InterScan Messaging Security

Zatrzymywanie przychodzących zagrożeń. Ochrona danych wychodzących.

Informacje ogólne

Ponad 90% wszystkich wiadomości e-mail to spam. Z uwagi na wzrost liczby ukierunkowanych ataków typu „spear phishing” nawet najbardziej świadomi pracownicy firmy mogą omyłkowo kliknąć złośliwe łącze i wystawić przedsiębiorstwo na cyberatak.

Trend Micro™ InterScan™ Messaging Security to rozwiązanie zapewniające najbardziej wszechstronną ochronę zarówno przed tradycyjnymi, jak i ukierunkowanymi atakami. Wykorzystując skorelowaną inteligencję rozwiązania Trend Micro™ Smart Protection Network™ i opcjonalną analizę wykonania w trybie sandboxingu, rozwiązanie blokuje spam, ataki typu phishing oraz zaawansowane trwałe zagrożenia (APT). Wbudowana opcja wdrożenia hybrydowego w modelu SaaS łączy zaawansowane urządzenie wirtualne bramy z filtrem wstępnym SaaS, który zatrzymuje większość zagrożeń i spamu w chmurze — bliżej ich źródła. Tego rodzaju rozwiązanie hybrydowe pozwala czerpać korzyści związane z obiema strategiami, zapewniając prywatność i kontrolę typowe dla urządzenia lokalnego i efektywność wykorzystania zasobów oraz aktywną ochronę charakterystyczne dla filtra wstępnego w chmurze.

Rozwiązanie Data Privacy and Encryption Module pozwala sprostać najsurowszym wyzwaniom dotyczącym zgodności z przepisami oraz ochroną danych, w tym RODO, poprzez zabezpieczenie danych wychodzących. Ten opcjonalny moduł umożliwia łatwe w obsłudze szyfrowanie oparte na tożsamości oraz korzystanie z konfigurowalnych szablonów zapobiegania utracie danych (DLP), które umożliwiają szybkie wdrożenie.

Download  Datasheet

Pobierz
arkusz danych

OCHRONA BRAMY POCZTOWEJ

Zabezpieczane elementy

  • Brama wiadomości
  • Dane przychodzące i wychodzące 
  • Chmura obliczeniowa
     

Ochrona przed zagrożeniami

  • Ukierunkowane ataki 
  • Oprogramowanie ransomware 
  • Zagrożenia związane z brakiem zgodności
  • Utrata danych
  • Nieodpowiednie treści
  • Łącza do złośliwych do witryn internetowych
  • Ataki typu „spear phishing”
  • Spam i botnety
  • Programy szpiegujące
  • Wirusy
Korzyści

Ochrona organizacji przed zaawansowanymi trwałymi zagrożeniami (APT) i innego rodzaju atakami ukierunkowanymi

  • Ograniczenie liczby ukierunkowanych ataków dzięki zastosowaniu licznych funkcji zabezpieczających rozwiązania ScanMail™
  • Przeprowadzanie analiz wykonania w konkretnym środowisku i dostęp do niestandardowych danych dotyczących zagrożeń dzięki integracji z rozwiązaniem Trend Micro™ Deep Discovery™ Analyzer (opcja)
  • Wykrywanie wiadomości z próbami wyłudzania informacji (typu „spear phishing”) dzięki zastosowaniu rozwiązania Social Engineering Attack Protection firmy Trend Micro
  • Ochrona przed włamaniami do poczty służbowej (Business Email Compromise, BEC) — popularną nową techniką phishingu, w której wykorzystuje się głównie podszywanie się pod członków kadry kierowniczej firmy
  • Natychmiastowa ochrona przed niebezpiecznymi adresami URL w wiadomościach e-mail — rozwiązanie przetwarza i analizuje adresy URL w momencie kliknięcia oraz blokuje je, jeśli są szkodliwe
     

Blokuje więcej złośliwego oprogramowania, phishing i spam dzięki technologii reputacji

  • Spadek łącznej liczby przychodzących wiadomości e-mail nawet o 85% dzięki funkcji analizy reputacji nadawcy wiadomości e-mail pozwala zwolnić zasoby sieciowe
  • Według niezależnych testów zatrzymuje więcej spamu i zgłasza mniej wyników fałszywie dodatnich niż inne zabezpieczenia
  • Oznacza wiadomości typu graymail, takie jak newslettery marketingowe, i umożliwia ich opcjonalne sortowanie
  • Sprawdza wiadomości e-mail pod kątem niebezpiecznych łączy i blokuje phishing dzięki zastosowaniu ulepszonej funkcji analizy reputacji witryn
  •  

Ułatwia ochronę danych i szyfrowanie

  • Łatwiejsza ochrona wychodzących wiadomości e-mail dzięki szyfrowaniu wiadomości e-mail opartym na tożsamości
  • Eliminacja zarządzania rejestracją wstępną i certyfikatami niezbędnego w przypadku szyfrowania w ramach infrastruktury klucza publicznego (PKI) dzięki zastosowaniu metody dynamicznego generowania kluczy
  • Uproszczenie procesu zapewnienia zgodności z przepisami i zapobiegania utracie danych przy użyciu ponad 200 szablonów DLP z możliwością dostosowania
  • Skrócenie czasu zarządzania i przyspieszenie kontroli zgodności dzięki szczegółowym raportom

RYZYKO UKIERUNKOWANYCH ATAKÓW POWODUJE, ŻE OCHRONA SIECI JEST NIEZBĘDNA 

Produkty firmy Trend Micro do zabezpieczania komunikacji zapewniają ochronę przed ukierunkowanymi atakami dzięki ulepszonej usłudze analizy reputacji witryn, zaawansowanemu aparatowi skanowania i wykrywania zagrożeń, ochronie przed atakami socjotechnicznymi i urządzeniu do analizy zagrożeń, które blokuje wysoce ukierunkowane ataki e-mail przy użyciu analizy wykonania w środowisku sandboxa. Integracja tych składników zapewnia ochronę sieci i pozwala wykrywać i analizować ukierunkowane ataki oraz dostosowywać się do nich i odpowiednio na nie reagować. 

„Hybrydowa ochrona oferowana przez rozwiązanie InterScan Messaging Security Virtual Appliance jest niezwykle opłacalna i przyszłościowa. Doskonale nadaje się dla dużych firm”.

Steven Jones
Starszy administrator systemów
Hrabstwo Dane, Wisconsin

SKŁADNIKI ROZWIĄZANIA INTERSCAN MESSAGING SECURITY

Rozwiązanie InterScan Messaging Security zostało rozszerzone o wbudowane funkcje ochrony przed ukierunkowanymi atakami.

  • Enhanced Web Reputation blokuje wiadomości e-mail, w których treści lub załącznikach znajdują się niebezpieczne adresy URL. Funkcja działa w oparciu o rozwiązanie Trend Micro™ Smart Protection Network™, które kojarzy informacje o zagrożeniach z analizą danych Big Data i wykorzystuje technologie predykcyjne
  • Advanced Threat Scan Engine to rozwiązanie, które wykrywa zaawansowane złośliwe oprogramowanie w plikach Adobe PDF, plikach pakietu MS Office oraz w innych formatach dokumentów, wykorzystując statyczne i heurystyczne metody logiki do wykrywania znanych i nowych programów wykorzystujących luki w zabezpieczeniach. Po zintegrowaniu z narzędziem Deep Discovery Analyzer rozwiązanie to przenosi do kwarantanny podejrzane załączniki i przeprowadza automatyczną analizę wykonania w środowisku sandboxa równolegle do dostarczenia wiadomości, której większość jest dostępna dla użytkownika
  • Social Engineering Attack Protection to technologia, która rozpoznaje wiadomości e-mail wykorzystywane w ukierunkowanych atakach, korelując informacje o takich ich elementach jak nagłówek, treść i routing w sieci
     

SKŁADNIKI ROZWIĄZANIA DEEP DISCOVERY ANALYZER (DOSTĘPNE OSOBNO)

Deep Discovery Analyzer to urządzenie sprzętowe, które daje możliwość korzystania ze środowiska piaskownicy, przeprowadzania dogłębnej analizy zagrożeń i dostarczania lokalnych aktualizacji zabezpieczeń na ujednoliconej platformie analitycznej, która stanowi podstawę rozwiązania Trend Micro Network Defense.

  • Custom Threat Analysis to rozwiązanie, które umożliwia automatyczną, dogłębną analizę symulowanego otwarcia potencjalnie szkodliwych załączników, w tym plików wykonywalnych i typowych dokumentów biurowych, w bezpiecznym środowisku piaskownicy. Umożliwia klientom tworzenie i analizowanie wielu dostosowanych do ich potrzeb obrazów docelowych, które stanowią dokładne odwzorowanie ich własnych środowisk
  • Custom Threat Intelligence analizuje dzienniki produktów Trend Micro i rozwiązań innych firm stosowanych w połączeniu z rozwiązaniami firmy Trend Micro pozwalającymi uzyskać szczegółowe dane dotyczące zagrożeń, aby umożliwić ocenę zdarzeń związanych z ryzykiem, odizolować problematyczne zasoby i naprawić szkody
  • Adaptive Security Updates to rozwiązanie rozsyłające niestandardowe aktualizacje zabezpieczeń odnoszące się do nowych witryn, z których może zostać pobrana złośliwa zawartość, oraz lokalizacji ukierunkowanych ataków command-and-control (C&C) znalezionych podczas analizy w sandboxie. Niestandardowe aktualizacje umożliwiają ochronę adaptacyjną i naprawę skutków zagrożeń przy użyciu produktów firmy Trend Micro do ochrony punktów końcowych, centrów danych i zasobów sieciowych, a także korzystanie z warstw systemów zabezpieczeń innych producentów 
NAJWAŻNIEJSZE FUNKCJE

Filtrowanie przychodzących wiadomości e-mail w chmurze

  • Zmniejszenie wpływu na wykorzystanie zasobów na bramie pocztowej poprzez filtrowanie wiadomości e-mail w chmurze
  • Zmniejszenie obciążenia centrów danych i skrócenie czasu pracy personelu IT
  • Szybkie wdrażanie nowych funkcji tam, gdzie jest to potrzebne
  • Umowa dotycząca poziomu usług (SLA), która zapewnia dostępność ruchu pocztowego
     

Dodatkowy moduł Data Privacy and Encryption

(wymagana dodatkowa licencja; dostępne dla wdrożeń urządzeń wirtualnych lub programowych).

  • Uruchamianie zasad dotyczących automatycznego szyfrowania, kwarantanny lub filtrowania na podstawie powiadomień
  • Szybsza konfiguracja reguł filtrowania zawartości DLP dzięki szablonom zgodności z przepisami z możliwością dostosowania
  • Zmniejszenie zależności od szyfrowania inicjowanego przez użytkowników dzięki zautomatyzowanemu rozwiązaniu bramy opartemu na zasadach
  • Zmniejszenie złożoności zarządzania kluczami dzięki szyfrowaniu opartemu na tożsamości
  • Umożliwienie personelowi specjalizującemu się w zapewnianiu zgodności scentralizowanego zarządzania zasadami DLP i naruszeniami w innych produktach firmy Trend Micro, od punktu końcowego do bramy, przy użyciu konsoli Trend Micro Control Manager™


Ochrona przed ewoluującymi zagrożeniami działająca w czasie rzeczywistym

  • Przesyłanie zapytań do bazy danych dotyczących reputacji stron internetowych w czasie rzeczywistym w celu blokowania wiadomości e-mail zawierających złośliwe łącza
  • Kontrola reputacji wiadomości e-mail pozwala blokować pocztę ze źródeł spamu i nieuczciwych sieci usługi „fast flux”
  • Większa dokładność i szybkość reakcji dzięki korelacji danych dotyczących zagrożeń w chmurze
  • Wykrywanie wiadomości z próbami wyłudzania informacji (typu „spear phishing”) dzięki zastosowaniu rozwiązania Social Engineering Attack Protection firmy Trend Micro
  • Ochrona przed włamaniami do poczty służbowej (Business Email Compromise, BEC) — popularną nową techniką phishingu, w której wykorzystuje się głównie podszywanie się pod członków kadry kierowniczej firmy
  • Wykrywanie wiadomości o charakterze marketingowym rozsyłanych do wielu odbiorców jednocześnie umożliwia określenie zasad postępowania z tego rodzaju wiadomościami
  • Wykrywanie i blokowanie botnetów oraz komunikacji ukierunkowanych ataków C&C
  • Natychmiastowa ochrona przed niebezpiecznymi adresami URL w wiadomościach e-mail — rozwiązanie przetwarza i analizuje adresy URL w momencie kliknięcia oraz blokuje je, jeśli są szkodliwe
     

Pojedyncza konsola zarządzania umożliwiająca kontrolę i dostosowywanie

  • Prostsze zarządzanie filtrowaniem wstępnym w chmurze, skanowaniem zawartości lokalnej i DLP oraz szyfrowaniem
  • Obsługa konfigurowalnych zasad oraz szczegółowego filtrowania opartego na regułach
  • Wykrywanie wiadomości o charakterze marketingowym rozsyłanych do wielu odbiorców jednocześnie umożliwia klientom zastosowanie do nich oddzielnych zasad
  • Integracja kwarantanny, dzienników i raportów ułatwia zarządzanie oraz śledzenie wiadomości i zapewnia widoczność
     

Blokowanie zagrożeń ransomware, zanim dotrą do użytkowników

  • Wykrywanie i blokowanie zagrożeń ransomware za pomocą funkcji skanowania w poszukiwaniu złośliwego oprogramowania, funkcji antyspamowych i funkcji skanowania plików (w tym programów wykonywalnych i makr)
  • Zaawansowana ochrona przed zagrożeniami dzięki analizie złośliwego oprogramowania w trybie piaskownicy (opcjonalnie), ochronie przed atakami socjotechnicznymi oraz wykrywaniu nowych programów wykorzystujących luki i dokumenty
  • Umożliwia stosowanie poprawek na warunkach ustalanych przez organizację
  • Wykorzystanie informacji o reputacji stron internetowych w celu ochrony przed niebezpiecznymi łączami w wiadomościach
     

Kompleksowa ochrona przed zagrożeniami

Korzystając z konsoli Control Manager™, można określić niestandardowe działania wykonywane względem szkodliwych obiektów wykrytych przy użyciu innych technologii firmy Trend Micro do ochrony punktów końcowych i bram oraz wykrywania naruszeń zabezpieczeń sieci. Umożliwia to niestandardową obronę przed ukierunkowanymi zagrożeniami charakterystycznymi dla danego środowiska.

Urządzenie wirtualne

System operacyjny 

Rozwiązanie InterScan Messaging Security Virtual Appliance (IMSVA) działa pod kontrolą standardowego systemu operacyjnego CentOS™ Linux™

Zalecane wymagania systemowe

  • 8-rdzeniowy procesor Intel™ Xeon™ lub jego odpowiednik
  • 8 GB pamięci RAM
  • Co najmniej 250 GB miejsca na dysku twardym. Rozwiązanie IMSVA automatycznie dzieli wykryte miejsce na dysku na partycje w oparciu o praktyki zalecane dla systemu Linux
  • Monitor o rozdzielczości 800 × 600 pikseli z obsługą co najmniej 256 kolorów
     

Minimalne wymagania systemowe

  • 2-rdzeniowy procesor Intel Xeon lub jego odpowiednik
  • 4 GB pamięci RAM
  • Co najmniej 120 GB miejsca na dysku twardym. Rozwiązanie IMSVA automatycznie dzieli wykryte miejsce na dysku na partycje w oparciu o praktyki zalecane dla systemu Linux
  • Monitor o rozdzielczości 800 × 600 pikseli z obsługą co najmniej 256 kolorów
     

Lista certyfikowanych serwerów firmy Trend Micro zgodnych z rozwiązaniem IMSVA znajduje się na stronie:
http://www.trendmicro.com/go/certified

Lista dostępnych platform, które powinny współpracować z rozwiązaniem IMSVA, znajduje się na stronie:
http://wiki.centos.org/HardwareList

Wymagania systemowe maszyn wirtualnych

Zalecane wymagania dotyczące maszyny wirtualnej i ustawień systemu

  • 8-rdzeniowy procesor Intel™ Xeon™ lub jego odpowiednik
  • 8 GB pamięci RAM
  • Co najmniej 250 GB miejsca na dysku twardym. Rozwiązanie IMSVA automatycznie dzieli wykryte miejsce na dysku na partycje w oparciu o praktyki zalecane dla systemu Linux
     

Minimalne wymagania i ustawienia systemu maszyny wirtualnej

  • 2-rdzeniowy procesor Intel Xeon lub jego odpowiednik
  • 4 GB pamięci RAM
  • 120 GB miejsca na dysku. Rozwiązanie IMSVA automatycznie dzieli wykryte miejsce na dysku na partycje w oparciu o praktyki zalecane dla systemu Linux
     

    Obsługa platform

  • VMware ESXi 5.0 Update 3
  • VMware ESXi 5.5 Update 2
  • VMware ESXi 6.0
  • Microsoft™ Windows™ Server 2008 R2 z dodatkiem Service Pack 1 i funkcją Hyper-V™
  • Windows Sever 2012 z funkcją Hyper-V
  • Windows Sever 2012 R2 z funkcją Hyper-V
  • Microsoft Hyper-V Server 2008 R2 z dodatkiem Service Pack 1
  • Microsoft Hyper-V Server 2012 R2

Microsoft™ Windows™, Linux™

  • 2 GB pamięci RAM
  • 80 GB miejsca na dysku twardym — 500 MB do przeprowadzenia instalacji oraz dodatkowe miejsce niezbędne do przechowywania poczty i bazy danych
  • Microsoft Internet Explorer 6 SP1, 7, 8 lub Firefox 3 lub nowsze wersje
  • LDAP Server Microsoft Active Directory 2000 lub 2003, IBM Lotus Domino 6.0 lub nowszy, Sun One LDAP
     

Microsoft® Windows™

  • Windows Server 2012, 2012 R2
  • Windows Server 2008 z dodatkiem SP2, 2008 R2 z dodatkiem SP1
  • Windows Server 2003 SP2, 2003 R2 z dodatkiem SP2
  • Intel Dual Pentium 3 GHz lub szybszy
  • Microsoft SQL Server 2008 lub nowszy, SQL Express 2008 lub nowszy
     

Linux

  • Red Hat™ Enterprise Linux 3, 4, 5 lub 6
  • Intel Dual Pentium IV 3 GHz
  • 2 GB pamięci wymiany
  • PostgreSQL w wersji 8.1.3 lub nowszej
  • MTA Postfix w wersji 2.1 lub nowszej; Sendmail; Qmail