guide des solutions de sécurité
Transcription
guide des solutions de sécurité
LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 1 Solutions pour la sécurité de votre système d’information LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 2 Sommaire TECHNOLOGIE DE SÉCURITÉ PROACTIVE • Smart Protection Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p4 SÉCURITÉ DE LA PASSERELLE • Protection des flux de Messagerie - InterScan Messaging Security Suite (IMSS) . . . . . . . . . . . . . . . . . . . . . . . . . . . .p6 - Trend Micro™ Hosted Email Security (HES) . . . . . . . . . . . . . . . . . . . . . . . . . . . .p8 - Trend Micro™ Email Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p10 • Protection des flux Web - InterScan Web Security Suite (IWSS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p12 - InterScan WebProtect for ISA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p13 SÉCURITÉ DES SERVEURS - ServerProtect . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p14 - SecureSite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p16 - IM Security for Microsoft OCS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p17 - Protection des serveurs de messageries : ScanMail Suite . . . . . . . . . . . . . . . .p18 SÉCURITÉ DES POINTS FINAUX • OfficeScan Client/Server Edition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p20 • Trend Micro LeakProof . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p22 • Endpoint Security Platform . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p24 SÉCURITÉ DES DONNÉES • Data Protection Pack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p26 • Intrusion Defense Firewal (IDF) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p28 SÉCURITÉ DES SERVEURS VIRTUELS • La virtualisation protégée : Deep Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p30 • La protection virtualisée - InterScan™ Messaging Security Virtual Appliance (IMSVA) . . . . . . . . . . . . . . .p33 - InterScan™ Web Security Virtual Appliance (IWSVA) . . . . . . . . . . . . . . . . . . . .p34 SÉCURITÉ DU RÉSEAU • Threat Management Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p36 LES SUITES TREND MICRO • Suites de Sécurité : Enterprise Security Suite . . . . . . . . . . . . . . . . . . . . . . . . . . .p39 • Enterprise Security for Endpoints & Mail Servers . . . . . . . . . . . . . . . . . . . . . . . .p40 • Enterprise Security for Gateways . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p41 • Enterprise Security for Endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p42 • Enterprise Security for Communication & Collaboration . . . . . . . . . . . . . . . . . . .p44 LES SOLUTIONS GÉRÉES PAR LES FOURNISSEURS DE SERVICES • xSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .p46 2 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 3 Á propos de Trend MicroTM Fondation Siège social Administration Nombre d’employés Cotation Revenus 1988, aux États-Unis Tokyo, Japon Eva Chen, PDG et cofondatrice Mahendra Negi, Directeur opérationnel et financier Steve Chang, Président et fondateur 4239 Bourse de Tokyo 4704 1 milliard USD 2 Vision et objectifs de l'entreprise • Vision : Un univers dans lequel il est totalement sûr d'échanger des informations numériques. • Objectifs : Développer, fournir et prendre en charge les solutions de sécurité Internet les plus flexibles et personnalisables, afin de contrer des menaces Internet en constante évolution. 2 Que pouvez-vous attendre de Trend Micro ? • L'innovation continue comprend de nouvelles technologies basées sur le comportement et la réputation, ainsi que l'amélioration de nos produits traditionnels qui offrent des solutions complètes de gestion de contenu sécurisé tels que les antivirus, les anti-spywares, les anti-spams, l'anti-phishing, le filtrage de contenu, la prévention des fuites d'informations et nos capacités en termes de compatibilité. • Une croissance continue grâce à de nouveaux programmes et des engagements plus forts avec nos précieux partenaires du secteur et du développement technologique, nous continuerons à chercher de nouveaux moyens d'étendre notre expertise à de nouveaux marchés ainsi que de nouvelles manières de servir notre clientèle. • Un leadership continu sur nos principaux marchés, notamment la sécurité Web et des messageries, ainsi qu'une expertise nous permettant d'aider nos clients à gérer leurs problèmes de sécurité dans l'environnement actuel. • Un engagement continu à conserver une longueur d'avance sur les nouvelles menaces et à offrir à nos clients la liberté d'utiliser leur ordinateur comme ils le souhaitent, sans avoir à se soucier de protéger leurs systèmes et leurs données contre un éventail toujours plus large de menaces Internet. 3 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 4 TECHNOLOGIE DE SÉCURITÉ PROACTIVE Stoppez les menaces en amont du réseau de l’entreprise. Offrez-vous une sécurité proactive ! Better Protection Time to Identify Risks and Create Protection Web Security E Se nd c ging ssa Me urity c Se t in po rity u Trend Micro Smart Protection Network Ce Ma ntrali nag zed eme nt o v i ns ce s Platform Support Trend Micro Smart Protection Network associe plusieurs technologies : des technologies Internet (In-the-cloud) et des clients légers installés sur les postes clients, pour garantir une protection toujours à jour et fiable, quel que soit le lieu de connexion (réseau d'entreprise, environnement résidentiel ou lors d’un déplacement). Trend Micro Smart Protection Network ne se contente pas de neutraliser les menaces de manière classique, mais mise sur un réseau mondial de veille sur les menaces qui utilise l’approche In-the-cloud de Trend Micro pour déjouer les menaces avant tout impact sur le réseau d’entreprise ou les postes de travail. ti lu r So Se d an Less Complexity Time to Acquire, Deploy and Manage Solutions 2 Les Composants de Smart Protection Network • Web Reputation La technologie de réputation Web de Trend Micro s’adosse à l’une des bases de réputation les plus riches au monde. Cette base, gérée par Trend Micro, analyse la fiabilité des domaines Web en attribuant une note de réputation basée sur différents critères : longévité du site Web, changements des hébergements physiques ou activité suspecte identifiée suite à une analyse comportementale. • Email Reputation La technologie de réputation email de Trend Micro valide les adresses IP par rapport à une base de réputation qui répertorie les sources de spam, et via un service qui valide en temps réel la réputation de l’adresse IP du relai email. Les notations de réputation s’affinent grâce à une analyse permanente des adresses IP, de leur comportement, de leur périmètre d’activité et de leur historique. Les messages malveillants sont neutralisés en amont du réseau d’entreprise, compte tenu de l’adresse IP du relai email, ce qui protège le réseau ou les PCs utilisateurs contre les menaces de types PC zombies ou réseaux Botnets. • File Reputation Smart Protection Network de Trend Micro propose aussi une technologie de réputation “In-the-Cloud” des fichiers qui vérifie la réputation de chaque fichier téléchargé depuis un site Web ou attaché dans un email. Chaque accès à ces fichiers est conditionné en fonction de son caractère malicieux ou non en temps réel. La latence de cette analyse est minimale grâce à un acheminement des données via un réseau performant et à la présence de serveurs cache. Les informations sur les codes malicieux, stockées sur Internet, sont disponibles instantanément pour les utilisateurs. 4 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 5 Smart Protection NetworkTM : La technologie de sécurité proactive • Corrélation et analyse comportementale Smart Protection Network de Trend Micro intègre la corrélation à son analyse comportementale et détermine si des comportements deviennent malveillants lorsqu’ils sont combinés. Un comportement isolé paraît ainsi inoffensif à première vue, mais la présence de différents comportements combinés est susceptible de révéler un risque majeur. En corrélant les différentes composantes d’une menace et en disposant d’une base de données toujours à jour, Trend Micro répond en temps réel à cette menace. • Service collaboratif Smart Protection Network de Trend Micro propose également des processus de feedback qui assurent une communication en continu et une mise à jour bilatérale entre les produits et les centres de recherches de Trend Micro. Chaque nouvelle menace identifiée lors d’une analyse chez un client alimentera toutes les bases de menaces de Trend Micro dans le monde. Cette sécurité collaborative définit une protection de proximité. L’identification des menaces s’effectue grâce à la réputation de la source de communication, et non selon le contenu d’une communication spécifique : la protection des données personnelles de l’entreprise est donc garantie. • Notre expertise Trend Micro, leader du marché de la sécurité de contenu Internet depuis 20 ans, tient à jour des centres de données répartis sur 5 sites à travers le monde et traite quotidiennement plusieurs téraoctets de données. • TrendLabsSM – destinés à surveiller les menaces et à prévenir des attaques en permanence. Ils constituent le réseau mondial de centre de recherche, de services et d’assistance de Trend Micro. Avec plus de 1 000 experts sécurité à travers le monde et une activité continue, 24h/24 et 7j/7, les TrendLabs appliquent des mesures de sécurité en temps réel, conçues pour détecter, anticiper et éliminer les attaques. 2Points forts 2 En réponse à l’évolution des menaces et l’évolution de votre sécurité 2 Plus fiable, plus rapide – et des ressources systèmes moins sollicitées 2 La sécurité à tout moment, où que vous soyez 2 Protection multicouches 2 Sécurité hybride pour plus d’efficacité 2 S’appuie sur une expérience et expertise reconnues 5 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 6 Protection des flux de Messagerie : IMSS Protection intégrée contre les menaces de courrier électronique au niveau de la passerelle de messagerie Internet Trend Micro InterScan™ Messaging Security Suite est un logiciel de sécurité de messagerie au niveau de la passerelle qui intègre des systèmes anti-spam et anti-phishing sur plusieurs niveaux, combinés à une technologie antivirus et anti-spyware primée. LOGICIEL Ce système complet de protection de la messagerie fournit également un filtrage de contenu permettant la prise en charge de la conformité et aidant à prévenir le risque de perte de données. Offrant une plateforme évolutive et une gestion centralisée permettant une administration plus facile, la solution est optimisée pour bloquer au niveau de la passerelle l’ensemble des attaques individuelles, des menaces mixtes et spécifiques au client. Protection contre les menaces • Anti-spyware • Anti-spam • Antivirus • Anti-phishing • Filtrage de contenu Points de protection • Passerelle de messagerie 2 Principales fonctions • Technologie primée de sécurité antivirus • Technologie primée et TrendLabs assurant une protection 24 h/24, 7 j/7 • Protection de type « zero-day » via la technologie IntelliTrap bloquant les attaques virales inconnues et ciblées • Technologie antivirus ActiveAction automatisant les actions recommandées à entreprendre contre les virus • Anti-spyware bloquant les attaques de spywares ciblées transmises par messagerie électronique • Filtrage de contenu flexible • Des filtres des contenus entrants et sortants permettent de scanner le courrier électronique et les pièces jointes • Les filtres identifient le contenu en fonction des caractéristiques des pièces jointes et à l’aide de mots de passe, de lexiques et de règles de données personnalisées • Les stratégies ciblent les expéditeurs ou les destinataires par entreprise, par groupe ou par individu • Les actions de stratégies offrent des options de restauration flexibles, y compris des avis de non-responsabilité spécifiques à l’entreprise • Le filtrage de contenu prend en charge la conformité aux réglementations et aux stratégies de l’entreprise et prévient la perte de données • Gestion facile • Une solution logicielle complète prise en charge par les systèmes d’exploitation les plus utilisés et pouvant être personnalisée pour s’adapter parfaitement à l’infrastructure de votre entreprise • Son évolutivité permet l’utilisation de multiples serveurs, tandis qu’une console d’administration à interface Web unique vise à centraliser les fonctions de stratégies, mise en quarantaine, archivage, consignation et génération de rapports • L’intégration du protocole LDAP, la délégation de l’administration et le suivi des messages simplifient l’administration • Le système End-User Quarantine à interface Web et les messages de notification de quarantaine permettent aux utilisateurs finaux de gérer eux-mêmes les messages de spam 6 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 7 InterScan™ Messaging Security Suite (IMSS) GATEWAY SECURITY • Défense anti-spam et anti-phishing multiniveaux (version avancée uniquement) • Trois niveaux distincts de protection anti-spam incluent Email Reputation Services, IP Profiler et le moteur anti-spam intégré • La solution Email Reputation Services bloque les messages de spam avant même qu’ils n’atteignent la passerelle à l’aide de la base de données d’évaluation de réputation d’adresses IP la plus fournie et la plus utilisée au monde, tandis que les services dynamiques d’évaluation de réputation interceptent les bots et réseaux de zombies dès leur apparition • IP Profiler applique des services d’évaluation de réputation automatiques et spécifiques au client, bloquant messages de spam et virus, et constituant un pare-feu contre les attaques de récupération d’annuaire et les attaques par messages retournés • Un moteur anti-spam intégré combine de multiples techniques de protection incluant une technologie de détection d’images de spam en cours d’homologation et un système d’évaluation de la réputation des URL figurant dans les messages • Un système anti-phishing exploite une fonction de filtrage de signatures, une technologie heuristique et des services d’évaluation de réputation afin de bloquer les attaques de phishing, y compris les attaques ciblées visant les entreprises 2 Points forts 2 Regroupe la sécurité de messagerie sur une plateforme unique, simplifiant l'administration 2 Fournit une protection antispam et anti-phishing puissante, bloquant la plupart des menaces avant même qu'elles ne puissent atteindre le réseau. 2 Bloque les programmes malveillants et toutes les phases d'une épidémie avec une protection de type « zero-day » et par fichier de signatures de virus 2 Protège contre les attaques ciblées de spywares, envoyées par message électronique 2 Assure la conformité aux réglementations et prévient la perte de données via le filtrage de contenu 2 Facilite la gestion grâce à une console Web et à la End-user Quarantine • Existe aussi en version hébergée : Hosted Email Security (HES) • Existe en appliance virtuelle : InterScan Messaging Security Virtual Appliance (IMSVA) (En savoir plus en p.8 et 33) 7 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 8 Protection des flux de Messagerie : HES Arrêter les spams et autres menaces de messagerie avant qu’elles n’atteignent le réseau La solution hébergée de sécurité de messagerie électronique de pointe proposée SOFTWARE-AS-A-SERVICE par Trend Micro bloque les spams, virus, attaques de phishing et autres Protection contre les menaces menaces de messagerie électronique avant qu’ils n’atteignent votre réseau, • Spam vous permettant ainsi de soulager l'équipe informatique et d'améliorer la • Virus productivité de l'utilisateur final. • Spywares Elle inclut une capacité illimitée de scan des messages électroniques et, en option, le filtrage de contenu et le chiffrement basé sur l'identité, qui permettent de se conformer plus facilement aux réglementations et de mieux contrôler les données confidentielles. En tant que solution SaaS (Software as a Service), elle ne requiert aucune installation ou maintenance de matériel, même lorsque le volume de vos messages électroniques augmente au fil du temps. De plus, l'équipe internationale d'experts de Trend Micro gère toutes les mises à jour ainsi que le réglage des applications pour assurer l'optimisation de la sécurité et des performances en continu et respecter les engagements d'un contrat de niveau de service (Service Level Agreement ou SLA) exécutoire. • Attaques de phishing • Contenus inappropriés • Menaces combinées Points de protection •« In the cloud » 2 Principales fonctions • Anti-spam de pointe • Bloque jusqu'à 99% des spams - classé n° 1 des antispams et n° 1 des anti-programmes malveillants par des tests de performance indépendants* • S’appuie sur la base de données la plus réputée dans le monde, qui assure le pistage de millions d'adresses IP malveillantes • Établit la corrélation des données des menaces en temps réel pour assurer une protection constamment à jour contre les nouvelles sources de spam et les nouveaux programmes malveillants • Intercepte les menaces des spams internationaux avec une détection multilingue et bloque les attaques de messages indésirables • Antivirus et anti-spyware primés • Basé sur Trend Micro™ Smart Protection Network pour une protection automatique (zero-day) contre les menaces inconnues • Bloque les attaques de spywares ciblées, transmises par messagerie électronique • Permet aux utilisateurs d'éviter les sites Web aux téléchargements malveillants en bloquant les spams avec des URL dangereux • Automatise les actions recommandées contre les programmes malveillants avec la technologie antivirus ActiveAction 8 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 9 GATEWAY SECURITY Hosted Email Security (HES) • Facilité de gestion et de déploiement • Réduit les coûts : aucun matériel, aucune maintenance nécessaires • Permet un déploiement rapide avec une simple redirection des enregistrements MX • Simplifie la gestion avec le suivi des messages, des rapports détaillés et un système de quarantaine des utilisateurs finaux • Solide filtrage de contenu (Option avancée) • Protège les données confidentielles et facilite la conformité aux réglementations avec le filtrage de contenu et le chiffrement basé sur l'identité, disponibles en option • Identifie le contenu en fonction des caractéristiques des pièces jointes et à l'aide de mots de passe, de lexiques et de règles de données personnalisées • Autorise des stratégies souples ciblant les expéditeurs ou les destinataires par entreprise, par groupe ou individuellement 2 Points forts 2 Bloque jusqu'à 99% des spams - classé n° 1 des antispams et n° 1 des anti-programmes malveillants par des tests de performance indépendants* 2 Offre une capacité illimitée de scan des messages électroniques pour un prix fixe défini par utilisateur 2 Réduit les coûts : aucun matériel, aucune maintenance nécessaires 2 Permet un filtrage de contenu flexible pour assurer le respect des réglementations et empêcher les fuites de données 2 Prend en charge le chiffrement des messages électroniques basé sur des stratégies via un module d'extension facultatif 2 Prend en charge le chiffrement des e-mails basé sur des règles grâce au filtrage de contenu optionnel *Tests West Coast Lab, janvier 2009 et NSS Labs Corporate Report, septembre 2009 9 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 10 Protection des serveurs de Messagerie : Email Encryption Sécuriser l'envoi de messages électroniques de bout en bout Trend Micro™ Email Encryption sécurise efficacement le courrier électronique envoyé à toute personne. Il permet aux entreprises d'envoyer des informations de manière sécurisée et aide à se conformer aux réglementations. La technologie Private Post™ de Trend Micro, développée par des cryptographes de l'Université de Bristol, utilise un chiffrement basé sur l'identité (identity-based encryption ou IBE) pour remédier aux limites de la technologie antérieure Public Key Infrastructure (PKI), éliminant un préenregistrement et une gestion des certificats contraignants. Le contenu chiffré est transmis des expéditeurs aux destinataires comme tout autre message électronique. Le client Trend Micro Email Encryption est un plugiciel de logiciel pour les clients de messagerie les plus courants qui se déploie sans modifier les processus métier existants et s'intègre facilement à l'infrastructure de messagerie existante. LOGICIEL Protection contre les menaces • Confidentialité • Conformité • Sécurisation de la propriété intellectuelle Points de protection • Clients 2 Principales fonctions • Le chiffrement de bout en bout protège la confidentialité et facilite la conformité • Sécurise l'envoi de courrier électronique de la source initiale à la destination finale • Empêche la surveillance de trafic potentielle par des pirates extérieurs et les administrateurs qui traitent le trafic de la messagerie, les bandes de sauvegarde et les archives de messages électroniques • Le serveur de clés « in-the-cloud » simplifie l'administration • L'autorité de sécurité centrale effectue la gestion des clés « in-the-cloud » • Le chiffrement basé sur l'identité évite les coûts et la complexité de la technologie Public Key Infrastructure (PKI) • Aucune préinscription requise • Le service ne nécessite aucun matériel supplémentaire • Des protocoles avancés sécurisent les communications • Chiffre les messages électroniques et les pièces jointes • Basé sur le standard de chiffrement avancé (Advanced Encryption Standard ou AES) de 256 octets et la cryptographie à courbe elliptique • Déchiffrement via le navigateur Web pour ceux qui n'ont pas de logiciel client installé • La facilité d'utilisation simplifie l'adoption et améliore la productivité • Le chiffrement basé sur l'identité est facile à installer, à utiliser et à administrer • Fournit une couverture jusqu'à 100%, peut envoyer des messages électroniques sécurisés à toutes les personnes disposant d'une adresse électronique • Disponible pour les utilisateurs d'ordinateurs portables ayant ou non accès au réseau 10 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 11 GATEWAY SECURITY Trend Micro™ Email Encryption 2 Points forts 2 Protège les informations sensibles et confidentielles 2 Garantit la confidentialité de l'expéditeur au destinataire et facilite la conformité aux réglementations 2 Permet une meilleure confiance entre les partenaires et les clients 2 Permet des économies de temps et d'argent grâce à la gestion des clés « in-the-cloud » 2 Permet un envoi sécurisé à toute personne ayant une adresse électronique Découvrez aussi Email Encryption et LeakProof dans notre solution de sécurité des données : Data Protection Pack en p.26. 11 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 12 Protection des flux Web : Interscan Web Security Suite (IWSS) Une protection complète contre les menaces Web au niveau de la passerelle InterScan™ Web Security Suite assure une défense dynamique contre les attaques provenant d’Internet grâce à une protection intégrée contre les menaces au niveau de la passerelle Internet. Ce logiciel haute performance ajoute aux fonctions antivirus et antispyware primées une nouvelle option d’évaluation de la réputation des sites Web qui permet de détecter et de bloquer les menaces Web en se basant sur la réputation du domaine source. InterScan Web Security Suite scanne également le contenu et le flux de trafic HTTP et FTP, et lance un nettoyage sans agent lorsque des activités de spywares sont détectées sur les clients et serveurs. 2 Principales fonctions LOGICIEL Protection contre les menaces • Menaces combinées • Virus et vers • Menaces Web • Spywares et enregistreurs de frappe • Codes mobiles malicieux • Rootkits • Attaques de phishing • Menaces de contenu • L’évaluation de réputation des sites Web prévient les attaques en temps réel • Les fonctions antivirus et antispyware primées bloquent les téléchargements malveillants • Un système flexible de filtrage des URL et des applets préserve le trafic (Advanced Edition) Points de protection • Un déploiement et une gestion faciles limitent les risques et réduisent le coût total • Passerelle Internet de possession • Le nettoyage automatique vous fait gagner du temps en fournissant moins d’effort (optionnel) 2 Points forts 2 Bloque l’accès aux sites Web malveillants en se basant sur la plus grande base de données de réputation de sites Web 2 Intercepte les spywares et autres menaces Web au niveau de la passerelle 2 Optimise la productivité des employés grâce à un système de filtrage des URL 2 Optimise la navigation sur Internet grâce à un scan haute performance 2 Assure une gestion simplifiée à moindre coût • Existe aussi en virtual appliance : InterScan Web Security Virtual Appliance (En savoir plus en p.34) 12 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 13 Protection des flux Web : InterScan WebProtect for ISA GATEWAY SECURITY Utilise Microsoft™ ISA Server pour protéger les points finaux contre les virus et les spywares Protégez vos utilisateurs contre les virus et les codes malicieux en les bloquant au niveau de la passerelle Internet - avant qu'ils n'atteignent les dispositifs finaux et ne ralentissent votre réseau - grâce à Trend Micro InterScan WebProtect for ISA. Conçu pour fonctionner comme un module d'extension d'ISA Server, InterScan WebProtect offre de hautes performances, ne requiert aucun achat de matériel supplémentaire et se gère simplement grâce à sa console à interface Web. 2 Principales fonctions • Effectue des scans du trafic HTTP pour détecter les menaces cachées dans les pages Web et dans les messages électroniques basés sur le Web LOGICIEL Protection contre les menaces • Virus • Vers • Chevaux de Troie • Spywares • Adwares Points de protection • Passerelle Internet • Nettoie le trafic HTTP de manière automatique et prévient les téléchargements de programmes indésirables • Bloque un large éventail de menaces, notamment des adwares, numéroteurs, programmes de blagues, outils d’accès à distance et applications de piratage de mots de passe • Génère des rapports et journaux d’activités spécifiques à chaque forme de spyware et comprend un graphique de synthèse des menaces • S'intègre à Trend Micro Control Manager pour une gestion centralisée de l'intégralité du réseau 2 Points forts 2 Première ligne de défense intercepte les menaces au sein de l’environnement informatique de l’entreprise avant qu’elles ne puissent s’infiltrer et infecter le réseau 2 Sécurité intégrée : Offre une défense coordonnée contre les virus et spywares 2 Réduction du coût total de possession : N’exige l’achat et le paramétrage d’aucun matériel supplémentaire 2 Se déploie simplement et rapidement, évitant les modifications fastidieuses de paramètres client 2 Leader sur le marché, offrant une technologie de confiance : Trend Micro, partenaire « Microsoft Gold Partner », est leader sur le marché de la protection antivirus des passerelles 13 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 14 ServerProtect… …for Microsoft Windows / Novell NetWare Empêchez les virus de se propager sur votre réseau en les interceptant avant qu'ils n'atteignent l'utilisateur final. Trend Micro ServerProtect for Microsoft Windows and Novell NetWare scanne, détecte et supprime en temps réel les virus des fichiers simples et compressés ServerProtect fournit une assistance et une protection antivirus 24 h/24 grâce à des mises à jour automatiques et incrémentielles de signatures de virus. La gestion centralisée des serveurs via une console à interface Web permet de simplifier la protection du réseau. Protection contre les menaces • Virus • Compatibilité certifiée avec Microsoft Windows Server 2000/2003 pour offrir Points de protection un niveau élevé en matière de performances, fiabilité, sécurité, évolutivité et disponibilité. • Serveurs Microsoft • Détecte et supprime les virus, y compris les virus de macro et de script, à l'aide • Serveurs Novell NetWare de technologies Trend Micro brevetées. • Permet un scan hautement performant en temps réel avec un impact réduit sur les performances des serveurs. • Fournit des rapports de journaux complets et des notifications d'événements • S'intègre à Trend Micro Control Manager pour contenir les épidémies virales et limiter les nouvelles infections. 2 Principales fonctions …for EMC Celerra Scan antivirus complet des serveurs de fichiers EMC Celerra Empêchez les virus de se propager sur votre réseau en les bloquant au niveau du sous-système de stockage. Trend Micro ServerProtect for EMC Celerra détecte et supprime les virus des fichiers simples et compressés en temps réel. ServerProtect fournit une assistance et une protection antivirus 24 h/24 grâce à des mises à jour automatiques et incrémentielles de signatures de virus. La gestion centralisée des serveurs via une console à interface Web permet de simplifier la protection du réseau. 2 Principales fonctions • Offre une protection antivirus intégrale grâce à une intégration complète aux serveurs de fichiers EMC Celerra • Détecte et supprime les virus, y compris les virus de macro et de script et le code malicieux, à l'aide de technologies Trend Micro brevetées. • Permet un scan hautement performant en temps réel avec un impact réduit sur les performances des serveurs. • Fournit des rapports de journaux complets et des notifications d'événements 14 Protection contre les menaces • Virus • Vers • Chevaux de Troie Points de protection • Serveurs de fichiers EMC Celerra LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 15 ServerProtect… …for Linux Empêchez vos serveurs de fichiers Linux de devenir involontairement les hôtes de virus, chevaux de Troie, zombies et de nombreux autres programmes malveillants. 2 Principales fonctions • Empêche les serveurs Linux de diffuser des menaces vers d'autres serveurs et PC • Optimise les performances du système et réduit l'utilisation du processeur grâce à un scan multiprocessus effectué au niveau du noyau • S'intègre facilement à Trend Micro Control Manager pour une gestion centralisée de l'intégralité du réseau SÉCURITÉ DES SERVEURS Trend Micro Server Protect for Linux offre une protection en temps réel, des performances élevées, un temps système réduit, et prend en charge toutes les distributions Linux courantes. ServerProtect for Linux ajoute une solution puissante supplémentaire à la stratégie de sécurité et de conformité de votre entreprise. Protection contre les menaces • Virus • Spywares • Chevaux de Troie Points de protection • Serveurs de fichiers Linux • Serveurs Web Linux • Fournit aux administrateurs des informations sur les virus et des recommandations sur les stratégies via le service Outbreak Prevention Service (OPS) …for NetApp Empêchez les virus de se propager sur votre réseau en les bloquant au niveau du sous-système de stockage. Trend Micro ServerProtect pour systèmes de stockage Network Appliance protège vos systèmes de stockage de fichiers grâce à un ou plusieurs scans en temps réel. Des mises à jour automatiques et incrémentielles, ainsi que la gestion centralisée des serveurs via une console à interface Web simplifient la protection du réseau. 2 Principales fonctions • Détecte et supprime les virus, y compris les virus de macro et de script et le code malicieux, à l'aide de technologies Trend Micro brevetées • S'intègre parfaitement aux systèmes de stockage de NetApp pour garantir Protection contre les menaces • Virus Points de protection • Systèmes de stockage Network Appliance une répartition des charges, un basculement et le contrôle des connexions RPC • Permet un scan hautement performant en temps réel avec un impact réduit sur les performances des serveurs et nul sur les performances des utilisateurs finaux • S'intègre à Trend Micro Control Manager (en option) pour une gestion centralisée sur l'intégralité du réseau 15 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 16 Sécurité des serveurs : SecureSite Protection de votre site Web Trend Micro™ SecureSite est une solution hébergée à interface Web permettant aux détaillants en ligne ou aux sociétés d’hébergement de sites Web de rechercher automatiquement la présence de failles sur les sites Web grâce à un scan et un rapport quotidiens. Si des failles sont détectées, les détaillants en ligne peuvent faire appel à leur équipe informatique interne ou aux partenaires Trend Micro pour les corriger en s'appuyant sur les conseils fournis par le réseau international d'experts en sécurité des TrendLabsSM. Ce service en ligne ne nécessite aucun déploiement, installation ou maintenance de matériel ou de logiciel supplémentaire. 2 Principales fonctions • Surveillance par SecureSite • Scan quotidien automatisé de votre site Web pour détecter les menaces Web et les failles • Apporte aux clients du site Web l’assurance de savoir que leurs données restent sécurisées et confidentielles • Aide à préserver la crédibilité de votre entreprise • Protège les sites de vente au détail en ligne grâce à la technologie de pointe d'évaluation des failles Internet • • LOGICIELS ET SERVICES Points de protection • Applications Web • Bases de données • Réseaux • Systèmes d'exploitation Scan des failles Internet pour protéger contre : • Attaques de pirates • Menaces Web • Programmes malveillants JavaScript • Activateurs de fraude/ Sécurité des applications Web par Trend Micro phishing • Évalue le site Web par le biais de copies instantanées quotidiennes des failles pour empêcher les attaques de type piratage, SQL Injection, Cross-Site Scripting ou activités de zombies - Cross-site-scripting • Surveille les failles au niveau de multiples applications Web, base de données et • Fuites de données systèmes d'exploitation - Fuites de données • Génère des rapports sur les failles représentant les risques les plus élevés, vous - URL prévisible permettant d'établir rapidement des priorités - Directory Traversal • Fournit une console à interface Web avec un bulletin global des failles et diverses - XPath Injection options d'alerte • Utilisation non autorisée • Permet aux professionnels de l'informatique de traiter rapidement les problèmes - Autorisation insuffisante grâce aux conseils de restauration portant sur une liste croissante de failles de sécurité - Abus de fonctionnalité - Dépassement de mémoire Aucun matériel ni logiciel à installer tampon • Maintenance et mise à jour assurée par Trend Micro, vous permettant de toujours bénéficier des dernières technologies et protections 2 Points forts 2 Contribue à la préservation des sites Web de commerce en ligne contre les pirates et les menaces malveillantes 2 Aide à garantir la crédibilité de votre entreprise, la confiance des clients et votre chiffre d'affaires en ligne 2 Identifie les failles et fournit des directives d'expert relatives à la restauration et à la gestion 2 Aide les commerçants en ligne à se conformer à la norme de protection des données PCI DSS (Payment Card Industry Data Security Standard) 2 Permet l'achat en ligne en toute sérénité pour les clients 16 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 17 Sécurité des serveurs : IM Security for Microsoft™ OCS Protection pour la messagerie instantanée Trend Micro™ IM Security for Microsoft™ Office Communications Server (OCS) sécurise les communications par messagerie instantanée au sein de votre entreprise en stoppant instantanément les menaces. L'évaluation de la réputation de site Web, développée sur Smart Protection Network de Trend Micro, profite d'une architecture Internet-client unique et de renseignements corrélés sur les menaces pour bloquer les liens vers des sites malveillants avant qu'ils ne soient transmis. LOGICIEL Protection contre les menaces • Menaces Web • Menaces de type zero-day • Virus • Vers 2 Principales fonctions • Chevaux de Troie • Nouveau ! Bloque les liens malveillants avant leur acheminement grâce • Spywares à la fonction en ligne d’évaluation de la réputation des sites Web • Attaques de phishing • Nouveau ! Identifie et bloque les menaces de type « Zero-Day » via la technologie • Perte de données brevetée IntelliTrap • Contenus inappropriés • Nouveau ! Stoppe davantage de programmes espions grâce à une inspection Points de protection personnalisée, avant qu’ils ne puissent infecter votre PC • Serveur de messagerie • Filtre le contenu pour empêcher la perte de données et le langage inadapté instantanée • Réduit le besoin d’administration grâce à une intégration étroite à la plateforme et à un contrôle centralisé performant 2 Points forts 2 Minimise le délai de protection grâce à une architecture Internet-client permettant de bloquer les menaces plus tôt 2 Déjoue les menaces à l'aide d'un triple contrôle : réputation, contenu, analyse du comportement 2 Stoppe tous les types de menaces sur Ie serveur de messagerie instantanée pour empêcher le vol de données, les infections, les intrusions et la perte de productivité 2 Fournit une protection multicouches pour un déploiement avec PortalProtect et ScanMail Suite 2 Réduit la charge de travail du personnel informatique grâce à des performances optimisées et une intégration plus étroite Trend Micro™ IM Security for Microsoft™ Office Communications Server fait partie intégrante de Enterprise Security for Communication & Collaboration, une solution quatre-en-un destinée à la protection de vos environnements Microsoft de messagerie électronique, de messagerie instantanée et de collaboration. (En savoir plus en p.44) 17 SÉCURITÉ DES SERVEURS De plus en plus de sociétés utilisent la messagerie instantanée pour connecter employés, partenaires et clients en temps réel. LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 18 Protection des serveurs de Messagerie : ScanMail™ Suite …for Microsoft® Exchange Sécurité renforcée. Administration simplifiée. Le tout géré en temps réel Trend Micro ScanMail for Microsoft Exchange propose des moteurs de scan de pointe qui contribuent à stopper la plupart des menaces, tandis que les technologies innovantes d’évaluation de la réputation des sites Web et du courrier électronique, qui s’appuient sur Smart Protection Network™ de Trend MicroTM, repoussent les dernières attaques grâce à une architecture Internet-client unique. De plus, des filtres de contenu régionaux protègent la confidentialité des données. 2 Principales fonctions • Sécurité antivirus, anti-spyware, anti-spam et anti-phishing de pointe • Nouveau ! Technologie d'évaluation de la réputation du courrier électronique (en option pour le rôle Edge d'Exchange) • Filtrage avancé du contenu • Nouveau ! Technologie d'évaluation de la réputation des sites Web • Un besoin d'administration divisé par deux par rapport à la concurrence • Nouveau ! Contrôle d'accès à base de rôles avec authentification unique • Nouveau ! Journalisation d'audit pour le suivi des modifications des paramètres Protection contre les menaces • Menaces mixtes • Virus • Chevaux de Troie • Vers • Programmes espions • Logiciels publicitaires • Spam • Phishing • Contenus inappropriés • Perte de données Points de protection • Serveur de messagerie de configuration • Optimisé pour Exchange 2 Points forts 2 L’évaluation de la réputation des sites Web bloque les messages contenant des URL malveillants 2 L’évaluation de la réputation du courrier électronique (en option) bloque les messages en fonction de leur expéditeur et non de leur contenu 2 Trend Micro Smart Protection Network offre des renseignements sur les menaces mises à jour en permanence 2 Les protections puissantes contre les spams, les programmes malveillants et les attaques de type « zero-day » stoppent les menaces les plus diverses 2 Le filtrage flexible du contenu comprend des identifiants préconfigurés pour préserver la confidentialité des données 2 L’intégration optimisée à Exchange réduit le besoin d’administration et la sollicitation du serveur ScanMail Suite for Microsoft Exchange fait partie intégrante de Enterprise Security for Communication & Collaboration, une solution quatre-en-un destinée à la protection de vos environnements Microsoft de messagerie électronique, de messagerie instantanée et de collaboration. (En savoir plus en p.44) 18 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 19 Protection des serveurs de Messagerie : ScanMail™ Suite …for IBM Lotus Domino En tant qu'application native pour les serveurs Lotus Domino d'IBM, prenant désormais en charge le mode 64 bits natif, ScanMail Suite libère toute la puissance de Lotus Domino 8.5 ; la gestion efficace des groupes, le contrôle centralisé et la prise en charge des clusters permettent quant à eux de réduire les besoins d'administration. ScanMail for Lotus Domino, version 5.0, prend désormais en charge les versions 32 bits et 64 bits de Domino 8.5 pour Windows 2003 et Windows 2008 2 Principales fonctions • Excellente protection antivirus, anti-spyware, anti-spam, anti-phishing et Zero-Day • Technologie innovante d'évaluation de la réputation Web, basée sur SÉCURITÉ DES SERVEURS Sécurité renforcée. Administration simplifiée. Le tout géré en temps réel Protection contre les menaces • Menaces Web • Menaces mixtes • Virus • Spywares • Chevaux de Troie • Vers • Spams • Attaques de phishing • Contenus inappropriés Points de protection • Serveur de messagerie Lotus Domino Smart Protection Network • Filtrage flexible des contenus pour détecter les données sensibles et des centaines de véritables types de fichiers • Administration simplifiée grâce à un système centralisé de déploiement, de gestion et de génération de rapports • Optimisation des plateformes, notamment avec prise en charge des serveurs Domino 64 bits 2 Points forts 2 Protection complète : Bloque la plupart des spams, programmes malveillants et menaces hybrides 2 Protection immédiate : Offre une protection contre les attaques rapides et en évolution permanente 2 Réduction des coûts informatiques : Minimise les problèmes d'administration grâce à des outils de gestion centralisée 2 Amélioration des performances : Effectue des scans de manière efficace avec un impact négligeable sur les performances du serveur Lotus Domino 2 Réduction des risques commerciaux : Empêche l'invasion du réseau, l'infection du système, le vol d'identité, les pertes de données et les violations de conformité 19 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 20 OfficeScan Client/Server Edition Protection immédiate, moins complexe, et flexibilité accrue pour les points finaux Protégez vos postes de travail, ordinateurs portables, serveurs, appliances de stockage et Smartphones, sur le réseau ou hors-réseau, grâce à la combinaison de technologies innovantes et de classe mondiale pour la protection en ligne contre les programmes malveillants. Le nouveau système d’évaluation de réputation des fichiers libère les ressources des points finaux en déplaçant les fichiers de signatures en ligne. L’évaluation de LOGICIEL réputation des sites Web bloque quant à elle l’accès aux sites Web malveillants. Protection contre les menaces L’architecture de plug-in flexible, la nouvelle technologie de contrôle des dispositifs, • Antivirus • Anti-spyware la fonctionnalité de prévention des intrusions hôtes (HIPS), la virtualisation, et la • Anti-rootkit • Pare-feu Protection contre prise en charge étendue de la plateforme contribuent à diminuer les coûts de • les menaces Web gestion et à accroître la flexibilité. 2 Principales fonctions • Nouveau ! Réputation des fichiers Points de protection • Clients • Serveurs • Dispositifs mobiles • Appliances de stockage • Qualification instantanée de la sécurité d'un fichier avant qu'un utilisateur puisse y accéder • Protection immédiate des endpoints sur ou hors du réseau • Moindre impact sur les performances et les ressources • Évaluation de réputation des sites Web • Protection contre les programmes malveillants provenant du Web, le vol de données, la perte de productivité et le risque de nuire à la réputation de l'entreprise • Evaluation des risques en temps réel grâce à Smart Protection Network • Protection optimale contre les programmes malveillants • Protection puissante contre les virus, chevaux de Troie, vers, spywares, et nouvelles menaces émergentes • Détecte et supprime les rootkits actifs et cachés • Protection des boîtes email en détectant les menaces dans les messages POP3 et les dossiers Outlook • Contrôle des dispositifs amovibles • Prise en charge de plateformes étendues • Intégration à votre infrastructure Microsoft® et migration en toute sécurité vers Windows Server 2008 • Exploitation efficace des ressources avec prise en charge d'environnements virtualisés et du serveur Citrix Terminal • Administration simplifiée via le centre de sécurité de Windows • Protection étendue aux endpoints ne fonctionnant pas sous Windows • Facilité de gestion • Nettoyage automatique des endpoints • Intégration à Active Directory pour récupérer et synchroniser des informations sur les endpoints et générer des rapports sur la conformité aux stratégies de sécurité 20 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 21 OfficeScan Client/Server Edition • Protection de serveur haute performance SÉCURITÉ DES POINTS FINAUX • Programmes malveillants bloqués au niveau du serveur • Protection des serveurs Windows, NetWare et Linux avec la suite Standard, ainsi que les solutions de stockage NetApp et EMC avec la Suite Advanced 2 Points forts 2 Protection immédiate Interrompt la chaîne d'infection en bloquant l'accès aux fichiers et aux sites malveillants 2 Réduction des risque Empêche les infections, le vol d'identité, la perte de données, l'inactivité réseau, la perte de productivité et les violations de conformité 2 Protection complète Offre une suite de sécurité complète des points finaux pour protéger tous les types de points finaux 2 Réduction des coûts informatiques Réduit la charge de travail du personnel informatique grâce aux fonctions d'évaluation de réputation des fichiers, aux intégrations Windows et à la prise en charge de la virtualisation 2 Architecture extensible Permet l'utilisation de plug-ins ajoutant de nouvelles fonctions de sécurité, sans besoin de redéployer une solution complète Trend Micro™ Enterprise Security OfficeScan et Intrusion Defense Firewall sont des composants clés de l'ensemble de logiciels de Trend Micro Enterprise Security. Basé sur notre technologie unique Smart Protection Network, Trend Micro Enterprise Security minimise le temps nécessaire à la protection de votre entreprise contre les risques de sécurité des contenus grâce à une meilleure protection, moins complexe. en p.39 21 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 22 Trend Micro LeakProof 5.0 Avec la prévention des pertes de données, réduisez vos coûts en toute simplicité Trend Micro™ LeakProof™ est une solution de prévention des fuites de données qui réduit la complexité ainsi que les coûts tout en offrant la couverture la plus étendue, les performances les plus élevées et une remarquable flexibilité de déploiement. Disponible en deux versions, LeakProof Standard permet aux entreprises de se conformer aux exigences réglementaires en sécurisant les données des employés et des clients. LeakProof Advanced offre le même niveau de protection, ainsi que la technologie d'empreinte digitale DataDNA™ permettant de sécuriser la propriété intellectuelle. Les deux versions comprennent un client et un serveur : • LeakProof Client : logiciel de contrôle et d'application non intrusif qui détecte et empêche les pertes de données au niveau de chaque point final sur la plus grande variété de vecteurs de menace, qu'ils soient en ligne ou hors ligne. Le client communique avec le serveur pour recevoir les mises à jour de stratégies et d'empreintes digitales, ainsi que pour signaler les violations. • LeakProof Server : constitue un point central de visibilité et de contrôle pour la détection, l'extraction des empreintes digitales, l'application des stratégies et la génération de rapports. Ce serveur est disponible sous forme d'appliance matérielle ou d'appliance logicielle virtuelle permettant ainsi une flexibilité accrue et une réduction des coûts. Protection contre les menaces Menaces externes • Programmes malveillants dérobant des données • Pirates Menaces internes • Perte de données accidentelle • Perte de données volontaire Points de protection • À l'échelle mobile, locale et de l'entreprise • Points finaux, en ligne et hors ligne • Réseaux d'entreprise • Réseaux publics • P2P, Skype, Bluetooth, WiFi… • Données stockées, en cours d'utilisation ou en cours de transfert 2 Points forts 2 Protection de la confidentialité - détecter, surveiller et empêcher la perte des données confidentielles, sur le réseau ou hors réseau 2 Sécurité de la propriété intellectuelle - identifier, surveiller et protéger les actifs essentiels de l'entreprise 2 Conformité aux réglementations - disposer d’outils de contrôle pour la protection, la visibilité et l’application des règles 2 Sensibilisation et prévention - concever des boîtes de dialogues interactives personnalisées pour stopper les comportements à risque de vos employés 2 Détection des données sensibles - détecter les données sensibles sur les ordinateurs portables, postes de travail et serveurs 22 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 23 Trend Micro LeakProof 5.0 ndé mma Reco s clients e par l Même avec la mise en place de procédures établies de vérification des données, nous n'avons été assurés d'atteindre le niveau souhaité de protection des données qu'avec la visibilité offerte par Trend Micro LeakProof. SÉCURITÉ DES POINTS FINAUX Lucia Johnson, Responsable des systèmes informatiques, Associated Fuel Pump Systems Corporation Découvrez aussi Email Encryption et LeakProof dans notre solution de sécurité des données : Data Protection Pack en p.26. 23 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 24 Endpoint Security Platform* Sécurité, visibilité et fonctions de gestion réunies en une plateforme unique et évolutive Bénéficiez d'une visibilité et d'un contrôle incomparables sur la sécurité des points finaux et la gestion des systèmes de votre entreprise. Une solution à serveur, agent et console uniques sécurise les points finaux de manière centralisée tout en réduisant la complexité et les risques et en réalisant des économies. Cette architecture évolutive prend en charge jusqu'à 250 000 utilisateurs dans de larges environnements dispersés géographiquement, y compris vos employés en déplacement ou travaillant à distance. 2 Principales fonctions LOGICIEL Protection contre les menaces • Antivirus • Anti-spyware • Anti-rootkit • Protection contre les menaces Web • Patchs de vulnérabilité Points de protection • Clients • Serveurs • Ordinateurs portables • Perte de données • Module de protection principal - Offre un ensemble de fonctionnalités de prévention et de suppression des programmes malveillants, y compris pour la protection contre les spywares - Empêche les utilisateurs et les applications d'accéder à du contenu Web malveillant - Dispose des nouveaux outils d'évaluation de réputation des fichiers et des sites Web de Trend Micro au sein du réseau innovant Smart Protection Network, avec une architecture Internet-client - Déplace les fichiers de signatures des programmes malveillants et les évaluations de réputation de sites Web sur Internet pour diminuer la gestion des mises à jour et la charge pour les points finaux - Demande des informations en ligne sur les menaces pour une protection immédiate sans mises à jour distribuées • Module de protection Web - Utilise l'outil d'évaluation de réputation des sites Web au sein du réseau innovant Smart Protection Network - Empêche les utilisateurs et les applications d'accéder à du contenu Web malveillant en temps réel • Module de gestion des patchs - Offre des capacités de patch pour de multiples systèmes d'exploitation ainsi qu'une protection pour de nombreux logiciels - Assure le maintien des fonctionnalités pour de faibles bandes passantes ou des réseaux d'envergure internationale en augmentant le taux des installations de patchs réussies dès la première tentative - Offre une visibilité en temps réel pour assurer une protection à jour avec des rapports détaillés sur le déploiement et l'installation des patchs • Module de prévention contre les fuites de données - Protège les données contre toute perte accidentelle et contre le vol en assurant la confidentialité et l'intégrité des informations sensibles - Associe l'application des stratégies au niveau des points finaux à une technologie d'empreinte digitale haute précision et une méthode de correspondance de contenus. 24 * Plateforme de sécurité des points finaux LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 25 Endpoint Security Platform* 2 Points forts 2 Protection immédiate savi Le us ? ez-vo SÉCURITÉ DES POINTS FINAUX • Une solution inégalée contre les programmes malveillants, proposée par un leader du secteur de la protection antivirus riche de plus de 20 ans d'expérience. • Évaluation en ligne et en temps réel de la réputation des sites Web, basée sur Smart Protection Network de Trend Micro • Protection des utilisateurs lorsqu'ils se trouvent hors du réseau 2 Moins complexe • Optimisé pour une faible utilisation des ressources et des performances maximales • Administration Web évolutive • Diminution notable du nombre d'infections, réduisant ainsi la durée et les coûts de nettoyage 2 Flexibilité et simplicité • Prise en charge complète des plateformes de virtualisation pour les serveurs et les postes de travail • Possibilité de prolonger le cycle de vie de la solution grâce à des plug-ins Une architecture évolutive qui prend en charge jusqu'à 250 000 utilisateurs sur un seul serveur de gestion. • Réduit les coûts d'infrastructure et de maintenance associés à la gestion traditionnelle des systèmes et de la sécurité • Offre des avantages significatifs en matière de vitesse, de flexibilité et d'évolutivité * Plateforme de sécurité des points finaux 25 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 26 Data Protection Pack Protéger votre courrier électronique et éviter les pertes de données sensibles Solution Les composants de Data Protection Pack : • Trend Micro LeakProof Standard protège les données sensibles stockées, en cours d'utilisation ou en cours de transfert. • Trend Micro Email Encryption Gateway assure le chiffrement des données LOGICIEL sur la base de stratégies afin de protéger la propriété intellectuelle et de Protection contre les menaces • Perte de données faciliter la mise en conformité avec la réglementation. • Menaces internes : malveillantes et accidentelles • Conformité avec la réglementation • E-discovery • Protection de la propriété intellectuelle 2 Principales fonctions • Sécurise le courrier électronique Data Protection Pack assure la confidentialité et la protection du courrier électronique pour répondre aux exigences de conformité et permettre l'e-discovery. • Email Encryption Gateway permet d'empêcher l'accès non autorisé aux messages électroniques et aux pièces jointes sensibles. • LeakProof permet de garantir qu'aucun document sensible n'est transmis via la messagerie électronique. • Protection des données sensibles Data Protection Pack protège les données sensibles sur le réseau, hors du réseau et lors de la transmission de messages électroniques. • LeakProof protège les données relatives aux clients et aux employés ainsi que la propriété intellectuelle présentes sur le réseau, hors du réseau et transmises via de nombreux vecteurs de menaces, tels que la messagerie électronique, la messagerie Internet, la messagerie instantanée, les dispositifs USB et les CD/DVD. LeakProof assure cette protection aux endroits les plus vulnérables : les points finaux. • Email Encryption Gateway assure le chiffrement des données sur la base de stratégies afin de protéger la propriété intellectuelle et de faciliter la mise en conformité avec les réglementations. Il s’intègre à l’infrastructure existante de sécurité de la messagerie. 26 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 27 Data Protection Pack 2 Points forts 2 Combine dans un pack à prix avantageux le chiffrement du courrier électronique ainsi que la prévention des pertes de données 2 Sécurise les informations confidentielles et assure la conformité avec la réglementation sur la sécurité, la protection des données et l'e-discovery 2 Permet d'éviter les inconvénients des solutions ponctuelles, plus coûteuses, plus difficiles SÉCURITÉ DES DONNÉES à gérer et nécessitant l'emploi de professionnels pour leur déploiement 27 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 28 Intrusion Defense Firewall (IDF) Protection immédiate, moins complexe, et flexibilité accrue pour les points finaux En tant que plug-in OfficeScan, Intrusion Defense Firewall fournit une protection plus puissante et proactive des points finaux en complétant la sécurité hautement efficace mise en oeuvre au niveau du client OfficeScan par un système de prévention d'intrusion hôte (Host Intrusion Prevention System ou HIPS). Un moteur hautement performant d'inspection approfondie des paquets recherche dans le trafic entrant et sortant tout détournement de protocole réseau, ainsi que tout contenu suspect, signes caractéristiques d'une attaque ou de violations des stratégies de sécurité. Intrusion Defense Firewall empêche l'exploitation des failles de sécurité avant même que des correctifs ne puissent être déployés sur les systèmes essentiels et difficiles à protéger. Associé à Intrusion Defense Firewall, OfficeScan offre l'une des platesformes les plus sécurisées du secteur pour protéger les utilisateurs finaux, que ce soit sur le réseau, en déplacement ou à distance. PLUG-IN OFFICESCAN Protection contre les menaces • Exploitation des failles de sécurité • Attaques de refus de service • Trafic réseau non autorisé • Menaces Web Points de protection • Points finaux 2 Principales fonctions • Offre une protection contre les menaces avancées • Protège les points finaux avec un impact réduit, les performances ou la productivité des utilisateurs • Fournit plusieurs couches de protection pour protéger les points finaux contre le trafic réseau indésirable • Bloque les exploitations connues et inconnues de failles de sécurité avant le déploiement de correctifs • Protège les systèmes contenant des données sensibles indispensables à la mise en conformité des stratégies réglementaires et d'entreprise • Ajoute une protection des programmes malveillants basée sur réseau aux capacités d'origine de prévention contre les programmes malveillants d'OfficeScan • Supprime les données indésirables du trafic essentiel aux activités • Intercepte les menaces avant qu'elles n'atteignent l'application et la couche d'exécution du point final • Applique les filtres de contrôle des applications pour alerter ou bloquer le trafic spécifique telles que la messagerie instantanée et la transmission multimédia en continu • Garantit l'acheminement des communications essentielles aux activités avec un faible nombre de faux positifs • Utilise une technologie DPI (inspection approfondie des paquets) pour détecter le contenu indésirable susceptible d'endommager la couche d'application • Filtre le trafic réseau non autorisé et assure la disponibilité du trafic autorisé grâce à une inspection dynamique • Fournit une protection proactive • Fournit une protection avant même que des correctifs ne soient déployés, en bloquant les attaques et luttant contre l'exploitation des failles de sécurité • Protège le système d'exploitation des attaques connues et inconnues 28 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 29 Intrusion Defense Firewall (IDF) • Détecte le trafic de codes malicieux, qui se dissimulent en utilisant des protocoles pris en charge sur des ports non standards • Bloque le trafic susceptible d'endommager les composants en danger grâce à une inspection du réseau ciblée sur les failles de sécurité • Bloque toutes les exploitations de failles connues grâce à une inspection du réseau ciblée sur les attaques • Protège les applications personnalisées et patrimoniales à l'aide de filtres configurables qui bloquent les paramètres définis par l'utilisateur • Déploiement et gestion au sein de l'infrastructure existante • Architecture de plug-in optimisée pour un déploiement en temps réel vers les clients OfficeScan déjà installés • Facile à déployer et à gérer depuis la console d'administration centralisée OfficeScan déjà installée • Cycle de déploiement réduit car un redéploiement de la solution entière n'est plus requis 2 Points forts 2 Réduction des temps d'arrêt liés à la restauration système grâce à une protection SÉCURITÉ DES DONNÉES incrémentielle contre les attaques de type « Zero-Day » 2 Réduction des risques judiciaires potentiels grâce à l'amélioration de l'application des stratégies de sécurité de données 2 Protection pare-feu optimisée au niveau des points finaux distants et mobiles de l'entreprise 2 Génération de rapports centralisés en temps réel pour un retour sur investissement maximum 2 Réduction du temps d'installation et des pannes grâce au déploiement du plug-in 2 Réduction des coûts de gestion grâce à l'utilisation de l'infrastructure OfficeScan classique Trend Micro™ Enterprise Security OfficeScan et Intrusion Defense Firewall sont des composants clés de l'ensemble de logiciels de Trend Micro Enterprise Security. Basé sur notre technologie unique Smart Protection Network, Trend Micro Enterprise Security minimise le temps nécessaire à la protection de votre entreprise contre les risques de sécurité des contenus grâce à une meilleure protection, moins complexe. en p.39 29 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 30 La virtualisation protégée : Deep security Protection des serveurs et des applications pour les centres de données dynamiques Trend Micro Deep Security assure une protection avancée des serveurs dans les centres de données dynamiques, qu’ils soient physiques, virtuels ou en ligne. Proposé par Trend Micro suite à l’acquisition de Third Brigade, Deep Security regroupe, dans un même agent logiciel à gestion centralisée, détection et prévention des intrusions, pare-feu, surveillance de l'intégrité des données et inspection des journaux. Deep Security protège les données confidentielles et les applications critiques et contribue ainsi à prévenir les violations de données et à assurer la continuité des activités ainsi que la conformité aux normes importantes et aux réglementations telles que PCI, FISMA et HIPAA. Cette solution permet aux entreprises d’identifier les activités et comportements suspects et de prendre des mesures proactives et préventives pour la sécurité du centre de données. 2 Principales fonctions • Appliance virtuelle Deep Security Solution Protection contre les menaces • Détection et prévention des intrusions (IDS/IPS) • Protection des applications Web • Contrôle des applications • Pare-feu • Surveillance de l’intégrité • Inspection des journaux Points de protection • Serveurs physiques • Serveurs virtuels • Serveurs en ligne • Renforce les stratégies de sécurité en toute transparence sur les machines virtuelles VMware vSphere pour la détection et la prévention des intrusions, la protection des applications Web, le contrôle des applications et la protection de pare-feu en se coordonnant si nécessaire à Deep Security Agent pour la surveillance de l'intégrité et l'inspection des journaux. • Deep Security Agent • Ce petit composant logiciel déployé sur le serveur ou la machine virtuelle protégée assure la mise en œuvre des stratégies de sécurité du centre de données (IDS/IPS, protection des applications Web, contrôle des applications, pare-feu, surveillance de l'intégrité et inspection des journaux). • Deep Security Manager • La puissante gestion centralisée permet aux administrateurs de créer des profils de protection et de les appliquer aux serveurs, de surveiller les alertes, de prendre des mesures préventives contre les menaces, de distribuer les mises à jour de sécurité aux serveurs et de générer des rapports. La nouvelle fonctionnalité de balisage des événements rationnalise la gestion des événements à volume élevé. • Centre de sécurité • Notre équipe d'experts de la sécurité vous aide à garder une longueur d'avance sur les dernières menaces en développant et en proposant rapidement des mises à jour de sécurité corrigeant les dernières failles de sécurité détectées. Un portail clients vous donne accès aux mises à jour de sécurité envoyées à Deep Security Manager pour être déployées. 30 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 31 La virtualisation protégée : Deep security CPVM* ( 2 Points forts 2 Empêche les fuites de données et les interruptions d’activité *Voir page 32 SÉCURITÉ DES SERVEURS VIRTUELS • Offre une ligne de défense au niveau du serveur, qu'il soit physique, virtuel ou en ligne • Empêche l'exploitation des failles de sécurité connues et inconnues dans les applications et systèmes d'exploitation • Protège les applications Web contre les attaques de type SQL injection ou cross-site scripting • Bloque les attaques sur les systèmes d'entreprise • Identifie les activités et les comportements suspects en permettant des mesures proactives et préventives 2 Contribue à la conformité avec la norme PCI ainsi qu’avec d’autres réglementations et normes • Permet la conformité avec six exigences majeures de la norme PCI, ainsi qu'avec de nombreuses autres exigences de conformité • Fournit des rapports détaillés et adaptés aux audits, répertoriant les attaques bloquées et l’état de conformité aux stratégies • Réduit le temps et les efforts nécessaires à la préparation des audits 31 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 32 La virtualisation protégée : Deep security 2 Points forts suite 2 Permet la réduction des coûts d'exploitation • Optimise les économies de la virtualisation ou du cloud computing en consolidant les ressources de serveur • Rationnalise l'administration en automatisant la gestion des événements de sécurité • Assure la protection contre les failles afin de privilégier la sécurisation de la programmation et l'implémentation à bas coût des correctifs de sécurité non prévus • Élimine le coût de déploiement de clients logiciels multiples avec un agent logiciel ou une appliance virtuelle multifonctions et gérée de façon centrale VIRTUALISATION • VMware® : VMware ESX Server (Système d’exploitation invité) • Citrix® : XenServer Guest VM • Microsoft® : HyperV Guest VM • Sun : partitions de système d'exploitation Solaris 10 • Focus sur : Trend Micro Core Protection pour machines virtuelles Conçu spécialement pour la sécurisation des environnements VMware 2 Points forts 2 Virtual Patching : Applique virtuellement des patchs en répliquant en ligne le fonctionnement des correctifs des vulnérabilités de vos applications sans toucher aux serveurs de production, sans redémarrage et avec une possibilité de roll-back. 2 Sécurise les machines virtuelles, qu’elles soient actives ou non 2 Optimise les performances pour maximiser le temps de service sans compromettre la sécurité 2 Immunise l’agent de scan contre les activités perturbatrices des programmes malveillants 2 Simplifie la gestion des environnements virtuels 32 Protection contre les menaces • Menaces Web • Virus et vers • Chevaux de Troie Points de protection • Machines virtuelles LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 33 la protection virtualisée : IMSVA* Le système de sécurité complet du courrier électronique au niveau de la passerelle permet des coûts réduits, une flexibilité accrue et une meilleure continuité des activités InterScan Messaging Security Virtual Appliance offre une protection complète de la messagerie au niveau de la passerelle, intégrant un filtrage anti-spam et des adresses IP sur plusieurs niveaux, avec une technologie antivirus et anti-spyware primée. 2 Principales fonctions Appliance virtuelle APPLIANCE VIRTUELLE LOGICIELLE Protection contre les menaces • Spam • Virus • Spywares • Attaques de phishing • Menaces combinées • Perte de données SÉCURITÉ DES SERVEURS VIRTUELS • Exploite Trend Micro Smart Protection Network et les technologies de sécurité « in-the-cloud » pour réduire le temps nécessaire à l’identification des risques et à l’établissement de la sécurité • Offre une protection anti-spam puissante et une analyse de réputation du Points de protection courrier électronique, bloquant ainsi la plupart des menaces avant même qu’elles • Passerelle de messagerie n’atteignent le réseau • Protège contre les attaques ciblées de spywares, envoyées par message électronique • Assure le respect des réglementations et contribue à prévenir la perte de données grâce au filtrage de contenu • Facilite la gestion grâce à une console d'administration à interface Web et à End-user Quarantine • S’intègre à Trend Micro Control Manager pour une gestion centralisée de l'intégralité du réseau • Offre des options de déploiement flexibles, prenant en charge les implémentations d’appliances logicielles et virtuelles 2 Points forts 2 Arrête les menaces Web avant qu'elles n’atteignent votre entreprise 2 Augmente la disponibilité de l'application et améliore la continuité des activités 2 Simplifie l'installation, la configuration et la maintenance 2 Optimise l'investissement du serveur existant * InterScan™ Messaging Security Virtual Appliance 33 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 34 la protection virtualisée : IWSVA* La sécurité Web complète de la passerelle permet des coûts réduits, une flexibilité accrue et une continuité des activités améliorée Appliance InterScan Web Security Virtual Appliance fournit une protection complète au niveau de la passerelle contre les menaces Web actuelles les plus envahissantes grâce à l’évaluation de la réputation de sites Web en temps réel, au scan de contenu puissant et à des fonctionnalités de filtrage d'URL. virtuelle Cette appliance virtuelle logicielle complète fournit le plus haut niveau de sécu- APPLIANCE VIRTUELLE rité et de performances au niveau de la passerelle Web. InterScan Web Security LOGICIELLE Protection contre les menaces Virtual Appliance optimise la sécurité Web des entreprises en réduisant le temps • Menaces Web nécessaire à la protection des utilisateurs contre les menaces émergentes tout en • Virus et vers limitant les coûts opérationnels dans le centre de données. • Spywares et enregistreurs 2 Principales fonctions • Évaluation de réputation des sites Web • Offre une protection instantanée contre les menaces Web avec analyse en ligne et mises à jour en temps réel • Bloque l'accès aux domaines suspects et protège le trafic HTTP et FTP contre les menaces nouvelles et émergentes de frappe • Attaques de phishing • Codes mobiles malicieux • Logiciels robots • Rootkits • Menaces de contenu Points de protection • Passerelle Web • Antivirus et anti-spyware primés • Bloque les téléchargements de virus et de spywares, empêche les spywares de communiquer des informations à l'extérieur et évite la propagation des programmes malveillants par tunnellisation • Offre un mécanisme de retour d'informations des clients en temps réel qui améliore en continu la base de données de réputation en ligne de Trend Micro pour protéger les utilisateurs contre les sources de programmes malveillants émergentes • Système flexible de filtrage des URL et des applets • Bloque l'accès aux sites hébergeant des spywares ou associés à des activités de phishing • Empêche les téléchargements de fichiers dangereux effectués à votre insu grâce à l'analyse et à la validation des contrôles ActiveX et applets Java • Vient compléter la fonction d'évaluation de la réputation de sites Web en classifiant les pages Web pour garantir un accès sécurisé • Filtre les URL à l'aide de stratégies flexibles pour contrôler l'accès des employés à des sites Web inappropriés • Gestion centralisée • Centralise la configuration et la génération de rapports pour plusieurs instances de l'appliance virtuelle logicielle • Prend totalement en charge Trend Micro Control Manager™, une console d'administration multiproduits à interface Web accessible n'importe où sur le réseau • Nettoyage automatique • S'intègre à Trend Micro™ Damage Cleanup Services pour supprimer automatiquement les menaces sur les clients et serveurs infectés lors de la détection d'activités Web associées à des menaces 34 *InterScan Web Security Virtual Appliance LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 35 la protection virtualisée : IWSVA* • Déploiement et intégration flexibles • Prend en charge plusieurs modes de déploiement, y compris les modes de pont transparent, de proxy de transmission, ICAP, WCCP et de proxy inverse pour une évolutivité, des performances et une fiabilité à bon rapport qualité-prix, sans les coûts supplémentaires et la complexité inhérents à l'ajout d'équilibreurs de charges externes • Prend en charge SNMP, LDAP et Active Directory™ pour une meilleure intégration et un coût de possession réduit 2 Points forts 2 Arrête les menaces Web avant qu'elles n’atteignent votre entreprise SÉCURITÉ DES SERVEURS VIRTUELS • Exploite Trend Micro™ Smart Protection Network et les services en ligne pour garantir une meilleure corrélation des menaces, ainsi qu'une précision et une réactivité optimales • Intègre l'évaluation de la réputation de sites Web en temps réel, une protection antivirus et anti-spyware primée, la sécurité des applets, ainsi qu'un filtrage d'URL flexible 2 Augmente la disponibilité des applications et améliore la continuité des activités • Augmente les niveaux des services de sécurité Web avec le déploiement rapide de nouvelles fonctionnalités là où le besoin s'en fait sentir • Accélère le rétablissement suite à des pannes imprévues avec des outils de gestion de virtualisation 2 Simplifie l'installation, la configuration et la maintenance • Vous donne plus d'options et augmente la flexibilité pour la sélection de matériels et la configuration de la sécurité Web • Déploie rapidement les systèmes d'exploitation et applications de sécurité renforcés et personnalisés intégrés à la plateforme de matériel choisie par votre entreprise • Élimine les problèmes liés aux mises à jour, patchs, contrôles de version et tests du système d'exploitation et des applications 2 Optimise l'investissement du serveur existant • Augmente le taux d'utilisation des serveurs existants et prend en charge la consolidation et la standardisation du centre de données • Simplifie l'infrastructure en éliminant les matériels propriétaires monovalents et la complexité inhérente à la gestion de l'ensemble des systèmes d'exploitation et applications • Réduit les coûts de matériels capitalisés, rend l'informatique plus écologique et réduit les coûts opérationnels liés à la maintenance et au déploiement continus InterScan™ Web Security Virtual Appliance offre aux entreprises toute la flexibilité nécessaire au déploiement de la solution de passerelle Web sécurisée de Trend Micro. L'appliance virtuelle logicielle peut s'exécuter de façon optimale en tant qu'appliance logicielle dédiée sur matériel vierge aux normes du secteur ou en tant qu'appliance virtuelle s'exécutant sur une technologie d'hyperviseur, telle que VMware. Le choix du déploiement est effectué depuis un programme d'installation personnalisé, distribué par Trend Micro en version électronique ou via CD. *InterScan Web Security Virtual Appliance 35 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 36 Threat Management Services Trouver les programmes malveillants dissimulés avant qu’ils ne dérobent vos données et endommagent votre réseau Après avoir mené plus de 100 évaluations dans le monde entier à l’aide de Threat Management Services, Trend Micro a découvert que 100 % des entreprises étaient infectées par des programmes malveillants non détectés. Comment les programmes malveillants continuent-ils de s’infiltrer dans tant de réseaux d’entreprise ? Les menaces émergentes évasives se livrent à des attaques ciblées, basées sur des informations de particuliers et d’entreprises trouvées sur Internet. Des failles de sécurité apparaissent dès que des utilisateurs mobiles pénètrent sur votre réseau à l'aide de périphériques non protégés. En outre, les technologies non sécurisées prolifèrent dans les entreprises actuelles : partage de fichiers et messagerie instantanée sur des systèmes non équipés de correctifs et des ordinateurs portables de collaborateurs externes. Les environnements de sécurité informatique actuels sont prêts pour une nouvelle approche. Ils ont besoin d’une solution qui offre une meilleure visibilité sur l’emplacement et la cause des infections, envoie des alertes proactives et prend des mesures efficaces pour anéantir les programmes malveillants, nettoyer le réseau et fournir des informations sur la manière d’empêcher une nouvelle infection 2 Détection, résolution et gestion des infections, de bout en bout Trend Micro™ Threat Management Services est une couche de protection de réseau supplémentaire conçue pour renforcer votre infrastructure de sécurité existante à l’aide de services de détection, de blocage et de résolution. Reposant sur Trend Micro Smart Protection Network™, Threat Management Services comprend trois programmes fournissant une couche de protection de réseau indispensable pour une gestion complète du cycle de vie des menaces. Ces trois programmes sont conçus pour fonctionner ensemble afin de fournir la protection la plus complète contre les menaces de sécurité dangereuses. • Threat Discovery Services • Recherche les infections insidieuses de programmes malveillants sur les réseaux 24 h/24, 7 j/7 et génère des rapports d’infection quotidiens et hebdomadaires. • Threat Remediation Services • Envoie des alertes préventives proactives sur les épidémies et fournit des conseils d'expert pour diagnostiquer, contenir et résoudre les menaces de sécurité. • Threat Lifecycle Management Services • Associe la technologie de résolution automatisée des menaces et d’analyse des causes de problèmes à des services proactifs de planification de sécurité, fournis par un conseiller Trend Micro en gestion des menaces. 36 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 37 Threat Management Services Fonction Service Threat Discovery Threat Remediation Threat Lifecycle Management Protection du réseau, détection des menaces ✓ ✓ ✓ Rapports d’évaluation sur la sécurité de réseau (manuels, quotidiens/hebdomadaires) ✓ ✓ ✓ Surveillance proactive des menaces et alertes précoces ✓ ✓ Services de conseils en blocage et résolution des menaces ✓ ✓ Assistance 24 h/24, 7 j/7 des Trend Micro Threat Management Advisors ✓ ✓ Technologie de résolution automatique des menaces ✓ Analyse des causes de problèmes liés aux menaces ✓ Alertes biannuelles sur les épidémies de menaces pour une meilleure réaction ✓ Planification personnalisée de la gestion de sécurité des menaces ✓ Bilan d’activités trimestriel ✓ Informations annuelles sur la situation des menaces ✓ SÉCURITÉ DU RÉSEAU Threat Management Services 37 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 38 Les suites Enterprise Security Suite remplace NeatSuite Advanced Point de protection / Produit / Plateforme • Passerelle InterScan Messaging Security Suite Advanced (Windows, Linux, Solaris) InterScan Messaging Security Virtual Appliance Advanced InterScan Web Security Virtual Appliance Advanced InterScan VirusWall (Windows) • Serveur de messagerie électronique ScanMail Suite for Microsoft Exchange (Windows) ScanMail Suite for Lotus Domino (uniquement Windows/Linux) • Serveur de fichiers OfficeScan (Windows) ServerProtect for Windows/Novell NetWare (Windows/Novell NetWare) ServerProtect for Linux (Linux) • Client Intrusion Defense Firewall OfficeScan (Windows) Mobile Security (Standard) Mac Security • Gestion Control Manager Advanced (Windows) - Composants de NeatSuite Advanced non inclus dans la suite Enterprise Security : ServerProtect for NetApp, ServerProtect for EMC, IWSS Standard, OPS, platesformes non Windows/Linux de ScanMail Suite for Lotus Domino. Enterprise Security for Endpoints and Mail Servers remplace Client/Server/Messaging Suite Point de protection / Produit / Plateforme • Serveur de messagerie électronique ScanMail Suite for Microsoft Exchange (Windows) ScanMail Suite for Lotus Domino (uniquement Windows/Linux) • Serveur de fichiers OfficeScan (Windows) ServerProtect for Windows/Novell NetWare (Windows/Novell NetWare) ServerProtect for Linux (Linux) • Client OfficeScan (Windows) Intrusion Defense Firewall Mac Security Mobile Security (Standard) • Gestion Control Manager Advanced (Windows) - Identique à Enterprise Security Suite, mais sans les composants de passerelle. - Pour ScanMail for Lotus Domino Suite, seuls Windows et Linux sont inclus. Enterprise Security for Gateways remplace IMSS/IWSS Bundle Point de protection / Produit / Plateforme • Passerelle InterScan Messaging Security Virtual Appliance Advanced InterScan Web Security Virtual Appliance Advanced Advanced Reporting and Management Enterprise Security for Endpoints remplace OfficeScan Client-Server Suite Version Advanced Version légère Point de protection / Produit / Plateforme • Serveur de fichiers OfficeScan (Windows) ServerProtect for Windows/Novell NetWare (Windows/Novell NetWare) ServerProtect for Linux (Linux) • Client / Dispositif mobile OfficeScan Advanced (Windows) Intrusion Defense Firewall (Windows) Mac Security (Mac) Mobile Security (Windows/Symbian) • Gestion Control Manager Advanced (Windows) Point de protection / Produit / Plateforme • Serveur de fichiers OfficeScan (Windows) ServerProtect for Windows/Novell NetWare (Windows/Novell NetWare) ServerProtect for Linux (Linux) • Client / Dispositif mobile OfficeScan (Windows) • Gestion Control Manager Standard (Windows) Enterprise Security for Communication and Collaboration : nouveau nom de Communication and Collaboration Security • Serveur de messagerie électronique : • Serveur de messagerie instantanée : • Serveur de collaboration : • Gestion : 38 Point de protection / Produit / Plateforme ScanMail Suite for Microsoft Exchange (Windows) IM Security (Office Communication Server) PortalProtect (SharePoint) Control Manager Advanced (Windows) LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:46 Page 39 Enterprise Security Suite Une protection maximale pour une complexité minimale, de la passerelle aux points finaux Les solutions Trend Micro™ Enterprise Security Suite sont une offre de produits, services et solutions de sécurité de contenu à intégration étroite basée sur Trend Micro Smart Protection Network™. Ces solutions offrent une protection maximale contre les menaces émergentes tout en minimisant les coûts et la complexité associés à la gestion de sécurité. LOGICIELS ET SERVICES NeatSuite Advanced devient Enterprise Security Suite 2 Points forts 2 Réduit l'exposition aux risques grâce à une protection multicouches contre de multiples menaces 2 Fournit une protection immédiate grâce à des informations en ligne sur les menaces 2 Diminue le taux d'infection des points finaux de 62 % 2 Réduit les coûts de gestion de sécurité informatique de 40 % 2 Offre une évolutivité, une configurabilité et une prise en charge de Protection contre les menaces • Passerelle • Serveurs de messagerie • Serveurs de fichiers • Clients • Dispositifs mobiles Points de protection • Virus et chevaux de Troie • Failles réseau • Spywares, rootkits et zombies • Menaces Web • Spams et attaques de phishing • Contenu inapproprié plateformes adaptées aux entreprises 2 Améliore la productivité grâce au n° 1 des antispams et du filtrage Web 39 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:47 Page 40 Enterprise Security for Endpoints and Mail Servers Client Server Messaging devient Enterprise Security for Endpoints and Mail Servers LOGICIELS 2 Points forts 2 Diminue l’exposition aux risques grâce à une sécurité totale des points finaux au serveur de messagerie 2 Fournit une protection immédiate grâce à des informations en ligne sur les menaces 2 Diminue le taux d'infection des points finaux de 62 % 2 Diminue considérablement les coûts de gestion de la sécurité 2 Offre une évolutivité, une possibilité de configuration et une prise en charge de plateformes adaptées aux entreprises 2 Bloque les spams et l’accès aux sites Web malveillants. 40 Protection contre les menaces • Virus et chevaux de Troie • Failles réseau • Spywares, rootkits et zombies • Menaces Web • Spams et attaques de phishing • Contenus inappropriés Points de protection • Serveurs de messagerie • Serveurs de fichiers • Clients • Dispositifs mobiles LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:47 Page 41 Trend Micro Enterprise Security for Gateways Le bundle IMSS et IWSS devient Enterprise Security for Gateways 2 Points forts 2 Fournit une protection immédiate grâce à des informations en ligne sur les menaces 2 Améliore la productivité grâce au n° 1 des antispams et du filtrage Web 2 Diminue le coût total de possession de 40 % grâce à l'appliance virtuelle logicielle 2 Prend en charge la conformité aux réglementations grâce aux fonctions de filtrage de contenu, d'anti-programmes malveillants et de chiffrement des e-mails 2 Diminue considérablement les coûts de gestion de la sécurité informatique APPLIANCE VIRTUELLE LOGICIELLE Protection contre les menaces • Menaces Web • Spams et attaques de phishing • Contenu inapproprié • Virus, spywares et chevaux de Troie • Responsabilité légale • Perte de données et non respect des réglementations Points de protection • Passerelle Web • Passerelle de messagerie 41 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:47 Page 42 Enterprise Security for Endpoints Protection immédiate, moins complexe, et flexibilité accrue pour les points finaux Trend Micro Enterprise Security for Endpoints offre une nouvelle solution de défense révolutionnaire contre les menaces, sur le réseau de l'entreprise ou en dehors de celui-ci, en associant une protection anti-programmes malveillants de première classe à la protection en ligne innovante fournie par Trend Micro™ Smart Protection Network™. Grâce à la nouvelle fonction d'évaluation de réputation des fichiers d'OfficeScan, les fichiers de signatures sont maintenant gérés en ligne, ce qui libère les ressources des points finaux. La fonction d'évaluation de réputation des sites Web protège les points finaux en bloquant l'accès aux sites malveillants. OfficeScan Advanced devient Enterprise Security for Endpoints 2 Principales fonctions LOGICIELS Protection contre les menaces • Antivirus • Anti-spyware • Anti-rootkit • Pare-feu • Protection contre les menaces Web • Prévention des intrusions hôtes • Nouveau ! Évaluation de réputation des fichiers Points de protection • Demande des données actualisées à la seconde sur la sécurité d'un fichier avant • Clients qu'un utilisateur puisse y accéder • Serveurs • Réduit considérablement la charge de travail que représente la gestion généralement • Dispositifs mobiles associée aux solutions basées sur des fichiers de signatures • Offre une protection immédiate des points finaux, sur le réseau de l'entreprise ou en dehors de celui-ci • Diminue l'impact sur les performances et les ressources des points finaux • Envoie les informations sur les menaces à Smart Protection Network pour une inspection plus rapide • Évaluation de réputation des sites Web • Protège contre les programmes malveillants provenant du Web, le vol de données, la perte de productivité et le risque de nuire à la réputation de l'entreprise • Protège les clients et les applications en leur bloquant l'accès à des sites Web malveillants ou infectés • Détermine la sécurité de millions de sites Web grâce à l'évaluation dynamique • Fournit une protection en temps réel sur toutes sortes de réseau, indépendamment du type de connexion • Protection optimale contre les programmes malveillants • Protège contre les virus, chevaux de Troie, vers, spywares et nouvelles menaces émergentes • Détecte et supprime les rootkits actifs et dissimulés • Préserve les boîtes de messagerie des points finaux en scannant les messages POP3 entrants et les dossiers Outlook • Combine des systèmes de prévention des intrusions hôtes au niveau réseau et au niveau application pour protéger contre les menaces de type « Zero-Day » • Sécurise les supports amovibles à l'aide de stratégies d'entreprise avec la technologie de contrôle granulaire des dispositifs 42 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:47 Page 43 Enterprise Security for Endpoints • Prise en charge de plateformes étendue • S'intègre en toute transparence à votre infrastructure Microsoft® et offre une migration en toute sécurité vers Windows 7 et Windows Server 2008 R2 • Permet une exploitation efficace des ressources avec prise en charge d'environnements virtualisés et du serveur Citrix Terminal • Simplifie l'administration en utilisant le centre de sécurité de Windows • Étend la protection aux points finaux ne fonctionnant pas sous Windows • Facilité de gestion • Procède automatiquement au nettoyage des points finaux en supprimant les programmes malveillants, y compris les processus et entrées de registre cachés ou verrouillés • S'intègre facilement à Active Directory pour récupérer et synchroniser les informations sur les points finaux et générer des rapports sur la conformité aux stratégies de sécurité • Prend en charge les environnements 64 bits et 32 bits natifs pour des performances optimales • Permet une gestion centralisée grâce à une console à interface Web unique • Protection de serveur de fichiers haute performance • Empêche les programmes malveillants de se propager sur votre réseau en les bloquant au niveau du serveur de fichiers • Scanne, détecte et supprime les programmes malveillants des fichiers et des fichiers compressés en temps réel et avec un impact minimal sur les serveurs • Simplifie les tâches grâce à un puissant cadre d'automatisation 2 Points forts 2 Protection immédiate • Interrompt la chaîne d'infection en bloquant l'accès aux fichiers et aux sites malveillants 2 Réduction des risques commerciaux • Empêche les infections, l'usurpation d'identité, la perte de données, l'inactivité du réseau, la perte de productivité et les violations de conformité 2 Protection complète • Offre une suite de sécurité complète des points finaux pour protéger tous les types de points finaux 2 Réduction des coûts informatiques • Réduit la charge de travail du personnel informatique grâce aux fonctions d'évaluation de réputation des fichiers, aux intégrations Windows et à la prise en charge de la virtualisation 2 Architecture extensible • Permet l'utilisation de plug-ins ajoutant de nouvelles fonctions de sécurité, sans besoin de redéployer une solution complète 43 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:47 Page 44 Enterprise Security for Communication & Collaboration Les connexions en temps réel exigent une sécurité en temps réel Enterprise Security for Communication & Collaboration protège votre messagerie Microsoft, vos systèmes de collaboration et votre messagerie instantanée en bloquant les menaces en temps réel, avant qu’elles ne puissent frapper. L’architecture unique Internet-client de Trend Micro Smart Protection Network offre des protections contre les menaces en temps réel (telle que l’évaluation de la réputation de la messagerie et des sites Web) fonctionnant conjointement avec les meilleures technologies conventionnelles de sécurité de contenu : vous pouvez ainsi vous connecter sans risque démesuré. 2 Le pouvoir du 4 en 1 : Cette solution 4 en 1 verrouille tous les moyens d'attaque. De plus, grâce à la gestion centralisée, aux performances optimisées et à une intégration étroite à la plateforme, la suite réduit le travail d'administration. Enterprise Security for Communication & Collaboration défend votre communication Microsoft et vos environnements de collaboration avec des protections adéquates dirigées sur les points importants. • Serveur de messagerie : Trend Micro™ ScanMail Suite for Microsoft™ Exchange Protection contre les menaces • Spywares • Attaques de phishing • Pharming • Virus • Vers • Chevaux de Troie • Codes de bot • Spam Risques en temps réel • Exposition instantanée • Vol de données • Perte de productivité • Atteinte à la réputation • Violations de conformité et amendes • Ressources informatiques épuisées • Serveur de collaboration : Trend Micro™ PortalProtect for Microsoft™ SharePoint™ • Serveur de messagerie instantanée : Trend Micro™ IM Security for Microsoft™ Office Communications Server • Gestion centralisée : Trend Micro™ Control Manager 44 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:47 Page 45 Enterprise Security for Communication & Collaboration 2 Principales fonctions • L’évaluation de la réputation de sites Web bloque la messagerie instantanée contenant des liens malveillants avant qu’ils ne soient transmis • L’évaluation de la réputation des e-mails bloque les menaces mixtes sans mises à jour de fichiers de signatures • Anti-programmes malveillants puissant et protections de type « Zero-Day » bloque davantage de menaces – plus rapidement • Un filtrage de contenu flexible vous préserve des contenus inappropriés et de la perte de données • L’anti-spam très performant inclut des technologies dédiées pour bloquer les spams avec pièces jointes et les spams multilingues • Un contrôle centralisé réduit le temps nécessaire au déploiement, aux mises à jour et à l’administration quotidienne • Une sécurité unifiée prévient le vol de données, les infections, les intrusions et les atteintes à la crédibilité 45 Les solutions gérées pour les fournisseurs de services Savez-vous combien de licences vous devriez acheter pour les jours, le mois, l’année à venir ? La plus petite unité temps est le mois. L’xSP permet de livrer les clients au fur et à mesure de leurs demandes. Chaque trimestre, vous ne réglez qu’au prorata des 3 mois, sur la quantité de licences cumulées utilisées. • Pas d’avance de trésorerie • Un coût maîtrisé • Pas de délais dans la livraison du service Licence unique : • Fusion des « licences » sous une licence unique • Une seule licence pour tous • Pas de date de renouvellement • Sans date limite d’utilisation • Une seule commande par trimestre Des unités de valeur sur mesure : • Boîte aux lettres • Postes protégés • CPU • Bande Passante • Volume de données… La License auto évolutive : • Elle intègre les mises à jour mineures et majeures • Elle est indépendante de la plateforme • Elle est ambivalente (valable dans un environnent hétérogène) • Elle à le don d’ubiquité (utilisable sur plusieurs sites simultanément) 2 À qui s’adressent les licences xSP ? La licence xSP est idéale pour les sociétés ou collectivités qui ne peuvent prédire de manière certaine les licences qui seront nécessaires pour couvrir la sécurité de l'entreprise sur toute l'année. Le modèle déclaratif permet d'utiliser les licences que l'on paie par la suite. Pay-per-use. Les licences xSP deviennent des coûts OpEx et non plus CapEx. 46 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:47 Page 47 xSP 2 Chronologie 47 LIVRET TRENDchartev7:Mise en page 1 2/06/10 17:47 Page 48 Vous désirez en savoir plus ? contactez-nous au 01 76 68 65 00 ou sur www.trendmicro.com Trend Micro 85, avenue Albert 1er 92500 Rueil Malmaison