InterScan Messaging Security

Blocco delle minacce in ingresso. Protezione dei dati in uscita.

Panoramica

Oltre il 90% di tutte le email è spam. Con l'aumento del numero di attacchi di spear phishing mirati, persino i dipendenti più esperti possono cliccare erroneamente su un link dannoso ed esporre la propria azienda al crimine informatico.

Trend MicroTM InterScan™ Messaging Security offre la protezione più completa contro attacchi tradizionali e mirati. Utilizzando le informazioni correlate provenienti da Trend Micro™ Smart Protection Network™ e dall'analisi durante l'esecuzione del sandbox opzionale, blocca spam, phishing e minacce persistenti avanzate (APT). L'opzione di distribuzione SaaS ibride e inclusa combina un potente appliance virtuale del gateway con un pre-filtro SaaS che blocca la maggior parte delle minacce e dello spam nel cloud, più vicini alla loro fonte. Questa soluzione ibrida offre il meglio di entrambi i mondi: la privacy e il controllo di un appliance in locale con un pre-filtro nel cloud per l'efficienza delle risorse e la protezione proattiva.

Il Modulo relativo alla privacy dei dati e alla crittografia risolve le sfide più impegnative relative alla conformità normativa e alla protezione dei dati, inclusa GDPR, proteggendo i dati in uscita. Questo modulo opzionale offre una crittografia basata su identità e di facile utilizzo e modelli personalizzabili di prevenzione della perdita dei dati (DLP) per una distribuzione rapida.

Download  Datasheet

Scarica
Scheda tecnica

SICUREZZA DEL GATEWAY EMAIL

Punti di protezione

  • Gateway di messaggistica
  • Dati in ingresso e in uscita 
  • Cloud Internet
     

Protezione dalle minacce

  • Attacchi mirati 
  • Ransomware 
  • Rischi di conformità
  • Perdita di dati
  • Contenuti inappropriati
  • Link a siti web dannosi
  • Spear phishing
  • Spam e botnet
  • Spyware
  • Virus
Vantaggi

Protegge le organizzazioni da attacchi APT e da altri di tipo mirato

  • Riduce al minimo gli attacchi mirati grazie alle protezioni multiple di ScanMail™
  • Esegue l'analisi durante l'esecuzione in un ambiente unico e fornisce informazioni personalizzate sulle minacce tramite l'integrazione di Trend Micro™ Deep Discovery™ Analyzer (opzionale)
  • Rileva le email di spear phishing grazie a Trend Micro Social Engineering Attack Protection
  • Include protezione da Business Email Compromise (BEC), una nuova e popolare tecnica di phishing che si serve principalmente di spoofing esecutivo
  • Fornisce una protezione contro URL dannosi nei messaggi di posta elettronica grazie al time-of-click, riscrive e analizza gli URL al momento del clic e li blocca se sono dannosi
     

Blocca un numero maggiore di minacce di malware, phishing e spam con la tecnologia di reputazione

  • Riduce fino all'85% tutte le email in entrata utilizzando la reputazione del mittente delle email per liberare le risorse di rete
  • Secondo test indipendenti blocca una maggiore quantità di messaggi spam con un minor numero di falsi positivi rispetto ad altre soluzioni di sicurezza
  • Marca i messaggi di graymail come newsletter di marketing globale per l'ordinamento opzionale
  • Esegue la ricerca di link dannosi all'interno delle email per bloccare gli attacchi di phishing tramite una reputazione web potenziata
  •  

Semplifica la protezione dei dati e la crittografia

  • Rende più semplice la protezione delle email in uscita per tutti tramite la crittografia delle email basata sull'identità
  • Elimina la gestione della pre-iscrizione e del certificato di crittografia PKI tramite la generazione dinamica di chiavi
  • Semplifica la conformità normativa e la prevenzione della perdita di dati con oltre 200 modelli personalizzabili della DLP
  • Riduce la gestione del tempo e accelera le verifiche di conformità utilizzando il reporting dettagliato

GLI ATTACCHI MIRATI NECESSITANO DI UNA DIFESA DI RETE 

I prodotti Trend Micro per la sicurezza della messaggistica forniscono la protezione da attacchi mirati grazie a reputazione web potenziata, motore di rilevamento delle minacce avanzato, protezione dagli attacchi di social engineering e appliance di analisi delle minacce che blocca gli attacchi alle email altamente mirati utilizzando l'analisi durante l'esecuzione del sandbox. L'integrazione di questi componenti offre una difesa della rete che consente di individuare e analizzare gli attacchi mirati per poi adattarsi e reagire. 

"La protezione ibrida offerta da InterScan Messaging Security Virtual Appliance rappresenta una soluzione molto economica e lungimirante per organizzazioni di grandi dimensioni come la nostra".

Steven Jones
Senior Systems Administrator
Contea di Dane, Wisconsin

COMPONENTI DI INTERSCAN MESSAGING SECURITY

InterScan Messaging Security è stato arricchito di protezioni integrate contro gli attacchi mirati.

  • Enhanced Web Reputation blocca le email con URL dannosi presenti nel corpo del messaggio o negli allegati. Dotato di Trend Micro™ Smart Protection Network™ che mette in correlazione le informazioni sulle minacce con le analisi di Big Data e la tecnologia predittiva
  • Advanced Threat Scan Engine rileva il malware avanzato nei formati dei documenti Adobe in PDF, di MS Office e di altro tipo utilizzando una logica statica ed euristica per individuare gli exploit noti e zero-day. Quando viene integrato con Deep Discovery Analyzer, mette in quarantena gli allegati sospetti per l'analisi automatica durante l'esecuzione del sandbox automatico che viene eseguita online senza effetti sul recapito della maggior parte dei messaggi
  • Social Engineering Attack Protection individua identifica email di attacco mirate correlando componenti email come l'intestazione, il corpo e il routing di rete.
     

COMPONENTI DI DEEP DISCOVERY ANALYZER (ACQUISTO AGGIUNTIVO)

Deep Discovery Analyzer è un appliance hardware che fornisce sandboxing, analisi profonda delle minacce e aggiornamenti della sicurezza locale in una piattaforma unificata delle informazioni che è il core di Trend Micro Network Defense.

  • Custom Threat Analysis offre una simulazione automatica approfondita e l'analisi di allegati potenzialmente dannosi, inclusi i file eseguibili e i documenti di Office comuni in un ambiente sandbox. Consente ai clienti di creare e analizzare più immagini di destinazione personalizzate che corrispondano esattamente ai loro ambienti host
  • Custom Threat Intelligence analizza i registri dei prodotti di Trend Micro e delle soluzioni di terze parti combinate con le informazioni sulle minacce di Trend Micro per fornire informazioni approfondite per la valutazione degli avvenimenti basati sui rischi, il contenimento e la correzione
  • Adaptive Security Updates distribuisce aggiornamenti di sicurezza personalizzati relativi a nuovi siti di download dannosi e alle posizioni di comando e controllo (C&C) trovate durante l'analisi del sandbox. Gli aggiornamenti personalizzabili consentono la protezione e la correzione adattiva tramite gli endpoint, i data center e i prodotti di sicurezza per il Web di Trend Micro e i livelli di sicurezza di terze parti 
FUNZIONALITÀ PRINCIPALI

Filtro delle email in ingresso nel cloud

  • Riduce l'impatto sul gateway email filtrando le email nel cloud
  • Riduce l'ingombro dei data center e diminuisce il tempo che il personale IT deve dedicare
  • Consente di distribuire rapidamente nuove capacità dove necessario
  • Include l'Accordo sui livelli di servizio che garantisce l'uptime del traffico delle email
     

Modulo aggiuntivo relativo alla privacy e alla crittografia dei dati

(licenza aggiuntiva necessaria; disponibile per le distribuzioni di appliance software o virtuali).

  • Attiva crittografia automatica, quarantena o criteri di filtraggio in base alle notifiche
  • Accelera la configurazione del filtro per il contenuto della DLP con modelli di conformità personalizzabili
  • Riduce la dipendenza dalla crittografia basata sull'utente con una soluzione di gateway automatizzata e basata sui criteri
  • Elimina la complessità della gestione di chiavi grazie alla crittografia basata sull'identità
  • Consente al personale che si occupa della conformità, di gestire in modo centralizzato le policy della DLP e le violazioni tramite gli altri prodotti Trend Micro, dagli endpoint al gateway, grazie a Trend Micro Control Manager™


Protezione in tempo reale da minacce in continua evoluzione

  • Interroga i database in merito alla reputazione web in tempo reale per bloccare le email contenenti link dannosi
  • Controlla la reputazione delle email per bloccare le email provenienti da fonti di spam e da reti criminali di servizio "a flusso veloce"
  • Migliora la precisione e la reattività grazie alla correlazione delle minacce nel cloud
  • Rileva le email di spear phishing grazie a Trend Micro Social Engineering Attack Protection
  • Include protezione Business Email Compromise (BEC), una nuova e popolare tecnica di phishing che si serve principalmente di spoofing esecutivo
  • Individua i messaggi di marketing globale per consentire disposizioni distinte per queste email
  • Rileva e blocca botnet e comunicazioni C&C di attacchi mirati
  • Fornisce una protezione contro URL dannosi nei messaggi di posta elettronica grazie al time-of-click, riscrive e analizza gli URL al momento del clic e li blocca se sono dannosi
     

Unica console di gestione per la personalizzazione e il controllo

  • Semplifica la gestione del pre-filtro del cloud, della scansione dei contenuti in locale e della DLP e della crittografia
  • Supporta i criteri personalizzabili e il filtro granulare e basato su regole
  • Identifica i messaggi di marketing globale per consentire ai clienti di gestire con criteri distinti
  • Integra le quarantene, i registri e i report per una gestione, un rilevamento dei messaggi e una visibilità semplici
     

Blocca i ransomware prima che raggiungano gli utenti

  • Rileva e blocca il ransomware con scansione anti-malware, anti-spam e dei file (inclusi file eseguibili e macro)
  • Offre protezione avanzata dalle minacce grazie ad analisi dei malware nel sandbox (opzionale), protezione da social engineering e rilevamento degli exploit zero-day e dei documenti
  • Consente l'installazione di patch secondo termini e tempi definiti dall'utente
  • Utilizza la reputazione Web per proteggere da link a siti Web dannosi incorporati nelle email
     

Connected Threat Defense

Utilizzando la console Control Manager™, è possibile specificare le azioni personalizzate per gli oggetti dannosi rilevati da altri endpoint, gateway di Trend Micro e dalla tecnologia di rilevamento di violazioni della rete. Ciò consente di fornire una difesa personalizzata dalle minacce mirate specifiche per il proprio ambiente.

Appliance virtuale

Sistema operativo 

Un sistema operativo CentOS™ Linux™ standard è contenuto all'interno di InterScan Messaging Security Virtual Appliance (IMSVA)

Requisiti di sistema consigliati

  • Processore Intel™ Xeon™ octacore o equivalente
  • 8 GB di RAM
  • Almeno 250 GB di spazio su disco rigido. IMSVA partiziona automaticamente lo spazio su disco rilevato in base alle pratiche consigliate di Linux
  • Monitor che supporta una risoluzione 800 × 600 ad almeno 256 colori
     

Requisiti di sistema minimi

  • Processore Intel Xeon dualcore o equivalente
  • 4 GB di RAM
  • Almeno 120 GB di spazio su disco rigido. IMSVA partiziona automaticamente lo spazio su disco rilevato in base alle pratiche consigliate di Linux
  • Monitor che supporta una risoluzione 800 × 600 ad almeno 256 colori
     

Per ottenere un elenco di server certificati di Trend Micro che sono garantiti per essere compatibili con IMSVA, accedere all'URL seguente:
http://www.trendmicro.com/go/certified

Per ottenere un elenco di piattaforme disponibili che dovrebbero funzionare con IMSVA, accedere all'URL seguente:
http://wiki.centos.org/HardwareList

Requisiti di sistema per le macchine virtuali

Requisiti consigliati della macchina virtuale e impostazioni di sistema

  • Processore Intel™ Xeon™ octacore o equivalente
  • 8 GB di RAM
  • Almeno 250 GB di spazio su disco rigido. IMSVA partiziona automaticamente lo spazio su disco rilevato in base alle pratiche consigliate di Linux
     

Requisiti minimi della macchina virtuale e impostazioni di sistema

  • Processore Intel Xeon dualcore o equivalente
  • 4 GB di RAM
  • 120 GB di spazio su disco. IMSVA partiziona automaticamente lo spazio su disco rilevato in base alle pratiche consigliate di Linux
     

    Supporto delle piattaforme

  • VMware ESXi 5.0 Update 3
  • VMware ESXi 5.5 Update 2
  • VMware ESXi 6.0
  • Microsoft™ Windows™ Server 2008 R2 Service Pack 1 con Hyper-V™
  • Windows Sever 2012 con Hyper-V
  • Windows Sever 2012 R2 con Hyper-V
  • Microsoft Hyper-V Server 2008 R2 Service Pack 1
  • Microsoft Hyper-V Server 2012 R2

Microsoft™ Windows™, Linux™

  • 2 GB di RAM di memoria
  • 80 GB di spazio su disco rigido, 500 MB di spazio su disco per l'installazione e spazio su disco aggiuntivo necessario per l'archiviazione delle email e del database
  • Microsoft Internet Explorer 6 SP1, 7, 8 o Firefox 3 o versioni successive
  • LDAP Server Microsoft Active Directory 2000 o 2003, IBM Lotus Domino 6.0 o versioni successive oppure Sun One LDAP
     

Microsoft® Windows™

  • Windows Server 2012, 2012 R2
  • Windows Server 2008 SP2, 2008 R2 SP1
  • Windows Server 2003 SP2, 2003 R2 SP2
  • Intel Dual Pentium da 3 GHz o versioni successive
  • Microsoft SQL Server 2008 o versioni successive, SQL Express 2008 o versioni successive
     

Linux

  • Red Hut™ Enterprise Linux 3, 4, 5 o 6
  • Intel Dual Pentium IV 3 GHz
  • 2 GB di spazio di swap
  • PostgreSQL versione 8.1.3 o versioni successive
  • MTA Postfix 2.1 o versioni successive; Sendmail; Qmail