deep security 9

Transkrypt

deep security 9
Trend Micro™
DEEP SECURITY 9
Kompleksowa platforma zabezpieczeń serwerów fizycznych,
wirtualnych i chmury
Wirtualizacja i cloud computing całkowicie zmieniły współczesne centra przetwarzania danych. Wiele
Przyspieszenie wirtualizacji,
wdrożenia infrastruktury wirtualnych
desktopów (VDI) i zwrotu
z inwestycji w rozwiązania działające
w chmurze
firm przekształca swoje fizyczne środowiska informatyczne w mieszane, tj. łączące elementy środowisk
• Prostsza i łatwiejsza w zarządzaniu
fizycznych, wirtualnych i chmury, ale stosuje w nich nadal te same rozwiązania zabezpieczające. Może
to przynieść niekorzystne skutki, takie jak zahamowanie wzrostu wydajności, zwiększenie złożoności
operacji i pozostawienie luk w zabezpieczeniach, które utrudnią firmie pełne wykorzystanie inwestycji
w wirtualizację i technologie przetwarzania w chmurze.
ochrona maszyn wirtualnych za
pomocą pierwszej i jedynej w branży
bezagentowej platformy zabezpieczeń
zbudowanej dla środowisk VMware
• Znakomita bezagentowa architektura
Trend Micro™ Deep Security to kompleksowa platforma zabezpieczeń serwerów zaprojektowana,
zabezpieczeń zwiększająca wydajność
zasobów dzięki deduplikacji
skanowania ESX
aby chronić wirtualne centra przetwarzania danych przed utratą danych i przestojami oraz ułatwić
• Znacznie lepsze wykorzystanie zasobów
im dostosowanie się do obowiązujących norm i przepisów. To bezagentowe rozwiązanie upraszcza
operacje związane z bezpieczeństwem oraz przyspiesza zwrot z inwestycji w wirtualizację i chmurę.
Platformę Deep Security, złożoną ze ściśle zintegrowanych modułów, można łatwo rozszerzyć, aby
chroniła serwery fizyczne, wirtualne i chmurę oraz wirtualne desktopy wraz ze znajdującymi się na
nich aplikacjami i danymi. Użytkownik może więc dostosować ją do swoich potrzeb, tworząc dowolne
kombinacje zabezpieczeń agentowych i bezagentowych, takich jak ochrona przed szkodliwym
oprogramowaniem, ocena reputacji stron internetowych, zapora, rozwiązania chroniące przed
włamaniami, monitorowanie integralności danych i analizowanie plików dziennika. Ta wydajna
i elastyczna platforma zabezpieczeń serwerów chroni aplikacje i dane o znaczeniu strategicznym przed
utratą i przestojami bez konieczności stosowania kosztownych doraźnych poprawek.
NAJWAŻNIEJSZE WŁAŚCIWOŚCI
Znaczne obniżenie kosztów operacyjnych
Zapobieganie utracie danych i przestojom
• Uproszczenie systemu dzięki ścisłej integracji
z konsolami zarządzania Trend Micro i VMware
oraz katalogami przedsiębiorstwa
• Wykrywanie i usuwanie szkodliwego
oprogramowania w czasie rzeczywistym przy
minimalnym wpływie na pracę systemu
• Usunięcie luk w zabezpieczeniach, określenie
priorytetów bezpiecznego kodowania
i ekonomiczne wdrażanie doraźnych poprawek
• Blokowanie szkodliwego oprogramowania, które
próbuje uniknąć wykrycia poprzez odinstalowanie
programu zabezpieczającego lub przerwanie jego
pracy w inny sposób
• Eliminacja kosztów związanych z wdrażaniem
wielu klientów oprogramowania dzięki centralnie
zarządzanemu, uniwersalnemu agentowi
oprogramowania lub urządzeniu wirtualnemu
• Obniżenie kosztów zarządzania poprzez
automatyzację zadań związanych z
bezpieczeństwem, które mają charakter
powtarzalny lub intensywnie wykorzystują zasoby,
eliminację fałszywych alarmów oraz umożliwienie
przepływu pracy związanego z reagowaniem
na incydenty dotyczące bezpieczeństwa
• Znaczne uproszczenie monitorowania integralności
plików dzięki listom bezpiecznych zdarzeń
(white-listing) i definicjom zdarzeń zaufanych
w środowisku przetwarzania w chmurze
Strona 1 z 4 • DANE TECHNICZNE • DEEP SECURITY 9
• Ochrona firmowych i internetowych aplikacji
i systemów operacyjnych przed znanymi
i nieznanymi zagrożeniami oraz eliminowanie
luk w ich zabezpieczeniach
i większa gęstość maszyn wirtualnych
w porównaniu z tradycyjnymi
rozwiązaniami zabezpieczającymi
• Łatwiejsze zarządzanie bezpieczeństwem
w środowiskach VMware dzięki eliminacji
potrzeby ciągłego konfigurowania,
aktualizowania i modyfikowania agentów
• Zabezpieczenie wirtualnych desktopów
w środowisku VMware View w trybie
lokalnym z opcjonalnym agentem
• Koordynacja zabezpieczeń
z urządzeniami wirtualnymi
i agentami w celu zapewnienia ciągłej,
zoptymalizowanej ochrony wirtualnych
serwerów przemieszczanych między
centrum przetwarzania danych a chmurą
publiczną
Zapewnienie zgodności z przepisami
i normami po niewielkim koszcie
• Zgodność z najważniejszymi wymaganiami
standardów PCI DSS 2.0 oraz HIPAA, NIST i SAS 70
osiągnięta za pomocą jednego, zintegrowanego
i ekonomicznego rozwiązania
• Szczegółowe raporty podlegające kontroli,
dokumentujące zablokowane ataki oraz
przestrzeganie reguł
• Skrócenie czasu i zmniejszenie nakładu pracy
potrzebnego na przygotowanie i przeprowadzenie
audytu
• Wykrywanie szkodliwych lub podejrzanych
zdarzeń i podejmowanie w związku z nimi działań
prewencyjnych
• Wspieranie wewnętrznych inicjatyw dotyczących
zgodności z normami i przepisami w celu
zwiększenia przejrzystości działań w sieci
• Wykorzystanie jednej z największych
na świecie baz danych dotyczących reputacji
domen internetowych w celu zabezpieczenia
użytkowników przed otwieraniem
zainfekowanych stron
• Wykorzystanie sprawdzonej technologii
z certyfikatem Common Criteria EAL 4+
MODUŁY PLATFORMY DEEP SECURITY
Zabezpieczenie przed szkodliwym
oprogramowaniem
• Integracja interfejsów programowania aplikacji
VMware vShield Endpoint w celu ochrony maszyn
wirtualnych VMware przed wirusami, programami
szpiegującymi, trojanami i innym szkodliwym
oprogramowaniem bez obciążania systemu
• Agent rozszerzający ochronę przed szkodliwym
oprogramowaniem na serwery fizyczne i serwery
w chmurach publicznych
• NOWOŚĆ! Większa wydajność dzięki pamięci
podręcznej i deduplikacji na poziomie ESX
• Optymalizacja operacji związanych
z bezpieczeństwem w celu uniknięcia tzw. burz
antywirusowych, które często mają miejsce
podczas skanowania całego systemu i aktualizacji
wzorców wirusów
• Rozwiązanie odporne na uszkodzenia
i manipulacje, które chroni przed zaawansowanymi
atakami w środowiskach wirtualnych poprzez
izolację szkodliwego oprogramowania
od oprogramowania zabezpieczającego
Monitorowanie integralności danych
• Monitorowanie plików systemu operacyjnego
i aplikacji o znaczeniu strategicznym, takich jak
katalogi, klucze rejestrów oraz wartościowe dane,
umożliwiające wykrywanie i zgłaszanie szkodliwych
i nieoczekiwanych zmian w czasie rzeczywistym
• NOWOŚĆ! Wykorzystanie technologii
Intel TPM/TXT do monitorowania integralności
hiperwizora
• Monitorowanie hiperwizora pod kątem wszelkich
nieautoryzowanych zmian, umożliwiające
rozszerzenie zabezpieczeń i funkcji zapewniających
zgodność z przepisami, które są aktywne
w systemach wirtualnych, na hiperwizor
Ocena reputacji domen internetowych
Dwukierunkowa zapora sieciowa
• Integracja z infrastrukturą Trend Micro™
Smart Protection Network™, umożliwiającą
wykorzystanie funkcji oceny reputacji domen
internetowych w celu wzmocnienia ochrony
serwerów i wirtualnych desktopów
• Zmniejszenie narażenia serwerów fizycznych,
wirtualnych i w chmurze na ataki dzięki
precyzyjnemu filtrowaniu, regułom projektowania
opracowanym dla każdej sieci oraz świadomości
lokalizacji dla wszystkich typów protokołów IP
i ramek
• Bezagentowe funkcje oceny reputacji
domen internetowych umieszczone na
tym samym urządzeniu wirtualnym, co
agentowe zabezpieczenia przed szkodliwym
oprogramowaniem i włamaniami, co zwiększa
bezpieczeństwo wirtualnego serwera bez
dodatkowego obciążania systemu
Wykrywanie włamań i zapobieganie im
• Ochrona przed znanymi zagrożeniami i nieznanymi
atakami typu zero-day poprzez zabezpieczenie
podatności przed eksploitami
• Analiza całego ruchu przychodzącego
i wychodzącego pod kątem nieprawidłowości
dotyczących protokołów, przypadków złamania
reguł oraz treści wskazujących na atak
• Automatyczne zabezpieczanie nowo wykrytych
luk w ciągu kilku godzin poprzez rozesłanie
zabezpieczeń metodą push na tysiące
serwerów w ciągu kilku minut bez konieczności
restartowania systemu
• Zgodność z obowiązującymi normami
(PCI DSS 6.6) zapewniająca lepszą ochronę
aplikacji internetowych i przetwarzanych
przez nie danych
• Ochrona przed atakami typu SQL Injection, XSS
(osadzenie szkodliwego skryptu w treści strony)
i innymi zagrożeniami spowodowanymi przez luki
w zabezpieczeniach aplikacji internetowych
• Zabezpieczenie przed atakami do czasu
naprawienia kodów aplikacji
• Zmniejszenie kosztów administracyjnych dzięki
funkcji oznaczania zdarzeń zaufanych, która
automatycznie replikuje działania podjęte
wcześniej w przypadku podobnych zdarzeń
w całym centrum przetwarzania danych
• Zabezpieczenie wszystkich najważniejszych
systemów operacyjnych i ponad 100 aplikacji,
w tym baz danych, aplikacji internetowych, poczty
elektronicznej i serwerów FTP w konfiguracji
standardowej
• Uproszczenie administracji poprzez znaczne
zmniejszenie liczby znanych bezpiecznych zdarzeń
dzięki „białym listom” (white-listing), które są
tworzone automatycznie w środowisku chmury
z wykorzystaniem usługi Trend Micro Certified Safe
Software Service
• Zapewnienie lepszej widoczności aplikacji, które
uzyskują dostęp do sieci, oraz kontroli nad tymi
aplikacjami
Strona 2 z 4 • DANE TECHNICZNE • DEEP SECURITY 9
• Centralne zarządzanie regułami zapór serwerów,
w tym szablonami dla popularnych typów
serwerów
• Zapobieganie atakom DoS (odmowa obsługi)
i wykrywanie procesów skanowania w celach
rozpoznawczych
Analizowanie plików dziennika
• Gromadzenie i analizowanie dzienników systemu
operacyjnego i aplikacji pod kątem podejrzanych
zachowań, zdarzeń dotyczących bezpieczeństwa
i zdarzeń administracyjnych w całym centrum
przetwarzania danych
• Zgodność z obowiązującymi normami
(PCI DSS 10.6) optymalizująca wykrywanie
ważnych zdarzeń dotyczących bezpieczeństwa
w dużej liczbie zapisów w rejestrach
• Przekazywanie informacji o zdarzeniach
do systemu zarządzania informacjami
i zdarzeniami dotyczącymi bezpieczeństwa (SIEM)
lub scentralizowanego serwera dzienników
w celu ich korelacji, umieszczenia w raportach
i archiwizacji
ŚRODOWISKO
FIZYCZNE
ŚRODOWISKO
WIRTUALNE
ŚRODOWISKO
CHMURY
DESKTOP/LAPTOP
Deep Security Agent
Deep Security
Virtual Appliance
Deep Security Manager
Security Center
Profil
bezpieczeństwa
Integracja
infrastruktury
informatycznej
Alerty
Deep Security pomaga w rozwiązywaniu
problemów biznesowych
Raporty
Administrator
ROZWIĄZANIE DO ZWIRTUALIZOWANYCH ŚRODOWISK VMWARE
I ŚRODOWISK PRZETWARZANIA W CHMURZE
Rozwiązanie Deep Security zostało zaprojektowane specjalnie dla środowisk wirtualnych. Jego bezagentowa
architektura eliminuje burze antywirusowe, upraszcza funkcjonowanie systemu bezpieczeństwa i umożliwia
zwiększenie gęstości maszyn wirtualnych oraz przyspieszenie wirtualizacji i wdrożeń w chmurze. Opracowany
w ścisłej współpracy z firmą VMware, Deep Security jest pierwszym produktem w swojej kategorii, który wspiera
środowiska VMware vSphere 5.1 i VMware vShield Endpoint 5.1. Może również współdziałać ze starszymi
środowiskami vSphere 4.1 i 5.0. Deep Security 9 Manager obsługuje ponadto mieszane środowiska VMware,
łączące wersje vSphere 5.1 i vSphere 5.0, chronione przez urządzenia wirtualne Deep Security 9 lub 8.
ARCHITEKTURA PLATFORMY
Deep Security Virtual Appliance. Rozwiązanie to umożliwia przejrzyste wdrożenie reguł bezpieczeństwa
na maszynach wirtualnych VMware vSphere dla takich rozwiązań, jak bezagentowe zabezpieczenia
przed szkodliwym oprogramowaniem, rozwiązania do oceny reputacji sieci, zapobiegania włamaniom
i monitorowania integralności danych oraz zapory. W razie potrzeby można je skoordynować z rozwiązaniem
Deep Security Agent, co umożliwi kontrolę plików dziennika i zapewnienie głębokiej ochrony.
Deep Security Agent. Ten mały komponent oprogramowania wdrożony na chronionym serwerze lub
maszynie wirtualnej wprowadza reguły zabezpieczeń zdefiniowane dla centrum przetwarzania danych,
obejmujące zabezpieczenie przed szkodliwym oprogramowaniem, ocenę reputacji domen internetowych,
zapobieganie włamaniom, zaporę, monitorowanie integralności i inspekcję plików dziennika.
Deep Security Manager. To funkcjonalne, scentralizowane rozwiązanie do zarządzania umożliwia
administratorom tworzenie profilów bezpieczeństwa oraz ich wprowadzanie na serwerach, monitorowanie
alarmów i działań prewencyjnych podejmowanych w przypadku zagrożeń, dystrybucję aktualizacji
zabezpieczeń na serwerach oraz generowanie raportów. Funkcja oznaczania zdarzeń ułatwia zarządzanie
powtarzającymi się zdarzeniami.
Smart Protection Network. Rozwiązanie Deep Security jest zintegrowane z tą infrastrukturą chmura-klient
nowej generacji, aby zapewnić ochronę przed nowymi zagrożeniami w czasie rzeczywistym poprzez ciągłą
ocenę i korelację informacji o zagrożeniach i reputacji domen internetowych, pochodzących ze stron WWW,
wiadomości e-mail i plików.
Strona 3 z 4 • DANE TECHNICZNE • DEEP SECURITY 9
Wirtualne łaty
Wirtulne łaty pozwalają wyeliminować luki
w zabezpieczeniach, zanim zostaną one
wykorzystane przez cyberprzestępców,
przy czym nie narażają firmy na problemy
związane z poprawkami wprowadzanymi
doraźnie lub w krótkich cyklach oraz
kosztownymi przestojami w pracy.
Bezpieczeństwo wirtualnych desktopów
i serwerów
Wirtualne desktopy i serwery można
zabezpieczyć przed nieznanym szkodliwym
oprogramowaniem (zero-day) bez
odczuwalnego obniżania wydajności
zasobów i bez konieczności doraźnego
wdrażania poprawek.
Zgodność z przepisami
Deep Security ułatwia osiągnięcie
i udowodnienie zgodności z wieloma
normami, takimi jak PCI DSS 2.0, HIPAA,
FISMA/NIST, NERC, SAS 70 i inne.
Zintegrowane zabezpieczenia serwera
Wszystkie punktowe zabezpieczenia
serwerów można skonsolidować na jednej,
zintegrowanej, elastycznej platformie,
która optymalizuje ochronę serwerów
fizycznych, wirtualnych i działających
w chmurze.
Zabezpieczenia w chmurze
Reguły bezpieczeństwa centrum
przetwarzania danych można rozszerzyć
na chmurę publiczną i hybrydową oraz
zarządzać tymi środowiskami z jednej
konsoli. Dzięki integracji z rozwiązaniem
SecureCloud platforma DeepSecurity łączy
zaawansowane technologie, takie jak
zapobieganie włamaniom i monitorowanie
integralności danych, z najważniejszymi
technologiami zarządzania i szyfrowania
opartymi na regułach, co zapewnia
bezpieczeństwo serwerów, aplikacji
i danych w środowisku chmury.
WDRAŻANIE I INTEGRACJA
Szybkie wdrażanie z wykorzystaniem wcześniejszych inwestycji w technologie
i zabezpieczenia informatyczne
• Integracja z interfejsami programowania aplikacji vShield Endpoint i VMsafe™ oraz rozwiązaniem VMware
vCenter umożliwia szybkie wdrożenie rozwiązania Deep Security na serwerach ESX jako urządzenia
wirtualnego, co zapewnia natychmiastową, przejrzystą ochronę maszyn wirtualnych vSphere
Najważniejsze certyfikaty
i partnerska współpraca
• Common Criteria EAL 4+
• Przeprowadzane przez firmę NSS Labs
testy zgodności ze standardem PCI
pod kątem zapobiegania włamaniom
do komputera głównego
(HIPS) (NSS Labs)
• Szczegółowe opisy zdarzeń dotyczących bezpieczeństwa na poziomie serwera są przekazywane do
systemów zarządzania informacjami i zdarzeniami w zakresie bezpieczeństwa (SIEM), takich jak ArcSight™,
Intellitactics, NetIQ, RSA Envision, Q1Labs, Loglogic i innych, z wykorzystaniem różnych opcji integracji
• Certyfikat w zakresie wirtualizacji firmy
• Katalog rozwiązania jest zintegrowany z katalogami obejmującymi całe przedsiębiorstwo, takimi jak
Microsoft Active Directory
• Program ochrony aplikacji Microsoft
• Można łatwo wdrożyć oprogramowanie agenta, wykorzystując standardowe mechanizmy dystrybucji
oprogramowania, takie jak Microsoft® SMS, Novel Zenworks i Altiris
VMware
(Microsoft Application Protection
Program)
• Certyfikowany partner firmy Microsoft
• Partner firmy Oracle
WYMAGANIA SYSTEMOWE
Microsoft® Windows®
• Partner handlowy firmy HP
• Certyfikat Red Hat Ready
• XP (32-bitowy/64-bitowy)
• Wbudowany system operacyjny XP
• Windows 7 (32-bitowy/64-bitowy)
• Windows Vista (32-bitowy/64-bitowy)
• Windows Server (32-bitowy/64-bitowy)
• Windows Server 2008 R2 (64-bitowy)
Linux
• Red Hat® Enterprise 5, 6 (32-bitowy/64-bitowy)1
• SUSE® Enterprise 10, 11 (32-bitowy/64-bitowy)1
Solaris™
• System operacyjny: 8, 9, 10 (64-bitowy SPARC), 10 (64-bitowy x86)1
UNIX
• AIX 5.3, 6.1 na platformach IBM Power System2
• HP-UX 11i v3 (11.31)2
SYSTEMY WIRTUALNE
• VMware®: ESX/ESXi 3.x3, vSphere 4.04, vSphere 4.1/5.05, View 4.5/5.05
• Citrix®: XenServer3
• Microsoft®: HyperV3
1
Zabezpieczenie przed szkodliwym oprogramowaniem nie jest dostępne
2
Na platformie tej dostępne są tylko funkcje monitorowania integralności i kontroli plików dziennika
3
Ochrona tylko za pomocą rozwiązania Deep Security Agent
4
Ochrona za pomocą rozwiązań Deep Security Agent i Virtual Appliance for Firewall, wykrywanie włamań i zapobieganie
im (IDS/IPS ), ochrona aplikacji WWW; dla innych modułów tylko rozwiązanie Agent
5
Ochrona za pomocą rozwiązania Deep Security Agent tylko w przypadku kontroli plików dziennika; za pomocą rozwiązań
Agent i Virtual Appliance dla wszystkich pozostałych modułów; wymagana odrębna licencja na oprogramowanie
vShield Endpoint
Strona 4 z 4 • DANE TECHNICZNE • DEEP SECURITY 9
Securing Your Journey to the Cloud
©2012 Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Trend
Micro, logo t-ball, OfficeScan i Trend Micro Control Manager są znakami
towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro
Incorporated. Wszystkie inne nazwy firm i/lub produktów są znakami
towarowymi lub zastrzeżonymi znakami towarowymi ich właścicieli.
Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez
powiadomienia. [DS01_DeepSecurity9_120812US]

Podobne dokumenty