OfficeScan

System ochrony punktów końcowych od zaufanego lidera w branży zabezpieczeń

Informacje ogólne

Przez wiele lat krajobraz zagrożeń był czarno-biały — złe treści blokowało się, a dobre wpuszczało. Teraz odróżnienie dobra od zła jest znacznie trudniejsze, a tradycyjne programy antywirusowe wykorzystujące sygnatury ataków słabo bronią przed oprogramowaniem ransomware i nieznanymi zagrożeniami, którym często udaje się prześliznąć. Technologie nowej generacji pomagają walczyć jedynie z niektórymi zagrożeniami, a dodawanie wielu narzędzi ochrony przed złośliwym oprogramowaniem do jednego punktu końcowego skutkuje obecnością zbyt wielu produktów, które nie współpracują ze sobą. Dodatkową komplikacją jest fakt, że użytkownicy są coraz częściej uzyskują dostęp do firmowych zasobów z różnych miejsc i urządzeń, a nawet z usług w chmurze. Dlatego potrzeba rozwiązania do ochrony punktów końcowych, które jest inteligentne, zoptymalizowane, skomunikowane i pochodzi od sprawdzonego, zaufanego dostawcy.

Trend Micro™ OfficeScan wprowadza machine learning o wysokiej precyzji analizy do środowiska mieszanych technik ochrony. W ten sposób eliminuje luki w zabezpieczeniach we wszystkich formach aktywności użytkowników na każdym punkcie końcowym. Ustawicznie uczy się, adaptuje i automatycznie rozpowszechnia wiedzę o zagrożeniach w całym środowisku. Ta zintegrowana ochrona przed zagrożeniami jest realizowana przy użyciu architektury, która bardzo efektywnie wykorzystuje zasoby punktów końcowych i pod względem obciążania procesorów i sieci daje rezultaty znacznie lepsze niż konkurencyjne produkty.

OfficeScan jest newralgicznym składnikiem pakietów Smart Protection, które w jednym atrakcyjnym zestawie łączą funkcje ochrony bram i punktów końcowych, takie jak kontrola aplikacji, zapobieganie włamaniom (ochrona przed wykorzystaniem luk), szyfrowanie punktów końcowych, zapobieganie utracie danych (DLP) itd. Dodatkowe rozwiązania firmy Trend Micro rozszerzają ochronę przed zaawansowanymi atakami za pomocą mechanizmów wykrywania i reagowania (EDR) w punktach końcowych. Ponadto środowisko sieciowe sandboxu Deep Discovery zapewnia punktom końcowym szybką reakcję (aktualizacje sygnatur w czasie rzeczywistym) w przypadku lokalnego wykrycia nowego zagrożenia, co skraca czas zapewnienia ochrony i redukuje rozprzestrzenianie się złośliwego oprogramowania. Wszystkie te nowoczesne technologie zabezpieczeń przed zagrożeniami są łatwe do zastosowania w organizacji dzięki centralnemu widokowi, zarządzaniu i raportowaniu. Zobacz, jak współpracuje z nimi nasz system ochrony punktów końcowych.

 

Download success story

Pobierz
arkusz danych

 

Zabezpieczane elementy

  • Fizyczne punkty końcowe
  • Zwirtualizowane punkty końcowe (dodatek)
  • Komputery osobiste i serwery z systemem Windows
  • Komputery Mac
  • Kasy w placówkach handlowych (POS) i bankomaty

Ochrona przed zagrożeniami

  • Uczenie maszynowe o wysokiej precyzji (przed uruchomieniem aplikacji i w trakcie jej działania)
  • Analiza behawioralna (ochrona przed skryptami, atakiem typu injection, ransomware, atakami skierowanymi na pamięć i przeglądarkę)
  • Reputacja plików
  • Ochrona przed różnymi wariantami tego samego ataku
  • Sprawdzanie według spisu
  • Reputacja stron internetowych
  • Zapobieganie wykorzystywaniu luk w zabezpieczeniach (zapora hosta, wykrywanie prób wykorzystania luk w zabezpieczeniach)
  • Blokowanie centrów dowodzenia atakami (C&C)
  • Ochrona przed utratą danych (moduł DLP)
  • Kontrola urządzeń
  • Sprawdzanie poprawności plików
  • Integracja wirtualnego środowiska testowego (piaskownicy) i funkcji wykrywania naruszeń

Wszystko w jednym miejscu

Zaawansowana ochrona przed złośliwym oprogramowaniem i programami ransomware:  

Chroni punkty końcowe w obrębie i poza obrębem sieci firmowej przed złośliwym oprogramowaniem, trojanami, robakami, spyware i ransomware oraz adaptuje się w celu ochrony przed nowymi, jeszcze nieznanymi wariantami.

Kompleksowa ochrona przed zagrożeniami:

OfficeScan ściśle współpracuje z innymi programami zabezpieczającymi działającymi lokalnie w sieci, a dodatkowo wykorzystuje globalną, chmurową platformę Trend Micro gromadzącą wiedzę o zagrożeniach. Oferuje sieciowe wirtualne środowisko testowe pozwalające błyskawicznie dostarczać aktualizacje do punktów końcowych po wykryciu nowych zagrożeń, przyspieszając w ten sposób uruchamianie skutecznej ochrony i powstrzymując rozprzestrzenianie się złośliwego oprogramowania.

Centralne monitorowanie i mechanizmy kontroli:

Jeśli wdrożenie obejmuje również aplikację Trend Micro™ Control Manager™, wieloma serwerami OfficeScan można zarządzać z jednej konsoli zapewniającej pełny wgląd w aktywność użytkowników.

Integracja oprogramowania Mobile Security:

Aplikacja Control Manager pozwala zintegrować rozwiązania Trend Micro™ Mobile Security i OfficeScan, i w ten sposób scentralizować zarządzanie zabezpieczeniami oraz wdrażanie zasad na wszystkich urządzeniach końcowych. Mobile Security zawiera funkcje ochrony urządzeń komórkowych przez zagrożeniami, zarządzania aplikacjami mobilnymi, zarządzania urządzeniami mobilnymi (MDM) i ochrony danych.

Dostępne jako lokalne lub usługa:

Rozwiązanie OfficeScan można wdrożyć lokalnie w sieci lub korzystać z niego w formie usługi (SaaS).

Korzyści

Maksymalne bezpieczeństwo dzięki platformie XGen™ Security

Łączy machine learning o wysokiej precyzji analizy z różnymi technikami wykrywania w celu zapewnienia najszerszej ochrony przed programami ransomware i innymi zaawansowanymi atakami.

  • Progresywnie odfiltrowuje zagrożenia przy użyciu technik najbardziej skutecznych w danych warunkach w celu zapewnienia maksymalnie skutecznego wykrywania bez fałszywych alarmów.
  • Łączy techniki niewykorzystujące sygnatur, takie jak uczenie maszynowe o wysokiej precyzji analizy, analizę zachowań, ochronę przed różnymi wariantami tego samego ataku, sprawdzanie względem spisu, kontrolę aplikacji, zapobieganie wykorzystywaniu luk w zabezpieczeniach i sprawdzanie poprawności plików za pomocą innych technik, takich jak reputacja plików, reputacja witryn internetowych i command and control (C&C).
  • Trend Micro to pierwszy producent, który wprowadził mechanizm machine learning o wysokiej precyzji analizy, który bada pliki nie tylko przed ich uruchomieniem, ale również w czasie wykonywania, tak aby wykrywanie ewentualnych zagrożeń było jak najdokładniejsze.
  • Działające w każdej warstwie funkcje eliminacji szumów, takie jak sprawdzanie według spisu i białej listy, minimalizują fałszywe alarmy.
  • Błyskawicznie udostępnia informacje o podejrzanej aktywności sieciowej i plikach innym warstwom zabezpieczeń, aby zablokować spodziewane ataki.
  • Zapewnia zaawansowaną ochronę przed programami ransomware, wykrywa podejrzane operacje szyfrowania plików w punktach końcowych, przerywa szkodliwe działania, a nawet odzyskuje utracone pliki.

Kluczowe problemy z perspektywy firmy

  • Zbyt wiele ataków złośliwego oprogramowania i ransomware przenika do środka
  • Potrzebne jest jedno rozwiązanie, które ochroni przed wszystkimi znanymi i nieznanymi zagrożeniami w punktach końcowych PC, Mac i VDI
  • Obecność systemów ochrony punktów końcowych, które nie komunikują się ze sobą, wydłuża czas uruchomienia ochrony i utrudnia zarządzanie
  • Ryzyko wynikające z faktu, że użytkowników pracują zdalnie oraz dzielą się informacjami za pomocą nowych metod, np. przez chmurę
  • Niższa efektywność działania infrastruktury informatycznej, jeśli zaawansowane rozwiązania do eliminacji zagrożeń i ochrony danych nie współpracują ze sobą

„Moim głównym celem było pozbycie się tego dużego obciążenia, jakie poprzednie rozwiązanie do ochrony punktów końcowych nakładało na nasze systemy,” powiedział Bruce.

„OfficeScan spełnił ten postulat... Drugim celem było wdrożenie rozwiązania zabezpieczającego, która faktycznie działa. Ponieważ zastąpiliśmy poprzednie rozwiązanie, widzimy jednoznacznie, że rozwiązanie Trend Micro zatrzymało rozprzestrzenianie się infekcji”.

Bruce Jamieson
Dyrektor ds. systemów sieciowych w
A&W Food Services of Canada

Minimalne zakłócanie bieżącej działalności:

Mniejsza uciążliwość dla użytkowników i niższe koszty administracyjne.

  • Rozwiązanie OfficeScan as a Service (dostępne tylko w ramach pakietów Smart Protection Suites) umożliwia wdrożenie programu OfficeScan i zarządzanie nim z chmurowej usługi przy zachowaniu tych samych funkcji, jak w wersji lokalnej.
  • Wysoce zoptymalizowany system wykorzystuje najlepsze w danych okolicznościach techniki wykrywania w celu ograniczenia negatywnego oddziaływania na urządzenia i sieci.
  • Kompleksowy centralny obraz stanu punktów końcowych pozwala szybko dostrzec zagrożenia dla bezpieczeństwa.
  • Automatyczne udostępnianie wiedzy o zagrożeniach we wszystkich warstwach zabezpieczeń umożliwia zabezpieczenie całej organizacji przed nowymi formami ataków.
  • Egzekwowanie zgodności i ochrony przy dostępie z zewnątrz dzięki funkcji przekazywania na brzegach siedzi (edge relay), która umożliwia personelowi pracę spoza firmowej sieci i łączność z systemem OfficeScan bez używania sieci VPN.
  • Konfigurowalne pulpity, które można przystosować do różnych obowiązków administracyjnych.
  • Całodobowa pomoc techniczna — w razie problemu Trend Micro szybko pomoże go rozwiązać.

 

Sprawdzony partner w dziedzinie systemów zabezpieczeń

Firma Trend Micro jest znana z innowacyjności, dzięki której od lat dostarcza swoim klientom najbardziej skuteczne i wydajne technologie ochrony. Zawsze patrzymy do przodu i tworzymy technologie, które pozwolą walczyć z coraz to nowymi zagrożeniami.

Dostosowywanie systemu ochrony punktów końcowych

Rozszerzenie istniejącego systemu ochrony punktów końcowych od Trend Micro za pomocą opcjonalnych modułów zabezpieczeń oraz lepsze całościowe zabezpieczenie dzięki uzupełniającym rozwiązaniom do ochrony punktów końcowych:

Moduł Data Loss Prevention (DLP)

Ochrona poufnych danych w sposób zapewniający kompletny obraz sytuacji i kontrolę.

  • Zabezpiecza prywatne dane w granicach sieci i poza nią, m.in. szyfrując pliki przed ich wysłaniem z firmowej sieci
  • Chroni przed wyciekaniem danych przechowywanych w chmurze, na dyskach USB i podłączonych urządzeniach komórkowych, w połączeniach Bluetooth i na innych nośnikach
  • Obejmuje najwięcej różnych urządzeń, aplikacji i typów plików
  • Pomaga przestrzegać przepisy dzięki poprawie wglądu i egzekwowalności


Moduł Security for Mac

Zapewnia warstwę ochrony urządzeniom klienckim Apple Mac w firmowej sieci poprzez zablokowanie im dostępu do złośliwych witryn i stron rozpowszechniających złośliwe oprogramowanie, nawet jeśli to oprogramowanie nie jest kierowane do systemu Mac OS X.

  • Ogranicza narażenie na zagrożenia internetowe, w tym coraz powszechniejsze złośliwe oprogramowanie kierowanie do komputerów Mac
  • Wygląd i funkcjonalność naśladują rozwiązania z systemu Mac OS X, co ułatwia obsługę
  • Pomaga oszczędzać czas i pieniądze dzięki funkcjom centralnego zarządzania punktami końcowymi, w tym komputerami Mac


Moduł Virtual Desktop Infrastructure (VDI)

Umożliwia skonsolidowanie zabezpieczenia punktów końcowych w jednym rozwiązaniu dla komputerów fizycznych i wirtualnych.

  • Rozpoznaje, czy oprogramowanie agenta znajduje się na fizycznym czy wirtualnym punkcie końcowym, oraz optymalizuje ochronę i działanie dla jego konkretnego środowiska
  • Szereguje operacje skanowania i aktualizowania oraz umieszcza na białej liście obrazy bazowe i poprzednio przeskanowane treści, aby odciążyć komputer hosta


Endpoint Encryption (opcja)

Gwarantuje prywatność danych poprzez szyfrowanie informacji przechowywanych w punktach końcowych, w tym na komputerach Mac, płytach DVD i dyskach USB, które łatwo zgubić lub mogą zostać skradzione. Rozwiązanie Trend Micro™ Endpoint Encryption zapewnia niezbędny poziom ochrony danych dzięki funkcjom szyfrowania całego dysku, folderów, plików i oraz nośników wymiennych.

  • Chroni przechowywane dane za pomocą oprogramowania szyfrującego cały dysk
  • Automatyzuje zarządzanie danymi dzięki samoszyfrującym dyskom twardym
  • Szyfruje dane w konkretnych plikach, folderach udostępnionych i na nośnikach wymiennych
  • Ustawia szczegółowe zasady kontrolowania urządzeń i zarządzania danymi
  • Zarządza aplikacjami Microsoft Bitlocker i Apple FileVault


Vulnerability Protection (opcja)

Natychmiast powstrzymuje zagrożenia zero-day na fizycznych i wirtualnych komputerach stacjonarnych i laptopach — w sieci i poza nią. Wykorzystując system zapobiegania włamaniom działający po stronie hostów (HIPS), Trend Micro™ Vulnerability Protection zabezpiecza przed wykorzystaniem znanych i nieznanych luk w oprogramowaniu do czasu udostępnienia lub wdrożenia poprawki. Poszerza ochronę na newralgiczne platformy, w tym na starsze systemy operacyjne, takie jak Windows XP.

  • Eliminuje narażenie na ryzyko poprzez osłanianie luk za pomocą wirtualnych poprawek
  • Ogranicza przestoje na odzyskiwanie i instalowanie awaryjnych poprawek
  • Umożliwia stosowanie poprawek na warunkach ustalanych przez organizację
  • Identyfikuje luki w zabezpieczeniach oraz informuje o nich na podstawie parametrów CVE, MS-ID i istotności


Endpoint Application Control (opcja)

Wzmacnia ochronę przed złośliwym oprogramowaniem i atakami kierowanymi poprzez uniemożliwienie uruchamiania niepożądanych i niechcianych aplikacji na firmowych punktach końcowych.

  • Chroni użytkowników i komputery przed uruchamianiem złośliwego oprogramowania
  • Dynamiczne zasady upraszczają zarządzanie i wprowadzają elastyczność pozwalającą konfigurować aktywne środowiska użytkowników
  • Pozwala uruchamiać na komputerach wyłącznie aplikacje, które organizacja dopuszcza
  • Wykorzystując skorelowane informacje o zagrożeniach z miliardów plików, tworzy i prowadzi aktualną bazę danych zweryfikowanych wiarygodnych aplikacji


Endpoint Sensor (opcja)

Oferuje kontekstowy mechanizm wykrywania i reagowania (EDR) dla punktów końcowych, który rejestruje i raportuje szczegółowe działania na poziomie systemu, dzięki czemu analitycy zagrożeń mogą szybko oceniać charakter i zakres ataku. Niestandardowe funkcje wykrywania, analizy i kontroli oferują następujące możliwości:

  • Rejestrowania szczegółowych działań systemowych 
  • Wielopoziomowe przeszukiwanie wielu punktów końcowych przy użyciu zaawansowanych kryteriów wyszukiwania, takich jak OpenIOC, Yara i podejrzane obiekty
  • Wykrywanie i analizowanie zaawansowanych oznak zagrożeń, takich jak ataki bez używania plików
  • Błyskawiczne reagowanie, zanim dojdzie do utraty poufnych danych


Moduł Trend Micro™ Control Manager™

Ta centralna konsola zarządzania zabezpieczeniami ułatwia spójne administrowanie bezpieczeństwem, przekazuje kompletny obraz i umożliwia raportowanie ze wszystkich warstw całego systemu zabezpieczeń Trend Micro. Ponadto poszerza wgląd i możliwości kontroli w środowiskach lokalnych, chmurowych i hybrydowych. Centralne zarządzanie i wgląd na poziomie użytkowników poprawiają ochronę, redukują złożoność oraz eliminują zbędne i powtarzające się zadania w administrowaniu zabezpieczeniami. Konsola Control Manager zapewnia także dostęp do pozwalającej podejmować konkretne działania zaradcze wiedzy o zagrożeniach gromadzonej w rozwiązaniu Trend MicroTM Smart Protection NetworkTM, które używa globalnych danych dotyczących zagrożeń do zapewniania w czasie rzeczywistym ochrony w chmurze poprzez blokowanie niebezpiecznej zawartości, zanim ta dotrze do użytkownika.

„W sieci takiej jak nasza, obejmującej cały kraj, możliwość zabezpieczenia wszystkich urządzeń mobilnych i stacjonarnych na jednej platformie znacznie upraszcza zarządzanie i zwiększa wydajność pracy zespołu”.

Greg Bell
Dyrektor ds. IT
DCI Donor Services

Wymagania systemowe oprogramowania OfficeScan

Minimalne zalecane parametry serwera

  • Windows HPC Server 2008 i HPC Server 2008 R2 (x64)
  • Windows MultiPoint Server 2010 (x64) i 2012 (x64)
  • Windows Server 2012 i 2012 R2 (x64)
  • Windows MultiPoint Server 2012 (x64)
  • Windows Storage Server 2012 (x64)
  • Windows Server 2016 (x64)
Procesor: Intel Core 2 Duo (2 rdzenie) 1,86 GHz lub szybszy
Pamięć operacyjna:
  • Co najmniej 1 GB (zalecane 2 GB) przy co najmniej 500 MB wyłącznie dla oprogramowania OfficeScan (w systemach z rodziny Windows 2008)
  • Co najmniej 2 GB przy co najmniej 500 MB wyłącznie dla oprogramowania OfficeScan (w systemach z rodziny
    Windows 2010/2011/2012/2016)
Miejsce na dysku: Co najmniej 6,5 GB, 7 GB (przy instalacji zdalnej)
Procesor: Intel Core 2 Duo (2 rdzenie) 2 GHz lub szybszy
Pamięć operacyjna: Co najmniej 4 GB
Miejsce na dysku: Co najmniej 50 GB
System operacyjny: Windows Server 2012 R2
Karta sieciowa:
  1. 2 karty sieciowe
    • Jedna do połączenia intranetowego z serwerem programu OfficeScan
    • Jedna do zewnętrznych połączeń z zewnętrznymi agentami programu OfficeScan
  2. 1 konfiguracja kart sieciowych z różnymi portami dla połączeń intranetowych i internetowych
System bazodanowy:
  1. SQL Server 2008 R2 Express (lub nowszy)
  2. SQL Server 2008 R2 (lub nowszy)

Minimalne zalecane parametry agenta

  • Windows XP (z dodatkiem SP3) (x86)
  • Windows XP (z dodatkiem SP2) (x64) (wersja Professional)
  • Windows 7 (z/bez dodatku SP1) (x86/x64)
  • Windows 8 i 8.1 (x86/x64)
  • Windows 10 (32-bitowy i 64-bitowy)
  • Windows 10 IoT Embedded
  • Windows Server 2003 (z dodatkiem SP2) i 2003 R2 (x86/x64)
  • Windows Compute Cluster Server 2003 (aktywny/pasywny)
  • Windows Storage Server 2003 (z dodatkiem SP2), Storage Server 2003 R2 (z dodatkiem SP2) (x86/x64)
  • Windows Server 2008 (z dodatkiem SP2) (x86/x64) i 2008 R2 (z dodatkiem SP1) (x64)
  • Windows Storage Server 2008 (z dodatkiem SP2) (x86/x64) i Storage Server 2008 R2 (x64)
  • Windows HPC Server 2008 i HPC Server 2008 R2 (x86/x64)
  • Windows Server 2008/2008 R2 z modułem Failover Clusters (aktywny/pasywny)
  • Windows MultiPoint Server 2010 i 2011 (x64)
  • Windows Server 2012 i 2012 R2 (x64)
  • Windows Storage Server 2012 i 2012 R2 (x64)
  • Windows MultiPoint Server 2012 (x64)
  • Windows Server 2012 z modułem Failover Clusters (x64)
  • Windows Server 2016 (x64)
  • Windows XP Embedded Standard (z dodatkiem SP1/SP2/SP3) (x86)
  • Windows Embedded Standard 2009 (x86)
  • Windows Embedded POSReady 2009 (x86), Embedded POSReady 7 (x86/x64)
  • Windows 7 Embedded (x86/x64) (z dodatkiem SP1)
  • Windows 8 and 8.1 Embedded (x86/x64)

Procesor: Intel Pentium 300 MHz lub analogiczny (do systemów Windows XP, 2003, 7, 8, 8.1, 10)

  • Intel Pentium co najmniej 1,0 GHz (zalecane 2,0 GHz) lub analogiczny (do systemów Windows Vista, Windows Embedded POS, Windows 2008 (x86))
  • Intel Pentium co najmniej 1,4 GHz (zalecane 2,0 GHz) lub analogiczny (do systemów Windows 2008 (x64), Windows 2016)
     

Pamięć operacyjna: Co najmniej 256 MB minimum (zalecane 512 MB) przy co najmniej 100 MB wyłącznie dla oprogramowania OfficeScan (do systemów Windows XP, 2003, Windows Embedded POSready 2009)

  • Co najmniej 512 MB (zalecane 2,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania OfficeScan (do systemów Windows 2008, 2010, 2011, 2012)
  • Co najmniej 1,0 GB (zalecane 1,5 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania OfficeScan (do systemów Windows Vista)
  • Co najmniej 1,0 GB (zalecane 2,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania OfficeScan (do systemów Windows 7 (x86), 8 (x86), 8.1 (x86), Windows Embedded POSReady 7)
  • Co najmniej 1,5 GB (zalecane 2,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania OfficeScan (do systemów Windows 7 (x64), 8 (x64), 8.1 (x64))
     

Miejsce na dysku: Co najmniej 650 MB