InterScan Web Security Virtual Appliance

Doskonała ochrona przed zagrożeniami internetowymi. Pełna widoczność i ochrona.

Informacje ogólne

Internet szybko stał się głównym źródłem zagrożeń dla firm. Oprócz blokowania złośliwego kodu, nieodpowiednich witryn internetowych i ukierunkowanych ataków do zadań menedżerów zabezpieczeń należy także ochrona coraz częściej używanych aplikacji Web 2.0 i aplikacji chmurowych przy jednoczesnym ograniczaniu kosztów związanych z nadmiernym obciążeniem i przepustowością.

Trend Micro™ InterScan™ Web Security Virtual Appliance to bezpieczna lokalna brama internetowa, która zapewnia doskonałą ochronę przed dynamicznymi zagrożeniami online, a jednocześnie pozwala kontrolować i monitorować w czasie rzeczywistym aktywność pracowników w Internecie. Rozwiązanie InterScan Web Security jest również dostępne w chmurze jako usługa.

Download success story

Pobierz
arkusz danych

Web Gateway Security

Zabezpieczane elementy

  • Brama internetowa

Ochrona przed zagrożeniami

  • Aplikacje chmurowe
  • Aplikacje Web 2.0
  • Zaawansowane trwałe zagrożenia
  • Oprogramowanie ransomware
  • Ataki typu zero-day
  • Złośliwe oprogramowanie
  • Utrata danych
  • Wirusy i robaki
  • Boty i wywołania zwrotne command and control (C&C)
  • Programy szpiegujące i rejestratory klawiszy
  • Złośliwy kod na urządzeniach mobilnych
  • Rootkity
  • Ataki typu phishing
  • Zagrożenia zawartości

Integracja z rozwiązaniami:

  • LDAP
  • Active Directory™
  • SNMP

Główne korzyści

Doskonała ochrona 

Rozwiązanie InterScan Web Security powstrzymuje zagrożenia na bramie, zanim dotrą do punktów końcowych. Zapewnia kompleksową ochronę w czasie rzeczywistym przed wszystkimi zagrożeniami internetowymi przy użyciu zabezpieczeń przed złośliwym oprogramowaniem, najbardziej zaawansowanej ochrony przed zagrożeniami, filtrowania adresów URL oraz informacji o reputacji stron internetowych. Rozwiązanie InterScan Web Security wykorzystuje ochronę w czasie rzeczywistym infrastruktury Trend Micro™ Smart Protection Network™, zapewniając ochronę przed istniejącymi i nowymi zagrożeniami, takimi jak ransomware.

Pełna widoczność i kontrola

Precyzyjna kontrola ponad 1000 aplikacji i protokołów przez rozwiązanie InterScan Web Security umożliwia łatwe wymuszanie dopuszczalnych zasad użytkowania Internetu. Rozwiązanie to oferuje także funkcje centralnego zarządzania i monitorowania w czasie rzeczywistym, co pozwala na bieżące śledzenie aktywności internetowej użytkowników i umożliwia natychmiastowe rozwiązywanie problemów. Interaktywne, dostosowywalne pulpity nawigacyjne i raporty zapewniają pełny wgląd w wykorzystanie sieci Web i dane, które są najbardziej przydatne do oceny poziomu bezpieczeństwa, zasobów ludzkich i zgodności z przepisami.

Mniejsza złożoność i niższe koszty

Rozwiązanie InterScan Web Security Virtual Appliance, wdrożone jako urządzenie wirtualne lub programowe, pozwala osiągnąć konsolidację i standaryzację centrum danych. Dzięki scentralizowanemu zarządzaniu wieloma bramami i natywnym funkcjom trybu failover oraz redundancji rozwiązanie to ułatwia bieżące zarządzanie i pozwala oszczędzić czas oraz zasoby.

Najważniejsze funkcje

Nagradzane oprogramowanie antywirusowe i antyszpiegowskie na poziomie bramy 

  • Skanuje ruch przychodzący i wychodzący pod kątem złośliwego oprogramowania
  • Zapobiega zainfekowaniu sieci przez złośliwe oprogramowanie
  • Powstrzymuje pobieranie wirusów i oprogramowania szpiegującego, botnety, próby wywołań zwrotnych złośliwego oprogramowania oraz tunelowanie
  • Zamyka lukę w zabezpieczeniach protokołu HTTPS, odszyfrowując i sprawdzając zaszyfrowaną zawartość

 

Zaawansowane wykrywanie zagrożeń

Oprócz skanowania pod kątem wykorzystania luk zero-day i wykrywania zaawansowanych trwałych zagrożeń i botnetów opcjonalne rozwiązanie Trend Micro™ Deep Discovery™ Analyzer stosuje dodatkową analizę zagrożeń, wykonując kod w piaskownicy, co pozwala sprawdzać podejrzane pliki w trybie offline.

  • Uruchamia pliki w zdefiniowanej przez klienta piaskownicy i monitoruje je pod kątem ryzykownych zachowań
  • Blokuje nowe serwery command and control (C&C) znalezione podczas analizy przy użyciu adaptacyjnych aktualizacji zabezpieczeń
  • Identyfikuje ataki, korzystając ze stale aktualizowanej wiedzy dotyczącej wykrywania i z reguł korelacji dostarczanych przez funkcje analizy infrastruktury Smart Protection Network oraz specjalne badanie zagrożeń

 

Ocena reputacji stron internetowych przy użyciu skorelowanych informacji o zagrożeniach

Technologia oceniania reputacji stron internetowych Trend Micro™ Smart Protection Network™ blokuje dostęp do złośliwych witryn internetowych.

  • Chroni przed nowymi zagrożeniami i podejrzaną aktywnością w czasie rzeczywistym
  • Wykrywa i blokuje sieci botnet oraz komunikację C&C ataków ukierunkowanych za pomocą globalnej analizy zagrożeń

 

Zaawansowane i elastyczne filtrowanie adresów URL oraz aktywnych kodów

  • Wykorzystuje kategoryzowanie i ustalanie reputacji adresów URL w czasie rzeczywistym do identyfikowania nieodpowiednich lub złośliwych witryn
  • Oferuje sześć różnych akcji zasad w ramach kontroli dostępu do Internetu: monitorowanie, zezwalanie, ostrzeganie, blokowanie, blokowanie z możliwością dostępu przy użyciu hasła oraz egzekwowanie przydziałów czasowych
  • Obsługuje blokowanie na poziomie obiektów w obrębie dynamicznych stron internetowych, takich jak hybrydy Web 2.0
  • Powstrzymuje pobieranie w tle oraz dostęp do witryn związanych z oprogramowaniem szpiegującym i phishingiem

 

Widoczność i kontrola aplikacji

  • Monitoruje ponad 1000 aplikacji i protokołów internetowych, w tym komunikatory, sieci równorzędne, aplikacje sieci społecznościowych i strumieniowe przesyłanie multimediów
  • Zezwala użytkownikom na dostęp do aplikacji chmurowych, wymuszając zasady firmowe w celu ograniczenia ryzyka i oszczędzania zasobów
  • Umożliwia tworzenie zasad w celu kontrolowania całej aktywności w Internecie i czasu spędzonego online przez użytkowników

 

Scentralizowane zarządzanie i raportowanie w czasie rzeczywistym

Centralizuje rejestrowanie, raportowanie, zarządzanie konfiguracją i synchronizowanie zasad na wielu serwerach InterScan Web Security niezależnie od ich lokalizacji geograficznej. Za pośrednictwem jednej konsoli administratorzy mogą bardziej efektywnie monitorować i zabezpieczać użytkowanie Internetu w organizacji oraz zarządzać nim.

  • Na bieżąco monitoruje aktywność w Internecie, co zapewnia niespotykaną wcześniej widoczność
  • Zmienia sposób raportowania za pomocą proaktywnego narzędzia umożliwiającego podejmowanie decyzji i natychmiastowe rozwiązywanie problemów
  • Centralizuje funkcje konfiguracji i raportowania dla wielu wystąpień programowego urządzenia wirtualnego
  • Obsługuje tworzenie niestandardowych raportów
  • Obsługuje anonimowe rejestrowanie i raportowanie w celu ochrony prywatności użytkownika końcowego
  • Przejmuje zadania raportowania i rejestrowania z poszczególnych serwerów w celu uzyskania wyższej przepustowości, mniejszych opóźnień i raportów historycznych

 

Dodatkowy moduł Data Loss Prevention

Rozszerz swoje istniejące zabezpieczenia, aby zapewnić zgodność z przepisami i zapobiegać utracie danych. Funkcje DLP, wbudowane w rozwiązanie InterScan Web Security Virtual Appliance, które można wdrożyć jednym kliknięciem, zapewniają wgląd w przenoszone dane i kontrolę nad nimi.

  • Śledzi i dokumentuje poufne dane przepływające przez punkty wyjścia z sieci
  • Identyfikuje ryzykowne procesy biznesowe i ulepsza firmowe zasady użytkowania danych
  • Wykrywa i reaguje na niewłaściwe użycie danych w oparciu o słowa kluczowe, wyrażenia regularne i atrybuty plików
  • Zmniejsza liczbę zadań administracyjnych za pośrednictwem centralnego zarządzania za pomocą konsoli Trend Micro Control Manager wraz z innymi modułami DLP punktów końcowych i poczty e-mail
  • Upraszcza wdrażanie za pomocą modułu, który nie wymaga żadnego dodatkowego sprzętu ani oprogramowania
  • Ponad 200 gotowych szablonów DLP spełnia wymagania większości przepisów dotyczących zgodności, w tym RODO, i zapewnia ochronę plików zawierających dane osobowe i wrażliwe

 

Ochrona przed programami ransomware

Rozwiązanie InterScan Web Security Virtual Appliance jest częścią wielowarstwowej metody firmy Trend Micro blokowania programów ransomware na poziomie bramy, zanim dotrze ono do użytkowników. Zapewnia ono następujące funkcje:

  • Skanowanie w celu wykrywania wykorzystania luk zero-day i przeglądarek
  • Wykrywanie wywołań zwrotnych sieci botnet i poleceń command and control (C&C) w celu blokowania sieci botnet typu ransomware i witryn C&C
  • Integracja z narzędziem Deep Discovery Analyzer w celu wykonywania analiz w piaskownicy (opcjonalnie)
  • Ocena reputacji stron internetowych w czasie rzeczywistym w celu ustalenia, czy dany adres URL jest używany do przekazywania ransomware

 

User Protection

Produkt InterScan Web Security jest częścią wielowarstwowego rozwiązania Trend Micro User Protection, które zapewnia najszerszy zakres połączonej wzajemnie ochrony przed zagrożeniami i ochrony danych na wszystkich punktach końcowych, w poczcie e-mail i narzędziach do współpracy oraz w Internecie i na urządzeniach mobilnych.

Wiele trybów rozwoju

Rozwiązanie InterScan Web Security Virtual Appliance zostało zaprojektowane tak, aby zaspokoić indywidualne potrzeby klientów. Oferuje ono wiele opcji wdrożenia sieciowego, w tym jako mostek przezroczysty, ICAP, WCCP, zwykły lub zwrotny serwer proxy.

Wymagania systemowe
Wymagania internetowej konsoli administratora
  • Przeglądarka Microsoft Internet Explorer 9 lub 10
  • Przeglądarka Mozilla Firefox 39 lub nowsza
  • Przeglądarka Google Chrome 44 lub nowsza
Minimalne wymagania sprzętowe
  • Pojedynczy 64-bitowy procesor Intel Core2 Duo 2,0 GHz obsługujący technologię Intel VT lub jego odpowiednik
  • 4 GB pamięci RAM
  • 50 GB miejsca na dysku (rozwiązanie IWSVA automatycznie dzieli wykryte miejsce na partycje zgodnie z wymaganiami)
UWAGA: Do celów testowych zaleca się pozostawienie domyślnych 50 GB alokacji dysku. W przypadku środowisk produkcyjnych należy zapewnić co najmniej 300 GB na potrzeby rejestrowania i raportowania.
Zalecane wymagania sprzętowe
  • Pojedynczy procesor Intel Quad Core 3,3 GHz obsługujący technologię Intel Hyper
  • Thread lub odpowiednik — 8 GB pamięci RAM
  • Co najmniej 300 GB miejsca na dysku dla środowisk z dużą liczbą dzienników (rozwiązanie IWSVA automatycznie dzieli wykryte miejsce na dysku na partycje zgodnie z zaleceniami systemu Linux)
Zgodność platformy serwera
  • Urządzenia wirtualne
Obsługuje VMware ESX i ESXi 4.0, 4.1, 5.0, 5.1 i 5.5, obsługuje Hyper-V 2.0 i 3.0
UWAGA: W przypadku używania dla rozwiązania IWSVA platformy wirtualnej należy zarezerwować odpowiednie zasoby dla rozwiązania IWSVA. W przeciwnym razie potrzebne zasoby mogą zostać użyte przez inne wystąpienia na tym samym komputerze fizycznym i rozwiązanie IWSVA nie będzie działać zgodnie z oczekiwaniami
Urządzenia programowe Informacje o najnowszych platformach certyfikowanych przez firmę Trend Micro: http://www.trendmicro.com/go/certified
Serwery katalogowe na potrzeby uwierzytelniania użytkowników końcowych W celu skonfigurowania zasad na podstawie użytkowników i grup protokołu Lightweight Directory Access Protocol (LDAP) produkt obsługuje integrację z następującymi usługami katalogowymi LDAP:

  • Microsoft Active Directory (AD) 2003, 2008 i 2012
  • Linux OpenLDAP Directory 2.2.16 lub 2.3.39
  • Sun Java System Directory Server 5.2 (wcześniej znany jako Sun ONE Directory Server)
  • Novell eDirectory 8.8