InterScan Messaging Security

Stoppen Sie eingehende Bedrohungen. Sichern Sie ausgehende Daten.

Übersicht

Mehr als 90 Prozent aller E-Mails sind Spam. Mit dem Anstieg gezielter Spear-Phishing-Angriffe können selbst sehr aufmerksame Mitarbeiter versehentlich auf einen Link klicken und Ihr Unternehmen einem Cyberangriff aussetzen.

Trend MicroTM InterScan™ Messaging Security bietet den umfassendsten Schutz vor herkömmlichen und gezielten Angriffen. Mit der korrelierten Intelligenz von Smart Protection Network™ Trend Micro™ und der optionalen Sandbox-Ausführungsanalyse blockiert es Spam, Phishing und komplexe, zielgerichtete Bedrohungen (APTs). Die enthaltene Hybrid-SaaS-Bereitstellungsoption kombiniert eine leistungsstarke virtuelle Gateway-Appliance mit einem SaaS-Vorfilter, der die Mehrheit von Bedrohungen und Spam in der Cloud stoppt – näher an der Quelle. Diese Hybridlösung bietet das Beste aus beiden Welten: Privatsphäre und die Kontrolle über eine lokale Appliance mit einem Vorfilter in der Cloud für Ressourceneffizienz und proaktiven Schutz.

Das Datenschutz- und Verschlüsselungsmodul unterstützt Sie bei den schwierigsten Compliance- und Datenschutz-Herausforderungen, einschließlich DGSVO, durch die Sicherung ausgehender Daten. Das optionale Modul bietet benutzerfreundliche, identitätsbasierte Verschlüsselung und anpassbare Data Loss Prevention(DLP)-Vorlagen für die schnelle Bereitstellung.

SICHERHEIT FÜR E-MAIL-GATEWAYS

Schutzbereiche

  • Messaging-Gateway
  • Ein- und ausgehende Daten 
  • Internet-Cloud
     

Bedrohungsschutz

  • Zielgerichtete Angriffe 
  • Ransomware 
  • Compliance-Risiken
  • Datenverlust
  • Anstößige Inhalte
  • Bösartige Web-Links
  • Spear-Phishing
  • Spam und Botnets
  • Spyware
  • Viren
Vorteile

Schützt Unternehmen vor APTs und anderen gezielten Angriffen

  • Minimiert gezielte Angriffe durch mehrere ScanMail™-Schutzmaßnahmen
  • Führt eine Ausführungsanalyse speziell für Ihre Umgebung aus und stellt benutzerdefinierte Bedrohungsinformationen über die Trend Micro™ Deep Discovery™ Analyzer-Integration bereit (optional)
  • Erkennt Spear-Phishing-E-Mails mit dem Trend Micro Schutz vor Social-Engineering-Angriffen
  • Beinhaltet Schutz für Business Email Compromise (BEC), eine gängige neue Phishing-Technik, bei der hauptsächlich gefälschte Identitäten von Führungskräften verwendet werden
  • Bietet Time-of-Click-Schutz vor bösartigen URLs in E-Mail-Nachrichten – schreibt URLs zum Zeitpunkt des Klickens um, analysiert sie und blockiert sie, wenn sie bösartig sind
     

Blockiert mehr Malware, Phishing und Spam mit Reputations-Technologie

  • Sondert bis zu 85 Prozent aller eingehenden E-Mails mit E-Mail-Absenderreputation aus und entlastet damit die Netzwerkressourcen
  • Stoppt laut unabhängigen Tests mehr Spam mit weniger Fehlalarmen als andere Sicherheitslösungen
  • Kennzeichnet Graymail-Nachrichten wie z. B. Massen-Marketing-Newsletter für die optionale Sortierung
  • Prüft E-Mails auf bösartige Links, um Phishing-Angriffe über die erweiterte Web-Reputation zu blockieren
  •  

Vereinfacht Datenschutz und Verschlüsselung

  • Vereinfacht das Sichern von ausgehenden E-Mails für jedermann durch identitätsbasierte E-Mail-Verschlüsselung
  • Eliminiert Voranmeldung und Zertifikatsverwaltung bei der PKI-Verschlüsselung durch einen dynamischen Schlüsselgenerator
  • Vereinfacht die Einhaltung gesetzlicher Bestimmungen und Data Loss Prevention mit über 200 anpassbaren DLP-Vorlagen
  • Reduziert das Zeit-Management und beschleunigt Compliance-Audits durch die Verwendung von detaillierter Berichterstellung

GEZIELTE ANGRIFFE ERFORDERN EINE GEEIGNETE NETZWERVERTEIDIGUNG 

Trend Micro-Messaging-Sicherheitsprodukte bieten Schutz gegen gezielte Angriffe mit erweiterter Web-Reputation, fortschrittlichen Erkennungsengines, Schutz vor Social-Engineering-Angriffen und einer Gefahrenanalyse-Appliance, die zielgerichtete E-Mail-Angriffe mit Sandbox-Ausführungsanalyse blockiert. Die Integration dieser Komponenten bietet einen Netzwerkschutz, mit dem Sie gezielte Angriffe erkennen, analysieren, sich anpassen und darauf reagieren können. 

„Die hybride Sicherheitslösung InterScan Messaging Security Virtual Appliance stellt eine sehr kostengünstige und zukunftsweisende Lösung für große Organisationen dar.“

Steven Jones
Senior Systems Administrator
Dane County, Wisconsin

KOMPONENTEN VON INTERSCAN MESSAGING SECURITY

InterScan Messaging Security ist mit eingebautem Schutz gegen gezielte Angriffe verbessert worden.

  • Enhanced Web Reputation blockiert E-Mails mit bösartigen URLs im Nachrichtentext oder in Anhängen. Die Lösung wird durch das Trend Micro™ Smart Protection Network™ unterstützt, das Bedrohungsinformationen mit Big-Data-Analysen und prädiktiven Technologien korreliert.
  • Advanced Threat Scan Engine erkennt komplexe Malware in Adobe PDF-, MS Office- und anderen Dokumentformaten durch statische und heuristische Logik, um bekannte Exploits und Zero-Day-Exploits zu entdecken. Bei einer Integration mit Deep Discovery Analyzer werden verdächtige Anhänge in die Quarantäne verschoben, um eine automatische Sandbox-Analyse auszuführen. Die Zustellung der Mehrzahl der Nachrichten wird durch diese Inline-Analyse nicht beeinträchtigt.
  • Schutz vor Social-Engineering-Angriffen erkennt gezielte E-Mail-Angriffe, indem er E-Mail-Komponenten wie Header, Text und Netzwerk-Routing miteinander in Beziehung setzt.
     

KOMPONENTEN VON DEEP DISCOVERY ANALYZER (ZUSÄTZLICH ZU ERWERBEN)

Deep Discovery Analyzer ist eine Hardware-Appliance, die Sandboxing, detaillierte Bedrohungsanalysen und lokale Sicherheitsupdates auf einer gemeinsamen Informationsplattform bietet, die das Herzstück von Trend Micro Network Defense ist.

  • Custom Threat Analysis bietet automatische und detaillierte Simulationsanalysen von potenziell bösartigen Anhängen, einschließlich ausführbaren Dateien und gängigen Office-Dokumenten in einer sicheren Sandbox-Umgebung. Die Kunden können damit mehrere vollständig benutzerdefinierte Zielimages erstellen und analysieren, die genau ihren Host-Umgebungen entsprechen.
  • Custom Threat Intelligence analysiert Protokolldateien von Trend Micro-Produkten und Drittanbieterlösungen, um in Korrelation mit Bedrohungsinformationen von Trend Micro ausführliche Einblicke zu bieten und damit eine risikobasierte Bewertung, Eindämmung und Beseitigung von Vorfällen zu ermöglichen.
  • Adaptive Sicherheitsupdates stellen individuelle Sicherheitsupdates zu neuen bösartigen Download-Websites und C&C-Standorten gezielter Angriffe bereit, die bei Sandbox-Analysen entdeckt wurden. Benutzerdefinierte Updates ermöglichen einen anpassbaren Schutz und eine wirksame Bedrohungsbeseitigung durch Trend Micro-Produkte für Endpoints, Rechenzentren und Internetsicherheit sowie durch Sicherheitslösungen von Drittanbietern. 
HAUPTFUNKTIONEN

Eingehender E-Mail-Filter in der Cloud

  • Verringert die Auswirkungen am E-Mail-Gateway durch das Filtern von E-Mails in der Cloud
  • Reduziert den Platzbedarf im Rechenzentrum und senkt den Zeitaufwand für IT-Mitarbeiter
  • Ermöglicht Ihnen, neue Kapazitäten bei Bedarf schnell bereitzustellen
  • Beinhaltet ein Service Level-Agreement mit garantierter E-Mail-Verfügbarkeit
     

Datenschutz und Verschlüsselungsmodul als Add-on

(zusätzliche Lizenz erforderlich; als virtuelle Appliance oder Software-Appliance-Bereitstellungen verfügbar).

  • Veranlasst automatische Verschlüsselung, Quarantäne oder benachrichtigungsbasierte Filterrichtlinien
  • Beschleunigt die Konfiguration von DLP-Content-Filterregeln durch anpassbare Vorlagen für die Richtlinieneinhaltung
  • Reduziert die Abhängigkeit von benutzergesteuerter Verschlüsselung durch eine automatische richtliniengesteuerte Gateway-Lösung
  • Beseitigt den bisherigen Aufwand für die Schlüsselverwaltung durch identitätsbasierte Verschlüsselung
  • Ermöglicht Compliance-Verantwortlichen, DLP-Richtlinien und -Verstöße für dieses und andere Trend Micro-Produkte über den Trend Micro Control Manager™ zentral und durchgängig zu verwalten – vom Endpunkt bis zum Gateway


Echtzeit-Schutz vor auftretenden Bedrohungen

  • Führt Web-Reputation-Datenbankabfragen in Echtzeit aus, um E-Mails mit bösartigen Links zu blockieren
  • Überprüft die Reputation von E-Mails, um Nachrichten aus Spam-Quellen und betrügerischen „Fast Flux“-Service-Netzwerken zu sperren
  • Verbessert Präzision und Reaktionsgeschwindigkeit durch cloudbasierten Abgleich von Bedrohungen
  • Erkennt Spear-Phishing-E-Mails mit dem Trend Micro Schutz vor Social-Engineering-Angriffen
  • Beinhaltet Schutz für Business Email Compromise (BEC), eine gängige neue Phishing-Technik, bei der hauptsächlich gefälschte Identitäten von Führungskräften verwendet werden
  • Erkennt Marketing-Massenmails, um eine separate Richtlinie für diese E-Mails zu ermöglichen
  • Erkennt und blockiert Botnets und C&C-Kommunikation gezielter Angriffe
  • Bietet Time-of-Click-Schutz vor bösartigen URLs in E-Mail-Nachrichten – schreibt URLs zum Zeitpunkt des Klickens um, analysiert sie und blockiert sie, wenn sie bösartig sind
     

Bietet eine zentrale Managementkonsole für Anpassung und Steuerung

  • Optimiert die Verwaltung des cloudbasierten Vorfilters, die Überprüfung von lokal gespeicherten Inhalten sowie DLP und Verschlüsselung
  • Unterstützt konfigurierbare Richtlinien und gezielte regelbasierte Filter
  • Identifiziert Massenmails, damit Kunden diese durch separate Richtlinien verwalten können
  • Integriert Quarantäne, Protokolle und Berichte, um die Verwaltung, Nachrichtenprotokollierung und Transparenz zu optimieren
     

Blockiert Ransomware, bevor sie überhaupt zu Ihren Anwendern gelangen kann

  • Erkennt und blockiert Ransomware mittels Überprüfung auf Malware, Anti-Spam und Bewertung von Dateirisiken (auch bei ausführbaren Dateien und Makros)
  • Bietet verstärkten Schutz vor Angriffen dank Malware-Analyse per Cloud-Sandbox (optional), Social Engineering-Schutz sowie Erkennung von Zero-Day- und Dokument-Exploits
  • Ermöglicht Patches, die zu Ihren Bedingungen und Zeitplänen passen
  • Verwendet Web-Reputation für den Schutz vor bösartigen Web-Links in E-Mails
     

Connected Threat Defense

Mithilfe der Control Manager™-Konsole können Sie benutzerdefinierte Aktionen für schädliche Objekte festlegen, die von anderen Trend Micro-Endpunkten, Gateways und Technologien zur Erkennung von Netzwerkverletzungen erkannt wurden. Dadurch können Sie eine benutzerdefinierte Verteidigung gegen gezielte spezifische Risiken für Ihre Umgebung bereitstellen.

Virtuelle Appliance

Betriebssystem 

Ein Standardbetriebssystem, CentOS™ Linux™, ist in der InterScan Messaging Security Virtual Appliance (IMSVA) enthalten

Empfohlene Systemvoraussetzungen

  • Intel™ Xeon™-Prozessor mit 8 Kernen oder gleichwertig
  • 8 GB RAM
  • 250 GB Festplattenspeicher oder mehr. IMSVA partitioniert automatisch den erkannten Speicherplatz basierend auf Linux-Empfehlungen
  • Monitor mit einer Auflösung von mindestens 800 x 600 Pixeln bei 256 oder mehr Farben
     

Mindestsystemvoraussetzungen

  • Intel Xeon Dual-Core-Prozessor oder gleichwertig
  • 4 GB RAM
  • Mindestens 120 GB Festplattenspeicher. IMSVA partitioniert automatisch den erkannten Speicherplatz basierend auf Linux-Empfehlungen
  • Monitor mit einer Auflösung von mindestens 800 x 600 Pixeln bei 256 oder mehr Farben
     

Um eine Liste von Trend Micro-zertifizierten Servern anzuzeigen, die garantiert mit IMSVA kompatibel sind, rufen Sie die folgende URL auf:
http://www.trendmicro.com/go/certified

Um eine Liste der verfügbaren Plattformen zu erhalten, die mit IMSVA betrieben werden können, rufen Sie die folgende URL auf:
http://wiki.centos.org/HardwareList

Systemanforderungen für virtuelle Computer

Empfohlene Anforderungen und Systemeinstellungen für virtuelle Computer

  • Intel™ Xeon™-Prozessor mit 8 Kernen oder gleichwertig
  • 8 GB RAM
  • 250 GB Festplattenspeicher oder mehr. IMSVA partitioniert automatisch den erkannten Speicherplatz basierend auf Linux-Empfehlungen
     

Mindestanforderungen und Systemeinstellungen für virtuelle Computer

  • Intel Xeon Dual-Core-Prozessor oder gleichwertig
  • 4 GB RAM
  • 120 GB Festplattenspeicher. IMSVA partitioniert automatisch den erkannten Speicherplatz basierend auf Linux-Empfehlungen
     

    Unterstützung für Plattformen

  • VMware ESXi 5.0 Update 3
  • VMware ESXi 5.5 Update 2
  • VMware ESXi 6.0
  • Microsoft™ Windows™ Server 2008 R2 Service Pack 1 mit Hyper-V™
  • Windows Server 2012 mit Hyper-V
  • Windows Server 2012 R2 mit Hyper-V
  • Microsoft Hyper-V Server 2008 R2 Service Pack 1
  • Microsoft Hyper-V Server 2012 R2

Microsoft™ Windows™, Linux™

  • 2 GB RAM Arbeitsspeicher
  • 80 GB Festplattenspeicher – 500 MB Speicherplatz für die Installation und zusätzlicher Speicherplatz für E-Mail-Speicher und Datenbank benötigt
  • Microsoft Internet Explorer 6 SP1, 7, 8 oder Firefox 3 oder höher
  • LDAP Server Microsoft Active Directory 2000 oder 2003, IBM Lotus Domino 6.0 oder höher, oder Sun One LDAP
     

Microsoft® Windows™

  • Windows Server 2012, 2012 R2
  • Windows Server 2008 SP2, 2008 R2 SP1
  • Windows Server 2003 SP2, 2003 R2 SP2
  • Intel Dual Pentium mit 3 GHz oder höher
  • Microsoft SQL Server 2008 oder höher, SQL Express 2008 oder höher
     

Linux

  • Red Hat™ Enterprise Linux 3, 4, 5 oder 6
  • Intel Dual Pentium IV mit 3 GHz
  • 2 GB Swap-Speicher
  • PostgreSQL Version 8.1.3 oder höher
  • MTA Postfix 2.1 oder höher; Sendmail; Qmail