Bảo mật Tin nhắn InterScan

Chặn các mối đe dọa gửi đến. Bảo mật dữ liệu gửi đi.

Tổng quan

Hơn 90 phần trăm của tất cả các email là thư rác. Với sự gia tăng của thư lừa đảo có mục tiêu, ngay cả nhân viên hiểu biết nhất của bạn cũng có thể nhấp nhầm vào một liên kết độc hại và khiến doanh nghiệp của bạn gặp phải tội phạm mạng.

Bảo mật Nhắn tin InterScan™ của Trend Micro™ cung cấp khả năng bảo vệ toàn diện nhất chống lại cả các cuộc tấn công truyền thống và các cuộc tấn công có mục tiêu. Sử dụng thông tin tương quan từ Trend Micro™ Smart Protection Network™ và sự phân tích thực thi sandbox tùy chọn, Bảo mật Nhắn tin này chặn thư rác, thư lừa đảo và các mối đe dọa liên tục nâng cao (APT). Tùy chọn triển khai SaaS lai kết hợp thiết bị ảo cổng nối mạnh mẽ với bộ lọc trước SaaS, ngăn chặn phần lớn các mối đe dọa và thư rác trong đám mây — gần nguồn của chúng hơn. Giải pháp lai này mang lại hiệu quả tốt nhất cho cả hai thế giới: quyền riêng tư và quyền kiểm soát của thiết bị tại cơ sở với bộ lọc trước trong đám mây cho hiệu quả tài nguyên và sự bảo vệ chủ động.

Mô đun quyền riêng tư dữ liệu và mã hóa dữ liệu giải quyết các thách thức khó khăn nhất về tuân thủ quy định và bảo vệ dữ liệu, bao gồm GDPR, bằng cách bảo mật dữ liệu gửi đi. Mô đun tùy chọn này cung cấp mã hóa dựa trên nhận dạng dễ sử dụng và các mẫu ngăn ngừa mất dữ liệu (DLP) tùy chỉnh để triển khai nhanh.

Download  Datasheet

Tải về
Dữ liệu thiết kế

BẢO MẬT CỔNG THƯ

Điểm Bảo vệ

  • Cổng nhắn tin
  • Dữ liệu gửi đến và gửi đi 
  • Đám mây Internet
     

Bảo vệ khỏi mối đe dọa

  • Các cuộc tấn công có mục tiêu 
  • Phần mềm gián điệp 
  • Rủi ro tuân thủ
  • Mất dữ liệu
  • Nội dung không phù hợp
  • Liên kết web độc hại
  • Thư lừa đảo
  • Thư rác và mạng botnet
  • Phần mềm gián điệp
  • Vi rút
Lợi thế

Bảo vệ các tổ chức khỏi APT và các cuộc tấn công có mục tiêu khác

  • Giảm thiểu các cuộc tấn công có mục tiêu bằng nhiều khả năng bảo vệ của ScanMail™
  • Thực hiện sự phân tích thực thi trên môi trường duy nhất của bạn và cung cấp thông tin tùy chỉnh về mối đe dọa thông qua tích hợp (tùy chọn) công cụ phân tích thăm dò sâu Trend Micro™ Deep Discovery™ Analyzer
  • Phát hiện email lừa đảo bằng khả năng Bảo vệ khỏi Tấn công Kỹ thuật Xã hội của Trend Micro
  • Bao gồm khả năng bảo vệ khỏi Lừa đảo qua Email Doanh nghiệp (BEC), một kỹ thuật lừa đảo mới phổ biến chủ yếu bằng giả mạo điều hành
  • Cung cấp khả năng bảo vệ tại thời điểm nhấp chuột chống lại các URL độc hại trong email — viết lại và phân tích các URL tại thời điểm nhấp chuột và chặn chúng nếu chúng độc hại
     

Chặn thêm phần mềm độc hại, thư lừa đảo và thư rác nhờ công nghệ uy tín

  • Giảm tới 85% tất cả email đến bằng uy tín người gửi email đối với tài nguyên mạng miễn phí
  • Chặn nhiều thư rác hơn bằng ít dương tính giả hơn so với các giải pháp bảo mật khác theo các thử nghiệm độc lập
  • Gắn thẻ các tin nhắn graymail như bản tin tiếp thị hàng loạt để sắp xếp tùy chọn
  • Kiểm tra các liên kết độc hại trong email để chặn các cuộc tấn công bằng thư lừa đảo qua web reputation nâng cao
  •  

Đơn giản hóa việc bảo vệ và mã hóa dữ liệu

  • Giúp bảo mật email gửi đi tới mọi người dễ dàng hơn thông qua mã hóa email dựa trên danh tính
  • Loại bỏ đăng ký trước và quản lý chứng nhận mã hóa PKI thông qua việc tạo khóa động
  • Đơn giản hóa việc tuân thủ quy định và ngăn ngừa mất dữ liệu bằng hơn 200 mẫu DLP tùy chỉnh
  • Giảm quản lý thời gian và tăng tốc độ kiểm tra tuân thủ bằng báo cáo chi tiết

CÁC CUỘC TẤN CÔNG CÓ MỤC TIÊU CẦN KHẢ NĂNG PHÒNG THỦ MẠNG NETWORK DEFENSE 

Các sản phẩm bảo mật nhắn tin của Trend Micro cung cấp khả năng bảo vệ chống lại các cuộc tấn công có mục tiêu bằng web reputation nâng cao, công cụ phát hiện quét đe dọa nâng cao, khả năng bảo vệ khỏi tấn công kỹ thuật xã hội và thiết bị phân tích mối đe dọa để chặn các cuộc tấn công bằng email có mục tiêu cao bằng cách sử dụng phân tích thực thi sandbox. Việc tích hợp các thành phần này cung cấp khả năng phòng thủ mạng, cho phép bạn phát hiện, phân tích, điều chỉnh và phản hồi các cuộc tấn công có mục tiêu. 

“Tính năng bảo vệ lai được cung cấp bởi Thiết bị Ảo Bảo mật Nhắn tin của InterScan tiêu biểu cho một giải pháp rất hiệu quả về chi phí và hướng tới tương lai”.

Steven Jones
Quản trị viên Hệ thống Cao cấp
Dane County, Wisconsin

CÁC THÀNH PHẦN BẢO MẬT NHẮN TIN INTERSCAN

Bảo mật Nhắn tin InterScan đã được cải thiện với khả năng bảo vệ tích hợp chống lại các cuộc tấn công có mục tiêu.

  • Web Reputation Nâng cao chặn email có các URL độc hại trong nội dung thư hoặc trong các tệp đính kèm. Nó được hỗ trợ bởi Trend Micro™ Smart Protection Network™, tương quan với thông tin mối đe dọa bằng phân tích dữ liệu lớn và công nghệ tiên đoán
  • Advanced Threat Scan Engine phát hiện phần mềm độc hại nâng cao trong Adobe PDF, MS Office và các định dạng tài liệu khác bằng logic tĩnh và phỏng đoán để phát hiện các khai thác đã biết và zero-day. Khi được tích hợp với công cụ phân tích thăm dò sâu Deep Discovery Analyzer, nó cách ly các tệp đính kèm đáng ngờ để phân tích thực thi sandbox tự động, xảy ra trực tuyến mà không tác động đến việc phân phối phần lớn tin nhắn
  • Bảo vệ khỏi Tấn công Kỹ thuật Xã hội xác định email tấn công có mục tiêu bằng cách tương quan với các thành phần email như tiêu đề, nội dung và định tuyến mạng
     

CÁC THÀNH PHẦN CỦA CÔNG CỤ PHÂN TÍCH DEEP DISCOVERY ANALYZER (MUA THÊM)

Deep Discovery Analyzer là thiết bị phần cứng cung cấp khả năng phân tích mối đe dọa sâu bằng sandbox và các bản cập nhật bảo mật cục bộ trong nền tảng thông tin thống nhất, là trung tâm của Trend Micro Network Defense.

  • Phân tích Mối đe dọa Tùy chỉnh cung cấp khả năng phân tích mô phỏng chi tiết tự động về các tệp đính kèm độc hại tiềm ẩn, bao gồm các tệp thực thi, tài liệu văn phòng thông thường trong môi trường sandbox an toàn. Nó cho phép khách hàng tạo và phân tích nhiều hình ảnh đích tùy chỉnh, phù hợp chính xác với môi trường lưu trữ của chúng
  • Phân tích Mối đe dọa Tùy chỉnh phân tích nhật ký của các sản phẩm Trend Micro và các giải pháp của bên thứ ba kết hợp với thông tin của Trend Micro về mối đe dọa nhằm cung cấp thông tin chi tiết về đánh giá, ngăn chặn và khắc phục sự cố dựa trên rủi ro
  • Cập nhật Bảo mật Thích ứng phát hành các bản cập nhật bảo mật tùy chỉnh trên các trang web tải xuống độc hại mới và các vị trí lệnh và kiểm soát (C&C) tấn công có mục tiêu được tìm thấy trong quá trình phân tích sandbox. Các bản cập nhật tùy chỉnh cho phép bảo vệ và khắc phục thích ứng bằng các sản phẩm bảo mật của Trend Micro cho điểm cuối, trung tâm dữ liệu và trang web, và các lớp bảo mật của bên thứ ba 
CÁC TÍNH NĂNG CHÍNH

Lọc email gửi đến trong trong đám mây

  • Giảm tác động tại cổng email bằng cách lọc email trong đám mây
  • Giảm quy mô trung tâm dữ liệu và giảm thời gian của nhân viên CNTT
  • Cho phép bạn triển khai dung lượng mới một cách nhanh chóng khi cần
  • Bao gồm Thỏa thuận Mức Dịch vụ, đảm bảo thời gian hoạt động của lưu lượng truy cập email
     

Mô đun mã hóa và quyền riêng tư dữ liệu bổ sung

(yêu cầu giấy phép bổ sung; có sẵn để triển khai thiết bị ảo hoặc thiết bị phần mềm).

  • Kích hoạt mã hóa và cách ly tự động hoặc chính sách lọc dựa trên thông báo
  • Tăng tốc độ thiết lập quy tắc lọc nội dung DLP bằng các mẫu tuân thủ tùy chỉnh
  • Giảm sự phụ thuộc của bạn vào mã hóa theo định hướng người dùng bằng giải pháp cổng tự động theo định hướng chính sách
  • Loại bỏ độ phức tạp của quản lý khóa bằng mã hóa dựa trên danh tính
  • Cho phép nhân viên tuân thủ quản lý tập trung các chính sách DLP và các vi phạm trên các sản phẩm khác của Trend Micro từ điểm cuối đến cổng nối bằng Trình quản lý Kiểm soát Trend Micro Control Manager™


Bảo vệ theo thời gian thực khỏi các mối đe dọa đang phát triển

  • Truy vấn cơ sở dữ liệu uy tín web theo thời gian thực để chặn email chứa các liên kết độc hại
  • Kiểm tra uy tín email để chặn thư từ các nguồn thư rác và các mạng dịch vụ “fast ux” giả mạo
  • Cải thiện độ chính xác và đáp ứng với sự tương quan về mối đe dọa trong đám mây
  • Phát hiện email lừa đảo bằng khả năng Bảo vệ khỏi Tấn công Kỹ thuật Xã hội của Trend Micro
  • Bao gồm khả năng bảo vệ khỏi Lừa đảo qua Email Doanh nghiệp (BEC), một kỹ thuật lừa đảo mới phổ biến chủ yếu bằng giả mạo điều hành
  • Xác định thư tiếp thị hàng loạt để cho phép phân tách riêng biệt cho các email này
  • Phát hiện và chặn giao tiếp lệnh và kiểm soát (C&C) của mạng botnet và cuộc tấn công có mục tiêu
  • Cung cấp khả năng bảo vệ tại thời điểm nhấp chuột chống lại các URL độc hại trong email — viết lại và phân tích các URL tại thời điểm nhấp chuột và chặn chúng nếu chúng độc hại
     

Bảng điều khiển quản lý duy nhất để tùy chỉnh và kiểm soát

  • Hợp lý hóa việc quản lý bộ lọc trước đám mây, việc quét nội dung tại cơ sở, và DLP cũng như mã hóa
  • Hỗ trợ các chính sách tùy chỉnh và việc lọc chi tiết, dựa trên quy tắc
  • Xác định thư tiếp thị hàng loạt để cho phép khách hàng quản lý bằng các chính sách riêng
  • Tích hợp các cách ly, nhật ký và báo cáo cho việc quản lý dễ dàng, theo dõi tin nhắn và khả năng hiển thị
     

Chặn phần mềm tống tiền trước khi nó tiếp cận người dùng của bạn

  • Phát hiện và chặn các phần mềm tống tiền bằng chức năng quét phần mềm độc hại, chống thư rác và quét tệp (bao gồm tệp thực thi và macro)
  • Cung cấp cho bạn khả năng bảo vệ khỏi mối đe dọa nâng cao bằng phân tích (tùy chọn) phần mềm độc hại sandbox, khả năng bảo vệ kỹ thuật xã hội và phát hiện khai thác tài liệu và zero-day.
  • Cho phép vá theo các điều kiện và thời gian của riêng bạn
  • Sử dụng web reputation để bảo vệ chống lại các liên kết web trong các email độc hại
     

Phòng thủ mối đe dọa liên kết

Sử dụng bảng điều khiển Control Manager™, bạn có thể chỉ định các hành động tùy chỉnh cho các đối tượng độc hại được phát hiện bởi công nghệ phát hiện khác của Trend Micro về điểm cuối, cổng nối và vi phạm mạng. Điều này cho phép bạn cung cấp khả năng bảo vệ tùy chỉnh chống lại các mối đe dọa có mục tiêu cụ thể cho môi trường của bạn.

Thiết bị Ảo

Hệ điều hành 

Hệ điều hành CentOS™ Linux™ tiêu chuẩn được chứa trong Thiết bị Ảo Bảo mật Nhắn tin InterScan (InterScan Messaging Security Virtual Appliance, IMSVA)

Yêu cầu hệ thống theo khuyến nghị

  • Bộ vi xử lý Intel™ Xeon™ 8 lõi hoặc tương đương
  • RAM 8 GB
  • Dung lượng đĩa cứng 250 GB trở lên. IMSVA tự động phân vùng dung lượng đĩa được phát hiện dựa trên quy trình Linux được khuyến nghị
  • Màn hình hỗ trợ độ phân giải 800 x 600 với 256 màu hoặc cao hơn
     

Yêu cầu hệ thống tối thiểu

  • Bộ xử lý Intel Xeon lõi kép hoặc tương đương
  • RAM 4 GB
  • Dung lượng đĩa cứng ít nhất 120 GB. IMSVA tự động phân vùng dung lượng đĩa được phát hiện dựa trên quy trình Linux được khuyến nghị
  • Màn hình hỗ trợ độ phân giải 800 x 600 với 256 màu hoặc cao hơn
     

Để có danh sách các máy chủ được chứng nhận của Trend Micro, được đảm bảo tương thích với IMSVA, hãy truy cập URL sau:
http://www.trendmicro.com/go/certified

Để có danh sách các nền tảng sẵn có, sẽ hoạt động với IMSVA, hãy truy cập URL sau:
http://wiki.centos.org/HardwareList

Yêu cầu hệ thống về máy ảo

Yêu cầu máy ảo và cài đặt hệ thống theo khuyến nghị

  • Bộ vi xử lý Intel™ Xeon™ 8 lõi hoặc tương đương
  • RAM 8 GB
  • Dung lượng đĩa cứng 250 GB trở lên. IMSVA tự động phân vùng dung lượng đĩa được phát hiện dựa trên quy trình Linux được khuyến nghị
     

Yêu cầu máy ảo và cài đặt hệ thống tối thiểu

  • Bộ xử lý Intel Xeon lõi kép hoặc tương đương
  • RAM 4 GB
  • Dung lượng đĩa 120 GB. IMSVA tự động phân vùng dung lượng đĩa được phát hiện dựa trên quy trình Linux được khuyến nghị
     

    Hỗ trợ nền tảng

  • VMware ESXi 5.0 Update 3
  • VMware ESXi 5.5 Update 2
  • VMware ESXi 6.0
  • Microsoft™ Windows™ Server 2008 R2 Service Pack 1 với Hyper-V™
  • Windows Sever 2012 với Hyper-V
  • Windows Sever 2012 R2 với Hyper-V
  • Microsoft Hyper-V Server 2008 R2 Service Pack 1
  • Microsoft Hyper-V Server 2012 R2

Microsoft™ Windows™, Linux™

  • Bộ nhớ RAM 2G
  • Dung lượng đĩa cứng 80 GB - 500MB dung lượng đĩa để cài đặt và dung lượng đĩa bổ sung cần thiết cho lưu trữ thư và cơ sở dữ liệu
  • Microsoft Internet Explorer 6 SP1, 7, 8 hoặc Firefox 3 trở lên
  • LDAP Server Microsoft Active Directory 2000 hoặc 2003, IBM Lotus Domino 6.0 trở lên, hoặc Sun One LDAP
     

Microsoft® Windows™

  • Windows Server 2012, 2012 R2
  • Windows Server 2008 SP2, 2008 R2 SP1
  • Window Server 2003 SP2, 2003 R2 SP2
  • Intel Dual Pentium 3GHz hoặc cao hơn
  • Microsoft SQL Server 2008 trở lên, SQL Express 2008 trở lên
     

Linux

  • Red Hut™ Enterprise Linux 3, 4, 5 hoặc 6
  • Intel Dual Pentium IV 3 GHz
  • Dung lượng swap 2GB
  • PostgreSQL phiên bản 8.1.3 trở lên
  • MTA Postfix 2.1 trở lên; Sendmail; Qmail