InterScan Messaging Security

Repoussez les menaces entrantes. Protégez les données sortantes.

Plus de 90 % de la totalité des emails correspondent à du spam. Avec l'augmentation du spear phishing, même vos employés les plus avisés peuvent cliquer par inadvertance sur un lien malveillant et exposer votre entreprise à la cybercriminalité.

La solution Trend Micro InterScan Messaging Security vous offre une protection ultracomplète contre les attaques traditionnelles et ciblées. Elle tire profit des renseignements corrélés fournis par Trend Micro Smart Protection Network et de l'analyse d'exécution en sandbox facultative pour bloquer le spam, les tentatives de phishing et les menaces persistantes avancées. L'option de déploiement SaaS (Security as a Service) hybride incluse combine une puissante appliance virtuelle pour passerelles et un préfiltre SaaS qui bloque la majorité des menaces et du spam dans le cloud, donc quasiment à la source. Cette solution hybride offre ainsi le meilleur des deux mondes, à savoir la confidentialité et le contrôle d'une appliance sur site et un préfiltre dans le cloud afin de garantir une utilisation efficace des ressources et une protection proactive. Le module Data Privacy and Encryption permet de relever les défis les plus complexes en matière de conformité réglementaire et de protection des données en sécurisant les données sortantes. Ce module facultatif offre des modèles de prévention des pertes de données (DLP) personnalisables et des modèles de chiffrement basé sur l'identité simples d'emploi afin d'accélérer le déploiement. Comparez les performances de notre solution de sécurité de messagerie avec celles des solutions concurrentes.

Sécurité des passerelles de messagerie

Périmètre de protection

  • Passerelle de messagerie
  • Données entrantes et sortantes
  • Cloud Internet
     

Protection contre les menaces

  • Attaques ciblées
  • Ransomware
  • Risques liés à la mise en conformité
  • Perte de données
  • Contenu malveillant
  • Liens vers des sites Web malveillants
  • Spear phishing
  • Spam et botnets
  • Logiciels espions
  • Virus

Protection des organisations contre les menaces persistantes avancées et les autres attaques ciblées

remove add

  • Minimise les attaques ciblées grâce aux différentes protections de ScanMail
  • Effectue une analyse d'exécution sur votre environnement spécifique et fournit des renseignements personnalisés sur les menaces par le biais de l'intégration du composant Trend Micro Deep Discovery Analyzer (disponible en option).
  • Détecte les emails de spear phishing grâce à la technologie Trend Micro de protection contre les attaques de piratage psychologique.
  • Inclut une protection contre les usurpations d'identité par email, une nouvelle technique de phishing répandue s'appuyant principalement sur l'usurpation d'identité de dirigeants.
  • Offre une protection de type « time-of-click » contre les URL malveillantes contenues dans les emails en réécrivant et analysant les URL au moment du clic et en les bloquant si elles sont malveillantes.

Blocage d'un plus grand nombre de malware, de phishing et de spam grâce à la technologie d'évaluation de la réputation

remove add

  • Bloque jusqu'à 85 % du volume total d'emails entrants en s'appuyant sur la réputation de l'expéditeur afin de libérer des ressources réseau.
  • Neutralise plus de spam et génère moins de faux positifs que les autres solutions de sécurité d'après des tests indépendants.
  • Identifie les messages graymail tels que les lettres d'information publicitaires envoyées en masse à des fins de tri facultatif.
  • Recherche la présence de liens malveillants dans les emails afin de bloquer les attaques de phishing grâce à une évaluation améliorée de la réputation des sites Web.

Simplifie le chiffrement et la protection des données

remove add

  • Facilite la sécurisation des emails sortants par le biais du chiffrement des emails basé sur l'identité.
  • Élimine les processus de préinscription et de gestion de certificats de chiffrement PKI grâce à la génération dynamique des clés.
  • Simplifie la conformité réglementaire et la prévention des pertes de données avec plus de 200 modèles de DLP personnalisables.
  • Allège la gestion du temps et accélère les audits de conformité grâce à un reporting détaillé.

Les attaques ciblées nécessitent une stratégie de défense du réseau

remove add


Les produits de sécurité de messagerie conçus par Trend Micro assurent une protection contre les attaques ciblées par le biais d'une évaluation améliorée de la réputation des sites Web, d'un moteur de détection des menaces avancées, d'une protection contre les attaques de piratage psychologique et d'une appliance d'analyse des menaces qui bloque les attaques par email hautement ciblées à l'aide d'une analyse d'exécution en sandbox. L'intégration de ces composants aboutit à une stratégie de défense du réseau qui vous permet de détecter et d'analyser les attaques ciblées, de vous y adapter et d'y réagir.

Composants d’InterScan Messaging Security

remove add


Le produit InterScan Messaging Security s'est enrichi de protections intégrées contre les attaques ciblées.

  • Enhanced Web Reputation bloque les emails contenant des URL malveillantes dans le corps du message ou dans les pièces jointes. Il s'appuie sur Trend Micro Smart Protection Network qui met en corrélation les informations sur les menaces avec des méthodes de traitement analytique de Big Data et une technologie prédictive.
  • Advanced Threat Scan Engine détecte les malware avancés dans les documents Adobe PDF, MS Office et dans d'autres formats à l'aide d'une logique statique et heuristique pouvant déceler à la fois les attaques connues et les exploits zero-day. Lorsqu'il est intégré à Deep Discovery Analyzer, il met en quarantaine les pièces jointes suspectes afin d'effectuer une analyse d'exécution automatique en sandbox qui se déroule en ligne sans affecter la remise de la majorité des messages.
  • Social Engineering Attack Protection identifie les attaques ciblées par email en mettant en corrélation les composants d'emails, tels que l'en-tête, le corps et le routage réseau

Composants de Deep Discovery Analyzer (achat supplémentaire)

remove add


Deep Discovery Analyzer est une appliance matérielle offrant une fonctionnalité de sandboxing, une analyse approfondie des menaces et des mises à jour de sécurité locales dans une plateforme de renseignements unifiée qui constitue le cœur de Trend Micro Network Defense.

  • Custom Threat Analysis offre une fonction automatique d'analyse de simulation approfondie des pièces jointes potentiellement malveillantes, notamment des fichiers exécutables et des documents bureautiques courants, dans un environnement de sandbox sécurisé. Il permet aux clients de créer et analyser plusieurs images cibles personnalisées qui correspondent exactement à leur environnement hôte.
  • Custom Threat Intelligence analyse les fichiers journaux des produits Trend Micro et de solutions tierces combinés aux renseignements sur les menaces fournis par Trend Micro afin d'offrir des connaissances approfondies utiles pour l'évaluation, le confinement et la résolution des incidents en fonction des risques.
  • Adaptive Security Updates publie des mises à jour de sécurité personnalisées concernant les nouveaux sites de téléchargement malveillants et les emplacements de commande et de contrôle (C&C) des attaques ciblées détectés lors de l'analyse en sandbox. Les mises à jour personnalisées permettent une protection et une résolution des problèmes adaptatives grâce aux produits Trend Micro de sécurité des endpoints, des data centers et des sites Web, ainsi qu'au moyen de couches de sécurité tierces.

Filtrage des emails entrants dans le cloud

remove add

  • Atténue l'impact au niveau de la passerelle de messagerie en filtrant les emails dans le cloud.
  • Réduit l'empreinte des data centers et la charge du personnel IT.
  • Vous permet de déployer rapidement de nouvelles capacités si nécessaire.
  • Inclut un contrat de niveau de service qui garantit l'optimisation de la disponibilité du trafic des emails.

Module additionnel Data Privacy and Encryption

remove add

(licence supplémentaire requise ; disponible pour les déploiements d'appliances virtuelles ou logicielles)

  • Déclenche des stratégies automatiques de chiffrement, de mise en quarantaine ou de filtrage basé sur des notifications.
  • Accélère la configuration des règles de filtrage de contenu DLP grâce à des modèles de conformité personnalisables.
  • Réduit votre dépendance vis-à-vis du chiffrement axé sur l'utilisateur à l'aide d'une solution de passerelle automatisée fondée sur des stratégies.
  • Élimine la complexité de la gestion des clés au moyen d'un chiffrement basé sur l'identité.
  • Permet au personnel chargé de la conformité de centraliser la gestion des stratégies de DLP et des violations dans l'ensemble des autres produits Trend Micro depuis l'endpoint jusqu'à la passerelle avec Trend Micro Control Manager.

Protection en temps réel contre les menaces en constante évolution

remove add
  • Interroge la base de données de réputation des sites Web en temps réel afin de bloquer les emails qui contiennent des liens malveillants.
  • Vérifie la réputation des emails afin de bloquer les emails émanant de sources de spam et de réseaux de services « fast flux » non autorisés.
  • Améliore la précision et la réactivité grâce à la mise en corrélation des menaces dans le cloud.
  • Détecte les emails de spear phishing grâce à la technologie Trend Micro de protection contre les attaques de piratage psychologique.
  • Inclut une protection contre les usurpations d'identité par email, une nouvelle technique de phishing répandue s'appuyant principalement sur l'usurpation d'identité de dirigeants.
  • Identifie les messages publicitaires envoyés en masse afin de leur réserver un affichage particulier.
  • Détecte et bloque les communications de commande et contrôle des botnets et des attaques ciblées.
  • Offre une protection de type « time-of-click » contre les URL malveillantes contenues dans les emails en réécrivant et analysant les URL au moment du clic et en les verrouillant si elles sont malveillantes.

Console de gestion unique pour la personnalisation et le contrôle

remove add
  • Rationalise la gestion du préfiltre dans le cloud, l'analyse du contenu local, ainsi que la prévention des pertes de données et le chiffrement.
  • Prend en charge des stratégies personnalisables, ainsi qu'un filtrage granulaire fondé sur des règles.
  • Identifie les messages publicitaires envoyés en masse pour permettre aux clients de les gérer à l'aide de stratégies distinctes.
  • Intègre des fonctionnalités de mise en quarantaine, de journalisation et de génération de rapports destinées à faciliter la gestion, le suivi des messages et la visibilité.
  • Identifie et bloque les applications qui présentent un risque pour la sécurité ou la confidentialité, en mettant en corrélation les données des applications installées avec le service Trend Micro Mobile Application Reputation Service.
  • Permet le suivi, la gestion et le déploiement de programmes d'achats en volume sur les appareils iOS.

Blocage des ransomware avant qu'ils ne parviennent à vos utilisateurs

remove add
  • Détecte et bloque les ransomware grâce aux analyses des malware, anti-spam et des fichiers (y compris les fichiers exécutables et les macros).
  • Vous offre une protection avancée contre les menaces grâce à l'analyse en sandbox des malware (facultatif), à la protection contre le piratage psychologique et à la détection des vulnérabilités dans les documents ou des exploits de type zero-day.
  • Utilise la réputation des sites Web pour vous protéger contre les liens vers des sites Web malveillants contenus dans les emails

Appliance virtuelle

Système d'exploitation

remove add


InterScan Messaging Security Virtual Appliance (IMSVA) intègre un système d'exploitation CentOS™ Linux™ standard.
 

Configuration matérielle requise pour le serveur nu

remove add

Configuration système recommandée

  • Processeur Intel™ Xeon™ 8 cœurs ou équivalent
  • 8 Go de RAM
  • 250 Go d'espace disque ou davantage ; IMSVA partitionne automatiquement l'espace disque détecté en fonction des pratiques recommandées par Linux
  • Écran prenant en charge une résolution de 800 x 600 avec 256 couleurs ou davantage

 

Configuration système minimale

  • Processeur Intel Xeon double cœur ou équivalent
  • 4 Go de RAM
  • 120 Go d'espace disque au minimum ; IMSVA partitionne automatiquement l'espace disque détecté en fonction des pratiques recommandées par Linux
  • Écran prenant en charge une résolution de 800 x 600 avec 256 couleurs ou davantage

 

Pour obtenir la liste des serveurs qui sont certifiés par Trend Micro comme étant compatibles avec IMSVA, accédez à l'URL suivante :
http://www.trendmicro.com/go/certified

Configuration système requise pour les machines virtuelles

remove add

Configuration système de machine virtuelle recommandée

  • Processeur Intel Xeon 8 cœurs ou équivalent
  • 8 Go de RAM
  • 250 Go d'espace disque ou davantage ; IMSVA partitionne automatiquement l'espace disque détecté en fonction des pratiques recommandées par Linux

 

Configuration système de machine virtuelle minimale

  • Processeur Intel Xeon double cœur ou équivalent
  • 4 Go de RAM
  • 120 Go d'espace disque ; IMSVA partitionne automatiquement l'espace disque détecté en fonction des pratiques recommandées par Linux

 

Plateformes prises en charge

  • VMware ESXi 5.0 Update 3
  • VMware ESXi 5.5 Update 2
  • VMware ESXi 6.0
  • Microsoft Windows Server 2008 R2 Service Pack 1 avec Hyper-V
  • Windows Server 2012 avec Hyper-V
  • Windows Server 2012 R2 avec Hyper-V
  • Microsoft Hyper-V Server 2008 R2 Service Pack 1
  • Microsoft Hyper-V Server 2012 R2

Développement de logiciels

Microsoft Windows, Linux

remove add
  • 2 Go de RAM
  • 80 Go d'espace disque ; 500 Mo d'espace disque pour l'installation et espace disque supplémentaire requis pour le stockage des emails et la base de données
  • Microsoft Internet Explorer 6 SP1, 7 ou 8, ou Firefox 3 ou version ultérieure
  • Serveur LDAP Microsoft Active Directory 2000 or 2003, IBM Lotus Domino 6.0 ou version ultérieure, ou Sun One LDAP

Microsoft® Windows

remove add
  • Windows Server 2012, 2012 R2
  • Windows Server 2008 SP2, 2008 R2 SP1
  • Windows Server 2003 SP2, 2003 R2 SP2
  • Intel Dual Pentium 3 GHz ou supérieur
  • Microsoft SQL Server 2008 ou version ultérieure, SQL Express 2008 ou version ultérieure

Linux

remove add
  • Red Hat Enterprise Linux 3, 4, 5 ou 6
  • Intel Dual Pentium IV 3 GHz
  • 2 Go d'espace d'échange
  • PostgreSQL version 8.1.3 ou ultérieure
  • MTA Postfix 2.1 ou version ultérieure ; Sendmail ; Qmail
TÉMOIGNAGES
Ce qu'en disent nos clients
« Trend nous offre une couverture de sécurité complète, englobant le cloud, les endpoints et les emails. Peu d’entreprises pourraient nous apporter une assistance couvrant tous ces paramètres. »
Matthieu Vanoost,
Administrateur de la sécurité

Développement d'une offre SaaS hybride avec appliance virtuelle

Sécurité de l'appliance virtuelle + sécurité du cloud : l'offre Trend Micro SaaS hybride intégrée vous offre une console unifiée centralisant la gestion de tous les aspects : le service de préfiltre cloud, la sécurité du contenu de l'appliance virtuelle, ainsi que le module additionnel Data Protection and Encryption.