InterScan Messaging Security

Detenga las amenazas entrantes. Proteja los datos salientes.

Descripción general

Más del 90 por ciento de todo el correo electrónico es spam. Con el aumento del phishing localizado, incluso los empleados más experimentados pueden hacer clic por error en un enlace malintencionado y exponer la empresa a la ciberdelincuencia.

Trend MicroTM InterScan™ Messaging Security proporciona la protección más completa frente a ataques tradicionales y dirigidos. Mediante el uso de la información correlacionada de Trend Micro™ Smart Protection Network™ y del análisis de ejecución en entorno aislado opcional, bloquea el spam, el phishing y las amenazas persistentes avanzadas (APT). La opción de implementación de SaaS híbrido combina un potente dispositivo virtual de pasarela con un prefiltro de SaaS que detiene la mayoría de las amenazas y el spam en la nube, más cerca de su fuente. Esta solución híbrida ofrece lo mejor de ambos mundos: la privacidad y el control de un dispositivo local con un filtro previo en la nube para obtener eficiencia de recursos y protección proactiva.

El módulo para la privacidad y el cifrado de la información protege los datos salientes para solucionar el cumplimiento normativo más estricto y los desafíos de la protección de datos, incluido RGPD, mediante la protección de los datos salientes. Este módulo opcional ofrece un cifrado fácil de utilizar basado en la identidad y plantillas personalizables para la prevención de pérdida de datos (DLP) para una rápida implementación.

SEGURIDAD DE PASARELAS DE CORREO ELECTRÓNICO

Puntos de protección

  • Pasarelas de mensajería
  • Datos entrantes y salientes 
  • Nube de Internet
     

Protección frente a amenazas

  • Ataques dirigidos 
  • Ransomware 
  • Riesgos de cumplimiento
  • Pérdida de datos
  • Contenido inapropiado
  • Vínculos web maliciosos
  • Phishing localizado
  • Spam y redes de robots
  • Spyware
  • Virus
Ventajas

Protege a las organizaciones de las APT y otros ataques dirigidos

  • Minimiza ataques dirigidos con varias protecciones de ScanMail™
  • Realiza análisis de ejecución en su entorno exclusivo y proporciona información de amenazas personalizada gracias a la integración de Trend Micro™ Deep Discovery™ Analyzer (opcional)
  • Detecta correos electrónicos de phishing localizado con Protección contra los ataques de ingeniería social de Trend Micro
  • Incluye protección para Amenaza al correo electrónico de las empresas (BEC), una nueva y popular técnica de phishing que usa principalmente falseamiento ejecutivo
  • Proporciona protección en el momento de hacer clic frente a las URL maliciosas en los mensajes de correo electrónico y reescribe y analiza las URL en el momento del clic y las bloquea si son maliciosas
     

Bloquea más ataques de malware, phishing y spam con tecnología de reputación

  • Reduce hasta un 85 % el número de correos entrantes mediante la reputación de los remitentes para liberar recursos de red
  • Detiene más spam con menos falsos positivos que cualquier otra solución de seguridad, según pruebas independientes
  • Identifica mensajes de correo electrónico de marketing masivo como boletines de marketing masivo para una clasificación opcional
  • Comprueba los vínculos maliciosos del correo electrónico para bloquear ataques de phishing mediante reputación web mejorada
  •  

Simplifica el cifrado y la protección de los datos

  • Simplifica la protección del correo electrónico saliente mediante el cifrado del correo electrónico basado en identidad
  • Elimina las tareas de preinscripción y gestión de certificados del cifrado PKI mediante la generación dinámica de claves
  • Simplifica el cumplimiento normativo y la prevención de pérdida de datos con más de 200 plantillas personalizables de DLP
  • Reduce la gestión del tiempo y acelera las auditorías de cumplimiento mediante la generación de informes detallados

LOS ATAQUES DIRIGIDOS NECESITAN UNA DEFENSA DE RED 

Los productos para la seguridad de la mensajería de Trend Micro ofrecen protección contra ataques dirigidos mediante una reputación web mejorada, un motor avanzado de detección de amenazas, protección frente a ataques de ingeniería social y un nuevo dispositivo de análisis de amenazas que bloquea ataques altamente selectivos por correo electrónico mediante el uso de análisis de la ejecución en entorno aislado. La integración de estos componentes proporciona una defensa de red que le permite detectar, analizar, adaptarse y responder a ataques dirigidos. 

"La protección híbrida que ofrece InterScan Messaging Security Virtual Appliance representa una solución muy rentable y de futuro para organizaciones grandes como la nuestra".

Steven Jones
Administrador de sistemas senior
Condado de Dane, Wisconsin

COMPONENTES DE INTERSCAN MESSAGING SECURITY

InterScan Messaging Security se ha enriquecido con protecciones integradas contra ataques dirigidos.

  • Reputación web mejorada: bloquea correos electrónicos con direcciones URL maliciosas en el cuerpo del mensaje o en los archivos adjuntos. Incluye la tecnología Smart Protection Network™ de Trend Micro™ que correlaciona la información de amenazas con análisis de grandes cantidades de datos (Big Data) y tecnología predictiva
  • Motor de exploración de amenazas avanzadas: detecta malware avanzado en archivos Adobe PDF, MS Office y otros formatos de documentos a través de la lógica estática o heurística para detectar vulnerabilidades conocidas y de día cero. Cuando se integra con Deep Discovery Analyzer, pone en cuarentena los archivos adjuntos sospechosos mientras se realiza el análisis automático de ejecución en entorno aislado sin que afecte al envío de la mayoría de mensajes
  • Protección frente a ataques de ingeniería social identifica los correos electrónicos de ataque dirigido al correlacionar los componentes de correo electrónico, como el encabezado o el cuerpo del correo electrónico y el enrutamiento de la red
     

COMPONENTES DE DEEP DISCOVERY ANALYZER (COMPRA ADICIONAL)

Deep Discovery Analyzer es un dispositivo de hardware que proporciona entorno aislado, análisis profundo de amenazas y actualizaciones de seguridad locales en una plataforma unificada de información que es el corazón de Trend Micro Network Defense.

  • Análisis de amenazas personalizado: realiza tareas de simulación y análisis detalladas y automáticas de los archivos adjuntos potencialmente maliciosos, incluidos los ejecutables y los documentos comunes de Office, en un entorno aislado seguro. Permite al cliente crear y analizar diversas imágenes objetivo personalizadas que coinciden de forma precisa con los entornos de host
  • Información sobre amenazas personalizada: analiza registros de productos de Trend Micro y soluciones de terceros junto con información sobre amenazas de Trend Micro para ofrecer una visión detallada que contribuye a la evaluación de incidentes basada en riegos, la contención y la resolución de problemas
  • Actualizaciones de seguridad adaptadas ofrece actualizaciones de seguridad personalizadas sobre nuevos sitios de descargas maliciosos y ubicaciones de comandos y controles (C&C) de ataques dirigidos encontradas durante el análisis de entorno aislado. Las actualizaciones personalizadas permiten una protección y reparación adaptadas gracias a los productos de seguridad web, centros de datos y puntos de conexión de Trend Micro, así como a las capas de seguridad de terceros 
CARACTERÍSTICAS PRINCIPALES

Filtrado de correos electrónicos entrantes en la nube

  • Reduce el impacto en la pasarela de correos electrónicos al filtrar el correo electrónico en la nube
  • Reduce el impacto en el centro de datos y el tiempo del personal de TI
  • Le permite implementar rápidamente una nueva capacidad donde se requiera
  • Incluye un acuerdo de nivel de servicio que garantiza el tiempo de actividad del tráfico de correo electrónico
     

Módulo de complemento para la privacidad y el cifrado de la información

(se requiere licencia adicional; disponible para implementaciones de dispositivos virtuales o de software).

  • Activa el cifrado automático, la cuarentena o la notificación según las políticas de filtrado
  • Agiliza la configuración de reglas de filtrado de contenidos para la DLP con plantillas para el cumplimiento personalizables
  • Disminuye la confianza del cifrado basado en el usuario con una solución de pasarela basada en políticas automatizada
  • Elimina la complejidad de la gestión de claves gracias al cifrado basado en identidades
  • Permite que el personal de cumplimiento de normativas gestione centralmente las políticas e infracciones de DLP de otros productos de Trend Micro desde los puntos de conexión hasta la pasarela con Trend Micro Control Manager™


Protección en tiempo real frente a amenazas cambiantes

  • Consulta la base de datos de reputación web en tiempo real para bloquear mensajes de correo electrónico que contienen vínculos maliciosos
  • Comprueba la reputación de correo electrónico para bloquear correo procedente de fuentes de spam y las redes de servicios "Fast-Flux" deshonestas
  • Mejora la precisión y la capacidad de respuesta con la correlación de amenazas en la nube
  • Detecta correos electrónicos de phishing localizado con Protección contra los ataques de ingeniería social de Trend Micro
  • Incluye protección para Amenaza al correo electrónico de las empresas (BEC), una nueva y popular técnica de phishing que usa principalmente falseamiento ejecutivo
  • Identifica los mensajes de marketing masivos y les aplica disposiciones distintas a las del resto de correos
  • Detecta y bloquea ataques de robots y ataques dirigidos a las comunicaciones C&C
  • Proporciona protección en el momento de hacer clic frente a las URL maliciosas en los mensajes de correo electrónico y reescribe y analiza las URL en el momento del clic y las bloquea si son maliciosas
     

Una única consola de gestión para la personalización y el control

  • Optimiza la gestión del filtro previo a la nube, explorando el contenido local, y la DLP y el cifrado
  • Es compatible con las políticas personalizables y con el filtrado granular y basado en reglas
  • Identifica los mensajes de marketing masivos para permitir a los clientes gestionarlos con distintas políticas
  • Integra cuarentenas, registros e informes para facilitar la gestión, la supervisión de mensajes y la visibilidad
     

Bloquea los ataques de ransomware antes incluso de que lleguen a los usuarios

  • Detecta y bloquea el ransomware mediante antispam y exploración de malware y archivos (incluidos archivos ejecutables y macros)
  • Proporciona una protección avanzada contra amenazas gracias a su análisis de malware en entorno aislado (opcional), la protección contra la ingeniería social y la detección de vulnerabilidades en documentos y de día cero
  • Permite la aplicación de parches según sus propias condiciones y planificaciones temporales
  • Utiliza la reputación de la web para protegerle contra los vínculos web en mensajes de correo electrónico malintencionados
     

Connected Threat Defense

Con la consola de Control Manager™, puede especificar acciones personalizadas para objetos maliciosos detectados por otros puntos de conexión de Trend Micro, pasarelas y tecnología de detección de filtraciones de red. Esto le permite proporcionar una defensa personalizada frente a amenazas específicas a su entorno.

Dispositivo virtual

Sistema operativo 

Hay un sistema operativo CentOS™ Linux™ estándar contenido dentro de InterScan Messaging Security Virtual Appliance (IMSVA).

Requisitos del sistema recomendados

  • Procesador Intel™ Xeon™ de 8 núcleos o equivalente
  • 8 GB de RAM
  • 250 GB de espacio en disco duro o más. IMSVA particiona automáticamente el espacio en el disco detectado en base a las prácticas recomendadas de Linux
  • Un monitor que admita una resolución de 800x600 con 256 colores o superior
     

Requisitos mínimos del sistema

  • Procesador Intel Xeon de doble núcleo o equivalente
  • 4 GB de RAM
  • 120 GB de espacio en disco duro como mínimo IMSVA particiona automáticamente el espacio en el disco detectado en base a las prácticas recomendadas de Linux
  • Un monitor que admita una resolución de 800x600 con 256 colores o superior
     

Para obtener una lista de servidores certificados por Trend Micro que están garantizados de ser compatibles con IMSVA, visite la siguiente dirección URL:
http://www.trendmicro.com/go/certified

Para obtener una lista de plataformas disponibles que deben funcionar con IMSVA, visite la siguiente dirección URL:
http://wiki.centos.org/HardwareList

Requisitos del sistema para las máquinas virtuales

Requisitos recomendados para las máquinas virtuales y los ajustes del sistema

  • Procesador Intel™ Xeon™ de 8 núcleos o equivalente
  • 8 GB de RAM
  • 250 GB de espacio en disco duro o más. IMSVA particiona automáticamente el espacio en el disco detectado en base a las prácticas recomendadas de Linux
     

Requisitos mínimos para las máquinas virtuales y los ajustes del sistema

  • Procesador Intel Xeon de doble núcleo o equivalente
  • 4 GB de RAM
  • 120 GB de espacio en disco. IMSVA particiona automáticamente el espacio en el disco detectado en base a las prácticas recomendadas de Linux
     

    Compatibilidad con plataformas

  • VMware ESXi 5.0 actualización 3
  • VMware ESXi 5.5 actualización 2
  • VMware ESXi 6.0
  • Microsoft™ Windows™ Server 2008 R2 Service Pack 1 con Hyper-V™
  • Windows Sever 2012 con Hyper-V
  • Windows Sever 2012 R2 con Hyper-V
  • Microsoft Hyper-V Server 2008 R2 Service Pack 1
  • Microsoft Hyper-V Server 2012 R2

Microsoft™ Windows™, Linux™

  • 2 GB de RAM de memoria
  • 80 GB de espacio en disco, 500 MB de espacio en disco para la instalación y espacio en disco adicional necesario para el almacenamiento del correo y la base de datos
  • Microsoft Internet Explorer 6 SP1, 7, 8 o Firefox 3 o superior
  • LDAP Server Microsoft Active Directory 2000 o 2003, IBM Lotus Domino 6.0 o superior o Sun One LDAP
     

Microsoft® Windows™

  • Windows Server 2012, 2012 R2
  • Windows Server 2008 SP2, 2008 R2 SP1
  • Windows Server 2003 SP2, 2003 R2 SP2
  • Intel Dual Pentium 3 GHz o superior
  • Microsoft SQL Server 2008 o superior, SQL Express 2008 o superior
     

Linux

  • Red Hut™ Enterprise Linux 3, 4, 5 o 6
  • Intel Dual Pentium IV 3 GHz
  • 2 GB de espacio para intercambio
  • PostgreSQL versión 8.1.3 o superior
  • MTA Postfix 2.1 o superior; Sendmail; Qmail