Презентация, которую на партнёрской конференции Trend Micro прочитали Денис Бескоровайный и Николай Романов, технические консультанты российского Trend Micro. Соответствие между специализациями партнёрской программы и продуктами Trend Micro.
Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011
1. Технические специализации
2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM
специалиста в специалиста в специалиста специалиста в специалиста
области OSCE различных необходимо различных по WFBS
продуктах по Deep продуктах
Security
Specialisation Specialisation Specialisation Specialisation
Product Focus Product Focus Product Focus Specialisation Product
Product Focus Focus
OSCE OSCE, NVWE Deep Security
TMMS TMS, VMS SecureCloud DLP or TMLP WFBS
IWSVA, IMSVA TMEE Safesync
Scanmail OSCE
Mobil Armour
Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 1
2. Специализация
Endpoint & Mobility Security
• Фокус – защита конечных точек
и мобильных устройств
–Trend Micro OfficeScan
–Trend Micro Mobile Security
Copyright 2011 Trend Micro Inc. 2
3. Trend Micro OfficeScan
• Что это?
– Полный пакет для конечных точек,
защищающий всех клиентов, серверы и
мобильные устройства независимо от
местоположения и наличия сети.
– Антивирус + межсетевой экран + HIPS
с централизованным управлением.
• Какие проблемы решает?
– Защищает рабочие станции, серверы и
мобильные устройства от вирусов и прочего
и вредоносного ПО, от новых и известных
угроз
Copyright 2011 Trend Micro Inc.
4. Trend Micro OfficeScan
Немедленная защита
Защита конечного устройства
• Веб и Файловая Репутация на базе Smart
Protection Network
• HIPS и контроль устройств
• Контроль утечки данных
Меньше сложности
Простое управление
• Единая веб-консоль управления
• Ролевое разграничение
администрирования
• Интеграция с Active Directory
Больше гибкости
Модульная архитектура
• Адаптивный подход к меняющимся
угрозам
• Кросс-платформенность и поддержка
многих устройств
Copyright 2011 Trend Micro Inc.
5. Trend Micro OfficeScan
Большая гибкость
Модульная архитектура OfficeScan
Выберите, что вы хотите развернуть, когда и где
• Легко и быстро добавить
– Сразу же после появления новой технологии
– Изменения можно внести когда угодно
• Расширяет жизненный цикл решения
• Защищает инвестиции
• Для защиты не нужно «удалять и заменять» продукт
DLP HIPS & Mobile Security for Virtualization
Anti-malware Vulnerability shielding Security Macintosh Security
МОДУЛЬНАЯ АРХИТЕКТУРА
Copyright 2011 Trend Micro Inc.
6. Trend Micro OfficeScan VDI plugin
Защита виртуальных рабочих столов
• Специальный модуль для защиты
виртуальных рабочих столов
– Поддерживается VMware View, Citrix
XenDesktop
• Работает быстро, увеличивает
степень консолидации ВМ
– Серийно запускаемые проверки и
обновления по каждому хосту VDI
– Работает быстрее, чем при одновременном
запуске процессов
– Использует базовые образы для
сокращения времени проверок
• Увеличивает степень консолидации
ВМ и решает проблемы
«антивирусных штормов»
Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 6
7. Trend Micro IDF plugin
Защита рабочих станций от атак
• Защищает от незакрытых «дыр» в Windows
и прочем ПО
• Позволяет проводить патч менеджмент в
соответствии с внутренними политиками
• Широкие возможности МСЭ
• Простота управления
– Подбор необходимых фильтров упрощен за счет
автоматической проверки приложений и систем
– Включает профили безопасности Windows из
коробки
Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 7
8. OfficeScan Data Protection plugin
Необходимость защиты данных
• Многие организации хотят защищаться от утечек
данных
• Отдельное DLP-решение дорого и требует
сложной настройки и обслуживания
• Необходимо простое и эффективное DLP
решение, встраиваемое в существующую
инфраструктуру защиты конечных точек, которое
позволяет:
– Защищать данные
– Применяет политики безопасности
– Позволяет выполнять требования нормативных актов
Copyright 2011 Trend Micro Inc. 8
9. OfficeScan Data Protection plugin
Новое в версии 10.6!
• Позволяет защищать конфиденциальные
данные в реальном времени
• Обширный функционал:
– Продвинутый контроль устройств и гибкие
правила
– Защита структурированных данных
– Шаблоны соответствия
– Контроль множества каналов утечки
– Минимальная дополнительная нагрузка на
клиентов
• Выполняет основные задачи DLP при
минимальных затратах и усилиях
• Встраивается в консоль OfficeScan
Copyright 2011 Trend Micro Inc. 9
* Gartner term
10. OfficeScan Data Protection plugin
Механизмы определения конфиденциальных данных
Паттерны - Регулярные выражения
Ключевые слова – списки терминов
Атрибуты файлов – имя, размер, тип
Copyright 2011 Trend Micro Inc. 10
11. OfficeScan 10.6
Самый быстрый и легкий клиент!
Среднее время сканирования (мин.)*
OfficeScan 10.6
OfficeScan 10.5
Sophos 9.5
SEP 12.1
SEP 11.0
McAfee 8.7
0 10 20 30 40 50 60
* Average scheduled scan time based on Trend Micro testing using industry-standard
test configurations. Third-party results will be published before the end of 2011.
• Улучшения в производительности
– Полное сканирование системы стало быстрее на 40% и больше
– Время загрузки клиента улучшилось на 50%
• Максимально заметно на старых и слабых ПК
• Почти незаметно для пользователей – не отвлекает их
Copyright 2011 Trend Micro Inc. 121
12. Trend Micro Mobile Security
Консьюмеризация IT
«Консьюмеризация будет
самым значительным
трендом, влияющим на IT в
ближайшие 10 лет»
Gartner
Copyright 2011 Trend Micro Inc.
13. Mobile Security
Основные решаемые задачи
Как могут организации...
Снизить стоимость и сложность
управления мобильными устройствами?
Защитить корпоративные данные,
особенно если устройство было
украдено или потеряно
Удостовериться, что с устройств можно
безопасно получать доступ к
корпоративной сети, приложениям и
данным
Copyright 2011 Trend Micro Inc.
14. Trend Micro Mobile Security
Функционал
Эффективное Защита данных Защита устройства
управление • Шифрование • Антивирус
• Подключение и • Удаленная очистка • Firewall
отслеживание устройств • Удаленная блокировка • Защита от веб-угроз
• Управление • Отслеживание смены SIM • Безопасность email
конфигурациями • Блокировка функционала • Антиспам для звонков/ SMS
• Управление ПО • Политика паролей • Контроль приложений
• Удаленный контроль
Централизованное управление на основе политик
Copyright 2011 Trend Micro Inc.
15. Trend Micro Mobile Security 7.1
Что нового?
• Официальная поддержка iOS и RIM Blackberry
• Новое для iOS, Blackberry и Android
– Настройка параметров устройств: Exchange, WiFi, VPN
и аутентификация пользователей
– Отслеживание устройств
– Централизованное управление антивирусом,
SMS фильтрациией и защитой от веб-угроз
• Новое для iOS и Blackberry
– Регистрация устройств, блокировка функционала,
защита от потери и парольная политика
– Управление доступом к встроенным
приложениям iOS
• Обнаружение Android устройств
с правами root
• API для отчетности
Copyright 2011 Trend Micro Inc.
16. Trend Micro Mobile Security 7.1
• Централизованное управление
и защита
– iOS (iPad и iPhone)
– Android
– RIM Blackberry
– Windows Mobile
– Symbian
Copyright 2011 Trend Micro Inc.
17. Технические специализации
2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM
специалиста в специалиста в специалиста специалиста в специалиста
области OSCE различных необходимо различных по WFBS
продуктах по Deep продуктах
Security
Specialisation Specialisation Specialisation Specialisation
Product Focus Product Focus Product Focus Specialisation Product
Product Focus Focus
OSCE OSCE, NVWE Deep Security
TMMS TMS, VMS SecureCloud DLP or TMLP WFBS
IWSVA, IMSVA TMEE Safesync
Scanmail OSCE
Mobil Armour
Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 17
19. InterScan Web Security
Virtual Appliance (IWSVA)
• Что это?
– Многоуровневая защита узла доступа в
Интернет (шлюза) от различных видов угроз
• Какие проблемы решает?
– Защита от вирусов, троянов и прочего
вредоносного ПО на уровне шлюза Интернет
– Защита от фишинга
– Блокировка рекламного контента
– Блокировка сайтов на основе категорий
– Контроль протоколов и приложений
– Контроль использования Интернет (отчеты)
• Основные особенности
– Сканирование HTTP/S и FTP трафика
– Масштабируемость корпоративного уровня
Copyright 2011 Trend Micro Inc.
20. Что клиент получает с IWSVA
• Лучшая совокупная защита
• Стоимость лицензирование/подписки
– Стоимость Trend Micro в расчете на 3 года составляет 50% от
стоимости решения основных конкурентов
• Стандартизовано для работы как в среде Vmware, так
и на сертифицированных серверных платформах
– Что позволит сэкономить до 47% по сравнению с
классическими аппаратными решениями, а также до 40% на
расходах по сопровождению
20
Copyright 2011 Trend Micro Inc.
21. InterScan Messaging Security
Почтовый шлюз
WEB
REPUTATION
EMAIL
REPUTATION
Корреляция данных от угроз
! FILE
REPUTATION
!
THREATS
Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 21
22. InterScan Messaging Security
Email репутация: Использует первый в
индустрии, самый крупный и надежный Максимальная
сервис репутации
защита
Anti-Spam: Несколько уровней защиты, • Останавливает
№1 по независимым тестам1 спам со
ссылками на
Web репутация: Проверяет ссылки опасные сайты
для поиска вредоносных URL
• Блокирует
Anti-Phishing: Применяет специальные
вредоносное ПО
технологии
в сообщениях
email
Антивирус: Использует лучшие 1Results of West Coast Labs, February 2009
средства защиты от вирусов
Anti-Spyware: Останавливает spyware, rootkits и botnets
Контентная фильтрация: Останавливает утечку конфиденциальной
и нежелательной информации
22
Copyright 2011 Trend Micro Inc.
23. Trend Micro ScanMail
Защита на уровне почтового сервера
Лучшая защита
Простое администрирование и
низкий TCO
Оптимизация для
Exchange/Lotus Domino
Copyright 2011 Trend Micro Inc.
23
24. Threat Management Services
Слежение за безопасностью сети
Новый слой
безопасности
требуется на сетевом
уровне
Copyright 2011 Trend Micro Inc. 24
25. Threat Management Services
Сервис для сетевого контроля
безопасности, усиливающий защиту на уровне
инфраструктуры компании:
• Обнаружение угроз
• Сдерживание угроз
• Восстановление
последствий угроз
• Проактивные меры
защиты
Copyright 2011 Trend Micro Inc. 25
26. Threat Management Services:
Описание вариантов поставки
Threat Discovery Services:
• Непрерывное обнаружение активного вредоносного ПО
• Оповещения о найденных угрозах в соответствии с
установленными критериями
• Настраиваемая отчетность в режиме онлайн.
Threat Remediation Services:
• Мониторинг специалистами TrendLabs в режиме 24x7
• Заблаговременное оповещение
• Консалтинговые сервисы по диагностике и
восстановлению
Threat Lifecycle Management Services:
• Автоматизированные режимы восстановления и
анализа первопричин проблем
• Непрерывные режим анализа и управления
• Выделенные консалтинговые сервисы для
предотвращения возникновения инцидента
Copyright 2011 Trend Micro Inc. 26
27. Технические специализации
2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM
специалиста в специалиста в специалиста специалиста в специалиста
области OSCE различных необходимо различных по WFBS
продуктах по Deep продуктах
Security
Specialisation Specialisation Specialisation Specialisation
Product Focus Product Focus Product Focus Specialisation Product
Product Focus Focus
OSCE OSCE, NVWE Deep Security
TMMS TMS, VMS SecureCloud DLP or TMLP WFBS
IWSVA, IMSVA TMEE Safesync
Scanmail OSCE
Mobil Armour
Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 28
28. Специализация
Cloud & Datacenter Security
Deep Security SecureCloud
Credit Card Payment
Patient Medical Records
Social Security Numbers
Sensitive Research Results
Information
Шифрование данных и
Модульная защита для управление ключами на
серверов и приложений основе политик
Copyright 2011 Trend Micro Inc. 29
29. Deep Security
платформа для защиты серверов
Физические Виртуальные Облачные
Глубокий пакетный анализ
Межсете- Контроль
Защита Анализ
IDS / IPS веб-
Контроль вой целост- Антивирус журналов
приложений экран ности
приложений
Copyright 2011 Trend Micro Inc.
30
30. Deep Security
Защита на уровне гипервизора
vShield Endpoint & VMsafe
vSphere
Защита, тесно интегрированная с виртуальной
инфраструктурой:
• Антивирус
• Межсетевой экран
• Глубокий пакетный анализ (IDS/IPS)
• Контроль целостности гостевых машин
Copyright 2011 Trend Micro Inc.
31. Trend Micro Deep Security
Безопасность, созданная для VMware
Virtual Appliance: Агенты безопасности:
• AV, IDS/IPS, FW • Дополнительные модули защиты
• высокая эффективность Координированный подход: • Мобильность для
• управляемость • Оптимизированная защита перемещения в облако
Интеграция с гипервизором и vCenter:
• Понимается контекст виртуализации
• Защищает машины при включении
Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 32
32. Deep Security 8.0
Что нового
• Антивирус на агенте
• Безагентский контроль целостности
виртуальных машин
• Интеграция с SecureCloud
• Сертификация EAL 4+
Trend Micro Confidential11/17/2011 Copyright 2011 Trend Micro Inc. 33
33. Deep Security
Основные преимущества
Безопасность ИТ-службы Compliance
Защищает от атак Повышает степень Позволяет
нулевого дня консолидации выполнять
веб-приложения, виртуальных требования PCI
корпоративные
машин, одновремен DSS, внутренних
системы и ОС.
но снижая политик и прочих
Обнаруживает и воздействие на нормативных актов.
блокирует производительность
множество угроз. . Облегчает аудит.
Избавляет от Более эффективный
необходимости и и быстрый патчинг.
стоимости множества
агентов безопасности.
Copyright 2011 Trend Micro Inc. 34
34. SecureCloud
Шифрование данных в облаках
• Надежное шифрование для облачных сред
• Управление ключами на основе политик
• Гибкие модели развертывания, в том числе как
сервис
• Аудит, оповещения и отчетность
vSphere & vCloud
Copyright 2011 Trend Micro Inc. 35
35. SecureCloud
Как это работает
Управление Шифрование
ключами – варианты
VM VM VM VM vSphere
Trend Micro Виртуальн
SaaS решение ые машины
VM VM VM VM
Частное
облако
или
SecureCloud
Установка в ЦОДе консоль VM VM VM VM Публичное
как приложение облако
Copyright 2011 Trend Micro Inc. 36
36. Технические специализации
2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM
специалиста в специалиста в специалиста специалиста в специалиста
области OSCE различных необходимо различных по WFBS
продуктах по Deep продуктах
Security
Specialisation Specialisation Specialisation Specialisation
Product Focus Product Focus Product Focus Specialisation Product
Product Focus Focus
OSCE OSCE, NVWE Deep Security
TMMS TMS, VMS SecureCloud DLP or TMLP WFBS
IWSVA, IMSVA TMEE Safesync
Scanmail OSCE
Mobil Armour
Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 37
38. Специализация Data Protection
Шифрование
Email Endpoint
Полное шифрование диска
Шифрование USB дисков и
съемных носителей
Шифрованиефайлов/папок
CD/DVD
USB
Copyright 2011 Trend Micro Inc.
40. Специализация Data Protection
Шифрование
Data Loss Prevention (DLP)
Контроль устройств
Endpoint
DLP Endpoint
OfficeScan
Endpoint Encryption
CD/DVD
USB
Copyright 2011 Trend Micro Inc.
41. Эволюция DLP
Отдельные продукты
• Множество подсистем
• Фокус на соответствии
требованиям
Традиционные • Продвинутый функционал
продукты Data Loss
Prevention
• Проблемы с ROI
• Сложность конфигурирования
и настройки
• Дорого
• Меняет процессы Встроенные DLP модули
• Отдельный сервер • Интегрируется в инфраструктуру
• Фокус на защите данных
• Быстрый старт
• Низкая стоимость
Trend Micro Confidential 11/17/2011 Copyright 2011 Trend Micro Inc.
42
42. Trend Micro Data Loss Prevention
• Предотвращение утечки информации
• Контроль конечных точек
– Фильтрация контента в реальном времени
– Создание «цифровых отпечатков» (DataDNA™)
– Интерактивные предупреждения
– Контроль периферийных устройств (USB, DVD и
т.п.)
– Контроль вывода на печать
• Контроль сетевого трафика
• Управление через веб-консоль
• Работает внутри и вне корпоративной сети
• Поддержка виртуализации
Copyright 2011 Trend Micro Inc.
43. Trend Micro Endpoint Encryption
Компоненты
DataArmor
Полное шифрование диска
DriveArmor
Шифрование Self Encrypting Drives
Управление FileArmor
Шифрование файлов, папок и съемных
политиками носителей и контроль портов
KeyArmor
Управляемое шифрование на основе
USB устройств
Copyright 2011 Trend Micro Inc. 44
Trend Micro Confidential 11/17/2011
44. Технические специализации
2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM
специалиста в специалиста в специалиста специалиста в специалиста
области OSCE различных необходимо различных по WFBS
продуктах по Deep продуктах
Security
Specialisation Specialisation Specialisation Specialisation
Product Focus Product Focus Product Focus Specialisation Product
Product Focus Focus
OSCE OSCE, NVWE Deep Security
TMMS TMS, VMS SecureCloud DLP or TMLP WFBS
IWSVA, IMSVA TMEE Safesync
Scanmail OSCE
Mobil Armour
Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 45
45. Специализация
Small Business Security
Worry-Free™ Business Security Advanced
Trend Micro
Hosted Email
Security
Worry-Free™ Worry-Free™ Business Security
Remote Standard
Manager
Worry-Free™
Business
Security Services (Hosted) SafeSync
for
Business
Microsoft™
Channel partners Exchange or Email
Managing multiple PC/Notebooks File Server Macs Security Online Backup
Windows
Worry-Free Customers Essential
Server Solutions
Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 46
47. SafeSync – как это работает?
Trend Micro
Data Center
Laptop Desktop Smartphone Tablet
Windows/MAC Windows/MAC IOS/Android IOS/Android
Новый или обновленный файл
Файл Word синхронизируется с
Пользователь сохраняет файл
создает файл
попадает на все file
облаком
Word устройства
Word
Classification 3/4/2011 Copyright 2011 Trend Micro Inc. 48
48. Технические специализации
2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM
специалиста в специалиста в специалиста специалиста в специалиста
области OSCE различных необходимо различных по WFBS
продуктах по Deep продуктах
Security
Specialisation Specialisation Specialisation Specialisation
Product Focus Product Focus Product Focus Specialisation Product
Product Focus Focus
OSCE OSCE, NVWE Deep Security
TMMS TMS, VMS SecureCloud DLP or TMLP WFBS
IWSVA, IMSVA TMEE Safesync
Scanmail OSCE
Mobil Armour
Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 49
Editor's Notes
Определение типа – виртуальные или обычные конечные точкиПоддерживается VMware ViewПоддерживается Citrix XenDesktopСерийно запускаемые проверки и обновления по каждому хосту VDIКонтролирует число одновременных проверок и обновлений по каждому хосту VDIПоддерживает доступность и производительностьхоста VDIРаботает быстрее, чем при одновременном запуске процессовИспользуетбазовые образыдля сокращения времени проверокПредсканирование и белые списки образов VDIПредотвращение повторной проверки неизменившихся файлов на хосте VDIДополнительное снижение нагрузки на хост VDI
Определение типа – виртуальные или обычные конечные точкиПоддерживается VMware ViewПоддерживается Citrix XenDesktopСерийно запускаемые проверки и обновления по каждому хосту VDIКонтролирует число одновременных проверок и обновлений по каждому хосту VDIПоддерживает доступность и производительностьхоста VDIРаботает быстрее, чем при одновременном запуске процессовИспользуетбазовые образыдля сокращения времени проверокПредсканирование и белые списки образов VDIПредотвращение повторной проверки неизменившихся файлов на хосте VDIДополнительное снижение нагрузки на хост VDI
The IT landscape is changing drastically. We live in a far more tech savvy world than ever before, and now that “consumerization” is becoming recognized throughout the industry and enterprise employees are opting to use their own devices, applications and data plans it’s clear that this is not just a passing trend, and enterprise must quickly transform how they conduct business as well as how they protect their endpoints and secure data.The fact is, consumerization is blurring lines between corporate and personal IT, as social networking applications such as Facebook, YouTube and Twitter are now part of everyone’s everyday lives. Think about it: We are now living among a generation of people who have never known a world without the Internet…or a world without immediate connectivity and access. And businesses are going to have to make some real adjustments to lure this new wave of talent, and that’s going to require offering them more choices than the traditional standard-issue laptop on which to work. This new wave of tech-savvy user now read their email – both private and business – on smart phones and mobile devices that access the corporate CRM on tablets, and store corporate data on their non-PC laptops. In fact, in a recent survey conducted by Trend Micro, almost 45% of the surveyed consumers responded they expect to be using their private smart phone for work too.As Gartner puts it, consumerization will be “the single most influential trend affecting the technology sector for the next ten years”. If there’s any doubt that the consumerization trend is real, consider this: Sales studies show that in the fourth quarter of 2010, for the first time ever, smart phones have outsold traditional computers and this trend is projected to only increase through 2011. These estimates also show that while a record-breaking 92 million computers were shipped in the fourth quarter of 2010, Smart phones achieved nearly 101 million shipments over that same period of time.
Manage Efficiently (Reduce operational costs)Centralized visibility and control of device management and security saves time and money, as does the ability for end users to select consumer-grade devices at corporate discount pricesProtect the Data (Limit data loss incidents)Enforce policies for data access and protection by enforcing the use of passwords, encrypting data, and remotely wiping data from lost or stolen devices.Secure the Devices (Reduce security risk)Ensure the proper device configurations and add protections to prevent malware and reduce the risk of compromised devices.
Немедленная защитаВеб репутация (блокирование писем, содержащих небезопасные ссылки) и Репутация почты* (блокирование спам писем и другой нежелательной корреспонденции на основе данных об отправителе) на основе возможностей Smart Protection NetworkМощная антиспам защита в реальном времени, оптимизируемая в ЦОД Trend Micro* для выявления новейших спам-кампанийАнтивирус, антишпиони независящая от сигнатур защита от угроз zero-dayДетектирование реального типа файлов (true-typedetection)Улучшенные механизмы контентной фильтрации для обеспечения требованиям регуляторов*Опыт практического применения продукта пользователями, опрошенными независимой компанией Osterman Reserch, показал, что продукт обладает минимальной совокупной стоимостью владения и требует меньше всего усилий для обслуживания. Обычно это связано с групповыми политиками и управлением, интеграцией с сервисами Microsoft (System Center) Operations Manager, папкой Junkmail в Outlook, полноценной поддержкой кластеризации и других задач. Кроме того,оптимизация Exchange, например инкрементальное сканирование на базеантивирусной метки в Exchange (появилось в Exchange 2007), настраиваемое многопоточное сканирование, ограничение частоты ЦП* и ряд других оптимизационных настроек позволяют снизить нагрузку на систему.Это только основные причины, почему ScanMail for Exchange стал победителем по оценке MSExchange.org (#1 Reader’s Choice for Exchange Antivirus) в течение 3-х лет подряд.
Давайте посмотрим, что такое виртуальный апплаенс и как он защищает виртуальную инфраструктуру.Vmwareпредоставляет свои партнерам несколько интерфейсов для встраивания средств безопасности непосредственно в виртуальную инфраструктуру, среди которых vShield Endpoint и VMsafe. Эти интерфейсы позволяют производителям получать доступ к трафику, памяти и жесткому диску виртуальных машин извне этих машин и производить обработку трафика, памяти и жесткого диска на отдельной, специализированной виртуальной машине.Данный подход позволяет практически вынести решение отдельных задач по информационной безопасности за пределы гостевой виртуальной машины и перенести ее на уровень гипервизора и слоя виртуализации. Это позволяют Trend Micro в нашем продукте Deep Security,используя интерфейсы vShield Endpoint и VMsafe, реализовать на уровне гипервизора три функции информационнойбезопасности: антивирусную защиту, межсетевое экранирование и глубокий пакетный анализ.Давайте посмотрим, какие преимущества дает данный подход и на его реализацию в Deep Security.
Итак, можно с уверенностью сказать, что в продукте Deep Security учитываются и реализованы все требования, о которых говорилось в первой части нашего доклада. Давайте вспомним еще раз основные моменты.В продукте реализована защита с помощью виртуального апплаенса, позволяющая защищать виртуальные машины от вирусов и атак на ОС и приложения, минимизируя административные расходы и затрачиваемые ресурсы.Также есть защита на базе агентов, который будет защищать машину в случае ее перемещения в облачную или иную недоверенную среду.Координированный подход обеспечивает взаимодействие между виртуальным апплаенсом и агентом, например, когда машина защищена и агентом и апплаенсом – работает только агент, но в случае его выхода из строя или возвращения машины в состояние в прошлом, в котором агент не установлен, то система переключается на защиту с помощью виртуального апплаенса.Интеграция с гипервизором и vCenterпозволяет системе пониматьконтекст виртуализации, знать какие в виртуальной инфраструктуре есть объекты и своевременно защищать новые и включенные машины.Все это делает продукт Deep Security уникальным решением отлично подходящим для защиты виртуальной инфраструктурыVmware.
Common Criteria is an internationally-accepted and standards-based criterion for IT security evaluation. Recognized in 25 countries, the criterion was developed through the efforts of security experts in the following countries: Australia, Canada, France, Germany, Netherlands, New Zealand, United Kingdom and United States. Why is Common Criteria certification important?Common Criteria provides assurance that the process of specification, implementation and evaluation of computer security products have been conducted in a rigorous and standardized manner.Governments in Canada, the United States, United Kingdom, Australia, Netherlands, Germany, and France have all recognized the value of Common Criteria certification as a mechanism for identifying products that are suitable in non-sensitive and sensitive (secret) data environments. Why did we pursue Deep Security 7.5 Common Criteria certification? Common Criteria EAL 4+ certification gives Trend Micro Deep Security an unfair advantage! Many federal government departments require the use of Common Criteria certified products if available to the point where we have seen some RFPs specifically requesting Common Criteria certified products due to the sensitivity of their applications/data environments. VMware vSphere 4.0 is currently Common Criteria EAL 4+ certified and VMware is in the process of achieving EAL 4+ certification on vSphere 5.0. The fact that Deep Security 7.5 has been certified to the same EAL level enables government departments to have increased confidence in the overall security of their virtualized environment and in some cases, help justify the virtualization of sensitive (secret) data processing systems. What does the Common Criteria EAL 4+ designation mean?Evaluation Assurance level (EAL) is the numerical rating describing the depth and rigor of an evaluation. The higher the EAL number, the greater confidence customers will have in the level of verification performed during the certification process. What Deep Security 7.5 protection modules were included in the certification?All Deep Security 7.5 protection modules were included in the certification process, including: Agent-based protection:Firewall, Deep Packet Inspection, Integrity
So what does Trend Micro provide in SecureCloud, our cloud data protection solution? And how will this meet the evolving needs of today’s businesses? [click]Trend Micro SecureCloud offers industry-standard encryption, supporting 128-, 192-, and 256-bit encryption.[click]Patent-pending, policy-based key management, giving customers the flexibility to determine when and where their data is accessed.[click]Unique server validation with identity- and integrity-based rules. The identity rules confirm that only authorized servers get key access and the integrity rules ensure that the server has a current security status—checking the firewall, antivirus, and other security settings. Trend Micro is the only cloud encryption vendor on the market that offers this unique approach to server validation. [click]We offer two different deployment options. Customers can deploy the encryption key service through either the Trend Micro Software as a Service solution or as an on-site software application. Either way, customers retain key ownership.[click}SecureCloud provides audit, alerting, and reporting functionality to enable customers to see specifically which servers have accessed keys. This information helps to meet compliance requirements. [click]This protection safely and easily secures sensitive data stored using leading cloud technologies, including VMware vCloud, Amazon EC2, Eucalyptus, and RightScale, as well as VMware vSphere virtual environments.
So how does SecureCloud work? I want to start by showing you the deployment options. [click]One deployment option is the Trend Micro Software as a Service. With this option Trend Micro hosts the key server, but the business accesses and controls their keys through an on-site console. [click]The other deployment option is an on-site software application. Customers have this option to house the key server in their own data center. [click]Either deployment is managed through an easy-to-use, on-site management console. [click]Through this console, customers can encrypt data in three different environments.[click]First, customers can encrypt data in their vSphere virtual machines. VMware holds over 50% of the virtual machine market and Trend Micro SecureCloud protects data in this infrastructure.[click]Second, customers can encrypt their data in private clouds supported by vCloud and Eucalyptus technologies.[click]And third, Trend Micro SecureCloud supports leading public cloud service providers like Amazon EC2. In addition, these environments can be combined. For example, customers can encrypt a hybrid environment with RightScale technologies, or other mixes of virtual, private, and public cloud environments.This solution encrypts businesses’ current data center deployments and has the flexibility to protect companies as their data centers and cloud strategies evolve moving forward, increasing customer stickiness.
With Standalone solutions today, DLP, Encryption, device control, web application security, file integrity monitoring capabilities are deployed as standalone solutions to address data privacy and compliance issues