InterScan Messaging Security

Остановите входящие угрозы. Защитите исходящие данные.

Обзор

Более 90 % электронной почты — это спам. Из-за распространения целевого адресного фишинга даже самые опытные сотрудники могут по ошибке перейти по вредоносной ссылке и подвергнуть организацию риску кибератаки.

Trend Micro™ InterScan™ Messaging Security обеспечивает самую надежную защиту от традиционных и целевых атак. Используя коррелированные аналитические данные Trend Micro™ Smart Protection Network™ и дополнительный анализ в изолированной среде, это решение блокирует спам, фишинговые атаки и целенаправленные устойчивые угрозы (APT). Предлагаемый вариант гибридного развертывания SaaS объединяет мощный виртуальный шлюз с предварительным фильтром SaaS, который останавливает большинство угроз и спама в облаке — ближе к источнику атаки. Это гибридное решение предоставляет преимущества обоих миров: конфиденциальность и контроль локального устройства и предварительный облачный фильтр для эффективного использования ресурсов и превентивной защиты. Модуль конфиденциальности и шифрования данных решает самые сложные задачи соответствия требованиям регуляторов и обеспечения безопасности благодаря защите исходящих данных. Этот дополнительный модуль предоставляет удобные в использовании функции шифрования на основе учетных данных и настраиваемых шаблонов предотвращения утечки данных для быстрого развертывания. Ознакомьтесь с характеристиками нашего решения для защиты сообщений.

БЕЗОПАСНОСТЬ ПОЧТОВОГО ШЛЮЗА

Точки защиты

  • Шлюз сообщений
  • Входящие и исходящие данные
  • Интернет-облако

Защита от угроз

  • Целевые атаки
  • Программы-вымогатели
  • Риски соответствия требованиям регуляторов
  • Утечка данных
  • Неподходящее содержимое
  • Вредоносные веб-ссылки
  • Адресный фишинг
  • Спам и бот-неты
  • Шпионское ПО
  • Вирусы

Преимущества

Защита организаций от постоянных устойчивых угроз и других целевых атак

  • Снижение риска целевых атак с помощью нескольких средств защиты ScanMail™
  • Анализ выполнения в уникальной среде клиента и настраиваемый анализ угроз благодаря интеграции с Trend Micro™ Deep Discovery™ Analyzer (дополнительно)
  • Защита от адресного фишинга с помощью Trend Micro Social Engineering Attack Protection
  • Реализует защиту от компрометации деловой электронной корреспонденции — популярного метода фишинга, в котором используется исполнительный спуфинг
  • Защита от вредоносных URL-адресов во время нажатия в сообщения электронной почты: перезапись и анализ URL-адресов во время нажатия и блокировки вредоносных ссылок.
     

Блокировка большего числа вредоносных программ, фишинговых атак и спaмa с применением технологии на основе репутaции

  • Блокировка до 85 % всей входящей электронной почты с использованием репутации отправителя из бесплатных сетевых источников
  • Блокировка большего числа спама с меньшим количеством ложных срабатываний по сравнению с другими решениями (по результатам независимых тестов)
  • Маркировка серой рассылки, например массовых рекламных сообщений, для дополнительной сортировки
  • Проверка вредоносных ссылок в сообщениях электронной почты для блокировки фишинговых атак с помощью расширенных возможностей Web Reputation
     

Упрощенные мехaнизмы зaщиты и шифровaния дaнных

  • Упрощенные возможности защиты исходящей электронной почты для всех пользователей с помощью шифрования почты на основе идентификационных данных
  • Устранение необходимости в предварительной регистрации и управлении сертификатами для шифрования PKI за счет динамического создания ключей
  • Упрощенное обеспечение соответствия требованиям регуляторов и защиты от утечек данных с использованием более 200 настраиваемых шаблонов DLP
  • Уменьшение управления временем и ускорение проведения аудитов соответствия требованиям регуляторов благодаря подробным отчетам
Для борьбы с целевыми атаками требуется сетевая защита

Продукты Trend Micro для безопасности сообщений обеспечивают защиту от целевых атак с использованием улучшенной технологии Web Reputation, модуля обнаружения устойчивых угроз, средств защиты от социальной инженерии и устройства для анализа угроз, которое блокирует целевые атаки по электронной почты с помощью анализа исполнения в изолированной среде. Интеграция этих компонентов позволяет реализовать защиту сети с возможностями обнаружения и анализа целевых атак, последующей адаптации и реагирования на урозы.

КОМПОНЕНТЫ РЕШЕНИЯ INTERSCAN MESSAGING SECURITY

Решение InterScan Messaging Security было дополнено встроенными средствами защиты от целевых атак.

  • Улучшенная технология Web Reputation блокирует сообщения с вредоносными URL-адресами в тексте или вложении. Она основана на сети Trend Micro™ Smart Protection Network™, которая сопоставляет сведения об угрозах с результатами анализа больших данных и технологии прогнозирования
  • Модуль обнаружения сложных угроз выявляет вредоносное ПО в файлах Adobe PDF, MS Office и документах других форматов, используя статическую и эвристическую логику для обнаружения известных угроз и уязвимостей нулевого дня. При интеграции с Deep Discovery Analyzer модуль помещает подозрительные вложения в карантин для автоматического анализа исполнения в изолированной среде, который происходит в параллельном режиме, не влияя на доставку большинства сообщений
  • Модуль Social Engineering Attack Protection выявляет целевые атаки по электронной почте, сопоставляя компоненты сообщения, такие как заголовок, текст и данные о сетевом маршруте

 

КОМПОНЕНТЫ DEEP DISCOVERY ANALYZER (ПРИОБРЕТАЕТСЯ ОТДЕЛЬНО)

Deep Discovery Analyzer — это физическое устройство, которое поддерживает изолированную среду, глубокий анализ угроз и локальные обновления системы безопасности на централизованной аналитической платформе, которая лежит в основе решения Trend Micro Network Defense.

  • Модуль Custom Threat Analysis обеспечивает автоматическую детальную имитацию и анализ потенциально подозрительных вложений, включая исполняемые файлы и стандартные документы компании, в защищенной изолированной среде. Он позволяет пользователям создавать и анализировать несколько настроенных целевых образов, полностью соответствующих среде размещения
  • Модуль Custom Threat Intelligence анализирует журналы продуктов Trend Micro и решений сторонних производителей в сочетании с аналитическими данными об угрозах Trend Micro для точной оценки инцидентов на основе рисков, изоляции и устранения угроз
  • Компонент Adaptive Security Updates непрерывно выпускает обновления безопасности о новых сайтах загрузки вредоносного ПО и расположении центров управления ботнетом (C&C), обнаруженных во время анализа в изолированной среде. Настраиваемые обновления обеспечивают адаптивную защиту и устранение угроз с помощью продуктов Trend Micro для защиты конечных точек, ЦОД и веб-ресурсов, а также механизмов безопасности сторонних производителей

«Гибридная защита, которую обеспечивает виртуальное устройство InterScan Messaging Security, — это самое экономичное и продвинутое решение для крупных организаций, таких как наша».

Стивен Джонс (Steven Jones)
Старший системный администратор, округ Дейн, Висконсин

Основные характеристики

Облачный фильтр входящей электронной почты

  • Снижает нагрузку на шлюз электронной почты за счет фильтрации сообщений в облаке
  • Снижает объем занимаемого ЦОД пространства и экономит время ИТ-специалистов
  • Позволяет быстро развертывать новые ресурсы, где это необходимо
  • Предоставляется с соглашением об уровне обслуживания, которое гарантирует непрерывную доставку трафика электронной почты


Дополнительный модуль конфиденциальности и шифрования данных

(требуется дополнительная лицензия; доступно для развертывания сред с виртуальным или программным устройством)

  • Инициирует политики автоматического шифрования, перемещения в карантин или фильтрации на основе уведомлений
  • Ускоряет настройку правил фильтрации содержимого для защиты от утечек данных с помощью настраиваемых шаблонов соответствия
  • Сокращает зависимость от операций шифрования, инициируемых пользователем, с помощью автоматизированного шлюза на основе политик
  • Упрощает управление ключами благодаря шифрованию на основе идентификационных данных
  • Позволяет специалистам по обеспечению соответствия централизованно управлять политиками защиты от утечек данных и контролировать нарушения в других продуктах Trend Micro от конечной точки до шлюза с помощью Trend Micro Control Manager™


Зaщитa от возникaющих угроз в реaльном времени

  • Запрос базы данных Web Reputation в реальном времени для блокировки сообщений с вредоносными ссылками
  • Проверка репутации адреса электронной почты для блокировки сообщений от источников спама и скомпрометированных сервисных сетей fast flux
  • Повышение точности и улучшение реагирования за счет корреляции угроз в облаке
  • Защита от адресного фишинга с помощью Trend Micro Social Engineering Attack Protection
  • Защита от компрометации деловой электронной корреспонденции — популярного метода фишинга, в котором используется исполнительный спуфинг
  • Обнаружение массовых сообщений для отдельного размещения
  • Поиск и блокировкa каналов связи бот-нетов и целевых атак с центром управления ботнетом (C&C)
  • Защита от вредоносных URL-адресов во время нажатия в сообщения электронной почты: перезапись и анализ URL-адресов во время нажатия и блокировки вредоносных ссылок


Единая консоль управления для нaстройки и администрирования

  • Оптимизация управления предварительной облачной фильтрацией, сканированием локального контента, защитой от утечек данных и шифрованием
  • Поддержка настраиваемых политик и гибкой фильтрации на основе правил
  • Обнаружение массовых рекламных сообщений для управления ими с помощью отдельных политик
  • Интеграция карантинов, журналов и отчетов для удобного управления, отслеживания и мониторинга сообщений
  • Обнаружение и блокировка приложений, которые представляют собой риск безопасности или конфиденциальности, за счет сопоставления данных об установленном приложении с данными службы Trend Micro Mobile Application Reputation Service
  • Отслеживание, администрирование и развертывание программы Volume Purchase Program на устройствах iOS


Блокировка прогрaмм-вымогaтелей до того, кaк они достигнут пользовaтелей

  • Обнаружение и блокировка программ-вымогателей с помощью сканирования вредоносных программ, защиты от спама и сканирования файлов (в том числе исполняемых файлов и макросов)
  • Защита от постоянных устойчивых угроз с помощью анализа вредоносных программ в изолированной среде, защиты от средств социальной инженерии, обнаружения угроз нулевого дня и эксплойтов в документах
  • Использование технологии Web Reputation для защиты от вредоносных веб-ссылок в электронной почте


Распределенная защита от угроз

Используя консоль Control Manager™, вы можете настроить действия для вредоносных объектов, обнаруженных другими конечными точками, шлюзами и технологией обнаружения взлома сети Trend Micro. Это позволяет обеспечить настраиваемую защиту от целевых атак специально для вашей среды.

Гибридное развертывание виртуального устройства с использованием модели SAAS

Виртуальное устройство + облачная безопасность: Интегрированное гибридное SaaS-решение Trend Micro предоставляет единую консоль для управления всеми компонентами: облачной службой предварительной фильтрации, виртуальным устройством для защиты контента и дополнительным модулем защиты и шифрования данных.

Системные требования InterScan Messaging Security 
Виртуальное устройство
Операционная система В виртуальном устройстве InterScan Messaging Security (IMSVA) используется стандартная операционная система CentOS™ Linux™
Требования к оборудованию сервера без операционной системы и ПО

Рекомендуемые системные требования

  • 8-ядерный процессор Intel™ Xeon™ или эквивалент
  • 8 Гб оперативной памяти
  • 250 Гб или более свободного пространства на жестком диске. IMSVA автоматически секционирует обнаруженное дисковое пространство на основе рекомендаций Linux
  • Монитор с поддержкой разрешения 800 ×600, 256 цветов или выше

Минимальные системные требования

  • 2-ядерный процессор Intel Xeon или равный по параметру
  • 4 Гб оперативной памяти
  • Не менее 120 Гб свободного пространства на жестком диске. IMSVA автоматически секционирует обнаруженное дисковое пространство на основе рекомендаций Linux
  • Монитор с поддержкой разрешения 800 × 600, 256 цветов или выше

Список серверов, сертифицированных Trend Micro, которые совместимы с IMSVA, см. по следующему адресу:
http://www.trendmicro.com/go/certified

Список доступных платформ, которые должны работать с IMSVA, см. по следующему адресу:
http://wiki.centos.org/HardwareList

Системные требования к виртуальным машинам
  • Рекомендуемые требования к виртуальным машинам и системные параметры
  • 8-ядерный процессор Intel Xeon или равный по параметру
  • 8 Гб оперативной памяти
  • 250 Гб или более свободного пространства на жестком диске. IMSVA автоматически секционирует обнаруженное дисковое пространство на основе рекомендаций Linux

Минимальные требования к виртуальным машинам и системные параметры

  • 2-ядерный процессор Intel Xeon или равный по параметру
  • 4 Гб оперативной памяти
  • 120 Гб свободного пространства на жестком диске. IMSVA автоматически секционирует обнаруженное дисковое пространство на основе рекомендаций Linux

Поддерживаемые платформы

  • VMware ESXi 5.0 Update 3
  • VMware ESXi 5.5 Update 2
  • VMware ESXi 6.0
  • Microsoft™ Windows™ Server 2008 R2 с пакетом обновления 1 (SP1) и Hyper-V™
  • Windows Sever 2012 с Hyper-V
  • Windows Sever 2012 R2 с Hyper-V
  • Microsoft Hyper-V Server 2008 R2 с пакетом обновления 1 (SP1)
  • Microsoft Hyper-V Server 2012 R2
Развертывание программного обеспечения
Microsoft™ Windows™, Linux™
  • 2 Гб оперативной памяти
  • 80 Гб свободного пространства на жестком диске: 500 Мб для установки, оставшаяся часть дискового пространства требуется для хранения почты и базы данных
  • Microsoft Internet Explorer 6 SP1, 7, 8 или Firefox 3 и более поздние версии
  • LDAP Server Microsoft Active Directory 2000 или 2003, IBM Lotus Domino 6.0 и более поздние версии или Sun One LDAP
Microsoft® Windows™
  • Windows Server 2012, 2012 R2
  • Windows Server 2008 SP2, 2008 R2 SP1
  • Windows Server 2003 SP2, 2003 R2 SP2
  • Процессор Intel Dual Pentium 3 ГГц или более поздней версии
  • Microsoft SQL Server 2008 или более поздней версии, SQL Express 2008 или более поздней версии
Linux
  • Red Hat™ Enterprise Linux 3, 4, 5 или 6
  • Процессор Intel Dual Pentium IV 3 ГГц
  • 2 Гб для пространства подкачки
  • PostgreSQL 8.1.3 или более поздней версии
  • MTA Postfix 2.1 или более поздней версии; Sendmail; Qmail