InterScan Messaging Security

Zatrzymywanie przychodzących zagrożeń. Ochrona danych wychodzących.

Informacje ogólne

Ponad 90% wszystkich wiadomości e-mail to spam. Z uwagi na wzrost liczby ukierunkowanych ataków typu „spear phishing” nawet najbardziej świadomi pracownicy firmy mogą omyłkowo kliknąć złośliwe łącze i wystawić przedsiębiorstwo na cyberatak.

Trend Micro™ InterScan™ Messaging Security to rozwiązanie zapewniające najbardziej wszechstronną ochronę zarówno przed tradycyjnymi, jak i ukierunkowanymi atakami. Wykorzystując skorelowaną inteligencję rozwiązania Trend Micro™ Smart Protection Network™ i opcjonalną analizę wykonania w trybie piaskownicy, rozwiązanie blokuje spam, ataki typu phishing oraz zaawansowane trwałe zagrożenia (APT). Wbudowana opcja wdrożenia hybrydowego rozwiązania SaaS łączy zaawansowane urządzenie wirtualne bramy z filtrem wstępnym SaaS, który zatrzymuje większość zagrożeń i spamu w chmurze — bliżej ich źródła. Tego rodzaju rozwiązanie hybrydowe pozwala czerpać korzyści związane z obiema strategiami, zapewniając prywatność i kontrolę typowe dla urządzenia lokalnego i efektywność wykorzystania zasobów oraz aktywną ochronę charakterystyczne dla filtra wstępnego w chmurze. Moduł Data Privacy and Encryption pozwala sprostać najsurowszym wymaganiom dotyczącym zgodności z przepisami oraz ochrony danych poprzez zabezpieczenie danych wychodzących. Ten opcjonalny moduł umożliwia łatwe w obsłudze szyfrowanie oparte na tożsamości oraz korzystanie z konfigurowalnych szablonów zapobiegania utracie danych (DLP), które umożliwiają szybkie wdrożenie. Zobacz, jak jest oceniana nasza technologia zabezpieczeń komunikatorów.

Download success story

Pobierz
arkusz danych

OCHRONA BRAMY POCZTOWEJ

Zabezpieczane elementy

  • Brama wiadomości
  • Dane przychodzące i wychodzące
  • Chmura obliczeniowa

Ochrona przed zagrożeniami

  • Ukierunkowane ataki
  • Oprogramowanie ransomware
  • Zagrożenia związane z brakiem zgodności
  • Utrata danych
  • Nieodpowiednie treści
  • Łącza do złośliwych do witryn internetowych
  • Ataki typu „spear phishing”
  • Spam i botnety
  • Programy szpiegujące
  • Wirusy

Korzyści

Ochrona organizacji przed zaawansowanymi trwałymi zagrożeniami (APT) i innego rodzaju atakami ukierunkowanymi

  • Ograniczenie liczby ukierunkowanych ataków dzięki zastosowaniu licznych funkcji zabezpieczających rozwiązania ScanMail™
  • Przeprowadzanie analiz wykonania w konkretnym środowisku i dostęp do niestandardowych danych dotyczących zagrożeń dzięki integracji z rozwiązaniem Trend Micro™ Deep Discovery™ Analyzer (opcja)
  • Wykrywanie wiadomości typu „spear phishing” dzięki zastosowaniu rozwiązania Trend Micro Social Engineering Attack Protection
  • Ochrona przed włamaniami do poczty służbowej (Business Email Compromise, BEC) — popularną nową techniką phishingu, w której wykorzystuje się głównie podszywanie się pod członków kadry kierowniczej firmy
  • Natychmiastowa ochrona przed niebezpiecznymi adresami URL w wiadomościach e-mail — rozwiązanie przetwarza i analizuje adresy URL w momencie kliknięcia oraz blokuje je, jeśli są szkodliwe
     

Blokuje więcej złośliwego oprogramowania, phishing i spam dzięki technologii reputacji

  • Spadek łącznej liczby przychodzących wiadomości e-mail nawet o 85% dzięki funkcji analizy reputacji nadawcy wiadomości e-mail pozwala zwolnić zasoby sieciowe
  • Według niezależnych testów zatrzymuje więcej spamu i zgłasza mniej wyników fałszywie dodatnich niż inne zabezpieczenia
  • Oznacza wiadomości typu graymail, takie jak newslettery marketingowe, i umożliwia ich opcjonalne sortowanie
  • Sprawdza wiadomości e-mail pod kątem niebezpiecznych łączy i blokuje phishing dzięki zastosowaniu ulepszonej funkcji analizy reputacji witryn
     

Prostsza ochrona danych i szyfrowanie

  • Łatwiejsza ochrona wychodzących wiadomości e-mail dzięki szyfrowaniu wiadomości e-mail opartym na tożsamości
  • Eliminacja zarządzania rejestracją wstępną i certyfikatami niezbędnego w przypadku szyfrowania w ramach infrastruktury klucza publicznego (PKI) dzięki zastosowaniu metody dynamicznego generowania kluczy
  • Uproszczenie procesu zapewnienia zgodności z przepisami i zapobiegania utracie danych przy użyciu ponad 200 szablonów DLP z możliwością dostosowania
  • Skrócenie czasu zarządzania i przyśpieszenie kontroli zgodności dzięki szczegółowym raportom
Ryzyko ukierunkowanych ataków powoduje konieczność zabezpieczania sieci

Produkty firmy Trend Micro do zabezpieczania komunikacji zapewniają ochronę przed ukierunkowanymi atakami dzięki ulepszonej usłudze analizy reputacji witryn, zaawansowanemu aparatowi skanowania i wykrywania zagrożeń, ochronie przed atakami socjotechnicznymi i urządzeniu do analizy zagrożeń, które blokuje wysoce ukierunkowane ataki e-mail przy użyciu analizy wykonania w środowisku piaskownicy. Integracja tych składników zapewnia ochronę sieci i pozwala wykrywać i analizować ukierunkowane ataki oraz dostosowywać się do nich i odpowiednio na nie reagować.

SKŁADNIKI ROZWIĄZANIA INTERSCAN MESSAGING SECURITY

Rozwiązanie InterScan Messaging Security zostało rozszerzone o wbudowane funkcje ochrony przed ukierunkowanymi atakami.

  • Enhanced Web Reputation blokuje wiadomości e-mail, w których treści lub załącznikach znajdują się niebezpieczne adresy URL. Funkcja działa w oparciu o rozwiązanie Trend Micro™ Smart Protection Network™, które kojarzy informacje o zagrożeniach z analizą danych Big Data i wykorzystuje technologie predykcyjne
  • Advanced Threat Scan Engine to rozwiązanie, które wykrywa zaawansowane złośliwe oprogramowanie w plikach Adobe PDF, plikach pakietu MS Office oraz w innych formatach dokumentów, wykorzystując statyczne i heurystyczne metody logiki do wykrywania znanych i nowych programów wykorzystujących luki w zabezpieczeniach. Po zintegrowaniu z narzędziem Deep Discovery Analyzer rozwiązanie to przenosi do kwarantanny podejrzane załączniki i przeprowadza automatyczną analizę wykonania w środowisku piaskownicy równolegle do dostarczenia wiadomości, której większość jest dostępna dla użytkownika
  • Social Engineering Attack Protection to technologia, która rozpoznaje wiadomości e-mail wykorzystywane w ukierunkowanych atakach, korelując informacje o takich ich elementach jak nagłówek, treść i routing w sieci

 

SKŁADNIKI ROZWIĄZANIA DEEP DISCOVERY ANALYZER (DO KUPIENIA OSOBNO)

Deep Discovery Analyzer to urządzenie sprzętowe, które daje możliwość korzystania ze środowiska piaskownicy, przeprowadzania dogłębnej analizy zagrożeń i dostarczania lokalnych aktualizacji zabezpieczeń na ujednoliconej platformie analitycznej, która stanowi podstawę rozwiązania Trend Micro Network Defense.

  • Custom Threat Analysis to rozwiązanie, które umożliwia automatyczną, dogłębną analizę symulowanego otwarcia potencjalnie szkodliwych załączników, w tym plików wykonywalnych i typowych dokumentów biurowych, w bezpiecznym środowisku piaskownicy. Umożliwia klientom tworzenie i analizowanie wielu dostosowanych do ich potrzeb obrazów docelowych, które stanowią dokładne odwzorowanie ich własnych środowisk
  • Custom Threat Intelligence analizuje dzienniki produktów Trend Micro i rozwiązań innych firm w połączeniu z analizami zagrożeń firmy Trend Micro, co pozwala uzyskać szczegółowy wgląd umożliwiający ocenę zdarzeń na podstawie ryzyka, odizolowanie problematycznych zasobów i naprawienie szkód.
  • Adaptive Security Updates to rozwiązanie rozsyłające niestandardowe aktualizacje zabezpieczeń odnoszące się do nowych witryn, z których może zostać pobrana złośliwa zawartość, oraz lokalizacji ukierunkowanych ataków command-and-control (C&C) znalezionych podczas analizy w środowisku piaskownicy. Niestandardowe aktualizacje umożliwiają ochronę adaptacyjną i naprawę skutków zagrożeń przy użyciu produktów firmy Trend Micro do ochrony punktów końcowych, centrów danych i zasobów sieciowych, a także korzystanie z warstw systemów zabezpieczeń innych producentów

„Hybrydowa ochrona oferowana przez rozwiązanie InterScan Messaging Security Virtual Appliance jest niezwykle opłacalna i przyszłościowa i doskonale nadaje się dla dużych organizacji, takich jak nasza”.

Steven Jones
Starszy administrator systemów, hrabstwo Dane, Wisconsin

Najważniejsze funkcje

Filtrowanie przychodzących wiadomości e-mail w chmurze

  • Zmniejszenie wpływu na wykorzystanie zasobów na bramie pocztowej poprzez filtrowanie wiadomości e-mail w chmurze
  • Zmniejszenie obciążenia centrów danych i skrócenie czasu pracy personelu IT
  • Szybkie wdrażanie nowych funkcji tam, gdzie jest to potrzebne
  • Umowa dotycząca poziomu usług (SLA), która zapewnia dostępność ruchu pocztowego


Dodatkowy moduł Data Privacy and Encryption

(wymagana dodatkowa licencja; dostępne dla wdrożeń urządzeń wirtualnych lub programowych)

  • Uruchamianie zasad dotyczących automatycznego szyfrowania, kwarantanny lub filtrowania na podstawie powiadomień
  • Szybsza konfiguracja reguł filtrowania zawartości DLP dzięki szablonom zgodności z przepisami z możliwością dostosowania
  • Zmniejszenie zależności od szyfrowania inicjowanego przez użytkowników dzięki zautomatyzowanemu rozwiązaniu bramy opartemu na zasadach
  • Zmniejszenie złożoności zarządzania kluczami dzięki szyfrowaniu opartemu na tożsamości
  • Umożliwienie personelowi specjalizującemu się w zapewnianiu zgodności scentralizowanego zarządzania zasadami DLP i naruszeniami w innych produktach firmy Trend Micro, od punktu końcowego do bramy, przy użyciu konsoli Trend Micro Control Manager™


Ochrona przed ewoluującymi zagrożeniami działająca w czasie rzeczywistym

  • Przesyłanie zapytań do bazy danych dotyczących reputacji stron internetowych w czasie rzeczywistym w celu blokowania wiadomości e-mail zawierających złośliwe łącza
  • Kontrola reputacji wiadomości e-mail pozwala blokować pocztę ze źródeł spamu i nieuczciwych sieci usługi „fast flux”
  • Większa dokładność i szybkość reakcji dzięki korelacji danych dotyczących zagrożeń w chmurze
  • Wykrywanie wiadomości typu „spear phishing” dzięki zastosowaniu rozwiązania Trend Micro Social Engineering Attack Protection
  • Ochrona przed włamaniami do poczty służbowej (Business Email Compromise, BEC) — popularną nową techniką phishingu, w której wykorzystuje się głównie podszywanie się pod członków kadry kierowniczej firmy
  • Wykrywanie wiadomości o charakterze marketingowym rozsyłanych do wielu odbiorców jednocześnie umożliwia określenie zasad postępowania z tego rodzaju wiadomościami
  • Wykrywanie i blokowanie botnetów oraz komunikacji ukierunkowanych ataków C&C
  • Natychmiastowa ochrona przed niebezpiecznymi adresami URL w wiadomościach e-mail — rozwiązanie przetwarza i analizuje adresy URL w momencie kliknięcia oraz blokuje je, jeśli są szkodliwe


Pojedyncza konsola zarządzania umożliwiająca kontrolę i dostosowywanie

  • Prostsze zarządzanie filtrowaniem wstępnym w chmurze, skanowaniem zawartości lokalnej i DLP oraz szyfrowaniem
  • Obsługa konfigurowalnych zasad oraz szczegółowego filtrowania opartego na regułach
  • Wykrywanie wiadomości o charakterze marketingowym rozsyłanych do wielu odbiorców jednocześnie umożliwia klientom zastosowanie do nich oddzielnych zasad
  • Integracja kwarantanny, dzienników i raportów ułatwia zarządzanie oraz śledzenie wiadomości i zapewnia widoczność
  • Identyfikacja i blokowanie aplikacji, które zagrażają bezpieczeństwu lub prywatności poprzez skorelowanie danych zainstalowanych aplikacji z danymi uzyskanymi w ramach usługi Mobile Application Reputation Service firmy Trend Micro
  • Możliwość śledzenia i wdrażania programów zakupów grupowych na urządzeniach z systemem iOS oraz zarządzania nimi


Blokowanie zagrożeń ransomware, zanim dotrą do użytkowników

  • Wykrywanie i blokowanie programów ransomware za pomocą funkcji skanowania w poszukiwaniu złośliwego oprogramowania, funkcji antyspamowych i funkcji skanowania plików (w tym plików wykonywalnych i makr)
  • Zaawansowana ochrona przed zagrożeniami dzięki analizie złośliwego oprogramowania w trybie piaskownicy (opcjonalnie), ochronie przed atakami socjotechnicznymi oraz wykrywaniu nowych programów wykorzystujących luki i dokumenty
  • Wykorzystanie informacji o reputacji stron internetowych w celu ochrony przed niebezpiecznymi łączami w wiadomościach


Kompleksowa ochrona

Korzystając z konsoli Control Manager™, można określić niestandardowe działania wykonywane względem szkodliwych obiektów wykrytych przy użyciu innych technologii firmy Trend Micro do ochrony punktów końcowych i bram oraz wykrywania naruszeń zabezpieczeń sieci. Umożliwia to niestandardową obronę przed ukierunkowanymi zagrożeniami charakterystycznymi dla danego środowiska.

Opracowanie hybrydowego rozwiązania SaaS dla urządzenia wirtualnego

Urządzenie wirtualne + bezpieczeństwo chmury: Zintegrowane hybrydowe rozwiązanie SaaS firmy Trend Micro zapewnia dostęp do pojedynczej, zunifikowanej konsoli do zarządzania wszystkim — od usługi wstępnego filtrowania w chmurze aż po ochronę zawartości urządzenia wirtualnego i dodatek Data Protection and Encryption Module.

Wymagania systemowe rozwiązania InterScan Messaging Security 
Urządzenie wirtualne
System operacyjny Rozwiązanie InterScan Messaging Security Virtual Appliance (IMSVA) działa pod kontrolą standardowego systemu operacyjnego CentOS™ Linux™
Wymagania sprzętowe w przypadku serwera fizycznego

Zalecane wymagania systemowe

  • 8-rdzeniowy procesor Intel™ Xeon™ lub jego odpowiednik
  • 8 GB pamięci RAM
  • Co najmniej 250 GB miejsca na dysku twardym. Rozwiązanie IMSVA automatycznie dzieli wykryte miejsce na dysku na partycje w oparciu o praktyki zalecane dla systemu Linux
  • Monitor o rozdzielczości 800 × 600 pikseli z obsługą co najmniej 256 kolorów

Minimalne wymagania systemowe

  • 2-rdzeniowy procesor Intel Xeon lub jego odpowiednik
  • 4 GB pamięci RAM
  • Co najmniej 120 GB miejsca na dysku twardym. Rozwiązanie IMSVA automatycznie dzieli wykryte miejsce na dysku na partycje w oparciu o praktyki zalecane dla systemu Linux
  • Monitor o rozdzielczości 800 × 600 pikseli z obsługą co najmniej 256 kolorów

Lista serwerów certyfikowanych przez firmę Trend Micro jako zgodne z rozwiązaniem IMSVA znajduje się na stronie:
http://www.trendmicro.com/go/certified

Lista dostępnych platform, które powinny współpracować z rozwiązaniem IMSVA, znajduje się na stronie:
http://wiki.centos.org/HardwareList

Wymagania systemowe maszyn wirtualnych
  • Zalecane wymagania dotyczące maszyny wirtualnej i ustawień systemu
  • 8-rdzeniowy procesor Intel Xeon lub jego odpowiednik
  • 8 GB pamięci RAM
  • Co najmniej 250 GB miejsca na dysku twardym. Rozwiązanie IMSVA automatycznie dzieli wykryte miejsce na dysku na partycje w oparciu o praktyki zalecane dla systemu Linux

Minimalne wymagania i ustawienia systemu maszyny wirtualnej

  • 2-rdzeniowy procesor Intel Xeon lub jego odpowiednik
  • 4 GB pamięci RAM
  • 120 GB miejsca na dysku. Rozwiązanie IMSVA automatycznie dzieli wykryte miejsce na dysku na partycje w oparciu o praktyki zalecane dla systemu Linux

Obsługa platform

  • VMware ESXi 5.0 Update 3
  • VMware ESXi 5.5 Update 2
  • VMware ESXi 6.0
  • Microsoft™ Windows™ Server 2008 R2 z dodatkiem Service Pack 1 i funkcją Hyper-V™
  • Windows Sever 2012 z funkcją Hyper-V
  • Windows Sever 2012 R2 z funkcją Hyper-V
  • Microsoft Hyper-V Server 2008 R2 z dodatkiem Service Pack 1
  • Microsoft Hyper-V Server 2012 R2
Wdrożenie oprogramowania
Microsoft™ Windows™, Linux™
  • 2 GB pamięci RAM
  • 80 GB miejsca na dysku twardym — 500 MB miejsca na dysku konieczne do przeprowadzenia instalacji oraz dodatkowe miejsce na dysku niezbędne do przechowywania poczty i bazy danych
  • Microsoft Internet Explorer 6 SP1, 7, 8 lub Firefox 3 lub nowsze wersje
  • LDAP Server Microsoft Active Directory 2000 lub 2003, IBM Lotus Domino 6.0 lub nowszy, Sun One LDAP
Microsoft® Windows™
  • Windows Server 2012, 2012 R2
  • Windows Server 2008 z dodatkiem SP2, 2008 R2 z dodatkiem SP1
  • Windows Server 2003 z dodatkiem SP2, 2003 R2 z dodatkiem SP2
  • Intel Dual Pentium 3 GHz lub szybszy
  • Microsoft SQL Server 2008 lub nowszy, SQL Express 2008 lub nowszy
Linux
  • Red Hat™ Enterprise Linux 3, 4, 5 lub 6
  • Intel Dual Pentium IV 3 GHz
  • 2 GB pamięci wymiany
  • PostgreSQL w wersji 8.1.3 lub nowszej
  • MTA Postfix w wersji 2.1 lub nowszej; Sendmail; Qmail