InterScan Messaging Security

Zatrzymywanie przychodzących zagrożeń. Ochrona danych wychodzących.

Ponad 90% wszystkich wiadomości e-mail to spam. Z uwagi na wzrost liczby ukierunkowanych ataków typu „spear phishing” nawet najbardziej świadomi pracownicy firmy mogą omyłkowo kliknąć złośliwe łącze i wystawić przedsiębiorstwo na cyberatak.

Trend Micro InterScan Messaging Security to rozwiązanie zapewniające najbardziej wszechstronną ochronę zarówno przed tradycyjnymi, jak i ukierunkowanymi atakami. Wykorzystując skorelowaną inteligencję rozwiązania Trend Micro Smart Protection Network i opcjonalną analizę wykonania w sandboxie, rozwiązanie blokuje spam, ataki typu phishing oraz zaawansowane długotrwałe zagrożenia (APT). Wbudowana opcja wdrożenia hybrydowego rozwiązania SaaS łączy zaawansowane urządzenie wirtualne bramy z filtrem wstępnym SaaS, który zatrzymuje większość zagrożeń i spamu w chmurze — bliżej ich źródła. Tego rodzaju rozwiązanie hybrydowe pozwala czerpać korzyści związane z obiema strategiami, zapewniając prywatność i kontrolę typowe dla urządzenia lokalnego i efektywność wykorzystania zasobów oraz aktywną ochronę charakterystyczne dla filtra wstępnego w chmurze. Moduł Data Privacy and Encryption pozwala sprostać najsurowszym wymaganiom dotyczącym zgodności z przepisami oraz ochrony danych poprzez zabezpieczenie danych wychodzących. Ten opcjonalny moduł umożliwia łatwe w obsłudze szyfrowanie oparte na tożsamości oraz korzystanie z konfigurowalnych szablonów zapobiegania utracie danych (DLP), które umożliwiają szybkie wdrożenie. Zobacz, jak jest oceniana nasza technologia zabezpieczeń komunikatorów.

Ochrona bramy pocztowej

Zabezpieczane elementy

  • Brama wiadomości
  • Dane przychodzące i wychodzące
  • Chmura obliczeniowa
     

Ochrona przed zagrożeniami

  • Ukierunkowane ataki
  • Oprogramowanie ransomware
  • Zagrożenia związane z brakiem zgodności
  • Utrata danych
  • Nieodpowiednie treści
  • Łącza do złośliwych do witryn internetowych
  • Ataki typu „spear phishing”
  • Spam i botnety
  • Programy szpiegujące
  • Wirusy

Ochrona organizacji przed zaawansowanymi trwałymi zagrożeniami (APT) i innego rodzaju atakami ukierunkowanymi

remove add

  • Ograniczenie liczby ukierunkowanych ataków dzięki zastosowaniu licznych funkcji zabezpieczających rozwiązania ScanMail
  • Przeprowadzanie analiz wykonania w konkretnym środowisku i dostęp do niestandardowych danych dotyczących zagrożeń dzięki integracji z rozwiązaniem Trend Micro Deep Discovery Analyzer (opcja)
  • Wykrywanie wiadomości typu „spear phishing” dzięki zastosowaniu rozwiązania Trend Micro Social Engineering Attack Protection
  • Ochrona przed włamaniami do poczty służbowej (Business Email Compromise, BEC) — popularną nową techniką phishingu, w której wykorzystuje się głównie podszywanie się pod członków kadry kierowniczej firmy
  • Natychmiastowa ochrona przed niebezpiecznymi adresami URL w wiadomościach e-mail — rozwiązanie przetwarza i analizuje adresy URL w momencie kliknięcia oraz blokuje je, jeśli są szkodliwe

Blokuje więcej złośliwego oprogramowania, phishing i spam dzięki technologii reputacji

remove add

  • Spadek łącznej liczby przychodzących wiadomości e-mail nawet o 85% dzięki funkcji analizy reputacji nadawcy wiadomości e-mail pozwala zwolnić zasoby sieciowe
  • Według niezależnych testów zatrzymuje więcej spamu i zgłasza mniej wyników fałszywie dodatnich niż inne zabezpieczenia
  • Oznacza wiadomości typu graymail, takie jak newslettery marketingowe, i umożliwia ich opcjonalne sortowanie
  • Sprawdza wiadomości e-mail pod kątem niebezpiecznych łączy i blokuje phishing dzięki zastosowaniu ulepszonej funkcji analizy reputacji witryn

Ułatwia ochronę danych i szyfrowanie

remove add

  • Łatwiejsza ochrona wychodzących wiadomości e-mail dzięki szyfrowaniu wiadomości e-mail opartym na tożsamości
  • Eliminacja zarządzania rejestracją wstępną i certyfikatami niezbędnego w przypadku szyfrowania w ramach infrastruktury klucza publicznego (PKI) dzięki zastosowaniu metody dynamicznego generowania kluczy
  • Uproszczenie procesu zapewnienia zgodności z przepisami i zapobiegania utracie danych przy użyciu ponad 200 szablonów DLP z możliwością dostosowania
  • Skrócenie czasu zarządzania i przyśpieszenie kontroli zgodności dzięki szczegółowym raportom

Ryzyko ukierunkowanych ataków powoduje konieczność zabezpieczania sieci

remove add


Produkty firmy Trend Micro do zabezpieczania komunikacji zapewniają ochronę przed ukierunkowanymi atakami dzięki ulepszonej usłudze analizy reputacji witryn, zaawansowanemu aparatowi skanowania i wykrywania zagrożeń, ochronie przed atakami socjotechnicznymi i urządzeniu do analizy zagrożeń, które blokuje wysoce ukierunkowane ataki e-mail przy użyciu analizy wykonania w środowisku piaskownicy. Integracja tych składników zapewnia ochronę sieci i pozwala wykrywać i analizować ukierunkowane ataki oraz dostosowywać się do nich i odpowiednio na nie reagować.

Składniki rozwiązania InterScan Sessaging Security

remove add


Rozwiązanie InterScan Messaging Security zostało rozszerzone o wbudowane funkcje ochrony przed ukierunkowanymi atakami.

  • Enhanced Web Reputation blokuje wiadomości e-mail, w których treści lub załącznikach znajdują się niebezpieczne adresy URL. Funkcja działa w oparciu o rozwiązanie Trend Micro™ Smart Protection Network™, które kojarzy informacje o zagrożeniach z analizą danych Big Data i wykorzystuje technologie predykcyjne
  • Advanced Threat Scan Engine to rozwiązanie, które wykrywa zaawansowane złośliwe oprogramowanie w plikach Adobe PDF, plikach pakietu MS Office oraz w innych formatach dokumentów, wykorzystując statyczne i heurystyczne metody logiki do wykrywania znanych i nowych programów wykorzystujących luki w zabezpieczeniach. Po zintegrowaniu z narzędziem Deep Discovery Analyzer rozwiązanie to przenosi do kwarantanny podejrzane załączniki i przeprowadza automatyczną analizę wykonania w środowisku piaskownicy równolegle do dostarczenia wiadomości, której większość jest dostępna dla użytkownika
  • Social Engineering Attack Protection to technologia, która rozpoznaje wiadomości e-mail wykorzystywane w ukierunkowanych atakach, korelując informacje o takich ich elementach jak nagłówek, treść i routing w sieci

Składniki rozwiązania Deep Discovery Analyzer (dostępne osobno)

remove add


Deep Discovery Analyzer to urządzenie sprzętowe, które daje możliwość korzystania ze środowiska piaskownicy, przeprowadzania dogłębnej analizy zagrożeń i dostarczania lokalnych aktualizacji zabezpieczeń na ujednoliconej platformie analitycznej, która stanowi podstawę rozwiązania Trend Micro Network Defense.

  • Custom Threat Analysis to rozwiązanie, które umożliwia automatyczną, dogłębną analizę symulowanego otwarcia potencjalnie szkodliwych załączników, w tym plików wykonywalnych i typowych dokumentów biurowych, w bezpiecznym środowisku piaskownicy. Umożliwia klientom tworzenie i analizowanie wielu dostosowanych do ich potrzeb obrazów docelowych, które stanowią dokładne odwzorowanie ich własnych środowisk
  • Custom Threat Intelligence analizuje dzienniki produktów Trend Micro i rozwiązań innych firm w połączeniu z analizami zagrożeń firmy Trend Micro, co pozwala uzyskać szczegółowy wgląd umożliwiający ocenę zdarzeń na podstawie ryzyka, odizolowanie problematycznych zasobów i naprawienie szkód.
  • Adaptive Security Updates to rozwiązanie rozsyłające niestandardowe aktualizacje zabezpieczeń odnoszące się do nowych witryn, z których może zostać pobrana złośliwa zawartość, oraz lokalizacji ukierunkowanych ataków command-and-control (C&C) znalezionych podczas analizy w środowisku sandboxa. Niestandardowe aktualizacje umożliwiają ochronę adaptacyjną i naprawę skutków zagrożeń przy użyciu produktów firmy Trend Micro do ochrony punktów końcowych, centrów danych i zasobów sieciowych, a także korzystanie z warstw systemów zabezpieczeń innych producentów

Filtrowanie przychodzących wiadomości e-mail w chmurze

remove add

  • Zmniejszenie wpływu na wykorzystanie zasobów na bramie pocztowej poprzez filtrowanie wiadomości e-mail w chmurze
  • Zmniejszenie obciążenia centrów danych i skrócenie czasu pracy personelu IT
  • Szybkie wdrażanie nowych funkcji tam, gdzie jest to potrzebne
  • Umowa dotycząca poziomu usług (SLA), która zapewnia dostępność ruchu pocztowego

Dodatkowy moduł ochrony danych i szyfrowania

remove add

(wymagana dodatkowa licencja; dostępne dla wdrożeń urządzeń wirtualnych lub programowych)

  • Uruchamianie zasad dotyczących automatycznego szyfrowania, kwarantanny lub filtrowania na podstawie powiadomień
  • Szybsza konfiguracja reguł filtrowania zawartości DLP dzięki szablonom zgodności z przepisami z możliwością dostosowania
  • Zmniejszenie zależności od szyfrowania inicjowanego przez użytkowników dzięki zautomatyzowanemu rozwiązaniu bramy opartemu na zasadach
  • Zmniejszenie złożoności zarządzania kluczami dzięki szyfrowaniu opartemu na tożsamości
  • Umożliwienie personelowi specjalizującemu się w zapewnianiu zgodności scentralizowanego zarządzania zasadami DLP i naruszeniami w innych produktach firmy Trend Micro, od punktu końcowego do bramy, przy użyciu konsoli Trend Micro Control Manager

Ochrona przed ewoluującymi zagrożeniami działająca w czasie rzeczywistym

remove add
  • Przesyłanie zapytań do bazy danych dotyczących reputacji stron internetowych w czasie rzeczywistym w celu blokowania wiadomości e-mail zawierających złośliwe łącza
  • Kontrola reputacji wiadomości e-mail pozwala blokować pocztę ze źródeł spamu i nieuczciwych sieci usługi „fast flux”
  • Większa dokładność i szybkość reakcji dzięki korelacji danych dotyczących zagrożeń w chmurze
  • Wykrywanie wiadomości typu „spear phishing” dzięki zastosowaniu rozwiązania Trend Micro Social Engineering Attack Protection
  • Ochrona przed włamaniami do poczty służbowej (Business Email Compromise, BEC) — popularną nową techniką phishingu, w której wykorzystuje się głównie podszywanie się pod członków kadry kierowniczej firmy
  • Wykrywanie wiadomości o charakterze marketingowym rozsyłanych do wielu odbiorców jednocześnie umożliwia określenie zasad postępowania z tego rodzaju wiadomościami
  • Wykrywanie i blokowanie botnetów oraz komunikacji ukierunkowanych ataków C&C
  • Natychmiastowa ochrona przed niebezpiecznymi adresami URL w wiadomościach e-mail — rozwiązanie przetwarza i analizuje adresy URL w momencie kliknięcia oraz blokuje je, jeśli są szkodliwe

Pojedyncza konsola zarządzania umożliwiająca kontrolę i dostosowywanie

remove add
  • Prostsze zarządzanie filtrowaniem wstępnym w chmurze, skanowaniem zawartości lokalnej i DLP oraz szyfrowaniem
  • Obsługa konfigurowalnych zasad oraz szczegółowego filtrowania opartego na regułach
  • Wykrywanie wiadomości o charakterze marketingowym rozsyłanych do wielu odbiorców jednocześnie umożliwia klientom zastosowanie do nich oddzielnych zasad
  • Integracja kwarantanny, dzienników i raportów ułatwia zarządzanie oraz śledzenie wiadomości i zapewnia widoczność
  • Identyfikacja i blokowanie aplikacji, które zagrażają bezpieczeństwu lub prywatności poprzez skorelowanie danych zainstalowanych aplikacji z danymi uzyskanymi w ramach usługi Mobile Application Reputation Service firmy Trend Micro
  • Możliwość śledzenia i wdrażania programów zakupów grupowych na urządzeniach z systemem iOS oraz zarządzania nimi

Blokowanie zagrożeń ransomware, zanim dotrą do użytkowników

remove add
  • Wykrywanie i blokowanie programów ransomware za pomocą funkcji skanowania w poszukiwaniu złośliwego oprogramowania, funkcji antyspamowych i funkcji skanowania plików (w tym plików wykonywalnych i makr)
  • Zaawansowana ochrona przed zagrożeniami dzięki analizie złośliwego oprogramowania w trybie piaskownicy (opcjonalnie), ochronie przed atakami socjotechnicznymi oraz wykrywaniu nowych programów wykorzystujących luki i dokumenty
  • Wykorzystanie informacji o reputacji stron internetowych w celu ochrony przed niebezpiecznymi łączami w wiadomościach e-mail

Urządzenie wirtualne

System operacyjny

remove add


Rozwiązanie InterScan Messaging Security Virtual Appliance (IMSVA) działa pod kontrolą standardowego systemu operacyjnego CentOS™ Linux™
 

Wymagania sprzętowe w przypadku serwera fizycznego

remove add

Zalecane wymagania systemowe

  • 8-rdzeniowy procesor Intel™ Xeon™ lub jego odpowiednik
  • 8 GB pamięci RAM
  • Co najmniej 250 GB miejsca na dysku twardym. Rozwiązanie IMSVA automatycznie dzieli wykryte miejsce na dysku na partycje w oparciu o praktyki zalecane dla systemu Linux
  • Monitor o rozdzielczości 800 × 600 pikseli z obsługą co najmniej 256 kolorów

 

Minimalne wymagania systemowe

  • 2-rdzeniowy procesor Intel Xeon lub jego odpowiednik
  • 4 GB pamięci RAM
  • Co najmniej 120 GB miejsca na dysku twardym. Rozwiązanie IMSVA automatycznie dzieli wykryte miejsce na dysku na partycje w oparciu o praktyki zalecane dla systemu Linux
  • Monitor o rozdzielczości 800 × 600 pikseli z obsługą co najmniej 256 kolorów

 

Lista serwerów certyfikowanych przez firmę Trend Micro jako zgodne z rozwiązaniem IMSVA znajduje się na stronie:
http://www.trendmicro.com/go/certified

Wymagania systemowe maszyn wirtualnych

remove add

Zalecane wymagania dotyczące maszyny wirtualnej i ustawień systemu

  • 8-rdzeniowy procesor Intel Xeon lub jego odpowiednik
  • 8 GB pamięci RAM
  • Co najmniej 250 GB miejsca na dysku twardym. Rozwiązanie IMSVA automatycznie dzieli wykryte miejsce na dysku na partycje w oparciu o praktyki zalecane dla systemu Linux

 

Minimalne wymagania i ustawienia systemu maszyny wirtualnej

  • 2-rdzeniowy procesor Intel Xeon lub jego odpowiednik
  • 4 GB pamięci RAM
  • 120 GB miejsca na dysku. Rozwiązanie IMSVA automatycznie dzieli wykryte miejsce na dysku na partycje w oparciu o praktyki zalecane dla systemu Linux

 

Obsługa platform

  • VMware ESXi 5.0 Update 3
  • VMware ESXi 5.5 Update 2
  • VMware ESXi 6.0
  • Microsoft Windows Server 2008 R2 z dodatkiem Service Pack 1 i funkcją Hyper-V
  • Windows Server 2012 z funkcją Hyper-V
  • Windows Server 2012 R2 z funkcją Hyper-V
  • Microsoft Hyper-V Server 2008 R2 z dodatkiem Service Pack 1
  • Microsoft Hyper-V Server 2012 R2

Rozwój oprogramowania

Microsoft Windows, Linux

remove add
  • 2 GB pamięci RAM
  • 80 GB miejsca na dysku twardym — 500 MB miejsca na dysku konieczne do przeprowadzenia instalacji oraz dodatkowe miejsce na dysku niezbędne do przechowywania poczty i bazy danych
  • Microsoft Internet Explorer 6 SP1, 7, 8 lub Firefox 3 lub nowsze wersje
  • LDAP Server Microsoft Active Directory 2000 lub 2003, IBM Lotus Domino 6.0 lub nowszy, Sun One LDAP

Microsoft® Windows

remove add
  • Windows Server 2012, 2012 R2
  • Windows Server 2008 z dodatkiem SP2, 2008 R2 z dodatkiem SP1
  • Windows Server 2003 z dodatkiem SP2, 2003 R2 z dodatkiem SP2
  • Intel Dual Pentium 3 GHz lub szybszy
  • Microsoft SQL Server 2008 lub nowszy, SQL Express 2008 lub nowszy

Linux

remove add
  • Red Hat Enterprise Linux 3, 4, 5 or 6
  • Intel Dual Pentium IV 3 GHz
  • 2 GB pamięci wymiany
  • PostgreSQL w wersji 8.1.3 lub nowszej
  • MTA Postfix w wersji 2.1 lub nowszej; Sendmail; Qmail
REFERENCJE KLIENTÓW
Co mówią klienci
„Trend Micro oferuje nam pełny pakiet bezpieczeństwa od chmury po stacje robocze i pocztę e-mail. Niewiele firm na rynku jest w stanie zaoferować taki poziom usługi”.
Matthieu Vanoost,
Kierownik ds. bezpieczeństwa

Opracowanie hybrydowego rozwiązania SaaS dla urządzenia wirtualnego

Urządzenie wirtualne + bezpieczeństwo chmury: Zintegrowane hybrydowe rozwiązanie SaaS firmy Trend Micro zapewnia dostęp do pojedynczej, zunifikowanej konsoli do zarządzania wszystkimi składnikami – od usługi wstępnego filtrowania w chmurze aż po ochronę zawartości urządzeń wirtualnych i dodatek Data Protection and Encryption Module.