InterScan Messaging Security

Блокировка входящих угроз. Защита исходящих данных.

Обзор

Более 90 % электронной почты — это спам. Из-за распространения направленного адресного фишинга даже самые опытные сотрудники могут по ошибке перейти по вредоносной ссылке и подвергнуть организацию риску кибератаки.

Trend Micro™ InterScan™ Messaging Security обеспечивает самую надежную защиту от традиционных и целевых атак. Используя коррелированные аналитические данные Trend Micro™ Smart Protection Network™ и дополнительный анализ в изолированной среде, это решение блокирует спам, фишинговые атаки и постоянные устойчивые угрозы. Предлагаемый вариант гибридного развертывания SaaS объединяет мощный виртуальный шлюз с предварительным фильтром SaaS, который останавливает большинство угроз и спама в облаке — ближе к источнику атаки. Это гибридное решение предоставляет преимущества обоих миров: конфиденциальность и контроль локального устройства и предварительный облачный фильтр для эффективного использования ресурсов и превентивной защиты.

Модуль конфиденциальности и шифрования данных решает самые сложные задачи соответствия требованиям регуляторов и обеспечения безопасности, включая GDPR, благодаря защите исходящих данных. Этот дополнительный модуль предоставляет удобные в использовании функции шифрования на основе учетных данных и настраиваемых шаблонов защиты от утечек данных для быстрого развертывания.

БЕЗОПАСНОСТЬ ПОЧТОВОГО ШЛЮЗА

Точки защиты

  • Шлюз сообщений
  • Входящие и исходящие данные 
  • Интернет-облако
     

Защита от угроз

  • Целевые атаки 
  • Программы-вымогатели 
  • Риски соответствия требованиям регуляторов
  • Утечка данных
  • Недопустимый контент
  • Вредоносные веб-ссылки
  • Направленный фишинг
  • Спам и ботнеты
  • Шпионское ПО
  • Вирусы
Преимущества

Защита организаций от постоянных устойчивых угроз и других целевых атак

  • Снижение риска целевых атак с помощью нескольких средств защиты ScanMail™
  • Анализ выполнения в уникальной среде клиента и настраиваемый анализ угроз благодаря интеграции с Trend Micro™ Deep Discovery™ Analyzer (дополнительно)
  • Защита от адресного фишинга с помощью Trend Micro Social Engineering Attack Protection
  • Реализует защиту от компрометации деловой электронной корреспонденции — популярного метода фишинга, в котором используется исполнительный спуфинг
  • Защита от вредоносных URL-адресов во время нажатия на ссылку в сообщении электронной почты: перезапись и анализ URL-адресов во время нажатия и блокировка вредоносных ссылок.
     

Блокирует еще больше вредоносного ПО, средств фишинга и спама с применением технологии, учитывающей репутацию

  • Блокировка до 85 % всей входящей электронной почты с использованием репутации отправителя из бесплатных сетевых источников
  • Блокировка большего числа спама с меньшим количеством ложных срабатываний по сравнению с другими решениями (по результатам независимых тестов)
  • Маркировка серой рассылки, например массовых рекламных сообщений, для дополнительной сортировки
  • Проверка вредоносных ссылок в сообщениях электронной почты для блокировки фишинговых атак с помощью расширенных возможностей Web Reputation
  •  

Упрощенные мехaнизмы зaщиты и шифровaния дaнных

  • Упрощенные возможности защиты исходящей электронной почты для всех пользователей с помощью шифрования почты на основе учетных данных
  • Устранение необходимости в предварительной регистрации и управлении сертификатами для шифрования PKI за счет динамического создания ключей
  • Упрощенное обеспечение соответствия требованиям регуляторов и защиты от утечек данных с использованием более 200 настраиваемых шаблонов DLP
  • Сокращение управления временем и ускорение проведения аудитов соответствия благодаря подробным отчетам

ДЛЯ БОРЬБЫ С ЦЕЛЕВЫМИ АТАКАМИ ТРЕБУЕТСЯ СЕТЕВАЯ ЗАЩИТА 

Продукты Trend Micro для безопасности сообщений обеспечивают защиту от целевых атак с использованием улучшенной технологии Web Reputation, модуля обнаружения устойчивых угроз, средств защиты от атак социальной инженерии и устройства для анализа угроз, которое блокирует целевые атаки по электронной почте с помощью анализа исполнения в изолированной среде. Интеграция этих компонентов позволяет реализовать защиту сети с возможностями обнаружения и анализа целевых атак, последующей адаптации и реагирования на урозы. 

«Гибридная защита, которую обеспечивает виртуальное устройство InterScan Messaging Security, — это самое экономичное и продвинутое решение для крупных организаций».

Стивен Джонс
Старший системный администратор
Округ Дейн, Висконсин

КОМПОНЕНТЫ РЕШЕНИЯ INTERSCAN MESSAGING SECURITY

Решение InterScan Messaging Security было дополнено встроенными средствами защиты от целевых атак.

  • Улучшенная технология Web Reputation блокирует сообщения с вредоносными URL-адресами в тексте или вложении. Она основана на сети Trend Micro™ Smart Protection Network™, которая сопоставляет сведения об угрозах с результатами анализа больших данных и технологии прогнозирования
  • Модуль обнаружения сложных угроз выявляет вредоносное ПО в файлах Adobe PDF, MS Office и документах других форматов, используя статическую и эвристическую логику для обнаружения известных угроз и эксплойтов нулевого дня. При интеграции с Deep Discovery Analyzer модуль помещает подозрительные вложения в карантин для автоматического анализа исполнения в изолированной среде, который происходит в параллельном режиме, не влияя на доставку большинства сообщений
  • Модуль Social Engineering Attack Protection выявляет целевые атаки по электронной почте, сопоставляя компоненты сообщения, такие как заголовок, текст и данные о сетевом маршруте
     

КОМПОНЕНТЫ DEEP DISCOVERY ANALYZER (ПРИОБРЕТАЕТСЯ ОТДЕЛЬНО)

Deep Discovery Analyzer — это физическое устройство, которое поддерживает изолированную среду, глубокий анализ угроз и локальные обновления системы безопасности на централизованной аналитической платформе, которая лежит в основе решения Trend Micro Network Defense.

  • Модуль Custom Threat Analysis обеспечивает автоматическую детальную имитацию и анализ потенциально подозрительных вложений, включая исполняемые файлы и стандартные документы компании, в защищенной изолированной среде. Он позволяет пользователям создавать и анализировать несколько настроенных целевых образов, полностью соответствующих среде размещения
  • Модуль Custom Threat Intelligence анализирует журналы продуктов Trend Micro и решения сторонних производителей в сочетании с аналитическими данными об угрозах Trend Micro для точной оценки инцидентов на основе рисков, изоляции и устранения угроз
  • Компонент Adaptive Security Updates непрерывно выпускает обновления безопасности о новых сайтах загрузки вредоносного ПО и расположении центров управления ботнетом (C&C), обнаруженных во время анализа в изолированной среде. Настраиваемые обновления обеспечивают адаптивную защиту и устранение угроз с помощью продуктов Trend Micro для защиты конечных точек, центра обработки данных и веб-ресурсов, а также механизмов безопасности сторонних производителей 
ОСНОВНЫЕ ХАРАКТЕРИСТИКИ

Облачный фильтр входящей электронной почты

  • Снижает нагрузку на шлюз электронной почты за счет фильтрации сообщений в облаке
  • Снижает объем занимаемого центром обработки данных пространства и экономит время ИТ-специалистов
  • Позволяет быстро развертывать новые ресурсы, где это необходимо
  • Предоставляется с соглашением об уровне обслуживания, которое гарантирует непрерывную доставку трафика электронной почты
     

Дополнительный модуль конфиденциальности и шифрования данных

(требуется дополнительная лицензия; доступно для сред с виртуальным или программным устройством).

  • Инициирует политики автоматического шифрования, перемещения в карантин или фильтрации на основе уведомлений
  • Ускоряет настройку правил фильтрации содержимого для защиты от утечек данных с помощью настраиваемых шаблонов соответствия
  • Сокращает зависимость от операций шифрования, инициируемых пользователем, с помощью автоматизированного шлюза на основе политик
  • Упрощает управление ключами благодаря шифрованию на основе учетных данных
  • Позволяет специалистам по обеспечению соответствия централизованно управлять политиками защиты от утечек данных и контролировать нарушения в других продуктах Trend Micro от конечной точки до шлюза с помощью Trend Micro Control Manager™


Защита от возникающих угроз в режиме реального времени

  • Запрос базы данных Web Reputation в реальном времени для блокировки сообщений с вредоносными ссылками
  • Проверка репутации адреса электронной почты для блокировки сообщений от источников спама и фальшивых сетей обслуживания
  • Повышение точности и улучшение реагирования за счет корреляции угроз в облаке
  • Защита от направленного фишинга с помощью Trend Micro Social Engineering Attack Protection
  • Защита от компрометации деловой электронной корреспонденции — популярного метода фишинга, в котором используется исполнительный спуфинг
  • Обнаружение массовых сообщений для отдельного размещения
  • Поиск и блокировкa каналов связи бот-нетов и целевых атак с центром управления ботнетом (C&C)
  • Защита от вредоносных URL-адресов во время нажатия на ссылку в сообщении электронной почты: перезапись и анализ URL-адресов во время нажатия и блокировка вредоносных ссылок.
     

Единая консоль управления для нaстройки и администрирования

  • Оптимизация управления предварительной облачной фильтрацией, сканированием локального контента, защитой от утечек данных и шифрованием
  • Поддержка настраиваемых политик и гибкой фильтрации на основе правил
  • Обнаружение массовых рекламных сообщений для управления ими с помощью отдельных политик
  • Интеграция карантинов, журналов и отчетов для удобного управления, отслеживания и мониторинга сообщений
     

Блокирует программы-вымогатели до того, как они достигнут ваших пользователей

  • Обнаружение и блокировка программ-вымогателей с помощью сканирования вредоносных программ, защиты от спама и сканирования файлов (в том числе исполняемых файлов и макросов)
  • Защита от постоянных устойчивых угроз с помощью анализа вредоносных программ в изолированной среде, защиты от социальной инженерии, обнаружения угроз нулевого дня и эксплойтов в документах
  • Позволяет применять корректирующие файлы на ваших условиях и в нужное вам время
  • Использование технологии Web Reputation для защиты от вредоносных веб-ссылок в электронной почте
     

Распределенная защита от угроз

Используя консоль Control Manager™, вы можете настроить действия для вредоносных объектов, обнаруженных другими конечными точками, шлюзами и технологией обнаружения взлома сети Trend Micro. Это позволяет обеспечить настраиваемую защиту от целевых атак специально для вашей среды.

Виртуальное устройство

Операционная система 

В виртуальном устройстве InterScan Messaging Security (IMSVA) используется стандартная операционная система CentOS™ Linux™

Рекомендуемые системные требования

  • 8-ядерный процессор Intel™ Xeon™ или равный по величине
  • 8 Гб оперативной памяти
  • 250 Гб или более свободного пространства на жестком диске. IMSVA автоматически секционирует обнаруженное дисковое пространство на основе рекомендаций Linux
  • Монитор с поддержкой разрешения 800 ×600, 256 цветов или выше
     

Минимальные системные требования

  • 2-ядерный процессор Intel Xeon или равный по величине
  • 4 Гб оперативной памяти
  • Не менее 120 Гб свободного пространства на жестком диске. IMSVA автоматически секционирует обнаруженное дисковое пространство на основе рекомендаций Linux
  • Монитор с поддержкой разрешения 800 ×600, 256 цветов или выше
     

Список серверов, сертифицированных Trend Micro, которые совместимы с IMSVA, см. по следующему URL-адресу:
http://www.trendmicro.com/go/certified

Список доступных платформ, которые должны работать с IMSVA, см. по следующему URL-адресу:
http://wiki.centos.org/HardwareList

Системные требования к виртуальным машинам

Рекомендуемые требования к виртуальным машинам и системные параметры

  • 8-ядерный процессор Intel™ Xeon™ или равный по величине
  • 8 Гб оперативной памяти
  • 250 Гб или более свободного пространства на жестком диске. IMSVA автоматически секционирует обнаруженное дисковое пространство на основе рекомендаций Linux
     

Минимальные требования к виртуальным машинам и системные параметры

  • 2-ядерный процессор Intel Xeon или равный по величине
  • 4 Гб оперативной памяти
  • 120 Гб свободного пространства на жестком диске. IMSVA автоматически секционирует обнаруженное дисковое пространство на основе рекомендаций Linux
     

    Поддерживаемые платформы

  • VMware ESXi 5.0 Update 3
  • VMware ESXi 5.5 Update 2
  • VMware ESXi 6.0
  • Microsoft™ Windows™ Server 2008 R2 с пакетом обновления 1 (SP1) и Hyper-V™
  • Windows Sever 2012 с Hyper-V
  • Windows Sever 2012 R2 с Hyper-V
  • Microsoft Hyper-V Server 2008 R2 с пакетом обновления 1
  • Microsoft Hyper-V Server 2012 R2

Microsoft™ Windows™, Linux™

  • 2 Гб оперативной памяти
  • 80 Гб свободного пространства на жестком диске: 500 Мб для установки, а оставшаяся часть дискового пространства требуется для хранения почты и базы данных
  • Microsoft Internet Explorer 6 SP1, 7, 8 или Firefox 3 и более поздние версии
  • LDAP Server Microsoft Active Directory 2000 или 2003, IBM Lotus Domino 6.0 и более поздние версии или Sun One LDAP
     

Microsoft® Windows™

  • Windows Server 2012, 2012 R2
  • Windows Server 2008 SP2, 2008 R2 SP1
  • Window Server 2003 SP2, 2003 R2 SP2
  • Процессор Intel Dual Pentium 3 ГГц или более поздние версии
  • Microsoft SQL Server 2008 или более поздние версии, SQL Express 2008 или более поздние версии
     

Linux

  • Red Hat™ Enterprise Linux 3, 4, 5 или 6
  • Процессор Intel Dual Pentium IV 3 ГГц
  • 2 Гб для файла подкачки
  • PostgreSQL 8.1.3 или более поздние версии
  • MTA Postfix 2.1 или более поздние версии; Sendmail; Qmail