deep security 9
Transkrypt
deep security 9
Trend Micro™ DEEP SECURITY 9 Kompleksowa platforma zabezpieczeń serwerów fizycznych, wirtualnych i chmury Wirtualizacja i cloud computing całkowicie zmieniły współczesne centra przetwarzania danych. Wiele Przyspieszenie wirtualizacji, wdrożenia infrastruktury wirtualnych desktopów (VDI) i zwrotu z inwestycji w rozwiązania działające w chmurze firm przekształca swoje fizyczne środowiska informatyczne w mieszane, tj. łączące elementy środowisk • Prostsza i łatwiejsza w zarządzaniu fizycznych, wirtualnych i chmury, ale stosuje w nich nadal te same rozwiązania zabezpieczające. Może to przynieść niekorzystne skutki, takie jak zahamowanie wzrostu wydajności, zwiększenie złożoności operacji i pozostawienie luk w zabezpieczeniach, które utrudnią firmie pełne wykorzystanie inwestycji w wirtualizację i technologie przetwarzania w chmurze. ochrona maszyn wirtualnych za pomocą pierwszej i jedynej w branży bezagentowej platformy zabezpieczeń zbudowanej dla środowisk VMware • Znakomita bezagentowa architektura Trend Micro™ Deep Security to kompleksowa platforma zabezpieczeń serwerów zaprojektowana, zabezpieczeń zwiększająca wydajność zasobów dzięki deduplikacji skanowania ESX aby chronić wirtualne centra przetwarzania danych przed utratą danych i przestojami oraz ułatwić • Znacznie lepsze wykorzystanie zasobów im dostosowanie się do obowiązujących norm i przepisów. To bezagentowe rozwiązanie upraszcza operacje związane z bezpieczeństwem oraz przyspiesza zwrot z inwestycji w wirtualizację i chmurę. Platformę Deep Security, złożoną ze ściśle zintegrowanych modułów, można łatwo rozszerzyć, aby chroniła serwery fizyczne, wirtualne i chmurę oraz wirtualne desktopy wraz ze znajdującymi się na nich aplikacjami i danymi. Użytkownik może więc dostosować ją do swoich potrzeb, tworząc dowolne kombinacje zabezpieczeń agentowych i bezagentowych, takich jak ochrona przed szkodliwym oprogramowaniem, ocena reputacji stron internetowych, zapora, rozwiązania chroniące przed włamaniami, monitorowanie integralności danych i analizowanie plików dziennika. Ta wydajna i elastyczna platforma zabezpieczeń serwerów chroni aplikacje i dane o znaczeniu strategicznym przed utratą i przestojami bez konieczności stosowania kosztownych doraźnych poprawek. NAJWAŻNIEJSZE WŁAŚCIWOŚCI Znaczne obniżenie kosztów operacyjnych Zapobieganie utracie danych i przestojom • Uproszczenie systemu dzięki ścisłej integracji z konsolami zarządzania Trend Micro i VMware oraz katalogami przedsiębiorstwa • Wykrywanie i usuwanie szkodliwego oprogramowania w czasie rzeczywistym przy minimalnym wpływie na pracę systemu • Usunięcie luk w zabezpieczeniach, określenie priorytetów bezpiecznego kodowania i ekonomiczne wdrażanie doraźnych poprawek • Blokowanie szkodliwego oprogramowania, które próbuje uniknąć wykrycia poprzez odinstalowanie programu zabezpieczającego lub przerwanie jego pracy w inny sposób • Eliminacja kosztów związanych z wdrażaniem wielu klientów oprogramowania dzięki centralnie zarządzanemu, uniwersalnemu agentowi oprogramowania lub urządzeniu wirtualnemu • Obniżenie kosztów zarządzania poprzez automatyzację zadań związanych z bezpieczeństwem, które mają charakter powtarzalny lub intensywnie wykorzystują zasoby, eliminację fałszywych alarmów oraz umożliwienie przepływu pracy związanego z reagowaniem na incydenty dotyczące bezpieczeństwa • Znaczne uproszczenie monitorowania integralności plików dzięki listom bezpiecznych zdarzeń (white-listing) i definicjom zdarzeń zaufanych w środowisku przetwarzania w chmurze Strona 1 z 4 • DANE TECHNICZNE • DEEP SECURITY 9 • Ochrona firmowych i internetowych aplikacji i systemów operacyjnych przed znanymi i nieznanymi zagrożeniami oraz eliminowanie luk w ich zabezpieczeniach i większa gęstość maszyn wirtualnych w porównaniu z tradycyjnymi rozwiązaniami zabezpieczającymi • Łatwiejsze zarządzanie bezpieczeństwem w środowiskach VMware dzięki eliminacji potrzeby ciągłego konfigurowania, aktualizowania i modyfikowania agentów • Zabezpieczenie wirtualnych desktopów w środowisku VMware View w trybie lokalnym z opcjonalnym agentem • Koordynacja zabezpieczeń z urządzeniami wirtualnymi i agentami w celu zapewnienia ciągłej, zoptymalizowanej ochrony wirtualnych serwerów przemieszczanych między centrum przetwarzania danych a chmurą publiczną Zapewnienie zgodności z przepisami i normami po niewielkim koszcie • Zgodność z najważniejszymi wymaganiami standardów PCI DSS 2.0 oraz HIPAA, NIST i SAS 70 osiągnięta za pomocą jednego, zintegrowanego i ekonomicznego rozwiązania • Szczegółowe raporty podlegające kontroli, dokumentujące zablokowane ataki oraz przestrzeganie reguł • Skrócenie czasu i zmniejszenie nakładu pracy potrzebnego na przygotowanie i przeprowadzenie audytu • Wykrywanie szkodliwych lub podejrzanych zdarzeń i podejmowanie w związku z nimi działań prewencyjnych • Wspieranie wewnętrznych inicjatyw dotyczących zgodności z normami i przepisami w celu zwiększenia przejrzystości działań w sieci • Wykorzystanie jednej z największych na świecie baz danych dotyczących reputacji domen internetowych w celu zabezpieczenia użytkowników przed otwieraniem zainfekowanych stron • Wykorzystanie sprawdzonej technologii z certyfikatem Common Criteria EAL 4+ MODUŁY PLATFORMY DEEP SECURITY Zabezpieczenie przed szkodliwym oprogramowaniem • Integracja interfejsów programowania aplikacji VMware vShield Endpoint w celu ochrony maszyn wirtualnych VMware przed wirusami, programami szpiegującymi, trojanami i innym szkodliwym oprogramowaniem bez obciążania systemu • Agent rozszerzający ochronę przed szkodliwym oprogramowaniem na serwery fizyczne i serwery w chmurach publicznych • NOWOŚĆ! Większa wydajność dzięki pamięci podręcznej i deduplikacji na poziomie ESX • Optymalizacja operacji związanych z bezpieczeństwem w celu uniknięcia tzw. burz antywirusowych, które często mają miejsce podczas skanowania całego systemu i aktualizacji wzorców wirusów • Rozwiązanie odporne na uszkodzenia i manipulacje, które chroni przed zaawansowanymi atakami w środowiskach wirtualnych poprzez izolację szkodliwego oprogramowania od oprogramowania zabezpieczającego Monitorowanie integralności danych • Monitorowanie plików systemu operacyjnego i aplikacji o znaczeniu strategicznym, takich jak katalogi, klucze rejestrów oraz wartościowe dane, umożliwiające wykrywanie i zgłaszanie szkodliwych i nieoczekiwanych zmian w czasie rzeczywistym • NOWOŚĆ! Wykorzystanie technologii Intel TPM/TXT do monitorowania integralności hiperwizora • Monitorowanie hiperwizora pod kątem wszelkich nieautoryzowanych zmian, umożliwiające rozszerzenie zabezpieczeń i funkcji zapewniających zgodność z przepisami, które są aktywne w systemach wirtualnych, na hiperwizor Ocena reputacji domen internetowych Dwukierunkowa zapora sieciowa • Integracja z infrastrukturą Trend Micro™ Smart Protection Network™, umożliwiającą wykorzystanie funkcji oceny reputacji domen internetowych w celu wzmocnienia ochrony serwerów i wirtualnych desktopów • Zmniejszenie narażenia serwerów fizycznych, wirtualnych i w chmurze na ataki dzięki precyzyjnemu filtrowaniu, regułom projektowania opracowanym dla każdej sieci oraz świadomości lokalizacji dla wszystkich typów protokołów IP i ramek • Bezagentowe funkcje oceny reputacji domen internetowych umieszczone na tym samym urządzeniu wirtualnym, co agentowe zabezpieczenia przed szkodliwym oprogramowaniem i włamaniami, co zwiększa bezpieczeństwo wirtualnego serwera bez dodatkowego obciążania systemu Wykrywanie włamań i zapobieganie im • Ochrona przed znanymi zagrożeniami i nieznanymi atakami typu zero-day poprzez zabezpieczenie podatności przed eksploitami • Analiza całego ruchu przychodzącego i wychodzącego pod kątem nieprawidłowości dotyczących protokołów, przypadków złamania reguł oraz treści wskazujących na atak • Automatyczne zabezpieczanie nowo wykrytych luk w ciągu kilku godzin poprzez rozesłanie zabezpieczeń metodą push na tysiące serwerów w ciągu kilku minut bez konieczności restartowania systemu • Zgodność z obowiązującymi normami (PCI DSS 6.6) zapewniająca lepszą ochronę aplikacji internetowych i przetwarzanych przez nie danych • Ochrona przed atakami typu SQL Injection, XSS (osadzenie szkodliwego skryptu w treści strony) i innymi zagrożeniami spowodowanymi przez luki w zabezpieczeniach aplikacji internetowych • Zabezpieczenie przed atakami do czasu naprawienia kodów aplikacji • Zmniejszenie kosztów administracyjnych dzięki funkcji oznaczania zdarzeń zaufanych, która automatycznie replikuje działania podjęte wcześniej w przypadku podobnych zdarzeń w całym centrum przetwarzania danych • Zabezpieczenie wszystkich najważniejszych systemów operacyjnych i ponad 100 aplikacji, w tym baz danych, aplikacji internetowych, poczty elektronicznej i serwerów FTP w konfiguracji standardowej • Uproszczenie administracji poprzez znaczne zmniejszenie liczby znanych bezpiecznych zdarzeń dzięki „białym listom” (white-listing), które są tworzone automatycznie w środowisku chmury z wykorzystaniem usługi Trend Micro Certified Safe Software Service • Zapewnienie lepszej widoczności aplikacji, które uzyskują dostęp do sieci, oraz kontroli nad tymi aplikacjami Strona 2 z 4 • DANE TECHNICZNE • DEEP SECURITY 9 • Centralne zarządzanie regułami zapór serwerów, w tym szablonami dla popularnych typów serwerów • Zapobieganie atakom DoS (odmowa obsługi) i wykrywanie procesów skanowania w celach rozpoznawczych Analizowanie plików dziennika • Gromadzenie i analizowanie dzienników systemu operacyjnego i aplikacji pod kątem podejrzanych zachowań, zdarzeń dotyczących bezpieczeństwa i zdarzeń administracyjnych w całym centrum przetwarzania danych • Zgodność z obowiązującymi normami (PCI DSS 10.6) optymalizująca wykrywanie ważnych zdarzeń dotyczących bezpieczeństwa w dużej liczbie zapisów w rejestrach • Przekazywanie informacji o zdarzeniach do systemu zarządzania informacjami i zdarzeniami dotyczącymi bezpieczeństwa (SIEM) lub scentralizowanego serwera dzienników w celu ich korelacji, umieszczenia w raportach i archiwizacji ŚRODOWISKO FIZYCZNE ŚRODOWISKO WIRTUALNE ŚRODOWISKO CHMURY DESKTOP/LAPTOP Deep Security Agent Deep Security Virtual Appliance Deep Security Manager Security Center Profil bezpieczeństwa Integracja infrastruktury informatycznej Alerty Deep Security pomaga w rozwiązywaniu problemów biznesowych Raporty Administrator ROZWIĄZANIE DO ZWIRTUALIZOWANYCH ŚRODOWISK VMWARE I ŚRODOWISK PRZETWARZANIA W CHMURZE Rozwiązanie Deep Security zostało zaprojektowane specjalnie dla środowisk wirtualnych. Jego bezagentowa architektura eliminuje burze antywirusowe, upraszcza funkcjonowanie systemu bezpieczeństwa i umożliwia zwiększenie gęstości maszyn wirtualnych oraz przyspieszenie wirtualizacji i wdrożeń w chmurze. Opracowany w ścisłej współpracy z firmą VMware, Deep Security jest pierwszym produktem w swojej kategorii, który wspiera środowiska VMware vSphere 5.1 i VMware vShield Endpoint 5.1. Może również współdziałać ze starszymi środowiskami vSphere 4.1 i 5.0. Deep Security 9 Manager obsługuje ponadto mieszane środowiska VMware, łączące wersje vSphere 5.1 i vSphere 5.0, chronione przez urządzenia wirtualne Deep Security 9 lub 8. ARCHITEKTURA PLATFORMY Deep Security Virtual Appliance. Rozwiązanie to umożliwia przejrzyste wdrożenie reguł bezpieczeństwa na maszynach wirtualnych VMware vSphere dla takich rozwiązań, jak bezagentowe zabezpieczenia przed szkodliwym oprogramowaniem, rozwiązania do oceny reputacji sieci, zapobiegania włamaniom i monitorowania integralności danych oraz zapory. W razie potrzeby można je skoordynować z rozwiązaniem Deep Security Agent, co umożliwi kontrolę plików dziennika i zapewnienie głębokiej ochrony. Deep Security Agent. Ten mały komponent oprogramowania wdrożony na chronionym serwerze lub maszynie wirtualnej wprowadza reguły zabezpieczeń zdefiniowane dla centrum przetwarzania danych, obejmujące zabezpieczenie przed szkodliwym oprogramowaniem, ocenę reputacji domen internetowych, zapobieganie włamaniom, zaporę, monitorowanie integralności i inspekcję plików dziennika. Deep Security Manager. To funkcjonalne, scentralizowane rozwiązanie do zarządzania umożliwia administratorom tworzenie profilów bezpieczeństwa oraz ich wprowadzanie na serwerach, monitorowanie alarmów i działań prewencyjnych podejmowanych w przypadku zagrożeń, dystrybucję aktualizacji zabezpieczeń na serwerach oraz generowanie raportów. Funkcja oznaczania zdarzeń ułatwia zarządzanie powtarzającymi się zdarzeniami. Smart Protection Network. Rozwiązanie Deep Security jest zintegrowane z tą infrastrukturą chmura-klient nowej generacji, aby zapewnić ochronę przed nowymi zagrożeniami w czasie rzeczywistym poprzez ciągłą ocenę i korelację informacji o zagrożeniach i reputacji domen internetowych, pochodzących ze stron WWW, wiadomości e-mail i plików. Strona 3 z 4 • DANE TECHNICZNE • DEEP SECURITY 9 Wirtualne łaty Wirtulne łaty pozwalają wyeliminować luki w zabezpieczeniach, zanim zostaną one wykorzystane przez cyberprzestępców, przy czym nie narażają firmy na problemy związane z poprawkami wprowadzanymi doraźnie lub w krótkich cyklach oraz kosztownymi przestojami w pracy. Bezpieczeństwo wirtualnych desktopów i serwerów Wirtualne desktopy i serwery można zabezpieczyć przed nieznanym szkodliwym oprogramowaniem (zero-day) bez odczuwalnego obniżania wydajności zasobów i bez konieczności doraźnego wdrażania poprawek. Zgodność z przepisami Deep Security ułatwia osiągnięcie i udowodnienie zgodności z wieloma normami, takimi jak PCI DSS 2.0, HIPAA, FISMA/NIST, NERC, SAS 70 i inne. Zintegrowane zabezpieczenia serwera Wszystkie punktowe zabezpieczenia serwerów można skonsolidować na jednej, zintegrowanej, elastycznej platformie, która optymalizuje ochronę serwerów fizycznych, wirtualnych i działających w chmurze. Zabezpieczenia w chmurze Reguły bezpieczeństwa centrum przetwarzania danych można rozszerzyć na chmurę publiczną i hybrydową oraz zarządzać tymi środowiskami z jednej konsoli. Dzięki integracji z rozwiązaniem SecureCloud platforma DeepSecurity łączy zaawansowane technologie, takie jak zapobieganie włamaniom i monitorowanie integralności danych, z najważniejszymi technologiami zarządzania i szyfrowania opartymi na regułach, co zapewnia bezpieczeństwo serwerów, aplikacji i danych w środowisku chmury. WDRAŻANIE I INTEGRACJA Szybkie wdrażanie z wykorzystaniem wcześniejszych inwestycji w technologie i zabezpieczenia informatyczne • Integracja z interfejsami programowania aplikacji vShield Endpoint i VMsafe™ oraz rozwiązaniem VMware vCenter umożliwia szybkie wdrożenie rozwiązania Deep Security na serwerach ESX jako urządzenia wirtualnego, co zapewnia natychmiastową, przejrzystą ochronę maszyn wirtualnych vSphere Najważniejsze certyfikaty i partnerska współpraca • Common Criteria EAL 4+ • Przeprowadzane przez firmę NSS Labs testy zgodności ze standardem PCI pod kątem zapobiegania włamaniom do komputera głównego (HIPS) (NSS Labs) • Szczegółowe opisy zdarzeń dotyczących bezpieczeństwa na poziomie serwera są przekazywane do systemów zarządzania informacjami i zdarzeniami w zakresie bezpieczeństwa (SIEM), takich jak ArcSight™, Intellitactics, NetIQ, RSA Envision, Q1Labs, Loglogic i innych, z wykorzystaniem różnych opcji integracji • Certyfikat w zakresie wirtualizacji firmy • Katalog rozwiązania jest zintegrowany z katalogami obejmującymi całe przedsiębiorstwo, takimi jak Microsoft Active Directory • Program ochrony aplikacji Microsoft • Można łatwo wdrożyć oprogramowanie agenta, wykorzystując standardowe mechanizmy dystrybucji oprogramowania, takie jak Microsoft® SMS, Novel Zenworks i Altiris VMware (Microsoft Application Protection Program) • Certyfikowany partner firmy Microsoft • Partner firmy Oracle WYMAGANIA SYSTEMOWE Microsoft® Windows® • Partner handlowy firmy HP • Certyfikat Red Hat Ready • XP (32-bitowy/64-bitowy) • Wbudowany system operacyjny XP • Windows 7 (32-bitowy/64-bitowy) • Windows Vista (32-bitowy/64-bitowy) • Windows Server (32-bitowy/64-bitowy) • Windows Server 2008 R2 (64-bitowy) Linux • Red Hat® Enterprise 5, 6 (32-bitowy/64-bitowy)1 • SUSE® Enterprise 10, 11 (32-bitowy/64-bitowy)1 Solaris™ • System operacyjny: 8, 9, 10 (64-bitowy SPARC), 10 (64-bitowy x86)1 UNIX • AIX 5.3, 6.1 na platformach IBM Power System2 • HP-UX 11i v3 (11.31)2 SYSTEMY WIRTUALNE • VMware®: ESX/ESXi 3.x3, vSphere 4.04, vSphere 4.1/5.05, View 4.5/5.05 • Citrix®: XenServer3 • Microsoft®: HyperV3 1 Zabezpieczenie przed szkodliwym oprogramowaniem nie jest dostępne 2 Na platformie tej dostępne są tylko funkcje monitorowania integralności i kontroli plików dziennika 3 Ochrona tylko za pomocą rozwiązania Deep Security Agent 4 Ochrona za pomocą rozwiązań Deep Security Agent i Virtual Appliance for Firewall, wykrywanie włamań i zapobieganie im (IDS/IPS ), ochrona aplikacji WWW; dla innych modułów tylko rozwiązanie Agent 5 Ochrona za pomocą rozwiązania Deep Security Agent tylko w przypadku kontroli plików dziennika; za pomocą rozwiązań Agent i Virtual Appliance dla wszystkich pozostałych modułów; wymagana odrębna licencja na oprogramowanie vShield Endpoint Strona 4 z 4 • DANE TECHNICZNE • DEEP SECURITY 9 Securing Your Journey to the Cloud ©2012 Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Trend Micro, logo t-ball, OfficeScan i Trend Micro Control Manager są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated. Wszystkie inne nazwy firm i/lub produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi ich właścicieli. Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez powiadomienia. [DS01_DeepSecurity9_120812US]