenaires et les clients
2 Permet des économies de temps et d'argent grâce à la gestion des clés « in-the-cloud »
2 Permet un envoi sécurisé à toute personne ayant une adresse électronique
Découvrez aussi Email Encryption et LeakProof dans notre solution de sécurité des données :
Data Protection Pack en p.26.
11
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 12
Protection des flux Web : Interscan Web Security Suite (IWSS)
Une protection complète contre les menaces Web
au niveau de la passerelle
InterScan™ Web Security Suite assure une défense dynamique contre les
attaques provenant d’Internet grâce à une protection intégrée contre les
menaces au niveau de la passerelle Internet.
Ce logiciel haute performance ajoute aux fonctions antivirus et antispyware
primées une nouvelle option d’évaluation de la réputation des sites Web qui
permet de détecter et de bloquer les menaces Web en se basant sur la
réputation du domaine source. InterScan Web Security Suite scanne également
le contenu et le flux de trafic HTTP et FTP, et lance un nettoyage sans agent
lorsque des activités de spywares sont détectées sur les clients et serveurs.
2 Principales fonctions
LOGICIEL
Protection contre les menaces
• Menaces combinées
• Virus et vers
• Menaces Web
• Spywares et enregistreurs
de frappe
• Codes mobiles malicieux
• Rootkits
• Attaques de phishing
• Menaces de contenu
• L’évaluation de réputation des sites Web prévient les attaques en temps réel
• Les fonctions antivirus et antispyware primées bloquent les téléchargements malveillants
• Un système flexible de filtrage des URL et des applets préserve le trafic (Advanced
Edition)
Points de protection
• Un déploiement et une gestion faciles limitent les risques et réduisent le coût total
• Passerelle Internet
de possession
• Le nettoyage automatique vous fait gagner du temps en fournissant moins d’effort (optionnel)
2 Points forts
2 Bloque l’accès aux sites Web malveillants en se basant sur la plus grande base
de données de réputation de sites Web
2 Intercepte les spywares et autres menaces Web au niveau de la passerelle
2 Optimise la productivité des employés grâce à un système de filtrage des URL
2 Optimise la navigation sur Internet grâce à un scan haute performance
2 Assure une gestion simplifiée à moindre coût
• Existe aussi
en virtual appliance :
InterScan Web
Security Virtual
Appliance
(En savoir plus en p.34)
12
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 13
Protection des flux Web : InterScan WebProtect for ISA
GATEWAY SECURITY
Utilise Microsoft™ ISA Server pour protéger
les points finaux contre les virus et les spywares
Protégez vos utilisateurs contre les virus et les codes malicieux en les
bloquant au niveau de la passerelle Internet - avant qu'ils n'atteignent les
dispositifs finaux et ne ralentissent votre réseau - grâce à Trend Micro
InterScan WebProtect for ISA.
Conçu pour fonctionner comme un module d'extension d'ISA Server,
InterScan WebProtect offre de hautes performances, ne requiert aucun achat
de matériel supplémentaire et se gère simplement grâce à sa console à
interface Web.
2 Principales fonctions
• Effectue des scans du trafic HTTP pour détecter les menaces cachées
dans les pages Web et dans les messages électroniques basés sur le Web
LOGICIEL
Protection contre les menaces
• Virus
• Vers
• Chevaux de Troie
• Spywares • Adwares
Points de protection
• Passerelle Internet
• Nettoie le trafic HTTP de manière automatique et prévient les téléchargements de programmes indésirables
• Bloque un large éventail de menaces, notamment des adwares, numéroteurs, programmes de blagues,
outils d’accès à distance et applications de piratage de mots de passe
• Génère des rapports et journaux d’activités spécifiques à chaque forme de spyware et comprend
un graphique de synthèse des menaces
• S'intègre à Trend Micro Control Manager pour une gestion centralisée de l'intégralité du réseau
2 Points forts
2 Première ligne de défense intercepte les menaces au sein de l’environnement informatique
de l’entreprise avant qu’elles ne puissent s’infiltrer et infecter le réseau
2 Sécurité intégrée : Offre une défense coordonnée contre les virus et spywares
2 Réduction du coût total de possession : N’exige l’achat et le paramétrage d’aucun
matériel supplémentaire
2 Se déploie simplement et rapidement, évitant les modifications fastidieuses de paramètres client
2 Leader sur le marché, offrant une technologie de confiance : Trend Micro, partenaire
« Microsoft Gold Partner », est leader sur le marché de la protection antivirus des passerelles
13
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 14
ServerProtect…
…for Microsoft Windows / Novell NetWare
Empêchez les virus de se propager sur votre réseau en les interceptant
avant qu'ils n'atteignent l'utilisateur final. Trend Micro ServerProtect for
Microsoft Windows and Novell NetWare scanne, détecte et supprime en
temps réel les virus des fichiers simples et compressés
ServerProtect fournit une assistance et une protection antivirus 24 h/24 grâce
à des mises à jour automatiques et incrémentielles de signatures de virus. La
gestion centralisée des serveurs via une console à interface Web permet de
simplifier la protection du réseau.
Protection contre les menaces
• Virus
• Compatibilité certifiée avec Microsoft Windows Server 2000/2003 pour offrir Points de protection
un niveau élevé en matière de performances, fiabilité, sécurité, évolutivité et disponibilité. • Serveurs Microsoft
• Détecte et supprime les virus, y compris les virus de macro et de script, à l'aide • Serveurs Novell NetWare
de technologies Trend Micro brevetées.
• Permet un scan hautement performant en temps réel avec un impact réduit
sur les performances des serveurs.
• Fournit des rapports de journaux complets et des notifications d'événements
• S'intègre à Trend Micro Control Manager pour contenir les épidémies virales et limiter les nouvelles infections.
2 Principales fonctions
…for EMC Celerra
Scan antivirus complet des serveurs de fichiers EMC Celerra
Empêchez les virus de se propager sur votre réseau en les bloquant au
niveau du sous-système de stockage.
Trend Micro ServerProtect for EMC Celerra détecte et supprime les virus des
fichiers simples et compressés en temps réel. ServerProtect fournit une
assistance et une protection antivirus 24 h/24 grâce à des mises à jour
automatiques et incrémentielles de signatures de virus.
La gestion centralisée des serveurs via une console à interface Web permet
de simplifier la protection du réseau.
2 Principales fonctions
• Offre une protection antivirus intégrale grâce à une intégration complète aux
serveurs de fichiers EMC Celerra
• Détecte et supprime les virus, y compris les virus de macro et de script et le
code malicieux, à l'aide de technologies Trend Micro brevetées.
• Permet un scan hautement performant en temps réel avec un impact réduit
sur les performances des serveurs.
• Fournit des rapports de journaux complets et des notifications d'événements
14
Protection contre les menaces
• Virus
• Vers
• Chevaux de Troie
Points de protection
• Serveurs de fichiers EMC
Celerra
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 15
ServerProtect…
…for Linux
Empêchez vos serveurs de fichiers Linux de devenir involontairement les
hôtes de virus, chevaux de Troie, zombies et de nombreux autres
programmes malveillants.
2 Principales fonctions
• Empêche les serveurs Linux de diffuser des menaces vers d'autres serveurs et PC
• Optimise les performances du système et réduit l'utilisation du processeur
grâce à un scan multiprocessus effectué au niveau du noyau
• S'intègre facilement à Trend Micro Control Manager pour une gestion
centralisée de l'intégralité du réseau
SÉCURITÉ
DES SERVEURS
Trend Micro Server Protect for Linux offre une protection en temps réel, des
performances élevées, un temps système réduit, et prend en charge toutes
les distributions Linux courantes. ServerProtect for Linux ajoute une solution
puissante supplémentaire à la stratégie de sécurité et de conformité de votre
entreprise.
Protection contre les menaces
• Virus
• Spywares
• Chevaux de Troie
Points de protection
• Serveurs de fichiers Linux
• Serveurs Web Linux
• Fournit aux administrateurs des informations sur les virus
et des recommandations sur les stratégies via le service Outbreak Prevention Service (OPS)
…for NetApp
Empêchez les virus de se propager sur votre réseau en les bloquant au
niveau du sous-système de stockage.
Trend Micro ServerProtect pour systèmes de stockage Network Appliance
protège vos systèmes de stockage de fichiers grâce à un ou plusieurs scans
en temps réel. Des mises à jour automatiques et incrémentielles, ainsi que la
gestion centralisée des serveurs via une console à interface Web simplifient
la protection du réseau.
2 Principales fonctions
• Détecte et supprime les virus, y compris les virus de macro et de script et le
code malicieux, à l'aide de technologies Trend Micro brevetées
• S'intègre parfaitement aux systèmes de stockage de NetApp pour garantir
Protection contre les menaces
• Virus
Points de protection
• Systèmes de stockage
Network Appliance
une répartition des charges, un basculement et le contrôle des connexions RPC
• Permet un scan hautement performant en temps réel avec un impact réduit
sur les performances des serveurs et nul sur les performances des utilisateurs finaux
• S'intègre à Trend Micro Control Manager (en option) pour une gestion centralisée sur l'intégralité du réseau
15
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 16
Sécurité des serveurs : SecureSite
Protection de votre site Web
Trend Micro™ SecureSite est une solution hébergée à interface Web permettant
aux détaillants en ligne ou aux sociétés d’hébergement de sites Web de
rechercher automatiquement la présence de failles sur les sites Web grâce à
un scan et un rapport quotidiens.
Si des failles sont détectées, les détaillants en ligne peuvent faire appel à leur
équipe informatique interne ou aux partenaires Trend Micro pour les corriger
en s'appuyant sur les conseils fournis par le réseau international d'experts en
sécurité des TrendLabsSM. Ce service en ligne ne nécessite aucun déploiement,
installation ou maintenance de matériel ou de logiciel supplémentaire.
2 Principales fonctions
• Surveillance par SecureSite
• Scan quotidien automatisé de votre site Web pour détecter les menaces Web et les failles
• Apporte aux clients du site Web l’assurance de savoir que leurs données restent
sécurisées et confidentielles
• Aide à préserver la crédibilité de votre entreprise
• Protège les sites de vente au détail en ligne grâce à la technologie de pointe
d'évaluation des failles Internet
•
•
LOGICIELS ET SERVICES
Points de protection
• Applications Web
• Bases de données
• Réseaux
• Systèmes d'exploitation
Scan des failles Internet
pour protéger contre :
• Attaques de pirates
• Menaces Web
• Programmes malveillants
JavaScript
• Activateurs de fraude/
Sécurité des applications Web par Trend Micro
phishing
• Évalue le site Web par le biais de copies instantanées quotidiennes des failles pour empêcher
les attaques de type piratage, SQL Injection, Cross-Site Scripting ou activités de zombies
- Cross-site-scripting
• Surveille les failles au niveau de multiples applications Web, base de données et
• Fuites de données
systèmes d'exploitation
- Fuites de données
• Génère des rapports sur les failles représentant les risques les plus élevés, vous
- URL prévisible
permettant d'établir rapidement des priorités
- Directory Traversal
• Fournit une console à interface Web avec un bulletin global des failles et diverses
- XPath Injection
options d'alerte
• Utilisation non autorisée
• Permet aux professionnels de l'informatique de traiter rapidement les problèmes
- Autorisation insuffisante
grâce aux conseils de restauration portant sur une liste croissante de failles de sécurité
- Abus de fonctionnalité
- Dépassement de mémoire
Aucun matériel ni logiciel à installer
tampon
• Maintenance et mise à jour assurée par Trend Micro, vous permettant de toujours
bénéficier des dernières technologies et protections
2 Points forts
2 Contribue à la préservation des sites Web de commerce en ligne contre les pirates
et les menaces malveillantes
2 Aide à garantir la crédibilité de votre entreprise, la confiance des clients et votre chiffre
d'affaires en ligne
2 Identifie les failles et fournit des directives d'expert relatives à la restauration et à la gestion
2 Aide les commerçants en ligne à se conformer à la norme de protection des données PCI DSS
(Payment Card Industry Data Security Standard)
2 Permet l'achat en ligne en toute sérénité pour les clients
16
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 17
Sécurité des serveurs : IM Security for Microsoft™ OCS
Protection pour la messagerie instantanée
Trend Micro™ IM Security for Microsoft™ Office Communications
Server (OCS) sécurise les communications par messagerie instantanée au
sein de votre entreprise en stoppant instantanément les menaces.
L'évaluation de la réputation de site Web, développée sur Smart Protection
Network de Trend Micro, profite d'une architecture Internet-client unique et
de renseignements corrélés sur les menaces pour bloquer les liens vers des
sites malveillants avant qu'ils ne soient transmis.
LOGICIEL
Protection contre les menaces
• Menaces Web
• Menaces de type zero-day
• Virus
• Vers
2 Principales fonctions
• Chevaux de Troie
• Nouveau ! Bloque les liens malveillants avant leur acheminement grâce
• Spywares
à la fonction en ligne d’évaluation de la réputation des sites Web
• Attaques de phishing
• Nouveau ! Identifie et bloque les menaces de type « Zero-Day » via la technologie
• Perte de données
brevetée IntelliTrap
• Contenus inappropriés
• Nouveau ! Stoppe davantage de programmes espions grâce à une inspection
Points de protection
personnalisée, avant qu’ils ne puissent infecter votre PC
• Serveur de messagerie
• Filtre le contenu pour empêcher la perte de données et le langage inadapté
instantanée
• Réduit le besoin d’administration grâce à une intégration étroite
à la plateforme et à un contrôle centralisé performant
2 Points forts
2 Minimise le délai de protection grâce à une architecture Internet-client permettant de bloquer
les menaces plus tôt
2 Déjoue les menaces à l'aide d'un triple contrôle : réputation, contenu, analyse du comportement
2 Stoppe tous les types de menaces sur Ie serveur de messagerie instantanée pour empêcher le vol
de données, les infections, les intrusions et la perte de productivité
2 Fournit une protection multicouches pour un déploiement avec PortalProtect et ScanMail Suite
2 Réduit la charge de travail du personnel informatique grâce à des performances optimisées et une
intégration plus étroite
Trend Micro™ IM Security for Microsoft™ Office Communications Server fait partie intégrante
de Enterprise Security for Communication & Collaboration, une solution quatre-en-un destinée à
la protection de vos environnements Microsoft de messagerie électronique, de messagerie
instantanée et de collaboration.
(En savoir plus en p.44)
17
SÉCURITÉ
DES SERVEURS
De plus en plus de sociétés utilisent la messagerie instantanée pour
connecter employés, partenaires et clients en temps réel.
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 18
Protection des serveurs de Messagerie : ScanMail™ Suite
…for Microsoft® Exchange
Sécurité renforcée. Administration simplifiée.
Le tout géré en temps réel
Trend Micro ScanMail for Microsoft Exchange propose des moteurs de scan
de pointe qui contribuent à stopper la plupart des menaces, tandis que les
technologies innovantes d’évaluation de la réputation des sites Web et du
courrier électronique, qui s’appuient sur Smart Protection Network™ de
Trend MicroTM, repoussent les dernières attaques grâce à une architecture
Internet-client unique. De plus, des filtres de contenu régionaux protègent
la confidentialité des données.
2 Principales fonctions
• Sécurité antivirus, anti-spyware, anti-spam et anti-phishing de pointe
• Nouveau ! Technologie d'évaluation de la réputation du courrier électronique
(en option pour le rôle Edge d'Exchange)
• Filtrage avancé du contenu
• Nouveau ! Technologie d'évaluation de la réputation des sites Web
• Un besoin d'administration divisé par deux par rapport à la concurrence
• Nouveau ! Contrôle d'accès à base de rôles avec authentification unique
• Nouveau ! Journalisation d'audit pour le suivi des modifications des paramètres
Protection contre les menaces
• Menaces mixtes
• Virus
• Chevaux de Troie
• Vers
• Programmes espions
• Logiciels publicitaires
• Spam
• Phishing
• Contenus inappropriés
• Perte de données
Points de protection
• Serveur de messagerie
de configuration
• Optimisé pour Exchange
2 Points forts
2 L’évaluation de la réputation des sites Web bloque les messages contenant des URL malveillants
2 L’évaluation de la réputation du courrier électronique (en option) bloque les messages en fonction
de leur expéditeur et non de leur contenu
2 Trend Micro Smart Protection Network offre des renseignements sur les menaces mises à jour en
permanence
2 Les protections puissantes contre les spams, les programmes malveillants et les attaques de type
« zero-day » stoppent les menaces les plus diverses
2 Le filtrage flexible du contenu comprend des identifiants préconfigurés pour préserver
la confidentialité des données
2 L’intégration optimisée à Exchange réduit le besoin d’administration et la sollicitation du serveur
ScanMail Suite for Microsoft Exchange fait partie intégrante de Enterprise Security for Communication & Collaboration, une solution quatre-en-un destinée à la protection de vos environnements
Microsoft de messagerie électronique, de messagerie instantanée et de collaboration.
(En savoir plus en p.44)
18
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 19
Protection des serveurs de Messagerie : ScanMail™ Suite
…for IBM Lotus Domino
En tant qu'application native pour les serveurs Lotus Domino d'IBM, prenant
désormais en charge le mode 64 bits natif, ScanMail Suite libère toute la
puissance de Lotus Domino 8.5 ; la gestion efficace des groupes, le contrôle
centralisé et la prise en charge des clusters permettent quant à eux de
réduire les besoins d'administration.
ScanMail for Lotus Domino, version 5.0, prend désormais en charge les versions
32 bits et 64 bits de Domino 8.5 pour Windows 2003 et Windows 2008
2 Principales fonctions
• Excellente protection antivirus, anti-spyware, anti-spam, anti-phishing
et Zero-Day
• Technologie innovante d'évaluation de la réputation Web, basée sur
SÉCURITÉ
DES SERVEURS
Sécurité renforcée. Administration simplifiée.
Le tout géré en temps réel
Protection contre les menaces
• Menaces Web
• Menaces mixtes
• Virus
• Spywares
• Chevaux de Troie
• Vers
• Spams
• Attaques de phishing
• Contenus inappropriés
Points de protection
• Serveur de messagerie
Lotus Domino
Smart Protection Network
• Filtrage flexible des contenus pour détecter les données sensibles
et des centaines de véritables types de fichiers
• Administration simplifiée grâce à un système centralisé de déploiement,
de gestion et de génération de rapports
• Optimisation des plateformes, notamment avec prise en charge des serveurs Domino 64 bits
2 Points forts
2 Protection complète : Bloque la plupart des spams, programmes malveillants et menaces hybrides
2 Protection immédiate : Offre une protection contre les attaques rapides et en évolution permanente
2 Réduction des coûts informatiques : Minimise les problèmes d'administration grâce à des outils
de gestion centralisée
2 Amélioration des performances : Effectue des scans de manière efficace avec un impact négligeable
sur les performances du serveur Lotus Domino
2 Réduction des risques commerciaux : Empêche l'invasion du réseau, l'infection du système, le vol
d'identité, les pertes de données et les violations de conformité
19
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 20
OfficeScan Client/Server Edition
Protection immédiate, moins complexe,
et flexibilité accrue pour les points finaux
Protégez vos postes de travail, ordinateurs portables, serveurs, appliances de
stockage et Smartphones, sur le réseau ou hors-réseau, grâce à la combinaison
de technologies innovantes et de classe mondiale pour la protection en ligne
contre les programmes malveillants.
Le nouveau système d’évaluation de réputation des fichiers libère les ressources
des points finaux en déplaçant les fichiers de signatures en ligne. L’évaluation de LOGICIEL
réputation des sites Web bloque quant à elle l’accès aux sites Web malveillants. Protection contre les menaces
L’architecture de plug-in flexible, la nouvelle technologie de contrôle des dispositifs, • Antivirus • Anti-spyware
la fonctionnalité de prévention des intrusions hôtes (HIPS), la virtualisation, et la • Anti-rootkit • Pare-feu
Protection contre
prise en charge étendue de la plateforme contribuent à diminuer les coûts de • les
menaces Web
gestion et à accroître la flexibilité.
2 Principales fonctions
• Nouveau ! Réputation des fichiers
Points de protection
• Clients • Serveurs
• Dispositifs mobiles
• Appliances de stockage
• Qualification instantanée de la sécurité d'un fichier avant qu'un utilisateur puisse y accéder
• Protection immédiate des endpoints sur ou hors du réseau
• Moindre impact sur les performances et les ressources
• Évaluation de réputation des sites Web
• Protection contre les programmes malveillants provenant du Web, le vol de données, la perte
de productivité et le risque de nuire à la réputation de l'entreprise
• Evaluation des risques en temps réel grâce à Smart Protection Network
• Protection optimale contre les programmes malveillants
• Protection puissante contre les virus, chevaux de Troie, vers, spywares, et nouvelles menaces émergentes
• Détecte et supprime les rootkits actifs et cachés
• Protection des boîtes email en détectant les menaces dans les messages POP3 et les dossiers Outlook
• Contrôle des dispositifs amovibles
• Prise en charge de plateformes étendues
• Intégration à votre infrastructure Microsoft® et migration en toute sécurité vers Windows Server 2008
• Exploitation efficace des ressources avec prise en charge d'environnements virtualisés
et du serveur Citrix Terminal
• Administration simplifiée via le centre de sécurité de Windows
• Protection étendue aux endpoints ne fonctionnant pas sous Windows
• Facilité de gestion
• Nettoyage automatique des endpoints
• Intégration à Active Directory pour récupérer et synchroniser des informations sur les endpoints
et générer des rapports sur la conformité aux stratégies de sécurité
20
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 21
OfficeScan Client/Server Edition
• Protection de serveur haute performance
SÉCURITÉ
DES POINTS FINAUX
• Programmes malveillants bloqués au niveau du serveur
• Protection des serveurs Windows, NetWare et Linux avec la suite Standard, ainsi que les solutions
de stockage NetApp et EMC avec la Suite Advanced
2 Points forts
2 Protection immédiate
Interrompt la chaîne d'infection en bloquant l'accès aux fichiers et aux sites malveillants
2 Réduction des risque
Empêche les infections, le vol d'identité, la perte de données, l'inactivité réseau, la perte
de productivité et les violations de conformité
2 Protection complète
Offre une suite de sécurité complète des points finaux pour protéger tous les types de points finaux
2 Réduction des coûts informatiques
Réduit la charge de travail du personnel informatique grâce aux fonctions d'évaluation de
réputation des fichiers, aux intégrations Windows et à la prise en charge de la virtualisation
2 Architecture extensible
Permet l'utilisation de plug-ins ajoutant de nouvelles fonctions de sécurité, sans besoin
de redéployer une solution complète
Trend Micro™ Enterprise Security
OfficeScan et Intrusion Defense Firewall sont des composants clés de l'ensemble de logiciels de
Trend Micro Enterprise Security. Basé sur notre technologie unique Smart Protection Network, Trend
Micro Enterprise Security minimise le temps nécessaire à la protection de votre entreprise contre
les risques de sécurité des contenus grâce à une meilleure protection, moins complexe.
en p.39
21
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 22
Trend Micro LeakProof 5.0
Avec la prévention des pertes de données,
réduisez vos coûts en toute simplicité
Trend Micro™ LeakProof™ est une solution de prévention des fuites de
données qui réduit la complexité ainsi que les coûts tout en offrant la couverture
la plus étendue, les performances les plus élevées et une remarquable
flexibilité de déploiement.
Disponible en deux versions, LeakProof Standard permet aux entreprises de se
conformer aux exigences réglementaires en sécurisant les données des employés
et des clients. LeakProof Advanced offre le même niveau de protection, ainsi que
la technologie d'empreinte digitale DataDNA™ permettant de sécuriser la
propriété intellectuelle. Les deux versions comprennent un client et un serveur :
• LeakProof Client : logiciel de contrôle et d'application non intrusif qui détecte
et empêche les pertes de données au niveau de chaque point final sur la plus
grande variété de vecteurs de menace, qu'ils soient en ligne ou hors ligne. Le
client communique avec le serveur pour recevoir les mises à jour de stratégies
et d'empreintes digitales, ainsi que pour signaler les violations.
• LeakProof Server : constitue un point central de visibilité et de contrôle pour
la détection, l'extraction des empreintes digitales, l'application des stratégies et
la génération de rapports. Ce serveur est disponible sous forme d'appliance
matérielle ou d'appliance logicielle virtuelle permettant ainsi une flexibilité
accrue et une réduction des coûts.
Protection contre les menaces
Menaces externes
• Programmes malveillants
dérobant des données
• Pirates
Menaces internes
• Perte de données accidentelle
• Perte de données volontaire
Points de protection
• À l'échelle mobile, locale
et de l'entreprise
• Points finaux, en ligne
et hors ligne
• Réseaux d'entreprise
• Réseaux publics
• P2P, Skype, Bluetooth, WiFi…
• Données stockées, en cours
d'utilisation ou en cours
de transfert
2 Points forts
2 Protection de la confidentialité - détecter, surveiller et empêcher la perte des données
confidentielles, sur le réseau ou hors réseau
2 Sécurité de la propriété intellectuelle - identifier, surveiller et protéger les actifs
essentiels de l'entreprise
2 Conformité aux réglementations - disposer d’outils de contrôle pour la protection,
la visibilité et l’application des règles
2 Sensibilisation et prévention - concever des boîtes de dialogues interactives
personnalisées pour stopper les comportements à risque de vos employés
2 Détection des données sensibles - détecter les données sensibles sur les ordinateurs portables,
postes de travail et serveurs
22
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 23
Trend Micro LeakProof 5.0
ndé
mma
Reco s clients
e
par l
Même avec la mise en place de procédures établies de vérification des données,
nous n'avons été assurés d'atteindre le niveau souhaité de protection des données
qu'avec la visibilité offerte par Trend Micro LeakProof.
SÉCURITÉ
DES POINTS FINAUX
Lucia Johnson, Responsable des systèmes informatiques, Associated Fuel Pump Systems Corporation
Découvrez aussi Email Encryption et LeakProof dans notre solution de sécurité des données :
Data Protection Pack en p.26.
23
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 24
Endpoint Security Platform*
Sécurité, visibilité et fonctions de gestion réunies
en une plateforme unique et évolutive
Bénéficiez d'une visibilité et d'un contrôle incomparables sur la sécurité des
points finaux et la gestion des systèmes de votre entreprise.
Une solution à serveur, agent et console uniques sécurise les points finaux de
manière centralisée tout en réduisant la complexité et les risques et en réalisant
des économies. Cette architecture évolutive prend en charge jusqu'à 250 000
utilisateurs dans de larges environnements dispersés géographiquement, y
compris vos employés en déplacement ou travaillant à distance.
2 Principales fonctions
LOGICIEL
Protection contre les menaces
• Antivirus • Anti-spyware
• Anti-rootkit
• Protection contre
les menaces Web
• Patchs de vulnérabilité
Points de protection
• Clients • Serveurs
• Ordinateurs portables
• Perte de données
• Module de protection principal
- Offre un ensemble de fonctionnalités de prévention et de suppression des programmes
malveillants, y compris pour la protection contre les spywares
- Empêche les utilisateurs et les applications d'accéder à du contenu Web malveillant
- Dispose des nouveaux outils d'évaluation de réputation des fichiers et des sites Web de Trend Micro au sein
du réseau innovant Smart Protection Network, avec une architecture Internet-client
- Déplace les fichiers de signatures des programmes malveillants et les évaluations de réputation de sites Web
sur Internet pour diminuer la gestion des mises à jour et la charge pour les points finaux
- Demande des informations en ligne sur les menaces pour une protection immédiate sans mises
à jour distribuées
• Module de protection Web
- Utilise l'outil d'évaluation de réputation des sites Web au sein du réseau innovant
Smart Protection Network
- Empêche les utilisateurs et les applications d'accéder à du contenu Web malveillant en temps réel
• Module de gestion des patchs
- Offre des capacités de patch pour de multiples systèmes d'exploitation ainsi qu'une protection pour de nombreux
logiciels
- Assure le maintien des fonctionnalités pour de faibles bandes passantes ou des réseaux d'envergure internationale
en augmentant le taux des installations de patchs réussies dès la première tentative
- Offre une visibilité en temps réel pour assurer une protection à jour avec des rapports
détaillés sur le déploiement et l'installation des patchs
• Module de prévention contre les fuites de données
- Protège les données contre toute perte accidentelle et contre le vol en assurant la confidentialité et l'intégrité
des informations sensibles
- Associe l'application des stratégies au niveau des points finaux à une technologie d'empreinte
digitale haute précision et une méthode de correspondance de contenus.
24
* Plateforme de sécurité des points finaux
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 25
Endpoint Security Platform*
2 Points forts
2 Protection immédiate
savi
Le
us ?
ez-vo
SÉCURITÉ
DES POINTS FINAUX
• Une solution inégalée contre les programmes malveillants, proposée par un leader du secteur
de la protection antivirus riche de plus de 20 ans d'expérience.
• Évaluation en ligne et en temps réel de la réputation des sites Web, basée sur Smart Protection
Network de Trend Micro
• Protection des utilisateurs lorsqu'ils se trouvent hors du réseau
2 Moins complexe
• Optimisé pour une faible utilisation des ressources et des performances maximales
• Administration Web évolutive
• Diminution notable du nombre d'infections, réduisant ainsi la durée et les coûts de nettoyage
2 Flexibilité et simplicité
• Prise en charge complète des plateformes de virtualisation pour les serveurs et les postes
de travail
• Possibilité de prolonger le cycle de vie de la solution grâce à des plug-ins
Une architecture évolutive qui prend en charge jusqu'à 250 000
utilisateurs sur un seul serveur de gestion.
• Réduit les coûts d'infrastructure et de maintenance associés à la gestion
traditionnelle des systèmes et de la sécurité
• Offre des avantages significatifs en matière de vitesse, de flexibilité et d'évolutivité
* Plateforme de sécurité des points finaux
25
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 26
Data Protection Pack
Protéger votre courrier électronique et éviter
les pertes de données sensibles
Solution
Les composants de Data Protection Pack :
• Trend Micro LeakProof Standard protège les données sensibles stockées,
en cours d'utilisation ou en cours de transfert.
• Trend Micro Email Encryption Gateway assure le chiffrement des données LOGICIEL
sur la base de stratégies afin de protéger la propriété intellectuelle et de Protection contre les menaces
• Perte de données
faciliter la mise en conformité avec la réglementation.
• Menaces internes :
malveillantes et accidentelles
• Conformité avec
la réglementation
• E-discovery
• Protection de la propriété
intellectuelle
2 Principales fonctions
• Sécurise le courrier électronique
Data Protection Pack assure la confidentialité et la protection du courrier électronique pour répondre aux
exigences de conformité et permettre l'e-discovery.
• Email Encryption Gateway permet d'empêcher l'accès non autorisé aux messages électroniques et aux pièces
jointes sensibles.
• LeakProof permet de garantir qu'aucun document sensible n'est transmis via la messagerie électronique.
• Protection des données sensibles
Data Protection Pack protège les données sensibles sur le réseau, hors du réseau et lors de la transmission
de messages électroniques.
• LeakProof protège les données relatives aux clients et aux employés ainsi que la propriété intellectuelle
présentes sur le réseau, hors du réseau et transmises via de nombreux vecteurs de menaces, tels que
la messagerie électronique, la messagerie Internet, la messagerie instantanée, les dispositifs USB
et les CD/DVD. LeakProof assure cette protection aux endroits les plus vulnérables : les points finaux.
• Email Encryption Gateway assure le chiffrement des données sur la base de stratégies afin de protéger
la propriété intellectuelle et de faciliter la mise en conformité avec les réglementations.
Il s’intègre à l’infrastructure existante de sécurité de la messagerie.
26
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 27
Data Protection Pack
2 Points forts
2 Combine dans un pack à prix avantageux le chiffrement du courrier électronique ainsi que
la prévention des pertes de données
2 Sécurise les informations confidentielles et assure la conformité avec la réglementation
sur la sécurité, la protection des données et l'e-discovery
2 Permet d'éviter les inconvénients des solutions ponctuelles, plus coûteuses, plus difficiles
SÉCURITÉ
DES DONNÉES
à gérer et nécessitant l'emploi de professionnels pour leur déploiement
27
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 28
Intrusion Defense Firewall (IDF)
Protection immédiate, moins complexe,
et flexibilité accrue pour les points finaux
En tant que plug-in OfficeScan, Intrusion Defense Firewall fournit une
protection plus puissante et proactive des points finaux en complétant la
sécurité hautement efficace mise en oeuvre au niveau du client OfficeScan par
un système de prévention d'intrusion hôte (Host Intrusion Prevention System ou
HIPS).
Un moteur hautement performant d'inspection approfondie des paquets recherche
dans le trafic entrant et sortant tout détournement de protocole réseau, ainsi que
tout contenu suspect, signes caractéristiques d'une attaque ou de violations des
stratégies de sécurité. Intrusion Defense Firewall empêche l'exploitation des failles
de sécurité avant même que des correctifs ne puissent être déployés sur les systèmes
essentiels et difficiles à protéger. Associé à Intrusion Defense Firewall, OfficeScan
offre l'une des platesformes les plus sécurisées du secteur pour protéger les
utilisateurs finaux, que ce soit sur le réseau, en déplacement ou à distance.
PLUG-IN OFFICESCAN
Protection contre les menaces
• Exploitation des failles
de sécurité
• Attaques de refus de service
• Trafic réseau non autorisé
• Menaces Web
Points de protection
• Points finaux
2 Principales fonctions
• Offre une protection contre les menaces avancées
• Protège les points finaux avec un impact réduit, les performances ou la productivité des utilisateurs
• Fournit plusieurs couches de protection pour protéger les points finaux contre le trafic réseau indésirable
• Bloque les exploitations connues et inconnues de failles de sécurité avant le déploiement de correctifs
• Protège les systèmes contenant des données sensibles indispensables à la mise en conformité des stratégies
réglementaires et d'entreprise
• Ajoute une protection des programmes malveillants basée sur réseau aux capacités d'origine de prévention contre
les programmes malveillants d'OfficeScan
• Supprime les données indésirables du trafic essentiel aux activités
• Intercepte les menaces avant qu'elles n'atteignent l'application et la couche d'exécution du point final
• Applique les filtres de contrôle des applications pour alerter ou bloquer le trafic spécifique telles que la messagerie
instantanée et la transmission multimédia en continu
• Garantit l'acheminement des communications essentielles aux activités avec un faible nombre de faux positifs
• Utilise une technologie DPI (inspection approfondie des paquets) pour détecter le contenu indésirable susceptible
d'endommager la couche d'application
• Filtre le trafic réseau non autorisé et assure la disponibilité du trafic autorisé grâce à une inspection dynamique
• Fournit une protection proactive
• Fournit une protection avant même que des correctifs ne soient déployés, en bloquant les attaques et luttant contre
l'exploitation des failles de sécurité
• Protège le système d'exploitation des attaques connues et inconnues
28
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 29
Intrusion Defense Firewall (IDF)
• Détecte le trafic de codes malicieux, qui se dissimulent en utilisant des protocoles pris en charge
sur des ports non standards
• Bloque le trafic susceptible d'endommager les composants en danger grâce à une inspection
du réseau ciblée sur les failles de sécurité
• Bloque toutes les exploitations de failles connues grâce à une inspection du réseau ciblée
sur les attaques
• Protège les applications personnalisées et patrimoniales à l'aide de filtres configurables
qui bloquent les paramètres définis par l'utilisateur
• Déploiement et gestion au sein de l'infrastructure existante
• Architecture de plug-in optimisée pour un déploiement en temps réel vers les clients OfficeScan
déjà installés
• Facile à déployer et à gérer depuis la console d'administration centralisée OfficeScan
déjà installée
• Cycle de déploiement réduit car un redéploiement de la solution entière n'est plus requis
2 Points forts
2 Réduction des temps d'arrêt liés à la restauration système grâce à une protection
SÉCURITÉ
DES DONNÉES
incrémentielle contre les attaques de type « Zero-Day »
2 Réduction des risques judiciaires potentiels grâce à l'amélioration de l'application des stratégies
de sécurité de données
2 Protection pare-feu optimisée au niveau des points finaux distants et mobiles de l'entreprise
2 Génération de rapports centralisés en temps réel pour un retour sur investissement maximum
2 Réduction du temps d'installation et des pannes grâce au déploiement du plug-in
2 Réduction des coûts de gestion grâce à l'utilisation de l'infrastructure OfficeScan classique
Trend Micro™ Enterprise Security
OfficeScan et Intrusion Defense Firewall sont des composants clés de l'ensemble de logiciels de
Trend Micro Enterprise Security. Basé sur notre technologie unique Smart Protection Network, Trend
Micro Enterprise Security minimise le temps nécessaire à la protection de votre entreprise contre
les risques de sécurité des contenus grâce à une meilleure protection, moins complexe.
en p.39
29
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 30
La virtualisation protégée : Deep security
Protection des serveurs et des applications
pour les centres de données dynamiques
Trend Micro Deep Security assure une protection avancée des serveurs dans
les centres de données dynamiques, qu’ils soient physiques, virtuels ou en ligne.
Proposé par Trend Micro suite à l’acquisition de Third Brigade, Deep Security
regroupe, dans un même agent logiciel à gestion centralisée, détection et
prévention des intrusions, pare-feu, surveillance de l'intégrité des données et
inspection des journaux.
Deep Security protège les données confidentielles et les applications critiques et
contribue ainsi à prévenir les violations de données et à assurer la continuité des
activités ainsi que la conformité aux normes importantes et aux réglementations
telles que PCI, FISMA et HIPAA. Cette solution permet aux entreprises d’identifier
les activités et comportements suspects et de prendre des mesures proactives et
préventives pour la sécurité du centre de données.
2 Principales fonctions
• Appliance virtuelle Deep Security
Solution
Protection contre les menaces
• Détection et prévention
des intrusions (IDS/IPS)
• Protection des applications
Web
• Contrôle des applications
• Pare-feu
• Surveillance de l’intégrité
• Inspection des journaux
Points de protection
• Serveurs physiques
• Serveurs virtuels
• Serveurs en ligne
• Renforce les stratégies de sécurité en toute transparence sur les machines virtuelles VMware vSphere pour
la détection et la prévention des intrusions, la protection des applications Web, le contrôle des applications
et la protection de pare-feu en se coordonnant si nécessaire à Deep Security Agent pour la surveillance
de l'intégrité et l'inspection des journaux.
• Deep Security Agent
• Ce petit composant logiciel déployé sur le serveur ou la machine virtuelle protégée assure la mise en œuvre
des stratégies de sécurité du centre de données (IDS/IPS, protection des applications Web, contrôle
des applications, pare-feu, surveillance de l'intégrité et inspection des journaux).
• Deep Security Manager
• La puissante gestion centralisée permet aux administrateurs de créer des profils de protection et de les appliquer
aux serveurs, de surveiller les alertes, de prendre des mesures préventives contre les menaces, de distribuer
les mises à jour de sécurité aux serveurs et de générer des rapports. La nouvelle fonctionnalité de balisage
des événements rationnalise la gestion des événements à volume élevé.
• Centre de sécurité
• Notre équipe d'experts de la sécurité vous aide à garder une longueur d'avance sur les dernières menaces
en développant et en proposant rapidement des mises à jour de sécurité corrigeant les dernières failles de sécurité
détectées. Un portail clients vous donne accès aux mises à jour de sécurité envoyées à Deep Security Manager
pour être déployées.
30
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 31
La virtualisation protégée : Deep security
CPVM*
(
2 Points forts
2 Empêche les fuites de données et les interruptions d’activité
*Voir page 32
SÉCURITÉ DES
SERVEURS VIRTUELS
• Offre une ligne de défense au niveau du serveur, qu'il soit physique, virtuel ou en ligne
• Empêche l'exploitation des failles de sécurité connues et inconnues dans les applications
et systèmes d'exploitation
• Protège les applications Web contre les attaques de type SQL injection ou cross-site scripting
• Bloque les attaques sur les systèmes d'entreprise
• Identifie les activités et les comportements suspects en permettant des mesures proactives
et préventives
2 Contribue à la conformité avec la norme PCI ainsi qu’avec d’autres réglementations et normes
• Permet la conformité avec six exigences majeures de la norme PCI, ainsi qu'avec
de nombreuses autres exigences de conformité
• Fournit des rapports détaillés et adaptés aux audits, répertoriant les attaques bloquées et l’état
de conformité aux stratégies
• Réduit le temps et les efforts nécessaires à la préparation des audits
31
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 32
La virtualisation protégée : Deep security
2 Points forts suite
2 Permet la réduction des coûts d'exploitation
• Optimise les économies de la virtualisation ou du cloud computing en consolidant
les ressources de serveur
• Rationnalise l'administration en automatisant la gestion des événements de sécurité
• Assure la protection contre les failles afin de privilégier la sécurisation de la programmation
et l'implémentation à bas coût des correctifs de sécurité non prévus
• Élimine le coût de déploiement de clients logiciels multiples avec un agent logiciel
ou une appliance virtuelle multifonctions et gérée de façon centrale
VIRTUALISATION
• VMware® : VMware ESX Server (Système d’exploitation invité)
• Citrix® : XenServer Guest VM
• Microsoft® : HyperV Guest VM
• Sun : partitions de système d'exploitation Solaris 10
• Focus sur :
Trend Micro Core Protection pour machines virtuelles
Conçu spécialement pour la sécurisation des environnements
VMware
2 Points forts
2 Virtual Patching : Applique virtuellement des patchs en répliquant
en ligne le fonctionnement des correctifs des vulnérabilités de
vos applications sans toucher aux serveurs de production, sans
redémarrage et avec une possibilité de roll-back.
2 Sécurise les machines virtuelles, qu’elles soient
actives ou non
2 Optimise les performances pour maximiser le temps de service
sans compromettre la sécurité
2 Immunise l’agent de scan contre les activités
perturbatrices des programmes malveillants
2 Simplifie la gestion des environnements virtuels
32
Protection contre les menaces
• Menaces Web
• Virus et vers
• Chevaux de Troie
Points de protection
• Machines virtuelles
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 33
la protection virtualisée : IMSVA*
Le système de sécurité complet du courrier
électronique au niveau de la passerelle permet
des coûts réduits, une flexibilité accrue
et une meilleure continuité des activités
InterScan Messaging Security Virtual Appliance offre une protection
complète de la messagerie au niveau de la passerelle, intégrant un filtrage
anti-spam et des adresses IP sur plusieurs niveaux, avec une technologie
antivirus et anti-spyware primée.
2 Principales fonctions
Appliance
virtuelle
APPLIANCE VIRTUELLE
LOGICIELLE
Protection contre les menaces
• Spam • Virus
• Spywares
• Attaques de phishing
• Menaces combinées
• Perte de données
SÉCURITÉ DES
SERVEURS VIRTUELS
• Exploite Trend Micro Smart Protection Network et les technologies de sécurité
« in-the-cloud » pour réduire le temps nécessaire à l’identification des risques
et à l’établissement de la sécurité
• Offre une protection anti-spam puissante et une analyse de réputation du
Points de protection
courrier électronique, bloquant ainsi la plupart des menaces avant même qu’elles
• Passerelle de messagerie
n’atteignent le réseau
• Protège contre les attaques ciblées de spywares, envoyées par message électronique
• Assure le respect des réglementations et contribue à prévenir la perte de données grâce au filtrage de contenu
• Facilite la gestion grâce à une console d'administration à interface Web et à End-user Quarantine
• S’intègre à Trend Micro Control Manager pour une gestion centralisée de l'intégralité du réseau
• Offre des options de déploiement flexibles, prenant en charge les implémentations d’appliances logicielles et virtuelles
2 Points forts
2 Arrête les menaces Web avant qu'elles n’atteignent votre entreprise
2 Augmente la disponibilité de l'application et améliore la continuité des activités
2 Simplifie l'installation, la configuration et la maintenance
2 Optimise l'investissement du serveur existant
* InterScan™ Messaging Security Virtual Appliance
33
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 34
la protection virtualisée : IWSVA*
La sécurité Web complète de la passerelle
permet des coûts réduits, une flexibilité accrue
et une continuité des activités améliorée
Appliance
InterScan Web Security Virtual Appliance fournit une protection complète au
niveau de la passerelle contre les menaces Web actuelles les plus envahissantes
grâce à l’évaluation de la réputation de sites Web en temps réel, au scan de
contenu puissant et à des fonctionnalités de filtrage d'URL.
virtuelle
Cette appliance virtuelle logicielle complète fournit le plus haut niveau de sécu- APPLIANCE VIRTUELLE
rité et de performances au niveau de la passerelle Web. InterScan Web Security LOGICIELLE
Protection contre les menaces
Virtual Appliance optimise la sécurité Web des entreprises en réduisant le temps
• Menaces Web
nécessaire à la protection des utilisateurs contre les menaces émergentes tout en • Virus et vers
limitant les coûts opérationnels dans le centre de données.
• Spywares et enregistreurs
2 Principales fonctions
• Évaluation de réputation des sites Web
• Offre une protection instantanée contre les menaces Web avec analyse en ligne
et mises à jour en temps réel
• Bloque l'accès aux domaines suspects et protège le trafic HTTP et FTP contre
les menaces nouvelles et émergentes
de frappe
• Attaques de phishing
• Codes mobiles malicieux
• Logiciels robots
• Rootkits
• Menaces de contenu
Points de protection
• Passerelle Web
• Antivirus et anti-spyware primés
• Bloque les téléchargements de virus et de spywares, empêche les spywares de communiquer des informations à
l'extérieur et évite la propagation des programmes malveillants par tunnellisation
• Offre un mécanisme de retour d'informations des clients en temps réel qui améliore en continu la base de données
de réputation en ligne de Trend Micro pour protéger les utilisateurs contre les sources de programmes malveillants
émergentes
• Système flexible de filtrage des URL et des applets
• Bloque l'accès aux sites hébergeant des spywares ou associés à des activités de phishing
• Empêche les téléchargements de fichiers dangereux effectués à votre insu grâce à l'analyse et à la validation
des contrôles ActiveX et applets Java
• Vient compléter la fonction d'évaluation de la réputation de sites Web en classifiant les pages Web pour garantir
un accès sécurisé
• Filtre les URL à l'aide de stratégies flexibles pour contrôler l'accès des employés à des sites Web inappropriés
• Gestion centralisée
• Centralise la configuration et la génération de rapports pour plusieurs instances de l'appliance virtuelle logicielle
• Prend totalement en charge Trend Micro Control Manager™, une console d'administration multiproduits à interface
Web accessible n'importe où sur le réseau
• Nettoyage automatique
• S'intègre à Trend Micro™ Damage Cleanup Services pour supprimer automatiquement les menaces sur les clients
et serveurs infectés lors de la détection d'activités Web associées à des menaces
34
*InterScan Web Security Virtual Appliance
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 35
la protection virtualisée : IWSVA*
• Déploiement et intégration flexibles
• Prend en charge plusieurs modes de déploiement, y compris les modes de pont transparent, de proxy de
transmission, ICAP, WCCP et de proxy inverse pour une évolutivité, des performances et une fiabilité à bon
rapport qualité-prix, sans les coûts supplémentaires et la complexité inhérents à l'ajout d'équilibreurs de
charges externes
• Prend en charge SNMP, LDAP et Active Directory™ pour une meilleure intégration et un coût de possession
réduit
2 Points forts
2 Arrête les menaces Web avant qu'elles n’atteignent votre entreprise
SÉCURITÉ DES
SERVEURS VIRTUELS
• Exploite Trend Micro™ Smart Protection Network et les services en ligne pour garantir une
meilleure corrélation des menaces, ainsi qu'une précision et une réactivité optimales
• Intègre l'évaluation de la réputation de sites Web en temps réel, une protection antivirus
et anti-spyware primée, la sécurité des applets, ainsi qu'un filtrage d'URL flexible
2 Augmente la disponibilité des applications et améliore la continuité des activités
• Augmente les niveaux des services de sécurité Web avec le déploiement rapide de nouvelles
fonctionnalités là où le besoin s'en fait sentir
• Accélère le rétablissement suite à des pannes imprévues avec des outils de gestion de virtualisation
2 Simplifie l'installation, la configuration et la maintenance
• Vous donne plus d'options et augmente la flexibilité pour la sélection de matériels et
la configuration de la sécurité Web
• Déploie rapidement les systèmes d'exploitation et applications de sécurité renforcés
et personnalisés intégrés à la plateforme de matériel choisie par votre entreprise
• Élimine les problèmes liés aux mises à jour, patchs, contrôles de version et tests du système
d'exploitation et des applications
2 Optimise l'investissement du serveur existant
• Augmente le taux d'utilisation des serveurs existants et prend en charge la consolidation
et la standardisation du centre de données
• Simplifie l'infrastructure en éliminant les matériels propriétaires monovalents et la complexité
inhérente à la gestion de l'ensemble des systèmes d'exploitation et applications
• Réduit les coûts de matériels capitalisés, rend l'informatique plus écologique et réduit les coûts
opérationnels liés à la maintenance et au déploiement continus
InterScan™ Web Security Virtual Appliance offre aux entreprises toute la flexibilité nécessaire au
déploiement de la solution de passerelle Web sécurisée de Trend Micro. L'appliance virtuelle
logicielle peut s'exécuter de façon optimale en tant qu'appliance logicielle dédiée sur matériel vierge
aux normes du secteur ou en tant qu'appliance virtuelle s'exécutant sur une technologie
d'hyperviseur, telle que VMware. Le choix du déploiement est effectué depuis un programme
d'installation personnalisé, distribué par Trend Micro en version électronique ou via CD.
*InterScan Web Security Virtual Appliance
35
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 36
Threat Management Services
Trouver les programmes malveillants
dissimulés avant qu’ils ne dérobent vos données
et endommagent votre réseau
Après avoir mené plus de 100 évaluations dans le monde entier à l’aide de Threat
Management Services, Trend Micro a découvert que 100 % des entreprises
étaient infectées par des programmes malveillants non détectés.
Comment les programmes malveillants continuent-ils de s’infiltrer dans tant de réseaux d’entreprise ?
Les menaces émergentes évasives se livrent à des attaques ciblées, basées sur des informations de particuliers
et d’entreprises trouvées sur Internet. Des failles de sécurité apparaissent dès que des utilisateurs mobiles
pénètrent sur votre réseau à l'aide de périphériques non protégés. En outre, les technologies non sécurisées
prolifèrent dans les entreprises actuelles : partage de fichiers et messagerie instantanée sur des systèmes non
équipés de correctifs et des ordinateurs portables de collaborateurs externes.
Les environnements de sécurité informatique actuels sont prêts pour une nouvelle approche. Ils ont besoin
d’une solution qui offre une meilleure visibilité sur l’emplacement et la cause des infections, envoie des alertes
proactives et prend des mesures efficaces pour anéantir les programmes malveillants, nettoyer le réseau et
fournir des informations sur la manière d’empêcher une nouvelle infection
2 Détection, résolution et gestion des infections, de bout en bout
Trend Micro™ Threat Management Services est une couche de protection de réseau supplémentaire conçue
pour renforcer votre infrastructure de sécurité existante à l’aide de services de détection, de blocage et de résolution.
Reposant sur Trend Micro Smart Protection Network™, Threat Management Services comprend trois programmes
fournissant une couche de protection de réseau indispensable pour une gestion complète du cycle de vie des
menaces.
Ces trois programmes sont conçus pour fonctionner ensemble afin de fournir la protection la plus complète contre
les menaces de sécurité dangereuses.
• Threat Discovery Services
• Recherche les infections insidieuses de programmes malveillants sur les réseaux 24 h/24, 7 j/7 et génère
des rapports d’infection quotidiens et hebdomadaires.
• Threat Remediation Services
• Envoie des alertes préventives proactives sur les épidémies et fournit des conseils d'expert pour diagnostiquer,
contenir et résoudre les menaces de sécurité.
• Threat Lifecycle Management Services
• Associe la technologie de résolution automatisée des menaces et d’analyse des causes de problèmes
à des services proactifs de planification de sécurité, fournis par un conseiller Trend Micro en gestion des menaces.
36
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 37
Threat Management Services
Fonction
Service
Threat
Discovery
Threat
Remediation
Threat
Lifecycle Management
Protection du réseau,
détection des menaces
✓
✓
✓
Rapports d’évaluation sur la sécurité
de réseau (manuels, quotidiens/hebdomadaires)
✓
✓
✓
Surveillance proactive des menaces
et alertes précoces
✓
✓
Services de conseils en blocage
et résolution des menaces
✓
✓
Assistance 24 h/24, 7 j/7
des Trend Micro Threat Management Advisors
✓
✓
Technologie de résolution
automatique des menaces
✓
Analyse des causes de problèmes
liés aux menaces
✓
Alertes biannuelles sur les épidémies
de menaces pour une meilleure réaction
✓
Planification personnalisée de la gestion
de sécurité des menaces
✓
Bilan d’activités trimestriel
✓
Informations annuelles sur la situation des menaces
✓
SÉCURITÉ DU RÉSEAU
Threat Management Services
37
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 38
Les suites
Enterprise Security Suite remplace NeatSuite Advanced
Point de protection / Produit / Plateforme
• Passerelle
InterScan Messaging Security Suite Advanced (Windows, Linux, Solaris)
InterScan Messaging Security Virtual Appliance Advanced
InterScan Web Security Virtual Appliance Advanced
InterScan VirusWall (Windows)
• Serveur de messagerie électronique
ScanMail Suite for Microsoft Exchange (Windows)
ScanMail Suite for Lotus Domino (uniquement Windows/Linux)
• Serveur de fichiers
OfficeScan (Windows)
ServerProtect for Windows/Novell NetWare (Windows/Novell NetWare)
ServerProtect for Linux (Linux)
• Client
Intrusion Defense Firewall
OfficeScan (Windows)
Mobile Security (Standard)
Mac Security
• Gestion
Control Manager Advanced (Windows)
- Composants de NeatSuite Advanced non inclus dans la suite Enterprise Security : ServerProtect for NetApp, ServerProtect for EMC, IWSS Standard, OPS,
platesformes non Windows/Linux de ScanMail Suite for Lotus Domino.
Enterprise Security for Endpoints and Mail Servers remplace Client/Server/Messaging Suite
Point de protection / Produit / Plateforme
• Serveur de messagerie électronique
ScanMail Suite for Microsoft Exchange (Windows)
ScanMail Suite for Lotus Domino (uniquement Windows/Linux)
• Serveur de fichiers
OfficeScan (Windows)
ServerProtect for Windows/Novell NetWare (Windows/Novell NetWare)
ServerProtect for Linux (Linux)
• Client
OfficeScan (Windows)
Intrusion Defense Firewall
Mac Security
Mobile Security (Standard)
• Gestion
Control Manager Advanced (Windows)
- Identique à Enterprise Security Suite, mais sans les composants de passerelle.
- Pour ScanMail for Lotus Domino Suite, seuls Windows et Linux sont inclus.
Enterprise Security for Gateways remplace IMSS/IWSS Bundle
Point de protection / Produit / Plateforme
• Passerelle
InterScan Messaging Security Virtual Appliance Advanced
InterScan Web Security Virtual Appliance Advanced
Advanced Reporting and Management
Enterprise Security for Endpoints remplace OfficeScan Client-Server Suite
Version Advanced
Version légère
Point de protection / Produit / Plateforme
• Serveur de fichiers
OfficeScan (Windows)
ServerProtect for Windows/Novell NetWare (Windows/Novell NetWare)
ServerProtect for Linux (Linux)
• Client / Dispositif mobile
OfficeScan Advanced (Windows)
Intrusion Defense Firewall (Windows)
Mac Security (Mac)
Mobile Security (Windows/Symbian)
• Gestion
Control Manager Advanced (Windows)
Point de protection / Produit / Plateforme
• Serveur de fichiers
OfficeScan (Windows)
ServerProtect for Windows/Novell NetWare (Windows/Novell NetWare)
ServerProtect for Linux (Linux)
• Client / Dispositif mobile
OfficeScan (Windows)
• Gestion
Control Manager Standard (Windows)
Enterprise Security for Communication and Collaboration :
nouveau nom de Communication and Collaboration Security
• Serveur de messagerie électronique :
• Serveur de messagerie instantanée :
• Serveur de collaboration :
• Gestion :
38
Point de protection / Produit / Plateforme
ScanMail Suite for Microsoft Exchange (Windows)
IM Security (Office Communication Server)
PortalProtect (SharePoint)
Control Manager Advanced (Windows)
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:46
Page 39
Enterprise Security Suite
Une protection maximale pour une complexité
minimale, de la passerelle aux points finaux
Les solutions Trend Micro™ Enterprise Security Suite sont une offre de
produits, services et solutions de sécurité de contenu à intégration étroite
basée sur Trend Micro Smart Protection Network™. Ces solutions offrent
une protection maximale contre les menaces émergentes tout en
minimisant les coûts et la complexité associés à la gestion de sécurité.
LOGICIELS ET SERVICES
NeatSuite Advanced devient Enterprise Security Suite
2 Points forts
2 Réduit l'exposition aux risques grâce à une protection multicouches
contre de multiples menaces
2 Fournit une protection immédiate grâce à des informations en ligne
sur les menaces
2 Diminue le taux d'infection des points finaux de 62 %
2 Réduit les coûts de gestion de sécurité informatique de 40 %
2 Offre une évolutivité, une configurabilité et une prise en charge de
Protection contre les menaces
• Passerelle
• Serveurs de messagerie
• Serveurs de fichiers
• Clients
• Dispositifs mobiles
Points de protection
• Virus et chevaux de Troie
• Failles réseau
• Spywares, rootkits
et zombies
• Menaces Web
• Spams et attaques
de phishing
• Contenu inapproprié
plateformes adaptées aux entreprises
2 Améliore la productivité grâce au n° 1 des antispams et du filtrage
Web
39
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:47
Page 40
Enterprise Security for Endpoints and Mail Servers
Client Server Messaging devient
Enterprise Security for Endpoints and Mail Servers
LOGICIELS
2 Points forts
2 Diminue l’exposition aux risques grâce à une sécurité totale des points
finaux au serveur de messagerie
2 Fournit une protection immédiate grâce à des informations en ligne
sur les menaces
2 Diminue le taux d'infection des points finaux de 62 %
2 Diminue considérablement les coûts de gestion de la sécurité
2 Offre une évolutivité, une possibilité de configuration et une prise en
charge de plateformes adaptées aux entreprises
2 Bloque les spams et l’accès aux sites Web malveillants.
40
Protection contre les menaces
• Virus et chevaux de Troie
• Failles réseau
• Spywares, rootkits
et zombies
• Menaces Web
• Spams et attaques
de phishing
• Contenus inappropriés
Points de protection
• Serveurs de messagerie
• Serveurs de fichiers
• Clients
• Dispositifs mobiles
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:47
Page 41
Trend Micro Enterprise Security for Gateways
Le bundle IMSS et IWSS devient
Enterprise Security for Gateways
2 Points forts
2 Fournit une protection immédiate grâce à des informations en ligne
sur les menaces
2 Améliore la productivité grâce au n° 1 des antispams et du filtrage
Web
2 Diminue le coût total de possession de 40 % grâce à l'appliance
virtuelle logicielle
2 Prend en charge la conformité aux réglementations grâce aux
fonctions de filtrage de contenu, d'anti-programmes malveillants
et de chiffrement des e-mails
2 Diminue considérablement les coûts de gestion de la sécurité
informatique
APPLIANCE VIRTUELLE
LOGICIELLE
Protection contre les menaces
• Menaces Web
• Spams et attaques
de phishing
• Contenu inapproprié
• Virus, spywares et chevaux
de Troie
• Responsabilité légale
• Perte de données et non
respect des réglementations
Points de protection
• Passerelle Web
• Passerelle de messagerie
41
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:47
Page 42
Enterprise Security for Endpoints
Protection immédiate, moins complexe,
et flexibilité accrue pour les points finaux
Trend Micro Enterprise Security for Endpoints offre une nouvelle solution de
défense révolutionnaire contre les menaces, sur le réseau de l'entreprise ou en
dehors de celui-ci, en associant une protection anti-programmes malveillants de
première classe à la protection en ligne innovante fournie par Trend Micro™
Smart Protection Network™.
Grâce à la nouvelle fonction d'évaluation de réputation des fichiers d'OfficeScan,
les fichiers de signatures sont maintenant gérés en ligne, ce qui libère les
ressources des points finaux. La fonction d'évaluation de réputation des sites Web
protège les points finaux en bloquant l'accès aux sites malveillants.
OfficeScan Advanced devient Enterprise Security for Endpoints
2 Principales fonctions
LOGICIELS
Protection contre les menaces
• Antivirus
• Anti-spyware
• Anti-rootkit
• Pare-feu
• Protection contre
les menaces Web
• Prévention des
intrusions hôtes
• Nouveau ! Évaluation de réputation des fichiers
Points de protection
• Demande des données actualisées à la seconde sur la sécurité d'un fichier avant
• Clients
qu'un utilisateur puisse y accéder
• Serveurs
• Réduit considérablement la charge de travail que représente la gestion généralement • Dispositifs mobiles
associée aux solutions basées sur des fichiers de signatures
• Offre une protection immédiate des points finaux, sur le réseau de l'entreprise
ou en dehors de celui-ci
• Diminue l'impact sur les performances et les ressources des points finaux
• Envoie les informations sur les menaces à Smart Protection Network pour une inspection plus rapide
• Évaluation de réputation des sites Web
• Protège contre les programmes malveillants provenant du Web, le vol de données, la perte de productivité
et le risque de nuire à la réputation de l'entreprise
• Protège les clients et les applications en leur bloquant l'accès à des sites Web malveillants ou infectés
• Détermine la sécurité de millions de sites Web grâce à l'évaluation dynamique
• Fournit une protection en temps réel sur toutes sortes de réseau, indépendamment du type de connexion
• Protection optimale contre les programmes malveillants
• Protège contre les virus, chevaux de Troie, vers, spywares et nouvelles menaces émergentes
• Détecte et supprime les rootkits actifs et dissimulés
• Préserve les boîtes de messagerie des points finaux en scannant les messages POP3 entrants
et les dossiers Outlook
• Combine des systèmes de prévention des intrusions hôtes au niveau réseau et au niveau application pour protéger
contre les menaces de type « Zero-Day »
• Sécurise les supports amovibles à l'aide de stratégies d'entreprise avec la technologie de contrôle granulaire
des dispositifs
42
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:47
Page 43
Enterprise Security for Endpoints
• Prise en charge de plateformes étendue
• S'intègre en toute transparence à votre infrastructure Microsoft® et offre une migration en toute sécurité
vers Windows 7 et Windows Server 2008 R2
• Permet une exploitation efficace des ressources avec prise en charge d'environnements virtualisés
et du serveur Citrix Terminal
• Simplifie l'administration en utilisant le centre de sécurité de Windows
• Étend la protection aux points finaux ne fonctionnant pas sous Windows
• Facilité de gestion
• Procède automatiquement au nettoyage des points finaux en supprimant les programmes malveillants,
y compris les processus et entrées de registre cachés ou verrouillés
• S'intègre facilement à Active Directory pour récupérer et synchroniser les informations sur les points
finaux et générer des rapports sur la conformité aux stratégies de sécurité
• Prend en charge les environnements 64 bits et 32 bits natifs pour des performances optimales
• Permet une gestion centralisée grâce à une console à interface Web unique
• Protection de serveur de fichiers haute performance
• Empêche les programmes malveillants de se propager sur votre réseau en les bloquant au niveau
du serveur de fichiers
• Scanne, détecte et supprime les programmes malveillants des fichiers et des fichiers compressés
en temps réel et avec un impact minimal sur les serveurs
• Simplifie les tâches grâce à un puissant cadre d'automatisation
2 Points forts
2 Protection immédiate
• Interrompt la chaîne d'infection en bloquant l'accès aux fichiers et aux sites malveillants
2 Réduction des risques commerciaux
• Empêche les infections, l'usurpation d'identité, la perte de données, l'inactivité du réseau,
la perte de productivité et les violations de conformité
2 Protection complète
• Offre une suite de sécurité complète des points finaux pour protéger tous les types de points finaux
2 Réduction des coûts informatiques
• Réduit la charge de travail du personnel informatique grâce aux fonctions d'évaluation
de réputation des fichiers, aux intégrations Windows et à la prise en charge de la virtualisation
2 Architecture extensible
• Permet l'utilisation de plug-ins ajoutant de nouvelles fonctions de sécurité, sans besoin
de redéployer une solution complète
43
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:47
Page 44
Enterprise Security for Communication & Collaboration
Les connexions en temps réel exigent une sécurité
en temps réel
Enterprise Security for Communication & Collaboration protège votre
messagerie Microsoft, vos systèmes de collaboration et votre messagerie
instantanée en bloquant les menaces en temps réel, avant qu’elles ne
puissent frapper.
L’architecture unique Internet-client de Trend Micro Smart Protection Network
offre des protections contre les menaces en temps réel (telle que l’évaluation
de la réputation de la messagerie et des sites Web) fonctionnant conjointement
avec les meilleures technologies conventionnelles de sécurité de contenu : vous
pouvez ainsi vous connecter sans risque démesuré.
2 Le pouvoir du 4 en 1 :
Cette solution 4 en 1 verrouille tous les moyens d'attaque. De plus, grâce à la gestion
centralisée, aux performances optimisées et à une intégration étroite à la plateforme,
la suite réduit le travail d'administration.
Enterprise Security for Communication & Collaboration défend votre communication
Microsoft et vos environnements de collaboration avec des protections adéquates
dirigées sur les points importants.
• Serveur de messagerie : Trend Micro™ ScanMail Suite for Microsoft™ Exchange
Protection contre les menaces
• Spywares
• Attaques de phishing
• Pharming
• Virus
• Vers
• Chevaux de Troie
• Codes de bot • Spam
Risques en temps réel
• Exposition instantanée
• Vol de données
• Perte de productivité
• Atteinte à la réputation
• Violations de conformité
et amendes
• Ressources informatiques
épuisées
• Serveur de collaboration : Trend Micro™ PortalProtect for Microsoft™ SharePoint™
• Serveur de messagerie instantanée : Trend Micro™ IM Security for Microsoft™ Office Communications Server
• Gestion centralisée : Trend Micro™ Control Manager
44
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:47
Page 45
Enterprise Security for Communication & Collaboration
2 Principales fonctions
• L’évaluation de la réputation de sites Web bloque la messagerie instantanée contenant des liens
malveillants avant qu’ils ne soient transmis
• L’évaluation de la réputation des e-mails bloque les menaces mixtes sans mises à jour de fichiers
de signatures
• Anti-programmes malveillants puissant et protections de type « Zero-Day » bloque davantage
de menaces – plus rapidement
• Un filtrage de contenu flexible vous préserve des contenus inappropriés et de la perte de données
• L’anti-spam très performant inclut des technologies dédiées pour bloquer les spams avec pièces jointes
et les spams multilingues
• Un contrôle centralisé réduit le temps nécessaire au déploiement, aux mises à jour et à l’administration
quotidienne
• Une sécurité unifiée prévient le vol de données, les infections, les intrusions et les atteintes à la crédibilité
45
Les solutions gérées pour les fournisseurs de services
Savez-vous combien de licences vous devriez acheter pour les
jours, le mois, l’année à venir ?
La plus petite unité temps est le mois.
L’xSP permet de livrer les clients au fur et à mesure de leurs demandes.
Chaque trimestre, vous ne réglez qu’au prorata des 3 mois, sur la quantité de licences cumulées
utilisées.
• Pas d’avance de trésorerie
• Un coût maîtrisé
• Pas de délais dans la livraison du service
Licence unique :
• Fusion des « licences » sous une licence unique
• Une seule licence pour tous
• Pas de date de renouvellement
• Sans date limite d’utilisation
• Une seule commande par trimestre
Des unités de valeur sur mesure :
• Boîte aux lettres
• Postes protégés
• CPU
• Bande Passante
• Volume de données…
La License auto évolutive :
• Elle intègre les mises à jour mineures et majeures
• Elle est indépendante de la plateforme
• Elle est ambivalente (valable dans un environnent hétérogène)
• Elle à le don d’ubiquité (utilisable sur plusieurs sites simultanément)
2 À qui s’adressent les licences xSP ?
La licence xSP est idéale pour les sociétés ou collectivités qui ne peuvent prédire de manière certaine les
licences qui seront nécessaires pour couvrir la sécurité de l'entreprise sur toute l'année. Le modèle déclaratif
permet d'utiliser les licences que l'on paie par la suite. Pay-per-use. Les licences xSP deviennent des coûts
OpEx et non plus CapEx.
46
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:47
Page 47
xSP
2 Chronologie
47
LIVRET TRENDchartev7:Mise en page 1
2/06/10
17:47
Page 48
Vous désirez en savoir plus ?
contactez-nous au
01 76 68 65 00
ou sur
www.trendmicro.com
Trend Micro
85, avenue Albert 1er
92500 Rueil Malmaison