OfficeScan™ 10.6

Transkrypt

OfficeScan™ 10.6
Trend Micro™
OfficeScan™ 10.6
Bezpośrednia ochrona danych. Z urządzenia do chmury obliczeniowej.
Pakiet OfficeScan 10.6 to rozwiązanie zabezpieczające punkty końcowe odpowiednie dla
średnich i dużych przedsiębiorstw. Dzięki elastycznej architekturze zaprojektowanej z myślą
o przyszłej rozbudowie oprogramowanie OfficeScan pozwala dostosować do własnych
potrzeb poziom zabezpieczeń przed zagrożeniami internetowymi i ochrony danych.
Odbywa się to z wykorzystaniem dodatków do wprowadzania poprawek wirtualnych, opcji
zarządzania urządzeniami przenośnymi i ich zabezpieczania oraz poprzez zapobiegania
utracie danych (ang. DLP), ochronę komputerów Macintosh oraz pulpitów wirtualnych.
Nowy dodatek DLP można łatwo zintegrować z pakietem OfficeScan, co pozwala zapewnić
natychmiastową ochronę wszystkich danych, egzekwowanie zasad zabezpieczeń, a także
zgodność z przepisami dotyczącymi poufności danych.
NOWOŚĆ!
Dodatek DLP dla pakietu OfficeScan zawiera wstępnie zdefiniowane szablony zasad, opcje filtrowania zawartości
pochodzącej z różnych kanałów, a także opcje szczegółowej kontroli urządzeń. Przewaga szybszego i bardziej
wydajnego klienta pakietu OfficeScan nad konkurencyjnymi produktami polega na zapewnieniu wymaganej wydajności
w środowiskach typu VDI oraz thin client, a także maksymalnej produktywności użytkowników. Wprowadzone
usprawnienia obejmują ograniczenie o co najmniej 40% czasu potrzebnego na przeskanowanie całego systemu,
jak również skrócenie o 50% czasu uruchamiania systemów. Znaczna optymalizacja opcji zarządzania dodatkami i
integracja danych dotyczących zdarzeń zwiększają przejrzystość stanu zabezpieczeń, przyspieszając identyfikację
zagrożeń i skracając czas reakcji. Zaawansowane opcje raportowania usprawniają procesy analizowania, śledzenia i
informowania o stanie zabezpieczeń w całym przedsiębiorstwie.
Ochrona przed utratą danych
Zintegrowane opcje ochrony przed utratą danych w
punktach końcowych, monitorowanie wielu kanałów,
zaawansowane reguły, a także wstępnie zdefiniowane
szablony zasad
Szybkie i łatwe wdrożenie jako element pakietu
OfficeScan pozwala zapewnić natychmiastową
ochronę danych, egzekwować zasady zabezpieczeń,
a także zapewnić zgodność z przepisami dotyczącymi
poufności danych
Ochrona danych strukturalnych, szczegółowa kontrola
urządzeń, a także dostęp do szablonów zgodności
Najlepsza ochrona przed złośliwym
oprogramowaniem
Ochrona przed wirusami, trojanami, robakami,
programami spyware oraz ich nowymi wariantami,
gdy tylko się pojawią
Wykrywanie i usuwanie aktywnych i ukrytych
rootkitów
Zabezpieczenie skrzynek pocztowych punktów
końcowych dzięki skanowaniu przychodzącej poczty
e-mail POP3 i folderów programu Outlook
Zapewnienie posługiwania się nośnikami wymiennymi
zgodnie z zasadami firmowymi
Wirtualizacja pulpitów
Automatyczne rozpoznawanie, czy agent jest punktem
końcowym fizycznym czy wirtualnym, w celu lepszej
ochrony docelowej
Zapobieganie konfliktom sieci, procesora i pamięci
masowej przez serializację operacji skanowania
i aktualizowania według serwerów wirtualnych
Skrócenie czasu skanowania wirtualnych stacji
roboczych dzięki zastosowaniu białej listy do obrazów
i poprzednio przeskanowanej treści
Wprowadzanie poprawek wirtualnych
(dodatek Intrusion Defense Firewall)
Ochrona punktów końcowych przed wykorzystaniem
luk w zabezpieczeniach jeszcze przed wdrożeniem
poprawek
Ochrona przed najnowszymi zagrożeniami, zwłaszcza
punktów końcowych, w których wprowadzenie
poprawek jest trudne
Szybsze i łatwiejsze wdrażanie niż w przypadku
poprawek
Technologia File Reputation
(sprawdzanie reputacji plików)
Przeszukiwanie najnowszych danych dotyczących
bezpieczeństwa pliku przed jego otwarciem
Zmniejszenie ciężaru zarządzania plikami sygnatur
i obniżenie ujemnego wpływu na wydajność
Natychmiastowa ochrona punktów końcowych w sieci
korporacyjnej i poza nią
Łatwość zarządzania
Automatyczne usuwanie z punktów końcowych
złośliwego oprogramowania, w tym ukrytych lub
zablokowanych procesów i wpisów rejestru
Łatwa integracja z usługą Active Directory służąca
uzyskiwaniu i synchronizowaniu informacji o punktach
końcowych oraz zgłaszaniu zgodności z zasadami
Scentralizowane zarządzanie fizycznymi i wirtualnymi
punktami końcowymi, komputerami Macintosh i
urządzeniami przenośnymi za pomocą jednej konsoli
internetowej
Możliwość łatwego delegowania zadań z zasto­
so­waniem administracji opartej na szczegółowo
określonych rolach
Technologia Web Reputation (sprawdzanie
reputacji stron internetowych)
Ochrona przed złośliwym oprogramowaniem
internetowym, kradzieżą danych, zmniejszeniem
wydajności oraz utratą reputacji
Ustalanie, które z milionów dynamicznie ocenianych
witryn internetowych są bezpieczne
Ochrona w czasie rzeczywistym każdej sieci,
bez względu na typ połączenia
Zwiększenie wydajności operacji internetowych
oraz ochrony prywatności przez synchronizację
z serwerem lokalnym
OCHRONA PUNKTÓW KOŃCOWYCH I OPROGRAMOWANIE I DANE TECHNICZNE
Elementy chronione
Ochrona przed utratą danych*
Fizyczne punkty końcowe
Zwirtualizowane punkty końcowe
Komputery z systemem Windows
Komputery Macintosh*
Urządzenia przenośne*
Ochrona przed zagrożeniami
Ochrona antywirusowa
Ochrona przed programami spyware
Ochrona przed rootkitami
Firewall
Ochrona przed zagrożeniami internetowymi
System zapobiegania włamaniom po stronie hosta*
Wprowadzanie poprawek wirtualnych*
* Dostępne dzięki opcjonalnemu dodatkowi
GŁÓWNE KORZYŚCI
Większa wydajność
Umożliwienie wirtualizacji pulpitów oraz
ograniczenie liczby plików sygnatur
Zaawansowane opcje raportowania usprawniające
procesy analizowania, śledzenia i informowania
o stanie zabezpieczeń
Nowy dodatek DLP udostępniający wstępnie
zdefiniowane szablony zasad, opcje filtrowania
zawartości pochodzącej z różnych kanałów,
a także opcje szczegółowej kontroli urządzeń
Szybszy i bardziej wydajny klient rozwiązania
OfficeScan nie obciąża komputerów i nie wpływa
negatywnie na produktywność użytkowników
Większy zwrot z inwestycji w wirtualizację bez
obniżenia poziomu bezpieczeństwa
Eliminacja źródła infekcji dzięki blokadzie dostępu
do złośliwych plików i stron internetowych
Wykrywanie i blokowanie większej liczby zagro­
żeń — udowodnione w testach przeprowadzonych
w rzeczywistych warunkach pracy
Większa oszczędność
Niższe koszty związane z infrastrukturą informa­
tyczną poprzez redukcję zagrożeń dla firmy
Zmniejszenie kosztów operacyjnych i ilości zadań
dla pracowników działu IT dzięki technologii File
Reputation oraz integracji z systemem Windows
Ochrona przed infekcjami, kradzieżami
tożsamości, utratą danych, awariami urządzeń
sieciowych, utratą wydajności oraz naruszeniami
zgodności z przepisami
Większe możliwości ochrony
Architektura, która rozwija się w miarę wzrostu
potrzeb firmy
Jedno rozwiązanie zabezpieczające wirtualne
i fizyczne punkty końcowe
Łatwe rozszerzanie zakresu funkcji za pomocą
dodatków
Możliwość rozbudowy systemu bez konieczności
ponownego wdrażania kompletnego rozwiązania
Większa elastyczność
Możliwość wyboru i wdrożenia odpowiedniego
dodatku, gdy zaistnieje taka potrzeba
Ograniczenie o co najmniej 40% czasu
potrzebnego na przeskanowanie całego systemu,
jak również skrócenie o 50% czasu uruchamiania
Większa przejrzystość stanu zabezpieczeń,
zapewniająca szybszą identyfikację zagrożeń
i reagowanie na nie
Strona 1 z 2
TREND MICRO I OFFICESCAN™ 10.6
OfficeScan™ 10.6
Pakiet OfficeScan korzysta z bazy danych o zagrożeniach działającej w chmurze i oferuje opcje zapobiegania utracie
danych (DLP), a także funkcje zabezpieczeń urządzeń wirtualnych. Najszersza w branży wiedza na temat procesów
wirtualizacji pozwala optymalizować wydajność poprzez serializację operacji skanowania i aktualizacji na pulpitach
wirtualnych. Innowacyjne technologie sprawdzania reputacji plików i stron internetowych przyspieszają działania
zabezpieczające dzięki wykorzystaniu infrastruktury Smart Protection Network™ działającej w chmurze. Negatywny
wpływ na wydajność operacji internetowych jest minimalizowany dzięki synchronizacji z serwerem lokalnym, który
przenosi ciężar obsługi żądań klientów w chmurę publiczną.
Optymalne rozwiązanie dla systemu Windows 7
Pakiet OfficeScan bezproblemowo integruje się z infrastrukturą firmy Microsoft™ dzięki Centrum akcji systemu
Windows, które pozwala usprawnić administrację. Rozwiązanie jest zgodne z 32- i 64-bitowym systemem Windows 7,
co gwarantuje optymalną wydajność.
MINIMALNE WYMAGANIA SYSTEMOWE
OfficeScan Server
indows Server 2003, 2003 R2, 2008, 2008 R2; Windows Storage Server 2003, 2003 R2, 2008, 2008 R2;
W
Windows Compute Cluster Server 2003; Windows HPC Server 2008
Procesor Intel™ Core™ Duo 1,86 GHz lub jego odpowiednik; 2 GB pamięci RAM; 3,5 GB miejsca na dysku
Internetowa konsola zarządzania
Procesor Intel Pentium 300 MHz lub jego odpowiednik; 128 MB pamięci RAM; 30 MB miejsca na dysku
Obsługa wirtualizacji
icrosoft Virtual Server 2005 R2 z dodatkiem SP1; Microsoft Windows Server 2008 R2, 2008 z
M
oprogramowaniem Hyper-V
VMware™ vSphere 4; VMware ESXi Server 4; VMware Server 2.0; VMware Workstation i Workstation ACE
Edition 7
Ochrona klienta
Windows® Server 2008 i 2008 R2; Windows Storage Server 2008 i 2008 R2;
Windows HPC Server 2008
Procesor Intel™ Pentium™ 1 GHz lub jego 32-bitowy odpowiednik; 2 GB pamięci RAM; 350 MB miejsca na dysku
Windows® Server 2003 i 2003 R2; Windows Storage Server 2003 i 2003 R2;
Windows Compute Cluster Server 2003
Procesor Intel™ Pentium™ 300 MHz lub jego odpowiednik; 512 MB pamięci RAM; 350 MB miejsca na dysku
Windows® 7
Procesor Intel™ Pentium™ 1 GHz lub jego odpowiednik; 2 GB pamięci RAM; 350 MB miejsca na dysku
Windows® Vista®
Dodatki dla programu
Office Scan
Rozwiązanie OfficeScan można z łatwością dosto­
sować do swoich potrzeb dzięki architekturze opartej
na dodatkach, co zapewnia najnowocześniejszą
ochronę w odpowiednim momencie tam, gdzie jest
potrzebna, bez konieczności ponownego wdrażania
całego rozwiązania. Dodatki:
Zapobieganie utracie danych: udostępnia
zintegrowane opcje ochrony przed utratą danych
w punktach końcowych i opcje monitorowania
wielu kanałów, zaawansowane reguły, a także
wstępnie zdefiniowane szablony zasad.
Intrusion Defense Firewall: oferuje
wprowadzanie poprawek wirtualnych i proaktywną
ochronę opartą na systemie HIPS, zapewniając
gruntowną ochronę i służąc zachowywaniu
zgodności z przepisami.
Zabezpieczenia urządzeń
przenośnych: zarządzanie urządzeniami
przenośnymi i ochrona przed zagrożeniami
obejmująca urządzenia: iPad, iPhone, smartfony
i tablety z systemem Android, Blackberry i inne.
Zabezpieczenia komputerów Mac:
ochrona klientów korzystających z komputerów
Macintosh firmy Apple w sieci przed odwiedzaniem
szkodliwych stron internetowych i dystrybucją
złośliwego oprogramowania — nawet jeśli jest
nieszkodliwe dla systemu MacOS.
Więcej informacji na temat pakietu OfficeScan:
www.trendmicro.com/officescan
Trend Micro (EMEA) Limited
Central Eastern Europe, Warsaw Office
Warsaw Trade Tower
Chłodna 51,
00-867 Warszawa
Poland
Tel: +48 (22) 486 34 50
Fax: +48(22) 486 34 49
Procesor Intel™ Pentium™ 1 GHz lub jego odpowiednik; 1,5 GB pamięci RAM; 350 MB miejsca na dysku
Windows® XP
Procesor Intel™ Pentium™ 300 MHz lub jego odpowiednik; 512 MB pamięci RAM; 350 MB miejsca na dysku
Windows® Embedded POSReady 2009
Procesor Intel™ Pentium™ 300 MHz lub jego odpowiednik; 512 MB pamięci RAM; 350 MB miejsca na dysku
Obsługa wirtualizacji
icrosoft Virtual Server 2005 R2; Microsoft Windows Server 2008, 2008 R2 Hyper-V; Microsoft Hyper-V
M
Server 2008 R2
VMWare ESX/ESXi Server 3.5, 4.0, 4.1, 5.0; VMWare Server 1.0.3, 2; VMWare Workstation i Workstation
ACE 7.0, 7.1; VMWare vCenter 4, 4.1; VMWare View 4.5
Citrix XenDesktop 5.0; Citrix XenServer 5.5, 5.6; Citrix XenApp 4.5, 5.0, 6.0
©2011 Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Trend
Micro, logo t-ball firmy Trend Micro oraz OfficeScan są znakami
towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend
Micro Incorporated. Pozostałe nazwy firm i/lub produktów mogą być
znakami towarowymi lub zastrzeżonymi znakami towarowymi ich
właścicieli. Informacje zawarte w niniejszym dokumencie mogą ulec
zmianie bez powiadomienia. [DS05_OS106_111021PL]
www.trendmicro.pl
OCHRONA PUNKTÓW KOŃCOWYCH I OPROGRAMOWANIE I DANE TECHNICZNE
Strona 2 z 2

Podobne dokumenty