InterScan Messaging Security

Repoussez les menaces entrantes. Protégez les données sortantes.

Présentation

Plus de 90 % de la totalité des e-mails correspondent à du courrier indésirable. Avec l'augmentation du harponnage ciblé, même vos employés les plus avisés peuvent cliquer par inadvertance sur un lien malveillant et exposer votre entreprise à la cybercriminalité.

La solution Trend Micro™ InterScan™ Messaging Security vous offre une protection ultracomplète contre les attaques traditionnelles et ciblées. Elle tire profit des renseignements corrélés fournis par Trend Micro™ Smart Protection Network™ et de l'analyse d'exécution en bac à sable facultative pour bloquer le courrier indésirable, les tentatives d'hameçonnage et les menaces persistantes avancées. L'option de déploiement SaaS (Security as a Service) hybride incluse combine une puissante appliance virtuelle pour passerelles et un préfiltre SaaS qui bloque la majorité des menaces et du courrier indésirable dans le Cloud, donc quasiment à la source. Cette solution hybride offre ainsi le meilleur des deux mondes, à savoir la confidentialité et le contrôle d'une appliance sur site et un préfiltre dans le Cloud afin de garantir une utilisation efficace des ressources et une protection proactive.

Le module Data Privacy and Encryption permet de relever les défis les plus complexes en matière de conformité réglementaire, notamment au RGPD (Règlement général sur la protection des données), ainsi qu'en matière de protection des données, en sécurisant les données sortantes. Ce module facultatif offre des modèles de prévention de la perte de données (DLP) personnalisables et des modèles de chiffrement basé sur l'identité simples d'emploi afin d'accélérer le déploiement.

Download  Datasheet

Téléchargement
Fiche technique

SÉCURITÉ DES PASSERELLES DE MESSAGERIE

Périmètre de protection

  • Passerelle de messagerie
  • Données entrantes et sortantes 
  • Cloud Internet
     

Protection contre les menaces

  • Attaques ciblées 
  • Ransomware 
  • Risques liés à la mise en conformité
  • Perte de données
  • Contenu malveillant
  • Liens vers des sites Web malveillants
  • Harponnage
  • Courrier indésirable et botnets
  • Logiciels espions
  • Virus
Avantages

Protection des organisations contre les menaces persistantes avancées et les autres attaques ciblées

  • Minimise les attaques ciblées grâce aux multiples protections ScanMail™.
  • Effectue une analyse d'exécution sur votre environnement spécifique et fournit des renseignements personnalisés sur les menaces par le biais de l'intégration du composant Trend Micro™ Deep Discovery™ Analyzer (disponible en option).
  • Détecte les e-mails de harponnage grâce à la technologie Trend Micro de protection contre les attaques de piratage psychologique.
  • Inclut une protection contre les escroqueries BEC (Business Email Compromise, piratage des systèmes de messagerie d'entreprise), une nouvelle technique d'hameçonnage répandue s'appuyant principalement sur l'usurpation d'identité de dirigeants.
  • Offre une protection de type « time-of-click » contre les URL malveillantes contenues dans les e-mails en réécrivant et analysant les URL au moment du clic et en les bloquant si elles sont malveillantes.
     

Blocage d'un plus grand nombre de programmes malveillants, d'hameçonnages et de courriers indésirables grâce à la technologie d'évaluation de la réputation

  • Bloque jusqu'à 85 % du volume total d'e-mails entrants en s'appuyant sur la réputation de l'expéditeur afin de libérer des ressources réseau.
  • Neutralise plus de courriers indésirables et génère moins de faux positifs que les autres solutions de sécurité d'après des tests indépendants.
  • Identifie les messages graymail tels que les lettres d'information publicitaires envoyées en masse à des fins de tri facultatif.
  • Recherche la présence de liens malveillants dans les e-mails afin de bloquer les attaques d'hameçonnage grâce à une évaluation améliorée de la réputation des sites Web.
  •  

Simplification de la protection et du chiffrement des données

  • Facilite la sécurisation des e-mails sortants par le biais du chiffrement des e-mails basé sur l'identité.
  • Élimine les processus de préinscription et de gestion de certificats de chiffrement PKI grâce à la génération dynamique des clés.
  • Simplifie la conformité réglementaire et la prévention de la perte de données avec plus de 200 modèles de DLP personnalisables.
  • Allège la gestion du temps et accélère les audits de conformité grâce à la génération de rapports détaillés.

LES ATTAQUES CIBLÉES NÉCESSITENT UNE STRATÉGIE DE DÉFENSE DU RÉSEAU 

Les produits de sécurité de messagerie conçus par Trend Micro assurent une protection contre les attaques ciblées par le biais d'une évaluation améliorée de la réputation des sites Web, d'un moteur de détection des menaces avancées, d'une protection contre les attaques de piratage psychologique et d'une appliance d'analyse des menaces qui bloque les attaques par e-mail hautement ciblées à l'aide d'une analyse d'exécution en bac à sable. L'intégration de ces composants aboutit à une stratégie de défense du réseau qui vous permet de détecter et d'analyser les attaques ciblées, de vous y adapter et d'y réagir. 

« La protection hybride offerte par InterScan Messaging Security Virtual Appliance constitue une solution très rentable et tournée vers l'avenir pour les grandes entreprises telles que la nôtre. »

Steven Jones
Gestionnaire principal des systèmes
du comté de Dane, Wisconsin

COMPOSANTS D'INTERSCAN MESSAGING SECURITY

Le produit InterScan Messaging Security s'est enrichi de protections intégrées contre les attaques ciblées.

  • Enhanced Web Reputation bloque les e-mails contenant des URL malveillantes dans le corps du message ou dans les pièces jointes. Il s'appuie sur Trend Micro™ Smart Protection Network™ qui met en corrélation les informations sur les menaces avec des méthodes d'analyse de Big Data et une technologie prédictive.
  • Advanced Threat Scan Engine détecte les programmes malveillants avancés dans les documents Adobe PDF, MS Office et dans d'autres formats à l'aide d'une logique statique et heuristique pouvant déceler à la fois les attaques connues et les attaques zero-day. Lorsqu'il est intégré à Deep Discovery Analyzer, il met en quarantaine les pièces jointes suspectes afin d'effectuer une analyse d'exécution automatique en bac à sable qui se déroule en ligne sans affecter la remise de la majorité des messages.
  • Social Engineering Attack Protection identifie les attaques ciblées par e-mail en mettant en corrélation les composants d’e-mails, tels que l’en-tête, le corps et le routage réseau
     

COMPOSANTS DE DEEP DISCOVERY ANALYZER (ACHAT SÉPARÉ)

Deep Discovery Analyzer est une appliance matérielle offrant une fonctionnalité de sandboxing, une analyse approfondie des menaces et des mises à jour de sécurité locales dans une plateforme de renseignements unifiée qui constitue le cœur de Trend Micro Network Defense.

  • Le composant Custom Threat Analysis offre une fonction automatique d'analyse de simulation approfondie des pièces jointes potentiellement malveillantes, notamment des fichiers exécutables et des documents de bureau courants, dans un environnement de bac à sable sécurisé. Il permet aux clients de créer et analyser plusieurs images cibles personnalisées qui correspondent exactement à leur environnement hôte.
  • Le composant Custom Threat Intelligence analyse les fichiers journaux des produits Trend Micro et de solutions tierces combinés aux renseignements sur les menaces fournis par Trend Micro afin d'offrir des connaissances approfondies utiles pour l'évaluation, l'endiguement et la résolution des incidents en fonction des risques.
  • Adaptive Security Updates publie des mises à jour de sécurité personnalisées concernant les nouveaux sites de téléchargement malveillants et les emplacements de commande et de contrôle (C&C) des attaques ciblées détectés lors de l'analyse sandbox. Les mises à jour personnalisées permettent une protection et une résolution des problèmes adaptatives grâce aux produits Trend Micro de sécurité des endpoints, des centres de données et des sites Web, ainsi qu'au moyen de couches de sécurité tierces. 
PRINCIPALES FONCTIONNALITÉS

Filtrage des e-mails entrants dans le Cloud

  • Atténue l'impact au niveau de la passerelle de messagerie en filtrant les e-mails dans le Cloud.
  • Réduit l'empreinte des centres de données et la charge du personnel informatique.
  • Vous permet de déployer rapidement de nouvelles capacités si nécessaire.
  • Inclut un contrat de niveau de service qui garantit l'optimisation du temps d'activité du trafic des e-mails.
     

Module additionnel Data Privacy and Encryption

(licence supplémentaire requise ; disponible pour les déploiements d'appliances virtuelles ou logicielles)

  • Déclenche des stratégies automatiques de chiffrement, de mise en quarantaine ou de filtrage basé sur des notifications.
  • Accélère la configuration des règles de filtrage de contenu DLP grâce à des modèles de conformité personnalisables.
  • Réduit votre dépendance vis-à-vis du chiffrement axé sur l'utilisateur à l'aide d'une solution de passerelle automatisée fondée sur des stratégies.
  • Élimine la complexité de la gestion des clés au moyen d'un chiffrement basé sur l'identité.
  • Permet au personnel chargé de la conformité de centraliser la gestion des stratégies de DLP et des violations dans l'ensemble des autres produits Trend Micro depuis l'endpoint jusqu'à la passerelle avec Trend Micro Control Manager™.


Protection en temps réel contre les menaces en constante évolution

  • Interroge la base de données de réputation des sites Web en temps réel afin de bloquer les e-mails qui contiennent des liens malveillants.
  • Vérifie la réputation des e-mails afin de bloquer les e-mails émanant de sources de courriers indésirables et de réseaux de services « fast flux » non autorisés.
  • Améliore la précision et la réactivité grâce à la mise en corrélation des menaces dans le Cloud.
  • Détecte les e-mails de harponnage grâce à la technologie Trend Micro de protection contre les attaques de piratage psychologique.
  • Inclut la protection contre les escroqueries BEC, une nouvelle technique d'hameçonnage répandue s'appuyant principalement sur l'usurpation d'identité de dirigeants.
  • Identifie les messages publicitaires envoyés en masse afin de leur réserver un affichage particulier.
  • Détecte et bloque les communications de commande et contrôle des botnets et des attaques ciblées.
  • Offre une protection de type « time-of-click » contre les URL malveillantes contenues dans les e-mails en réécrivant et analysant les URL au moment du clic et en les bloquant si elles sont malveillantes.
     

Console de gestion unique pour la personnalisation et le contrôle

  • Rationalise la gestion du préfiltre dans le Cloud, l'analyse du contenu local, ainsi que la prévention de la perte de données et le chiffrement.
  • Prend en charge des stratégies personnalisables, ainsi qu'un filtrage granulaire fondé sur des règles.
  • Identifie les messages publicitaires envoyés en masse pour permettre aux clients de les gérer à l'aide de stratégies distinctes.
  • Intègre des fonctionnalités de mise en quarantaine, de journalisation et de génération de rapports destinées à faciliter la gestion, le suivi des messages et la visibilité.
     

Blocage des ransomware avant qu'ils ne parviennent à vos utilisateurs

  • Détecte et bloque les ransomware grâce aux analyses des programmes malveillants, anti-spam et des fichiers (y compris les fichiers exécutables et les macros).
  • Vous offre une protection avancée contre les menaces grâce à l'analyse en bac à sable des programmes malveillants (facultatif), à la protection contre le piratage psychologique et à la détection des vulnérabilités dans les documents ou des attaques de type zero-day.
  • Permet l'application de correctifs selon vos propres conditions et calendriers
  • Utilise la réputation des sites Web pour vous protéger contre les liens vers des sites Web malveillants contenus dans les e-mails
     

Connected Threat Defense

Vous pouvez utiliser la console Control Manager™ pour définir des actions personnalisées relatives aux objets malveillants détectés par d'autres technologies Trend Micro de détection des violations de sécurité des endpoints, des passerelles et des réseaux. Vous êtes ainsi en mesure de fournir une défense personnalisée contre les menaces ciblées propres à votre environnement.

Appliance virtuelle

Système d'exploitation 

InterScan Messaging Security Virtual Appliance (IMSVA) intègre un système d'exploitation CentOS™ Linux™ standard.

Configuration système recommandée

  • Processeur Intel™ Xeon™ 8 cœurs ou équivalent
  • 8 Go de RAM
  • 250 Go d'espace disque ou davantage ; IMSVA partitionne automatiquement l'espace disque détecté en fonction des pratiques recommandées par Linux
  • Écran prenant en charge une résolution de 800 x 600 avec 256 couleurs ou davantage
     

Configuration système minimale

  • Processeur Intel Xeon double cœur ou équivalent
  • 4 Go de RAM
  • 120 Go d'espace disque au minimum ; IMSVA partitionne automatiquement l'espace disque détecté en fonction des pratiques recommandées par Linux
  • Écran prenant en charge une résolution de 800 x 600 avec 256 couleurs ou davantage
     

Pour obtenir la liste des serveurs qui sont certifiés par Trend Micro comme étant compatibles avec IMSVA, accédez à l'URL suivante :
http://www.trendmicro.com/go/certified

Pour obtenir la liste des plateformes disponibles qui devraient fonctionner avec IMSVA, accédez à l'URL suivante :
http://wiki.centos.org/HardwareList

Configuration système requise pour les machines virtuelles

Configuration système de machine virtuelle recommandée

  • Processeur Intel™ Xeon™ 8 cœurs ou équivalent
  • 8 Go de RAM
  • 250 Go d'espace disque ou davantage ; IMSVA partitionne automatiquement l'espace disque détecté en fonction des pratiques recommandées par Linux
     

Configuration système de machine virtuelle minimale

  • Processeur Intel Xeon double cœur ou équivalent
  • 4 Go de RAM
  • 120 Go d'espace disque ; IMSVA partitionne automatiquement l'espace disque détecté en fonction des pratiques recommandées par Linux
     

    Plateformes prises en charge

  • VMware ESXi 5.0 Update 3
  • VMware ESXi 5.5 Update 2
  • VMware ESXi 6.0
  • Microsoft™ Windows™ Server 2008 R2 Service Pack 1 avec Hyper-V™
  • Windows Server 2012 avec Hyper-V
  • Windows Server 2012 R2 avec Hyper-V
  • Microsoft Hyper-V Server 2008 R2 Service Pack 1
  • Microsoft Hyper-V Server 2012 R2

Microsoft™ Windows™, Linux™

  • 2 Go de RAM
  • 80 Go d'espace disque ; 500 Mo d'espace disque pour l'installation et espace disque supplémentaire requis pour le stockage des e-mails et la base de données
  • Microsoft Internet Explorer 6 SP1, 7 ou 8, ou Firefox 3 ou version ultérieure
  • Serveur LDAP Microsoft Active Directory 2000 or 2003, IBM Lotus Domino 6.0 ou version ultérieure, ou Sun One LDAP
     

Microsoft® Windows™

  • Windows Server 2012, 2012 R2
  • Windows Server 2008 SP2, 2008 R2 SP1
  • Windows Server 2003 SP2, 2003 R2 SP2
  • Intel Dual Pentium 3 GHz ou supérieur
  • Microsoft SQL Server 2008 ou version ultérieure, SQL Express 2008 ou version ultérieure
     

Linux

  • Red Hat™ Enterprise Linux 3, 4, 5 ou 6
  • Intel Dual Pentium IV 3 GHz
  • 2 Go d'espace d'échange
  • PostgreSQL version 8.1.3 ou ultérieure
  • MTA Postfix 2.1 ou version ultérieure ; Sendmail ; Qmail