SlideShare a Scribd company logo
1 of 48
Технические специализации



  2 x TCSM          2 x TCSM               2 x TCSM                                  2 x TCSM         2 x TCSM
специалиста в    специалиста в           специалиста                              специалиста в     специалиста
области OSCE       различных             необходимо                                различных          по WFBS
                   продуктах                по Deep                                 продуктах
                                            Security


Specialisation   Specialisation         Specialisation                                              Specialisation
Product Focus    Product Focus          Product Focus                             Specialisation      Product
                                                                                  Product Focus        Focus
   OSCE           OSCE, NVWE            Deep Security
   TMMS            TMS, VMS             SecureCloud                                DLP or TMLP         WFBS
                 IWSVA, IMSVA                                                         TMEE            Safesync
                    Scanmail                                                         OSCE
                                                                                   Mobil Armour




                                  Classification 11/17/2011   Copyright 2011 Trend Micro Inc.   1
Специализация
Endpoint & Mobility Security

• Фокус – защита конечных точек
  и мобильных устройств
  –Trend Micro OfficeScan
  –Trend Micro Mobile Security




                       Copyright 2011 Trend Micro Inc.   2
Trend Micro OfficeScan

• Что это?
  – Полный пакет для конечных точек,
    защищающий всех клиентов, серверы и
    мобильные устройства независимо от
    местоположения и наличия сети.
  – Антивирус + межсетевой экран + HIPS
    с централизованным управлением.
• Какие проблемы решает?
  – Защищает рабочие станции, серверы и
    мобильные устройства от вирусов и прочего
    и вредоносного ПО, от новых и известных
    угроз




                              Copyright 2011 Trend Micro Inc.
Trend Micro OfficeScan
                  Немедленная защита
                         Защита конечного устройства
                         • Веб и Файловая Репутация на базе Smart
                           Protection Network
                         • HIPS и контроль устройств
                         • Контроль утечки данных


                  Меньше сложности
                         Простое управление
                         • Единая веб-консоль управления
                         • Ролевое разграничение
                           администрирования
                         • Интеграция с Active Directory

                  Больше гибкости
                         Модульная архитектура
                         • Адаптивный подход к меняющимся
                           угрозам
                         • Кросс-платформенность и поддержка
                           многих устройств
                       Copyright 2011 Trend Micro Inc.
Trend Micro OfficeScan
Большая гибкость

Модульная архитектура OfficeScan
Выберите, что вы хотите развернуть, когда и где
•     Легко и быстро добавить
       – Сразу же после появления новой технологии
       – Изменения можно внести когда угодно
•     Расширяет жизненный цикл решения
•     Защищает инвестиции
•     Для защиты не нужно «удалять и заменять» продукт

                     DLP            HIPS &                   Mobile             Security for   Virtualization
    Anti-malware             Vulnerability shielding         Security           Macintosh         Security




                       МОДУЛЬНАЯ АРХИТЕКТУРА

                                              Copyright 2011 Trend Micro Inc.
Trend Micro OfficeScan VDI plugin
Защита виртуальных рабочих столов

• Специальный модуль для защиты
  виртуальных рабочих столов
  – Поддерживается VMware View, Citrix
    XenDesktop
• Работает быстро, увеличивает
  степень консолидации ВМ
  – Серийно запускаемые проверки и
    обновления по каждому хосту VDI
  – Работает быстрее, чем при одновременном
    запуске процессов
  – Использует базовые образы для
    сокращения времени проверок
• Увеличивает степень консолидации
  ВМ и решает проблемы
  «антивирусных штормов»
                      Classification 11/17/2011   Copyright 2011 Trend Micro Inc.   6
Trend Micro IDF plugin
Защита рабочих станций от атак

• Защищает от незакрытых «дыр» в Windows
  и прочем ПО
• Позволяет проводить патч менеджмент в
  соответствии с внутренними политиками
• Широкие возможности МСЭ
• Простота управления
  – Подбор необходимых фильтров упрощен за счет
    автоматической проверки приложений и систем
  – Включает профили безопасности Windows из
    коробки




                     Classification 11/17/2011   Copyright 2011 Trend Micro Inc.   7
OfficeScan Data Protection plugin
Необходимость защиты данных
• Многие организации хотят защищаться от утечек
  данных
• Отдельное DLP-решение дорого и требует
  сложной настройки и обслуживания
• Необходимо простое и эффективное DLP
  решение, встраиваемое в существующую
  инфраструктуру защиты конечных точек, которое
  позволяет:
  – Защищать данные
  – Применяет политики безопасности
  – Позволяет выполнять требования нормативных актов



                             Copyright 2011 Trend Micro Inc.   8
OfficeScan Data Protection plugin
Новое в версии 10.6!

• Позволяет защищать конфиденциальные
  данные в реальном времени
• Обширный функционал:
  – Продвинутый контроль устройств и гибкие
    правила
  – Защита структурированных данных
  – Шаблоны соответствия
  – Контроль множества каналов утечки
  – Минимальная дополнительная нагрузка на
    клиентов
• Выполняет основные задачи DLP при
  минимальных затратах и усилиях
• Встраивается в консоль OfficeScan
                             Copyright 2011 Trend Micro Inc.   9

                                                                   * Gartner term
OfficeScan Data Protection plugin
Механизмы определения конфиденциальных данных



         Паттерны - Регулярные выражения




         Ключевые слова – списки терминов




         Атрибуты файлов – имя, размер, тип


                         Copyright 2011 Trend Micro Inc. 10
OfficeScan 10.6
Самый быстрый и легкий клиент!
                  Среднее время сканирования (мин.)*
OfficeScan 10.6
OfficeScan 10.5
     Sophos 9.5
      SEP 12.1
       SEP 11.0
     McAfee 8.7

                  0     10            20                  30                          40   50         60

                             * Average scheduled scan time based on Trend Micro testing using industry-standard
                              test configurations. Third-party results will be published before the end of 2011.

   • Улучшения в производительности
       – Полное сканирование системы стало быстрее на 40% и больше
       – Время загрузки клиента улучшилось на 50%
   • Максимально заметно на старых и слабых ПК
   • Почти незаметно для пользователей – не отвлекает их
                                              Copyright 2011 Trend Micro Inc.   121
Trend Micro Mobile Security
  Консьюмеризация IT
«Консьюмеризация будет
самым значительным
трендом, влияющим на IT в
ближайшие 10 лет»

Gartner




                            Copyright 2011 Trend Micro Inc.
Mobile Security
Основные решаемые задачи
        Как могут организации...

         Снизить стоимость и сложность
         управления мобильными устройствами?



          Защитить корпоративные данные,
           особенно если устройство было
           украдено или потеряно



          Удостовериться, что с устройств можно
           безопасно получать доступ к
           корпоративной сети, приложениям и
           данным

                      Copyright 2011 Trend Micro Inc.
Trend Micro Mobile Security
Функционал




Эффективное                Защита данных                                  Защита устройства
управление                 • Шифрование                                   • Антивирус
• Подключение и            • Удаленная очистка                            • Firewall
  отслеживание устройств   • Удаленная блокировка                         • Защита от веб-угроз
• Управление               • Отслеживание смены SIM                       • Безопасность email
  конфигурациями           • Блокировка функционала                       • Антиспам для звонков/ SMS
• Управление ПО            • Политика паролей                             • Контроль приложений
• Удаленный контроль


 Централизованное управление на основе политик

                                        Copyright 2011 Trend Micro Inc.
Trend Micro Mobile Security 7.1
Что нового?
• Официальная поддержка iOS и RIM Blackberry
• Новое для iOS, Blackberry и Android
  – Настройка параметров устройств: Exchange, WiFi, VPN
    и аутентификация пользователей
  – Отслеживание устройств
  – Централизованное управление антивирусом,
    SMS фильтрациией и защитой от веб-угроз

• Новое для iOS и Blackberry
  – Регистрация устройств, блокировка функционала,
    защита от потери и парольная политика
  – Управление доступом к встроенным
    приложениям iOS
• Обнаружение Android устройств
  с правами root
• API для отчетности

                                     Copyright 2011 Trend Micro Inc.
Trend Micro Mobile Security 7.1

• Централизованное управление
  и защита
 – iOS (iPad и iPhone)
 – Android
 – RIM Blackberry
 – Windows Mobile
 – Symbian




                         Copyright 2011 Trend Micro Inc.
Технические специализации



  2 x TCSM          2 x TCSM               2 x TCSM                                 2 x TCSM         2 x TCSM
специалиста в    специалиста в           специалиста                             специалиста в     специалиста
области OSCE       различных             необходимо                               различных          по WFBS
                   продуктах                по Deep                                продуктах
                                            Security


Specialisation   Specialisation         Specialisation                                             Specialisation
Product Focus    Product Focus          Product Focus                             Specialisation     Product
                                                                                  Product Focus       Focus
   OSCE           OSCE, NVWE            Deep Security
   TMMS            TMS, VMS             SecureCloud                                DLP or TMLP        WFBS
                 IWSVA, IMSVA                                                         TMEE           Safesync
                    Scanmail                                                         OSCE
                                                                                   Mobil Armour




                                  Classification 11/17/2011   Copyright 2011 Trend Micro Inc. 17
Специализация
Network & Systems Security

6 продуктовых сфер!
• OfficeScan
• NVWE (Network Virus Wall Enforcer)
• TMS (Threat Management Services)
• VMS (Vulnerability Management Services)
• IWSVA (Interscan Web Security Virtual Appliance)
• IMSVA (Interscan Messaging Security Virtual
  Appliance)
• Scanmail (Exchange и Lotus Domino)

                        11/17/2011   Copyright 2011 Trend Micro Inc. 18
InterScan Web Security
Virtual Appliance (IWSVA)
• Что это?
  – Многоуровневая защита узла доступа в
    Интернет (шлюза) от различных видов угроз
• Какие проблемы решает?
  – Защита от вирусов, троянов и прочего
    вредоносного ПО на уровне шлюза Интернет
  – Защита от фишинга
  – Блокировка рекламного контента
  – Блокировка сайтов на основе категорий
  – Контроль протоколов и приложений
  – Контроль использования Интернет (отчеты)
• Основные особенности
  – Сканирование HTTP/S и FTP трафика
  – Масштабируемость корпоративного уровня
                              Copyright 2011 Trend Micro Inc.
Что клиент получает с IWSVA

• Лучшая совокупная защита
• Стоимость лицензирование/подписки
  – Стоимость Trend Micro в расчете на 3 года составляет 50% от
    стоимости решения основных конкурентов
• Стандартизовано для работы как в среде Vmware, так
  и на сертифицированных серверных платформах
  – Что позволит сэкономить до 47% по сравнению с
    классическими аппаратными решениями, а также до 40% на
    расходах по сопровождению




                                                                  20



                               Copyright 2011 Trend Micro Inc.
InterScan Messaging Security
Почтовый шлюз
                                WEB
                             REPUTATION




                 EMAIL
            REPUTATION




                                                                                   Корреляция данных от угроз

                         !      FILE
                             REPUTATION
                  !


  THREATS




                             Classification 11/17/2011   Copyright 2011 Trend Micro Inc. 21
InterScan Messaging Security

       Email репутация: Использует первый в
       индустрии, самый крупный и надежный                                     Максимальная
       сервис репутации
                                                                                  защита
       Anti-Spam: Несколько уровней защиты,                                 • Останавливает
       №1 по независимым тестам1                                              спам со
                                                                              ссылками на
       Web репутация: Проверяет ссылки                                        опасные сайты
       для поиска вредоносных URL
                                                                            • Блокирует
       Anti-Phishing: Применяет специальные
                                                                              вредоносное ПО
       технологии
                                                                              в сообщениях
                                                                              email
       Антивирус: Использует лучшие                                        1Results   of West Coast Labs, February 2009
       средства защиты от вирусов

       Anti-Spyware: Останавливает spyware, rootkits и botnets

       Контентная фильтрация: Останавливает утечку конфиденциальной
       и нежелательной информации

                                                                      22

                                    Copyright 2011 Trend Micro Inc.
Trend Micro ScanMail
Защита на уровне почтового сервера


  Лучшая защита


   Простое администрирование и
   низкий TCO

  Оптимизация для
  Exchange/Lotus Domino
                    Copyright 2011 Trend Micro Inc.
             23
Threat Management Services
Слежение за безопасностью сети



                                             Новый слой
                                             безопасности
                                             требуется на сетевом
                                             уровне




                     Copyright 2011 Trend Micro Inc.   24
Threat Management Services
 Сервис для сетевого контроля
 безопасности, усиливающий защиту на уровне
 инфраструктуры компании:

 • Обнаружение угроз
 • Сдерживание угроз
 • Восстановление
 последствий угроз
 • Проактивные меры
 защиты



                          Copyright 2011 Trend Micro Inc.   25
Threat Management Services:
Описание вариантов поставки


              Threat Discovery Services:
              •   Непрерывное обнаружение активного вредоносного ПО
              •   Оповещения о найденных угрозах в соответствии с
                  установленными критериями
              •   Настраиваемая отчетность в режиме онлайн.

              Threat Remediation Services:
              •   Мониторинг специалистами TrendLabs в режиме 24x7
              •   Заблаговременное оповещение
              •   Консалтинговые сервисы по диагностике и
                  восстановлению

              Threat Lifecycle Management Services:
              •   Автоматизированные режимы восстановления и
                  анализа первопричин проблем
              •   Непрерывные режим анализа и управления
              •   Выделенные консалтинговые сервисы для
                  предотвращения возникновения инцидента
                                Copyright 2011 Trend Micro Inc.   26
Технические специализации



  2 x TCSM          2 x TCSM               2 x TCSM                                 2 x TCSM         2 x TCSM
специалиста в    специалиста в           специалиста                             специалиста в     специалиста
области OSCE       различных             необходимо                               различных          по WFBS
                   продуктах                по Deep                                продуктах
                                            Security


Specialisation   Specialisation         Specialisation                                             Specialisation
Product Focus    Product Focus          Product Focus                             Specialisation     Product
                                                                                  Product Focus       Focus
   OSCE           OSCE, NVWE            Deep Security
   TMMS            TMS, VMS             SecureCloud                                DLP or TMLP        WFBS
                 IWSVA, IMSVA                                                         TMEE           Safesync
                    Scanmail                                                         OSCE
                                                                                   Mobil Armour




                                  Classification 11/17/2011   Copyright 2011 Trend Micro Inc. 28
Специализация
Cloud & Datacenter Security




   Deep Security                                    SecureCloud
                                                Credit Card Payment
                                                Patient Medical Records
                                                Social Security Numbers
                                                Sensitive Research Results
                                                Information




                                        Шифрование данных и
Модульная защита для                    управление ключами на
серверов и приложений                   основе политик




                        Copyright 2011 Trend Micro Inc. 29
Deep Security
платформа для защиты серверов

Физические                Виртуальные                                          Облачные




       Глубокий пакетный анализ
                                                   Межсете-                  Контроль
                   Защита                                                                           Анализ
       IDS / IPS   веб-
                              Контроль             вой                       целост-    Антивирус   журналов
                              приложений           экран                     ности
                   приложений




                                           Copyright 2011 Trend Micro Inc.
                                                                                                           30
Deep Security
Защита на уровне гипервизора




                vShield Endpoint & VMsafe
                         vSphere


 Защита, тесно интегрированная с виртуальной
 инфраструктурой:
  • Антивирус
  • Межсетевой экран
  • Глубокий пакетный анализ (IDS/IPS)
  • Контроль целостности гостевых машин
                             Copyright 2011 Trend Micro Inc.
Trend Micro Deep Security
    Безопасность, созданная для VMware

       Virtual Appliance:                                                                              Агенты безопасности:
       • AV, IDS/IPS, FW                                                                               • Дополнительные модули защиты
       • высокая эффективность    Координированный подход:                                             • Мобильность для
       • управляемость            • Оптимизированная защита                                              перемещения в облако




Интеграция с гипервизором и vCenter:
• Понимается контекст виртуализации
• Защищает машины при включении



                                      Classification 11/17/2011   Copyright 2011 Trend Micro Inc. 32
Deep Security 8.0
Что нового

• Антивирус на агенте


• Безагентский контроль целостности
  виртуальных машин


• Интеграция с SecureCloud


• Сертификация EAL 4+



                 Trend Micro Confidential11/17/2011   Copyright 2011 Trend Micro Inc. 33
Deep Security
Основные преимущества


Безопасность             ИТ-службы                                     Compliance

  Защищает от атак       Повышает степень                                 Позволяет
    нулевого дня           консолидации                                   выполнять
  веб-приложения,           виртуальных                                 требования PCI
   корпоративные
                        машин, одновремен                              DSS, внутренних
   системы и ОС.
                             но снижая                                 политик и прочих
  Обнаруживает и          воздействие на                              нормативных актов.
     блокирует          производительность
  множество угроз.                .                                    Облегчает аудит.

     Избавляет от       Более эффективный
   необходимости и       и быстрый патчинг.
стоимости множества
агентов безопасности.
                                 Copyright 2011 Trend Micro Inc. 34
SecureCloud
Шифрование данных в облаках

• Надежное шифрование для облачных сред

• Управление ключами на основе политик

• Гибкие модели развертывания, в том числе как
  сервис

• Аудит, оповещения и отчетность




              vSphere & vCloud




                                 Copyright 2011 Trend Micro Inc. 35
SecureCloud
Как это работает
     Управление                                                       Шифрование
 ключами – варианты
                                                                      VM VM VM VM     vSphere
     Trend Micro                                                                     Виртуальн
    SaaS решение                                                                     ые машины


                                                                       VM VM VM VM
                                                                                      Частное
                                                                                      облако
        или
                      SecureCloud
   Установка в ЦОДе     консоль                                        VM VM VM VM   Публичное
    как приложение                                                                    облако




                                    Copyright 2011 Trend Micro Inc.    36
Технические специализации



  2 x TCSM          2 x TCSM               2 x TCSM                                 2 x TCSM         2 x TCSM
специалиста в    специалиста в           специалиста                             специалиста в     специалиста
области OSCE       различных             необходимо                               различных          по WFBS
                   продуктах                по Deep                                продуктах
                                            Security


Specialisation   Specialisation         Specialisation                                             Specialisation
Product Focus    Product Focus          Product Focus                             Specialisation     Product
                                                                                  Product Focus       Focus
   OSCE           OSCE, NVWE            Deep Security
   TMMS            TMS, VMS             SecureCloud                                DLP or TMLP        WFBS
                 IWSVA, IMSVA                                                         TMEE           Safesync
                    Scanmail                                                         OSCE
                                                                                   Mobil Armour




                                  Classification 11/17/2011   Copyright 2011 Trend Micro Inc. 37
Специализация
Data Protection

• DLP
• TMEE (Email Encryption)
• OSCE
• Mobil Armour




                       11/17/2011   Copyright 2011 Trend Micro Inc. 38
Специализация Data Protection

Шифрование



             Email                                      Endpoint
                                                        Полное шифрование диска
                                                        Шифрование USB дисков и
                                                        съемных носителей
                                                        Шифрованиефайлов/папок




                                                                               CD/DVD




                                                                         USB




                      Copyright 2011 Trend Micro Inc.
Специализация Data Protection

Шифрование
Data Loss Prevention (DLP)
                  Email                           Servers               Endpoint
                                                  DLP Network Monitor   OfficeScan
                                                                        DLP Endpoint




                                                                                 CD/DVD




                                                                           USB




                             Copyright 2011 Trend Micro Inc.
Специализация Data Protection

Шифрование
Data Loss Prevention (DLP)
Контроль устройств
                                                               Endpoint
                                                               DLP Endpoint
                                                               OfficeScan
                                                               Endpoint Encryption




                                                                                     CD/DVD




                                                                               USB




                             Copyright 2011 Trend Micro Inc.
Эволюция DLP


                                                                                                          Отдельные продукты
                                                                                                • Множество подсистем
                                                                                                • Фокус на соответствии
                                                                                                  требованиям
       Традиционные                                                                             • Продвинутый функционал
     продукты Data Loss
         Prevention
     • Проблемы с ROI
     • Сложность конфигурирования
       и настройки
     • Дорого
     • Меняет процессы                                                                               Встроенные DLP модули
     • Отдельный сервер                                                                               •   Интегрируется в инфраструктуру
                                                                                                      •   Фокус на защите данных
                                                                                                      •   Быстрый старт
                                                                                                      •   Низкая стоимость
                             Trend Micro Confidential 11/17/2011   Copyright 2011 Trend Micro Inc.

42
Trend Micro Data Loss Prevention

• Предотвращение утечки информации
• Контроль конечных точек
  – Фильтрация контента в реальном времени
  – Создание «цифровых отпечатков» (DataDNA™)
  – Интерактивные предупреждения
  – Контроль периферийных устройств (USB, DVD и
    т.п.)
  – Контроль вывода на печать
• Контроль сетевого трафика
• Управление через веб-консоль
• Работает внутри и вне корпоративной сети
• Поддержка виртуализации

                              Copyright 2011 Trend Micro Inc.
Trend Micro Endpoint Encryption
Компоненты

                                                                 DataArmor
                                                               Полное шифрование диска




                                                                 DriveArmor
                                                               Шифрование Self Encrypting Drives




 Управление                                                      FileArmor
                                                               Шифрование файлов, папок и съемных
политиками                                                     носителей и контроль портов



                                                                 KeyArmor
                                                               Управляемое шифрование на основе
                                                               USB устройств

                                                    Copyright 2011 Trend Micro Inc. 44
              Trend Micro Confidential 11/17/2011
Технические специализации



  2 x TCSM          2 x TCSM               2 x TCSM                                 2 x TCSM         2 x TCSM
специалиста в    специалиста в           специалиста                             специалиста в     специалиста
области OSCE       различных             необходимо                               различных          по WFBS
                   продуктах                по Deep                                продуктах
                                            Security


Specialisation   Specialisation         Specialisation                                             Specialisation
Product Focus    Product Focus          Product Focus                             Specialisation     Product
                                                                                  Product Focus       Focus
   OSCE           OSCE, NVWE            Deep Security
   TMMS            TMS, VMS             SecureCloud                                DLP or TMLP        WFBS
                 IWSVA, IMSVA                                                         TMEE           Safesync
                    Scanmail                                                         OSCE
                                                                                   Mobil Armour




                                  Classification 11/17/2011   Copyright 2011 Trend Micro Inc. 45
Специализация
 Small Business Security

                        Worry-Free™ Business Security Advanced
                                                                                                                             Trend Micro
                                                                                                                             Hosted Email
                                                                                                                             Security
 Worry-Free™            Worry-Free™ Business Security
Remote                  Standard
Manager

                            Worry-Free™
                           Business
                           Security Services (Hosted)                                                                                         SafeSync
                                                                                                                                              for
                                                                                                                                              Business




                                                                                                                  Microsoft™
   Channel partners                                                                                               Exchange or       Email
  Managing multiple             PC/Notebooks              File Server                        Macs                                  Security   Online Backup
                                                                                                                   Windows
 Worry-Free Customers                                                                                              Essential
                                                                                                                Server Solutions


                                               Classification 11/17/2011   Copyright 2011 Trend Micro Inc. 46
SafeSync
Решаемые задачи


Синхронизация
и защита                                                                           Sharing
данных




  Хранение и                                                                     Доступ откуда
  управление                                                                     угодно

                  Classification 3/4/2011   Copyright 2011 Trend Micro Inc. 47
SafeSync – как это работает?

                      Trend Micro
                      Data Center




 Laptop          Desktop                                     Smartphone                   Tablet
Windows/MAC      Windows/MAC                                       IOS/Android           IOS/Android




              Новый или обновленный файл
              Файл Word синхронизируется с
               Пользователь сохраняет файл
                            создает файл
               попадает на все file
                        облаком
                         Word устройства
                         Word
                          Classification 3/4/2011   Copyright 2011 Trend Micro Inc. 48
Технические специализации



  2 x TCSM          2 x TCSM               2 x TCSM                                 2 x TCSM         2 x TCSM
специалиста в    специалиста в           специалиста                             специалиста в     специалиста
области OSCE       различных             необходимо                               различных          по WFBS
                   продуктах                по Deep                                продуктах
                                            Security


Specialisation   Specialisation         Specialisation                                             Specialisation
Product Focus    Product Focus          Product Focus                             Specialisation     Product
                                                                                  Product Focus       Focus
   OSCE           OSCE, NVWE            Deep Security
   TMMS            TMS, VMS             SecureCloud                                DLP or TMLP        WFBS
                 IWSVA, IMSVA                                                         TMEE           Safesync
                    Scanmail                                                         OSCE
                                                                                   Mobil Armour




                                  Classification 11/17/2011   Copyright 2011 Trend Micro Inc. 49

More Related Content

What's hot

Novell ZENworks: контроль из единой консоли
Novell ZENworks: контроль из единой консолиNovell ZENworks: контроль из единой консоли
Novell ZENworks: контроль из единой консолиNick Turunov
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Cisco Russia
 
Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...
Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...
Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...VirtSGR
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Cisco Russia
 
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Michael Kozloff
 
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.RuMcAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
Mobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusMobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusVitaliy Gram
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
Элвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиЭлвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиExpolink
 
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...areconster
 
TippingPoint Virtual Controller +Virtual Firewall_Конкурс продуктов портала V...
TippingPoint Virtual Controller +Virtual Firewall_Конкурс продуктов портала V...TippingPoint Virtual Controller +Virtual Firewall_Конкурс продуктов портала V...
TippingPoint Virtual Controller +Virtual Firewall_Конкурс продуктов портала V...VirtSGR
 
Взгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыВзгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыareconster
 
Introducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIANIntroducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIANKirill Kertsenbaum
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANKirill Kertsenbaum
 
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 Управление сетевым доступом для корпоративных и персональных устройств с пом... Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...Cisco Russia
 
Palm secure_презент_общее
Palm secure_презент_общееPalm secure_презент_общее
Palm secure_презент_общееMMI Group
 

What's hot (20)

Novell ZENworks: контроль из единой консоли
Novell ZENworks: контроль из единой консолиNovell ZENworks: контроль из единой консоли
Novell ZENworks: контроль из единой консоли
 
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
 
Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...
Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...
Proventia Virtual Server Protection for VMware_Конкурс VirtualizationSecurity...
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
 
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
 
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.RuMcAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
McAfee MOVE_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
Mobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru RusMobile device management and security with Intune and System Ceneter Ru Rus
Mobile device management and security with Intune and System Ceneter Ru Rus
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
Элвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасностиЭлвис Плюс - На пути к мобильной безопасности
Элвис Плюс - На пути к мобильной безопасности
 
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
 
TippingPoint Virtual Controller +Virtual Firewall_Конкурс продуктов портала V...
TippingPoint Virtual Controller +Virtual Firewall_Конкурс продуктов портала V...TippingPoint Virtual Controller +Virtual Firewall_Конкурс продуктов портала V...
TippingPoint Virtual Controller +Virtual Firewall_Конкурс продуктов портала V...
 
Взгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыВзгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктуры
 
Introducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIANIntroducing New Kaspersky Endpoint Security for Business - RUSSIAN
Introducing New Kaspersky Endpoint Security for Business - RUSSIAN
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIAN
 
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 Управление сетевым доступом для корпоративных и персональных устройств с пом... Управление сетевым доступом для корпоративных и персональных устройств с пом...
Управление сетевым доступом для корпоративных и персональных устройств с пом...
 
Palm secure_презент_общее
Palm secure_презент_общееPalm secure_презент_общее
Palm secure_презент_общее
 

Viewers also liked

[Infographic] Healthcare Cyber Security: Threat Prognosis
[Infographic] Healthcare Cyber Security: Threat Prognosis[Infographic] Healthcare Cyber Security: Threat Prognosis
[Infographic] Healthcare Cyber Security: Threat PrognosisFireEye, Inc.
 
Autobiography juan sebastian orjuela
Autobiography juan sebastian orjuelaAutobiography juan sebastian orjuela
Autobiography juan sebastian orjuelaagh1101
 
Establish a service based costing model
Establish a service based costing modelEstablish a service based costing model
Establish a service based costing modelavanca88
 
Mi autobiografía
Mi autobiografíaMi autobiografía
Mi autobiografíaagh1101
 
Asteroiden
AsteroidenAsteroiden
Asteroidenrob-rob7
 
Name Pattern Project PowerPoint
Name Pattern Project PowerPointName Pattern Project PowerPoint
Name Pattern Project PowerPointLynetteY
 
I am a baby
I am a babyI am a baby
I am a babyagh1101
 
I am a baby
I am a babyI am a baby
I am a babyagh1101
 
Manage an-agile-portfolio-infographic
Manage an-agile-portfolio-infographicManage an-agile-portfolio-infographic
Manage an-agile-portfolio-infographicavanca88
 
Van HNW naar duurzaam werken: The Next Big Thing
Van HNW naar duurzaam werken: The Next Big ThingVan HNW naar duurzaam werken: The Next Big Thing
Van HNW naar duurzaam werken: The Next Big Thingoverhetnieuwewerken
 
autobiografia
autobiografiaautobiografia
autobiografiaagh1101
 

Viewers also liked (20)

[Infographic] Healthcare Cyber Security: Threat Prognosis
[Infographic] Healthcare Cyber Security: Threat Prognosis[Infographic] Healthcare Cyber Security: Threat Prognosis
[Infographic] Healthcare Cyber Security: Threat Prognosis
 
Autobiography juan sebastian orjuela
Autobiography juan sebastian orjuelaAutobiography juan sebastian orjuela
Autobiography juan sebastian orjuela
 
Genghis khan
Genghis khanGenghis khan
Genghis khan
 
Establish a service based costing model
Establish a service based costing modelEstablish a service based costing model
Establish a service based costing model
 
Mi autobiografía
Mi autobiografíaMi autobiografía
Mi autobiografía
 
Sourcefire семинар
Sourcefire семинарSourcefire семинар
Sourcefire семинар
 
Asteroiden
AsteroidenAsteroiden
Asteroiden
 
Name Pattern Project PowerPoint
Name Pattern Project PowerPointName Pattern Project PowerPoint
Name Pattern Project PowerPoint
 
Felipe
FelipeFelipe
Felipe
 
I am a baby
I am a babyI am a baby
I am a baby
 
Todo sobre mi
Todo sobre miTodo sobre mi
Todo sobre mi
 
Short stories
Short storiesShort stories
Short stories
 
I am a baby
I am a babyI am a baby
I am a baby
 
Manage an-agile-portfolio-infographic
Manage an-agile-portfolio-infographicManage an-agile-portfolio-infographic
Manage an-agile-portfolio-infographic
 
DCTI Corporate Presentation
DCTI Corporate PresentationDCTI Corporate Presentation
DCTI Corporate Presentation
 
Van HNW naar duurzaam werken: The Next Big Thing
Van HNW naar duurzaam werken: The Next Big ThingVan HNW naar duurzaam werken: The Next Big Thing
Van HNW naar duurzaam werken: The Next Big Thing
 
Friendship(2)
Friendship(2)Friendship(2)
Friendship(2)
 
autobiografia
autobiografiaautobiografia
autobiografia
 
1541
15411541
1541
 
Mi comunidad
Mi comunidadMi comunidad
Mi comunidad
 

Similar to Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011

Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
презентация
презентацияпрезентация
презентацияhbfire
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Cisco Russia
 
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...КРОК
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Expolink
 
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Cisco Russia
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTIYulia Sedova
 
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"Expolink
 

Similar to Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011 (20)

Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
презентация
презентацияпрезентация
презентация
 
MDM \ EMM
MDM \ EMMMDM \ EMM
MDM \ EMM
 
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014Анонс новых решений по безопасности Cisco с выставки Interop 2014
Анонс новых решений по безопасности Cisco с выставки Interop 2014
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
Управление жизненным циклом мобильных устройств — краткое сравнение ключевых ...
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
 
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Listovka cyren2-web
Listovka cyren2-webListovka cyren2-web
Listovka cyren2-web
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Максим Лукин защищенные коммуникации_CTI
Максим  Лукин защищенные коммуникации_CTIМаксим  Лукин защищенные коммуникации_CTI
Максим Лукин защищенные коммуникации_CTI
 
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
 
Virtual Private Networks.Ru
Virtual Private Networks.RuVirtual Private Networks.Ru
Virtual Private Networks.Ru
 

More from Валерий Коржов

марко Safe net@rainbow-informzashita - februar 2012
марко Safe net@rainbow-informzashita - februar 2012марко Safe net@rainbow-informzashita - februar 2012
марко Safe net@rainbow-informzashita - februar 2012Валерий Коржов
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройствВалерий Коржов
 
Партнёрская программа Trend Micro 17 нобря2011
Партнёрская программа Trend Micro 17 нобря2011Партнёрская программа Trend Micro 17 нобря2011
Партнёрская программа Trend Micro 17 нобря2011Валерий Коржов
 

More from Валерий Коржов (6)

терещенко Activ identity_4tress_as
терещенко Activ identity_4tress_asтерещенко Activ identity_4tress_as
терещенко Activ identity_4tress_as
 
офрер Open trustwhypki_ru
офрер Open trustwhypki_ruофрер Open trustwhypki_ru
офрер Open trustwhypki_ru
 
марко Safe net@rainbow-informzashita - februar 2012
марко Safe net@rainbow-informzashita - februar 2012марко Safe net@rainbow-informzashita - februar 2012
марко Safe net@rainbow-informzashita - februar 2012
 
защита мобильных устройств
защита мобильных устройствзащита мобильных устройств
защита мобильных устройств
 
презентация по услугам
презентация по услугампрезентация по услугам
презентация по услугам
 
Партнёрская программа Trend Micro 17 нобря2011
Партнёрская программа Trend Micro 17 нобря2011Партнёрская программа Trend Micro 17 нобря2011
Партнёрская программа Trend Micro 17 нобря2011
 

Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011

  • 1. Технические специализации 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM специалиста в специалиста в специалиста специалиста в специалиста области OSCE различных необходимо различных по WFBS продуктах по Deep продуктах Security Specialisation Specialisation Specialisation Specialisation Product Focus Product Focus Product Focus Specialisation Product Product Focus Focus OSCE OSCE, NVWE Deep Security TMMS TMS, VMS SecureCloud DLP or TMLP WFBS IWSVA, IMSVA TMEE Safesync Scanmail OSCE Mobil Armour Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 1
  • 2. Специализация Endpoint & Mobility Security • Фокус – защита конечных точек и мобильных устройств –Trend Micro OfficeScan –Trend Micro Mobile Security Copyright 2011 Trend Micro Inc. 2
  • 3. Trend Micro OfficeScan • Что это? – Полный пакет для конечных точек, защищающий всех клиентов, серверы и мобильные устройства независимо от местоположения и наличия сети. – Антивирус + межсетевой экран + HIPS с централизованным управлением. • Какие проблемы решает? – Защищает рабочие станции, серверы и мобильные устройства от вирусов и прочего и вредоносного ПО, от новых и известных угроз Copyright 2011 Trend Micro Inc.
  • 4. Trend Micro OfficeScan Немедленная защита Защита конечного устройства • Веб и Файловая Репутация на базе Smart Protection Network • HIPS и контроль устройств • Контроль утечки данных Меньше сложности Простое управление • Единая веб-консоль управления • Ролевое разграничение администрирования • Интеграция с Active Directory Больше гибкости Модульная архитектура • Адаптивный подход к меняющимся угрозам • Кросс-платформенность и поддержка многих устройств Copyright 2011 Trend Micro Inc.
  • 5. Trend Micro OfficeScan Большая гибкость Модульная архитектура OfficeScan Выберите, что вы хотите развернуть, когда и где • Легко и быстро добавить – Сразу же после появления новой технологии – Изменения можно внести когда угодно • Расширяет жизненный цикл решения • Защищает инвестиции • Для защиты не нужно «удалять и заменять» продукт DLP HIPS & Mobile Security for Virtualization Anti-malware Vulnerability shielding Security Macintosh Security МОДУЛЬНАЯ АРХИТЕКТУРА Copyright 2011 Trend Micro Inc.
  • 6. Trend Micro OfficeScan VDI plugin Защита виртуальных рабочих столов • Специальный модуль для защиты виртуальных рабочих столов – Поддерживается VMware View, Citrix XenDesktop • Работает быстро, увеличивает степень консолидации ВМ – Серийно запускаемые проверки и обновления по каждому хосту VDI – Работает быстрее, чем при одновременном запуске процессов – Использует базовые образы для сокращения времени проверок • Увеличивает степень консолидации ВМ и решает проблемы «антивирусных штормов» Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 6
  • 7. Trend Micro IDF plugin Защита рабочих станций от атак • Защищает от незакрытых «дыр» в Windows и прочем ПО • Позволяет проводить патч менеджмент в соответствии с внутренними политиками • Широкие возможности МСЭ • Простота управления – Подбор необходимых фильтров упрощен за счет автоматической проверки приложений и систем – Включает профили безопасности Windows из коробки Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 7
  • 8. OfficeScan Data Protection plugin Необходимость защиты данных • Многие организации хотят защищаться от утечек данных • Отдельное DLP-решение дорого и требует сложной настройки и обслуживания • Необходимо простое и эффективное DLP решение, встраиваемое в существующую инфраструктуру защиты конечных точек, которое позволяет: – Защищать данные – Применяет политики безопасности – Позволяет выполнять требования нормативных актов Copyright 2011 Trend Micro Inc. 8
  • 9. OfficeScan Data Protection plugin Новое в версии 10.6! • Позволяет защищать конфиденциальные данные в реальном времени • Обширный функционал: – Продвинутый контроль устройств и гибкие правила – Защита структурированных данных – Шаблоны соответствия – Контроль множества каналов утечки – Минимальная дополнительная нагрузка на клиентов • Выполняет основные задачи DLP при минимальных затратах и усилиях • Встраивается в консоль OfficeScan Copyright 2011 Trend Micro Inc. 9 * Gartner term
  • 10. OfficeScan Data Protection plugin Механизмы определения конфиденциальных данных Паттерны - Регулярные выражения Ключевые слова – списки терминов Атрибуты файлов – имя, размер, тип Copyright 2011 Trend Micro Inc. 10
  • 11. OfficeScan 10.6 Самый быстрый и легкий клиент! Среднее время сканирования (мин.)* OfficeScan 10.6 OfficeScan 10.5 Sophos 9.5 SEP 12.1 SEP 11.0 McAfee 8.7 0 10 20 30 40 50 60 * Average scheduled scan time based on Trend Micro testing using industry-standard test configurations. Third-party results will be published before the end of 2011. • Улучшения в производительности – Полное сканирование системы стало быстрее на 40% и больше – Время загрузки клиента улучшилось на 50% • Максимально заметно на старых и слабых ПК • Почти незаметно для пользователей – не отвлекает их Copyright 2011 Trend Micro Inc. 121
  • 12. Trend Micro Mobile Security Консьюмеризация IT «Консьюмеризация будет самым значительным трендом, влияющим на IT в ближайшие 10 лет» Gartner Copyright 2011 Trend Micro Inc.
  • 13. Mobile Security Основные решаемые задачи Как могут организации... Снизить стоимость и сложность управления мобильными устройствами? Защитить корпоративные данные, особенно если устройство было украдено или потеряно Удостовериться, что с устройств можно безопасно получать доступ к корпоративной сети, приложениям и данным Copyright 2011 Trend Micro Inc.
  • 14. Trend Micro Mobile Security Функционал Эффективное Защита данных Защита устройства управление • Шифрование • Антивирус • Подключение и • Удаленная очистка • Firewall отслеживание устройств • Удаленная блокировка • Защита от веб-угроз • Управление • Отслеживание смены SIM • Безопасность email конфигурациями • Блокировка функционала • Антиспам для звонков/ SMS • Управление ПО • Политика паролей • Контроль приложений • Удаленный контроль Централизованное управление на основе политик Copyright 2011 Trend Micro Inc.
  • 15. Trend Micro Mobile Security 7.1 Что нового? • Официальная поддержка iOS и RIM Blackberry • Новое для iOS, Blackberry и Android – Настройка параметров устройств: Exchange, WiFi, VPN и аутентификация пользователей – Отслеживание устройств – Централизованное управление антивирусом, SMS фильтрациией и защитой от веб-угроз • Новое для iOS и Blackberry – Регистрация устройств, блокировка функционала, защита от потери и парольная политика – Управление доступом к встроенным приложениям iOS • Обнаружение Android устройств с правами root • API для отчетности Copyright 2011 Trend Micro Inc.
  • 16. Trend Micro Mobile Security 7.1 • Централизованное управление и защита – iOS (iPad и iPhone) – Android – RIM Blackberry – Windows Mobile – Symbian Copyright 2011 Trend Micro Inc.
  • 17. Технические специализации 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM специалиста в специалиста в специалиста специалиста в специалиста области OSCE различных необходимо различных по WFBS продуктах по Deep продуктах Security Specialisation Specialisation Specialisation Specialisation Product Focus Product Focus Product Focus Specialisation Product Product Focus Focus OSCE OSCE, NVWE Deep Security TMMS TMS, VMS SecureCloud DLP or TMLP WFBS IWSVA, IMSVA TMEE Safesync Scanmail OSCE Mobil Armour Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 17
  • 18. Специализация Network & Systems Security 6 продуктовых сфер! • OfficeScan • NVWE (Network Virus Wall Enforcer) • TMS (Threat Management Services) • VMS (Vulnerability Management Services) • IWSVA (Interscan Web Security Virtual Appliance) • IMSVA (Interscan Messaging Security Virtual Appliance) • Scanmail (Exchange и Lotus Domino) 11/17/2011 Copyright 2011 Trend Micro Inc. 18
  • 19. InterScan Web Security Virtual Appliance (IWSVA) • Что это? – Многоуровневая защита узла доступа в Интернет (шлюза) от различных видов угроз • Какие проблемы решает? – Защита от вирусов, троянов и прочего вредоносного ПО на уровне шлюза Интернет – Защита от фишинга – Блокировка рекламного контента – Блокировка сайтов на основе категорий – Контроль протоколов и приложений – Контроль использования Интернет (отчеты) • Основные особенности – Сканирование HTTP/S и FTP трафика – Масштабируемость корпоративного уровня Copyright 2011 Trend Micro Inc.
  • 20. Что клиент получает с IWSVA • Лучшая совокупная защита • Стоимость лицензирование/подписки – Стоимость Trend Micro в расчете на 3 года составляет 50% от стоимости решения основных конкурентов • Стандартизовано для работы как в среде Vmware, так и на сертифицированных серверных платформах – Что позволит сэкономить до 47% по сравнению с классическими аппаратными решениями, а также до 40% на расходах по сопровождению 20 Copyright 2011 Trend Micro Inc.
  • 21. InterScan Messaging Security Почтовый шлюз WEB REPUTATION EMAIL REPUTATION Корреляция данных от угроз ! FILE REPUTATION ! THREATS Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 21
  • 22. InterScan Messaging Security Email репутация: Использует первый в индустрии, самый крупный и надежный Максимальная сервис репутации защита Anti-Spam: Несколько уровней защиты, • Останавливает №1 по независимым тестам1 спам со ссылками на Web репутация: Проверяет ссылки опасные сайты для поиска вредоносных URL • Блокирует Anti-Phishing: Применяет специальные вредоносное ПО технологии в сообщениях email Антивирус: Использует лучшие 1Results of West Coast Labs, February 2009 средства защиты от вирусов Anti-Spyware: Останавливает spyware, rootkits и botnets Контентная фильтрация: Останавливает утечку конфиденциальной и нежелательной информации 22 Copyright 2011 Trend Micro Inc.
  • 23. Trend Micro ScanMail Защита на уровне почтового сервера Лучшая защита Простое администрирование и низкий TCO Оптимизация для Exchange/Lotus Domino Copyright 2011 Trend Micro Inc. 23
  • 24. Threat Management Services Слежение за безопасностью сети Новый слой безопасности требуется на сетевом уровне Copyright 2011 Trend Micro Inc. 24
  • 25. Threat Management Services Сервис для сетевого контроля безопасности, усиливающий защиту на уровне инфраструктуры компании: • Обнаружение угроз • Сдерживание угроз • Восстановление последствий угроз • Проактивные меры защиты Copyright 2011 Trend Micro Inc. 25
  • 26. Threat Management Services: Описание вариантов поставки Threat Discovery Services: • Непрерывное обнаружение активного вредоносного ПО • Оповещения о найденных угрозах в соответствии с установленными критериями • Настраиваемая отчетность в режиме онлайн. Threat Remediation Services: • Мониторинг специалистами TrendLabs в режиме 24x7 • Заблаговременное оповещение • Консалтинговые сервисы по диагностике и восстановлению Threat Lifecycle Management Services: • Автоматизированные режимы восстановления и анализа первопричин проблем • Непрерывные режим анализа и управления • Выделенные консалтинговые сервисы для предотвращения возникновения инцидента Copyright 2011 Trend Micro Inc. 26
  • 27. Технические специализации 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM специалиста в специалиста в специалиста специалиста в специалиста области OSCE различных необходимо различных по WFBS продуктах по Deep продуктах Security Specialisation Specialisation Specialisation Specialisation Product Focus Product Focus Product Focus Specialisation Product Product Focus Focus OSCE OSCE, NVWE Deep Security TMMS TMS, VMS SecureCloud DLP or TMLP WFBS IWSVA, IMSVA TMEE Safesync Scanmail OSCE Mobil Armour Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 28
  • 28. Специализация Cloud & Datacenter Security Deep Security SecureCloud Credit Card Payment Patient Medical Records Social Security Numbers Sensitive Research Results Information Шифрование данных и Модульная защита для управление ключами на серверов и приложений основе политик Copyright 2011 Trend Micro Inc. 29
  • 29. Deep Security платформа для защиты серверов Физические Виртуальные Облачные Глубокий пакетный анализ Межсете- Контроль Защита Анализ IDS / IPS веб- Контроль вой целост- Антивирус журналов приложений экран ности приложений Copyright 2011 Trend Micro Inc. 30
  • 30. Deep Security Защита на уровне гипервизора vShield Endpoint & VMsafe vSphere Защита, тесно интегрированная с виртуальной инфраструктурой: • Антивирус • Межсетевой экран • Глубокий пакетный анализ (IDS/IPS) • Контроль целостности гостевых машин Copyright 2011 Trend Micro Inc.
  • 31. Trend Micro Deep Security Безопасность, созданная для VMware Virtual Appliance: Агенты безопасности: • AV, IDS/IPS, FW • Дополнительные модули защиты • высокая эффективность Координированный подход: • Мобильность для • управляемость • Оптимизированная защита перемещения в облако Интеграция с гипервизором и vCenter: • Понимается контекст виртуализации • Защищает машины при включении Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 32
  • 32. Deep Security 8.0 Что нового • Антивирус на агенте • Безагентский контроль целостности виртуальных машин • Интеграция с SecureCloud • Сертификация EAL 4+ Trend Micro Confidential11/17/2011 Copyright 2011 Trend Micro Inc. 33
  • 33. Deep Security Основные преимущества Безопасность ИТ-службы Compliance Защищает от атак Повышает степень Позволяет нулевого дня консолидации выполнять веб-приложения, виртуальных требования PCI корпоративные машин, одновремен DSS, внутренних системы и ОС. но снижая политик и прочих Обнаруживает и воздействие на нормативных актов. блокирует производительность множество угроз. . Облегчает аудит. Избавляет от Более эффективный необходимости и и быстрый патчинг. стоимости множества агентов безопасности. Copyright 2011 Trend Micro Inc. 34
  • 34. SecureCloud Шифрование данных в облаках • Надежное шифрование для облачных сред • Управление ключами на основе политик • Гибкие модели развертывания, в том числе как сервис • Аудит, оповещения и отчетность vSphere & vCloud Copyright 2011 Trend Micro Inc. 35
  • 35. SecureCloud Как это работает Управление Шифрование ключами – варианты VM VM VM VM vSphere Trend Micro Виртуальн SaaS решение ые машины VM VM VM VM Частное облако или SecureCloud Установка в ЦОДе консоль VM VM VM VM Публичное как приложение облако Copyright 2011 Trend Micro Inc. 36
  • 36. Технические специализации 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM специалиста в специалиста в специалиста специалиста в специалиста области OSCE различных необходимо различных по WFBS продуктах по Deep продуктах Security Specialisation Specialisation Specialisation Specialisation Product Focus Product Focus Product Focus Specialisation Product Product Focus Focus OSCE OSCE, NVWE Deep Security TMMS TMS, VMS SecureCloud DLP or TMLP WFBS IWSVA, IMSVA TMEE Safesync Scanmail OSCE Mobil Armour Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 37
  • 37. Специализация Data Protection • DLP • TMEE (Email Encryption) • OSCE • Mobil Armour 11/17/2011 Copyright 2011 Trend Micro Inc. 38
  • 38. Специализация Data Protection Шифрование Email Endpoint Полное шифрование диска Шифрование USB дисков и съемных носителей Шифрованиефайлов/папок CD/DVD USB Copyright 2011 Trend Micro Inc.
  • 39. Специализация Data Protection Шифрование Data Loss Prevention (DLP) Email Servers Endpoint DLP Network Monitor OfficeScan DLP Endpoint CD/DVD USB Copyright 2011 Trend Micro Inc.
  • 40. Специализация Data Protection Шифрование Data Loss Prevention (DLP) Контроль устройств Endpoint DLP Endpoint OfficeScan Endpoint Encryption CD/DVD USB Copyright 2011 Trend Micro Inc.
  • 41. Эволюция DLP Отдельные продукты • Множество подсистем • Фокус на соответствии требованиям Традиционные • Продвинутый функционал продукты Data Loss Prevention • Проблемы с ROI • Сложность конфигурирования и настройки • Дорого • Меняет процессы Встроенные DLP модули • Отдельный сервер • Интегрируется в инфраструктуру • Фокус на защите данных • Быстрый старт • Низкая стоимость Trend Micro Confidential 11/17/2011 Copyright 2011 Trend Micro Inc. 42
  • 42. Trend Micro Data Loss Prevention • Предотвращение утечки информации • Контроль конечных точек – Фильтрация контента в реальном времени – Создание «цифровых отпечатков» (DataDNA™) – Интерактивные предупреждения – Контроль периферийных устройств (USB, DVD и т.п.) – Контроль вывода на печать • Контроль сетевого трафика • Управление через веб-консоль • Работает внутри и вне корпоративной сети • Поддержка виртуализации Copyright 2011 Trend Micro Inc.
  • 43. Trend Micro Endpoint Encryption Компоненты DataArmor Полное шифрование диска DriveArmor Шифрование Self Encrypting Drives Управление FileArmor Шифрование файлов, папок и съемных политиками носителей и контроль портов KeyArmor Управляемое шифрование на основе USB устройств Copyright 2011 Trend Micro Inc. 44 Trend Micro Confidential 11/17/2011
  • 44. Технические специализации 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM специалиста в специалиста в специалиста специалиста в специалиста области OSCE различных необходимо различных по WFBS продуктах по Deep продуктах Security Specialisation Specialisation Specialisation Specialisation Product Focus Product Focus Product Focus Specialisation Product Product Focus Focus OSCE OSCE, NVWE Deep Security TMMS TMS, VMS SecureCloud DLP or TMLP WFBS IWSVA, IMSVA TMEE Safesync Scanmail OSCE Mobil Armour Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 45
  • 45. Специализация Small Business Security Worry-Free™ Business Security Advanced Trend Micro Hosted Email Security Worry-Free™ Worry-Free™ Business Security Remote Standard Manager Worry-Free™ Business Security Services (Hosted) SafeSync for Business Microsoft™ Channel partners Exchange or Email Managing multiple PC/Notebooks File Server Macs Security Online Backup Windows Worry-Free Customers Essential Server Solutions Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 46
  • 46. SafeSync Решаемые задачи Синхронизация и защита Sharing данных Хранение и Доступ откуда управление угодно Classification 3/4/2011 Copyright 2011 Trend Micro Inc. 47
  • 47. SafeSync – как это работает? Trend Micro Data Center Laptop Desktop Smartphone Tablet Windows/MAC Windows/MAC IOS/Android IOS/Android Новый или обновленный файл Файл Word синхронизируется с Пользователь сохраняет файл создает файл попадает на все file облаком Word устройства Word Classification 3/4/2011 Copyright 2011 Trend Micro Inc. 48
  • 48. Технические специализации 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM специалиста в специалиста в специалиста специалиста в специалиста области OSCE различных необходимо различных по WFBS продуктах по Deep продуктах Security Specialisation Specialisation Specialisation Specialisation Product Focus Product Focus Product Focus Specialisation Product Product Focus Focus OSCE OSCE, NVWE Deep Security TMMS TMS, VMS SecureCloud DLP or TMLP WFBS IWSVA, IMSVA TMEE Safesync Scanmail OSCE Mobil Armour Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 49

Editor's Notes

  1. Определение типа – виртуальные или обычные конечные точкиПоддерживается VMware ViewПоддерживается Citrix XenDesktopСерийно запускаемые проверки и обновления по каждому хосту VDIКонтролирует число одновременных проверок и обновлений по каждому хосту VDIПоддерживает доступность и производительностьхоста VDIРаботает быстрее, чем при одновременном запуске процессовИспользуетбазовые образыдля сокращения времени проверокПредсканирование и белые списки образов VDIПредотвращение повторной проверки неизменившихся файлов на хосте VDIДополнительное снижение нагрузки на хост VDI
  2. Определение типа – виртуальные или обычные конечные точкиПоддерживается VMware ViewПоддерживается Citrix XenDesktopСерийно запускаемые проверки и обновления по каждому хосту VDIКонтролирует число одновременных проверок и обновлений по каждому хосту VDIПоддерживает доступность и производительностьхоста VDIРаботает быстрее, чем при одновременном запуске процессовИспользуетбазовые образыдля сокращения времени проверокПредсканирование и белые списки образов VDIПредотвращение повторной проверки неизменившихся файлов на хосте VDIДополнительное снижение нагрузки на хост VDI
  3. The IT landscape is changing drastically. We live in a far more tech savvy world than ever before, and now that “consumerization” is becoming recognized throughout the industry and enterprise employees are opting to use their own devices, applications and data plans it’s clear that this is not just a passing trend, and enterprise must quickly transform how they conduct business as well as how they protect their endpoints and secure data.The fact is, consumerization is blurring lines between corporate and personal IT, as social networking applications such as Facebook, YouTube and Twitter are now part of everyone’s everyday lives. Think about it: We are now living among a generation of people who have never known a world without the Internet…or a world without immediate connectivity and access. And businesses are going to have to make some real adjustments to lure this new wave of talent, and that’s going to require offering them more choices than the traditional standard-issue laptop on which to work. This new wave of tech-savvy user now read their email – both private and business – on smart phones and mobile devices that access the corporate CRM on tablets, and store corporate data on their non-PC laptops. In fact, in a recent survey conducted by Trend Micro, almost 45% of the surveyed consumers responded they expect to be using their private smart phone for work too.As Gartner puts it, consumerization will be “the single most influential trend affecting the technology sector for the next ten years”. If there’s any doubt that the consumerization trend is real, consider this: Sales studies show that in the fourth quarter of 2010, for the first time ever, smart phones have outsold traditional computers and this trend is projected to only increase through 2011. These estimates also show that while a record-breaking 92 million computers were shipped in the fourth quarter of 2010, Smart phones achieved nearly 101 million shipments over that same period of time.
  4. Manage Efficiently (Reduce operational costs)Centralized visibility and control of device management and security saves time and money, as does the ability for end users to select consumer-grade devices at corporate discount pricesProtect the Data (Limit data loss incidents)Enforce policies for data access and protection by enforcing the use of passwords, encrypting data, and remotely wiping data from lost or stolen devices.Secure the Devices (Reduce security risk)Ensure the proper device configurations and add protections to prevent malware and reduce the risk of compromised devices.
  5. Немедленная защитаВеб репутация (блокирование писем, содержащих небезопасные ссылки) и Репутация почты* (блокирование спам писем и другой нежелательной корреспонденции на основе данных об отправителе) на основе возможностей Smart Protection NetworkМощная антиспам защита в реальном времени, оптимизируемая в ЦОД Trend Micro* для выявления новейших спам-кампанийАнтивирус, антишпиони независящая от сигнатур защита от угроз zero-dayДетектирование реального типа файлов (true-typedetection)Улучшенные механизмы контентной фильтрации для обеспечения требованиям регуляторов*Опыт практического применения продукта пользователями, опрошенными независимой компанией Osterman Reserch, показал, что продукт обладает минимальной совокупной стоимостью владения и требует меньше всего усилий для обслуживания. Обычно это связано с групповыми политиками и управлением, интеграцией с сервисами Microsoft (System Center) Operations Manager, папкой Junkmail в Outlook, полноценной поддержкой кластеризации и других задач. Кроме того,оптимизация Exchange, например инкрементальное сканирование на базеантивирусной метки в Exchange (появилось в Exchange 2007), настраиваемое многопоточное сканирование, ограничение частоты ЦП* и ряд других оптимизационных настроек позволяют снизить нагрузку на систему.Это только основные причины, почему ScanMail for Exchange стал победителем по оценке MSExchange.org (#1 Reader’s Choice for Exchange Antivirus) в течение 3-х лет подряд.
  6. Давайте посмотрим, что такое виртуальный апплаенс и как он защищает виртуальную инфраструктуру.Vmwareпредоставляет свои партнерам несколько интерфейсов для встраивания средств безопасности непосредственно в виртуальную инфраструктуру, среди которых vShield Endpoint и VMsafe. Эти интерфейсы позволяют производителям получать доступ к трафику, памяти и жесткому диску виртуальных машин извне этих машин и производить обработку трафика, памяти и жесткого диска на отдельной, специализированной виртуальной машине.Данный подход позволяет практически вынести решение отдельных задач по информационной безопасности за пределы гостевой виртуальной машины и перенести ее на уровень гипервизора и слоя виртуализации. Это позволяют Trend Micro в нашем продукте Deep Security,используя интерфейсы vShield Endpoint и VMsafe, реализовать на уровне гипервизора три функции информационнойбезопасности: антивирусную защиту, межсетевое экранирование и глубокий пакетный анализ.Давайте посмотрим, какие преимущества дает данный подход и на его реализацию в Deep Security.
  7. Итак, можно с уверенностью сказать, что в продукте Deep Security учитываются и реализованы все требования, о которых говорилось в первой части нашего доклада. Давайте вспомним еще раз основные моменты.В продукте реализована защита с помощью виртуального апплаенса, позволяющая защищать виртуальные машины от вирусов и атак на ОС и приложения, минимизируя административные расходы и затрачиваемые ресурсы.Также есть защита на базе агентов, который будет защищать машину в случае ее перемещения в облачную или иную недоверенную среду.Координированный подход обеспечивает взаимодействие между виртуальным апплаенсом и агентом, например, когда машина защищена и агентом и апплаенсом – работает только агент, но в случае его выхода из строя или возвращения машины в состояние в прошлом, в котором агент не установлен, то система переключается на защиту с помощью виртуального апплаенса.Интеграция с гипервизором и vCenterпозволяет системе пониматьконтекст виртуализации, знать какие в виртуальной инфраструктуре есть объекты и своевременно защищать новые и включенные машины.Все это делает продукт Deep Security уникальным решением отлично подходящим для защиты виртуальной инфраструктурыVmware.
  8. Common Criteria is an internationally-accepted and standards-based criterion for IT security evaluation. Recognized in 25 countries, the criterion was developed through the efforts of security experts in the following countries: Australia, Canada, France, Germany, Netherlands, New Zealand, United Kingdom and United States. Why is Common Criteria certification important?Common Criteria provides assurance that the process of specification, implementation and evaluation of computer security products have been conducted in a rigorous and standardized manner.Governments in Canada, the United States, United Kingdom, Australia, Netherlands, Germany, and France have all recognized the value of Common Criteria certification as a mechanism for identifying products that are suitable in non-sensitive and sensitive (secret) data environments. Why did we pursue Deep Security 7.5 Common Criteria certification? Common Criteria EAL 4+  certification gives Trend Micro Deep Security an unfair advantage! Many federal government departments require the use of Common Criteria certified products if available to the point where we have seen some RFPs specifically requesting Common Criteria certified products due to the sensitivity of their applications/data environments. VMware vSphere 4.0 is currently Common Criteria EAL 4+ certified and VMware is in the process of achieving EAL 4+ certification on vSphere 5.0. The fact that Deep Security 7.5 has been certified to the same EAL level enables government departments to have increased confidence in the overall security of their virtualized environment and in some cases, help justify the virtualization of sensitive (secret) data processing systems. What does the Common Criteria EAL 4+ designation mean?Evaluation Assurance level (EAL) is the numerical rating describing the depth and rigor of an evaluation. The higher the EAL number, the greater confidence customers will have in the level of verification performed during the certification process. What Deep Security 7.5 protection modules were included in the certification?All Deep Security 7.5 protection modules were included in the certification process,  including: Agent-based protection:Firewall, Deep Packet Inspection, Integrity
  9. So what does Trend Micro provide in SecureCloud, our cloud data protection solution? And how will this meet the evolving needs of today’s businesses? [click]Trend Micro SecureCloud offers industry-standard encryption, supporting 128-, 192-, and 256-bit encryption.[click]Patent-pending, policy-based key management, giving customers the flexibility to determine when and where their data is accessed.[click]Unique server validation with identity- and integrity-based rules. The identity rules confirm that only authorized servers get key access and the integrity rules ensure that the server has a current security status—checking the firewall, antivirus, and other security settings. Trend Micro is the only cloud encryption vendor on the market that offers this unique approach to server validation. [click]We offer two different deployment options. Customers can deploy the encryption key service through either the Trend Micro Software as a Service solution or as an on-site software application. Either way, customers retain key ownership.[click}SecureCloud provides audit, alerting, and reporting functionality to enable customers to see specifically which servers have accessed keys. This information helps to meet compliance requirements. [click]This protection safely and easily secures sensitive data stored using leading cloud technologies, including VMware vCloud, Amazon EC2, Eucalyptus, and RightScale, as well as VMware vSphere virtual environments.
  10. So how does SecureCloud work? I want to start by showing you the deployment options. [click]One deployment option is the Trend Micro Software as a Service. With this option Trend Micro hosts the key server, but the business accesses and controls their keys through an on-site console. [click]The other deployment option is an on-site software application. Customers have this option to house the key server in their own data center. [click]Either deployment is managed through an easy-to-use, on-site management console. [click]Through this console, customers can encrypt data in three different environments.[click]First, customers can encrypt data in their vSphere virtual machines. VMware holds over 50% of the virtual machine market and Trend Micro SecureCloud protects data in this infrastructure.[click]Second, customers can encrypt their data in private clouds supported by vCloud and Eucalyptus technologies.[click]And third, Trend Micro SecureCloud supports leading public cloud service providers like Amazon EC2. In addition, these environments can be combined. For example, customers can encrypt a hybrid environment with RightScale technologies, or other mixes of virtual, private, and public cloud environments.This solution encrypts businesses’ current data center deployments and has the flexibility to protect companies as their data centers and cloud strategies evolve moving forward, increasing customer stickiness.
  11. With Standalone solutions today, DLP, Encryption, device control, web application security, file integrity monitoring capabilities are deployed as standalone solutions to address data privacy and compliance issues