InterScan Web Security Virtual Appliance

Protection supérieure contre les menaces Web. Visibilité et contrôle complets.

Présentation

Le Web est rapidement devenu l'un des principaux vecteurs de menaces pour les entreprises. Les administrateurs de la sécurité informatique doivent non seulement bloquer le code malveillant, les sites Web inappropriés et les attaques ciblées, mais également sécuriser l'utilisation grandissante des applications basées sur le cloud et Web 2.0, tout en réduisant les frais généraux et les coûts de bande passante.

Trend Micro™ InterScan™ Web Security Virtual Appliance est une passerelle Web sécurisée sur site qui vous offre une protection de qualité supérieure contre les menaces en ligne dynamiques, tout en vous dotant d'une visibilité et d'un contrôle en temps réel de l'utilisation d'Internet par les employés. InterScan Web Security est également disponible dans le cloud en tant que service.

Download success story

Téléchargement
Fiche technique

Sécurité de la passerelle Web

Périmètre de protection

  • Passerelle Internet

Protection contre les menaces

  • Applications basées sur le cloud
  • Applications Web 2.0
  • Menaces persistantes avancées
  • Ransomware
  • Attaques zero-day
  • Programmes malveillants
  • Perte de données
  • Virus et vers informatiques
  • Robots et rappels de commande et de contrôle (C&C)
  • Logiciels espions et enregistreurs de frappes
  • Code mobile malveillant
  • Rootkits
  • Attaques de phishing
  • Menaces pour le contenu

Intégration à :

  • LDAP
  • Active Directory™
  • SNMP

Principaux avantages

Protection supérieure 

La solution InterScan Web Security bloque les menaces au niveau de la passerelle avant que ces dernières n'atteignent vos endpoints. Elle assure une protection complète en temps réel contre l'ensemble des menaces Web à l'aide d'une analyse anti-programme malveillant, d'une protection inégalée contre les menaces avancées, d'un filtrage d'URL et d'une évaluation de la réputation des sites Web. InterScan Web Security s'appuie sur la protection en temps réel fournie par Trend Micro™ Smart Protection Network™, vous garantissant ainsi une protection contre toutes les menaces, qu'elles soient connues ou émergentes, comme les ransomware.

Visibilité et contrôle complets

Le contrôle granulaire des applications offert par InterScan Web Security pour plus de 1 000 applications et protocoles facilite la mise en œuvre des stratégies d'utilisation acceptable du Web. Vous disposez également d'une fonction de gestion et de surveillance centralisée en temps réel de l'utilisation du Web par vos utilisateurs, vous offrant ainsi la possibilité de prendre des mesures correctives immédiates. Des tableaux de bord et des rapports interactifs et personnalisables vous offrent un aperçu complet de l'utilisation d'Internet et des données qui vous sont le plus utiles pour évaluer vos objectifs en matière de posture de sécurité, de ressources humaines et de conformité.

Réduction de la complexité et des coûts

Déployée sous forme d'appliance virtuelle ou logicielle, la solution InterScan Web Security Virtual Appliance vous permet d'assurer la consolidation et la normalisation des centres de données. Grâce à la gestion centralisée de plusieurs passerelles et à des fonctions natives de basculement et de redondance, la solution simplifie la gestion continue et vous offre ainsi un précieux gain de temps et de ressources.

Principales fonctionnalités

Programmes antivirus et anti-espion pour passerelle primés 

  • Analyse le trafic entrant et sortant à la recherche de programmes malveillants.
  • Empêche les logiciels malveillants de pénétrer dans votre réseau.
  • Bloque les téléchargements de virus et de logiciels espions, les botnets, les tentatives de rappel des programmes malveillants et la tunnellisation.
  • Remédie aux failles de sécurité HTTPS en déchiffrant et en inspectant le contenu chiffré.

 

Détection de menace avancée

Outre l'analyse des attaques zero-day et la détection des menaces persistantes avancées et des botnets, la solution facultative Trend Micro™ Deep Discovery™ Analyzer applique des renseignements supplémentaires sur les menaces à l'aide d'une analyse d'exécution en bac à sable afin d'inspecter les fichiers suspects hors connexion.

  • Déclenche les fichiers dans un ou plusieurs environnements de bac à sable définis par le client et surveille les comportements à risque.
  • Utilise les mises à jour de sécurité adaptatives pour bloquer les nouveaux serveurs de C&C détectés pendant l'analyse.
  • Identifie les attaques à l'aide des renseignements de détection et des règles de corrélation continuellement actualisés qui sont fournis par la plateforme Smart Protection Network et par les recherches spécialisées sur les menaces.

 

Évaluation de la réputation des sites Web avec mise en corrélation des données de menace

La technologie d'évaluation de la réputation des sites Web de Trend Micro™ Smart Protection Network™ bloque l'accès aux sites Web présentant des activités malveillantes.

  • Protège contre les nouvelles menaces et les activités suspectes en temps réel.
  • Identifie et bloque les communications de C&C des botnets et des attaques ciblées grâce aux renseignements sur les menaces mondiales.

 

Filtrage d'URL et de code actif aussi puissant que flexible

  • Tire profit du regroupement par catégories et de l'évaluation de la réputation des URL en temps réel pour identifier les sites malveillants ou inappropriés.
  • Offre six différentes mesures de stratégie pour le contrôle de l'accès à Internet : surveiller, autoriser, alerter, bloquer, bloquer avec contournement du mot de passe et appliquer une restriction du temps de connexion.
  • Prend en charge le blocage au niveau objet dans les pages Web dynamiques, telles que les applications Web hybrides Web 2.0.
  • Bloque les téléchargements furtifs et l'accès aux sites Web hébergeant des logiciels espions ou associés à des activités d'hameçonnage.

 

Visibilité et contrôle des applications

  • Surveille plus de 1 000 protocoles et applications Internet, notamment les applications de messagerie instantanée, poste à poste, de réseaux sociaux et de diffusion multimédia en continu.
  • Permet aux utilisateurs d'accéder aux applications basées sur le cloud, tout en appliquant vos stratégies de façon à atténuer les risques et à préserver les ressources.
  • Permet d'élaborer des stratégies pour contrôler toutes les activités Web et le temps de consultation d'Internet par les utilisateurs.

 

Génération de rapports en temps réel et gestion centralisée

Centralise la journalisation, la création de rapports, la gestion de la configuration et la synchronisation des stratégies de différents serveurs InterScan Web Security, quel que soit l'emplacement géographique de ces derniers. Les administrateurs peuvent surveiller, gérer et sécuriser efficacement l'utilisation d'Internet au sein de leur organisation par le biais d'une console unique.

  • Offre une visibilité sans précédent de l'activité Internet en surveillant cette dernière en temps réel.
  • Transforme la fonction de génération de rapports en un outil décisionnel proactif permettant de prendre des mesures correctives immédiates.
  • Centralise la configuration et la génération de rapports des différentes instances de l'appliance virtuelle logicielle.
  • Prend en charge la création de rapports personnalisés.
  • Gère la journalisation et la génération de rapports anonymes afin de protéger la confidentialité des utilisateurs finaux.
  • Déleste les différents serveurs des tâches de génération de rapports et de journalisation à des fins d'augmentation du débit, de réduction de la latence et de production de rapports historiques.

 

Module additionnel Data Loss Prevention (DLP)

Renforcez votre sécurité existante de façon à garantir la conformité et à prévenir la perte de données. Le déploiement en un clic des fonctionnalités de prévention de la perte de données (DLP) intégrées à la solution InterScan Web Security Virtual Appliance vous offre une visibilité et un contrôle sur les données en transit.

  • Assure le suivi et la documentation des données sensibles qui transitent par les points de sortie du réseau.
  • Identifie les processus métiers à risques et améliore les stratégies d'utilisation des données d'entreprise.
  • Détecte et traite les utilisations de données inappropriées en fonction de mots-clés, d'expressions régulières et d'attributs de fichier.
  • Réduit la charge d'administration par le biais d'une gestion centralisée avec Trend Micro Control Manager et d'autres modules DLP pour endpoints et pour messageries.
  • Simplifie le déploiement grâce à un module additionnel ne nécessitant aucun matériel ni logiciel supplémentaire.
  • Plus de 200 modèles de DLP prêts à l'emploi satisfont aux réglementations de conformité, telles que le RGPD (Règlement général sur la protection des données), et garantissent la protection des données personnelles et des fichiers de données sensibles.

 

Protection contre les ransomware

La solution InterScan Web Security Virtual Appliance fait partie intégrante de l'approche multicouche de Trend Micro afin de bloquer les ransomware au niveau de la passerelle avant qu'ils n'atteignent vos utilisateurs. Elle intègre les fonctionnalités suivantes :

  • analyse destinée à détecter les attaques zero-day et les codes malveillants exploitant une faille de sécurité des navigateurs ;
  • détection des botnets et des rappels C&C afin de bloquer les sites de C&C et de botnet de ransomware ;
  • intégration à Deep Discovery Analyzer pour l'exécution d'analyses en bac à sable (facultatif) ;
  • évaluation de la réputation des sites Web en temps réel afin de déterminer si une URL est connue pour véhiculer un ransomware.

 

Protection des utilisateurs

Le produit InterScan Web Security fait partie intégrante de Trend Micro User Protection, une solution multicouche offrant un très large éventail de fonctionnalités interconnectées de protection contre les menaces et pertes de données sur l'ensemble des endpoints, systèmes de messagerie, outils collaboratifs, sites Web et appareils mobiles.

Modes de développement disponibles

La solution InterScan Web Security Virtual Appliance a été conçue pour s'adapter à vos besoins spécifiques. Elle offre plusieurs options de déploiement réseau, telles que pont transparent, ICAP, WCCP, proxy de transfert ou proxy inverse.

Configuration minimale requise
Configuration minimale requise pour la console Web d'administration
  • Microsoft Internet Explorer 9 ou 10
  • Mozilla Firefox 39 ou version ultérieure
  • Google Chrome 44 ou version ultérieure
Configuration matérielle minimale
  • Processeur unique Intel Core2 Duo 64 bits 2,0 GHz prenant en charge Intel VT ou équivalent
  • 4 Go de RAM
  • 50 Go d'espace disque (IWSVA partitionne automatiquement l'espace disque détecté en fonction des besoins)
REMARQUE : pour les besoins des tests, il est recommandé de conserver la valeur par défaut de 50 Go d'allocation de disque. Pour les environnements de production, conservez au moins 300 Go pour la journalisation et la génération de rapports.
Configuration matérielle recommandée
  • Processeur unique Intel Quad Core 3,3 GHz prenant en charge Intel Hyper
  • Thread Technology ou équivalent - 8 Go de RAM
  • 300 Go d'espace disque ou davantage pour les environnements de journalisation intensive ; IWSVA partitionne automatiquement l'espace disque détecté conformément aux pratiques recommandées par Linux
Compatibilité de la plateforme de serveur
  • Appliances virtuelles
Prise en charge de VMware ESX et ESXi v4.0, v4.1, v5.0, v5.1, v5.5 ; prise en charge d'Hyper-V 2.0, 3.0
REMARQUE : si vous utilisez une plateforme virtuelle pour IWSVA, réservez les ressources adéquates à IWSVA. Dans le cas contraire, les ressources requises risquent d'être utilisées par d'autres instances sur la même machine physique, auquel cas IWSVA ne pourra pas fonctionner comme prévu.
Appliances logicielles Pour découvrir les dernières plateformes certifiées par Trend Micro, consultez la page : http://www.trendmicro.com/go/certified
Serveurs d'annuaire pour l'authentification de l'utilisateur final Pour permettre la configuration de stratégies reposant sur des utilisateurs et groupes LDAP (Lightweight Directory Access Protocol), le produit s'intègre aux services d'annuaire LDAP suivants :

  • Microsoft Active Directory (AD) 2003, 2008 et 2012
  • Linux OpenLDAP Directory 2.2.16 ou 2.3.39
  • Sun Java System Directory Server 5.2 (anciennement Sun ONE Directory Server)
  • Novell eDirectory 8.8