Scheda tecnica
Transcript
Scheda tecnica
SCHEDA TECNICA Trend Micro™ OFFICESCAN™ Trend Micro™ XGen™ Endpoint Security: una garanzia da un leader di fiducia Una volta, nel panorama delle minacce era tutto bianco o nero: bastava tenere alla larga i dati dannosi e far accedere alla propria rete i dati sicuri. Ora è più difficile distinguere i file sicuri da quelli dannosi e le aziende guardano alla sicurezza dei propri endpoint con occhio critico, più consapevoli che, da soli, gli antivirus tradizionali basati su firme forniscono scarsa protezione da ransomware e minacce sconosciute, che spesso riescono a far breccia nelle difese. Le tecnologie di prossima generazione sono utili contro alcune minacce, ma non in tutti i casi e aggiungere più strumenti antimalware su un singolo endpoint significa utilizzare prodotti che non sempre sono reciprocamente compatibili. A complicare ulteriormente il quadro, gli utenti accedono sempre più spesso alle risorse aziendali da luoghi e dispositivi diversi, o addirittura da servizi ospitati nel cloud. È quindi necessaria una sicurezza degli endpoint che offra una protezione multidimensionale contro qualunque tipo di minaccia, con la garanzia di un fornitore collaudato e affidabile. Punti di protezione Trend Micro™ OfficeScan™ con XGen™ Endpoint Security integra il machine learning ad alta fedeltà in una combinazione di tecniche di protezione dalle minacce per eliminare i gap di sicurezza in tutte le attività degli utenti e in tutti gli endpoint. Il software apprende e si adatta costantemente e condivide automaticamente le informazioni sulle minacce all'interno dell'ambiente in uso. Questa combinazione di protezione dalle minacce è garantita da un'architettura che utilizza le risorse degli endpoint in modo più efficace e in pratica riesce ad assicurare prestazioni migliori rispetto alla concorrenza per quanto riguarda l'utilizzo di CPU e rete. • Analisi del comportamento (contro OfficeScan è un componente critico delle nostre Smart Protection Suite che offrono ancora più funzionalità di protezione per gateway ed endpoint, come controllo delle applicazioni, prevenzione delle intrusioni (schermatura delle vulnerabilità), crittografia degli endpoint, prevenzione della perdita dei dati (DLP, Data Loss Prevention) e molto altro in un unico efficace pacchetto. Altre soluzioni Trend Micro ampliano ulteriormente la protezione contro attacchi avanzati grazie a indagini e analisi forensi sugli endpoint. Inoltre, l'utilizzo del sandbox di rete Deep Discovery fornisce agli endpoint delle risposte rapide (aggiornamenti delle firme in tempo reale) ogni volta che viene individuata localmente una nuova minaccia, consentendo tempi inferiori per l'attivazione delle protezioni e riducendo la diffusione dei malware. E tutta questa moderna tecnologia per la sicurezza contro le minacce risulta estremamente semplice per le aziende grazie a visibilità, gestione e reporting centralizzati. • Prevenzione degli exploit (firewall • Endpoint fisici • Endpoint virtuali (componenti aggiuntivi) • PC e server Windows • Computer Mac • Terminali POS e Bancomat Protezione dalle minacce • Machine learning ad alta fedeltà (prima e durante l'esecuzione dei file) UN PACCHETTO DI FUNZIONALITÀ A VOSTRA DISPOSIZIONE • Protezione avanzata da malware e ransomware: protegge gli endpoint, all'interno e al di fuori della rete aziendale, da malware, trojan, worm, spyware e ransomware e si adatta costantemente per difendere la rete in uso da nuove varianti sconosciute delle minacce appena emergono. •Difesa connessa contro le minacce: OfficeScan si integra con gli altri prodotti di sicurezza localmente sulla rete in uso, ma anche con le informazioni cloud-based sulle minacce a livello globale di Trend Micro per garantire aggiornamenti di risposta rapidi del sandbox di rete agli endpoint quando viene individuata una nuova minaccia, consentendo tempi inferiori per l'attivazione delle protezioni e riducendo la diffusione dei malware. •Visibilità e controllo centralizzati: quando vengono utilizzati con Trend Micro™ Control Manager™, vari server OfficeScan possono essere gestiti da una singola console per garantire visibilità completa degli utenti. •Integrazione della sicurezza mobile: è possibile integrare Trend Micro™ Mobile Security e OfficeScan utilizzando Control Manager per centralizzare la gestione della sicurezza e l'implementazione dei criteri su tutti gli endpoint. Mobile Security include protezione dalle minacce per i dispositivi mobili, gestione delle app mobili, gestione dei dispositivi mobili (MDM) e protezione dei dati. Pagina 1 di 4 • SCHEDA TECNICA • OFFICESCAN script, injection, ransomware, attacchi a memoria e browser) • Reputazione dei file • Protezione dalle varianti • Controllo di censimenti • Reputazione dei siti Web dell'host, protezione dagli exploit) • Blocco di comando e controllo (C&C) • Prevenzione della perdita di dati (Modulo DLP) • Controllo dei dispositivi • Controllo dei file innocui • Integrazione di sandbox e rilevamento delle violazioni Scoprite la nostra competitività VANTAGGI Massima sicurezza XGen™ Endpoint Security Principali problemi aziendali Integra il machine learning ad alta fedeltà con altre tecniche di rilevamento per garantire la più completa protezione da ransomware e attacchi avanzati. • Troppi malware e ransomware riescono a penetrare le difese aziendali Dati sicuri noti Dati sconosciuti Reputazione di file e Web Prevenzione degli exploit Controllo delle applicazioni Protezione dalle varianti Dati dannosi noti Controllo attivo del rumore • Rischi derivanti dagli utenti che lavorano in remoto e condividono informazioni in modi nuovi tramite il cloud, ecc. Analisi del comportamento Machine learning durante l'esecuzione File dannosi bloccati • Filtra le minacce progressivamente utilizzando la tecnica più efficiente per garantire il rilevamento più efficace senza falsi positivi. • Combina tecniche senza firma, incluso machine learning ad alta fedeltà, analisi del comportamento, protezione dalle varianti, controllo di censimenti, controllo delle applicazioni, prevenzione degli exploit e controllo dei file affidabili con altre tecniche, come reputazione dei file, reputazione dei siti Web e blocco di comando e controllo (C&C). • Trend Micro è la prima azienda a integrare il machine learning ad alta fedeltà che analizza in modo esclusivo i file prima e durante l'esecuzione per un rilevamento più accurato. • Le tecniche di controllo attivo del rumore come il controllo di censimenti e whitelist a ogni livello consentono di ridurre i falsi positivi. • Condivide immediatamente le informazioni su attività di rete e file sospetti con altri livelli di sicurezza per bloccare gli attacchi successivi. • La protezione avanzata dai ransomware monitora le attività sospette di crittografia dei file negli endpoint, blocca le attività dannose ed è persino in grado di recuperare i file perduti, se necessario. Minimo impatto Riduzione dell'impatto sugli utenti e dei costi di gestione. • Sicurezza leggera e ottimizzata che utilizza la tecnica di rilevamento appropriata al momento giusto per garantire il minimo impatto su dispositivi e reti. • Vista centralizzata e completa dello stato degli endpoint che consente di ottenere rapidamente la visibilità dei rischi per la sicurezza. • Condivisione automatica delle informazioni relative alle minacce su più livelli di sicurezza che consente la protezione dalle minacce emergenti all'interno dell'intera organizzazione. • Attivazione della conformità e della protezione off-premise grazie a Edge Relay che consente ai dipendenti di lavorare al di fuori della rete aziendale e collegarsi comunque a OfficeScan senza una rete VPN. • Dashboard personalizzabili per adattarsi alle diverse responsabilità amministrative. • Supporto 24x7, così, se si verifica un problema, Trend Micro è subito disponibile per risolverlo rapidamente. Un partner collaudato per la sicurezza Trend Micro ricerca costantemente l'innovazione per offrire le tecnologie di sicurezza più efficaci ed efficienti. Guardiamo sempre avanti per sviluppare le tecnologie necessarie ad affrontare la continua evoluzione delle minacce di domani. • • • • Più di 25 anni di innovazione nel campo della sicurezza. Protezione per oltre 155 milioni di endpoint. Azienda considerata affidabile da 45 delle 50 più importanti società a livello mondiale. Dal 2002, una delle aziende leader nel Gartner Magic Quadrant for Endpoint Protection Platforms e nel 2016 posizionata ancora più a destra per la "completezza della visione". Pagina 2 di 4 • SCHEDA TECNICA • OFFICESCAN • Le soluzioni di sicurezza degli endpoint che non comunicano tra loro allungano i tempi per l'attivazione delle protezioni e aumentano il carico gestionale Machine learning prima dell'esecuzione File sicuri consentiti proteggersi da tutte le minacce, conosciute e sconosciute, su endpoint PC, Mac e infrastrutture VDI • Ridotta efficienza IT quando la protezione avanzata dalle minacce e la protezione dei dati non si integrano tra loro ” LEGENDA • Serve un'unica soluzione per Il mio primo obiettivo era sbarazzarmi dell'enorme peso che la precedente soluzione per gli endpoint faceva gravare sui nostri sistemi," ha dichiarato Jamieson. “Grazie a OfficeScan ci siamo riusciti. Il mio secondo obiettivo era introdurre una tecnologia di sicurezza davvero efficace. Dopo aver sostituito la soluzione precedente, ci siamo accorti che Trend Micro ha bloccato le infezioni. ” Bruce Jamieson, Responsabile dei sistemi di rete di A&W Food Services of Canada PERSONALIZZAZIONE DELLA PROTEZIONE DEGLI ENDPOINT Ampliate la vostra attuale sicurezza degli endpoint Trend Micro grazie a moduli di sicurezza opzionali ed estendete la protezione con soluzioni complementari per gli endpoint: Modulo Data Loss Prevention (DLP) Opzione Endpoint Encryption Opzione Endpoint Application Control Protegge i dati sensibili per garantire massima visibilità e controllo. Assicura la riservatezza dei dati applicando la crittografia ai dati memorizzati negli endpoint, tra cui PC, Mac, DVD e unità USB, che sono maggiormente a rischio di smarrimento o furto. Trend Micro™ Endpoint Encryption garantisce la necessaria sicurezza dei dati grazie a crittografia dell'intero disco, crittografia di cartelle, file e dei supporti rimovibili. Potenzia le difese contro malware e attacchi mirati, impedendo l'esecuzione di applicazioni indesiderate e sconosciute sugli endpoint aziendali. • Protegge i dati personali, dentro o fuori dalla rete, anche crittografando i file prima che ne escano • Protegge dalle fughe di dati tramite archiviazione in-the-cloud, unità USB o dispositivi mobili connessi, connessioni Bluetooth e altri supporti • Protegge la più vasta gamma di dispositivi, applicazioni e tipi di file • Agevola la conformità grazie a maggiore visibilità e implementazione Modulo Security for Mac Assicura un livello di protezione per i client Apple Mac sulla rete in uso impedendo loro di accedere a siti dannosi e di diffondere malware, anche se queste minacce non sono indirizzate a Mac OS X. • Riduce l'esposizione alle minacce basate sul Web, compresi i malware a diffusione rapida destinati a colpire i Mac • Si adatta alla grafica Mac OS X per garantire una migliore esperienza utente • Consente di risparmiare tempo e risorse grazie alla gestione centralizzata su tutti gli endpoint, compresi i Mac Modulo Virtual Desktop Infrastructure (VDI) Consente di combinare la sicurezza degli endpoint in un'unica soluzione per desktop fisici e virtuali. • Riconosce se un agent è su un endpoint fisico o virtuale e ottimizza la protezione e le prestazioni per il suo ambiente specifico • Serializza scansioni e aggiornamenti e crea whitelist di immagini di base e contenuti precedentemente digitalizzati per conservare le risorse dell'host Pagina 3 di 4 • SCHEDA TECNICA • OFFICESCAN • Protegge i dati a riposo con un software di crittografia dell'intero disco • Automatizza la gestione dei dati attraverso dischi rigidi con crittografia automatica • Esegue la crittografia dei dati in file specifici, cartelle condivise e supporti rimovibili • Imposta criteri granulari per il controllo dei dispositivi e la gestione dei dati • Gestisce Microsoft Bitlocker e Apple FileVault Opzione Vulnerability Protection Blocca immediatamente le minacce zero-day su laptop e desktop fisici e virtuali, all'interno e al di fuori della rete in uso. Utilizzando un sistema HIPS (Host-based Intrusion Prevention System), Trend Micro™ Vulnerability Protection offre protezione per vulnerabilità note e sconosciute prima che sia disponibile o implementabile una patch. Estende la protezione a piattaforme critiche, compresi sistemi operativi legacy come Windows XP. • Elimina l'esposizione ai rischi proteggendo le vulnerabilità con patch virtuali • Riduce il tempo di inattività per il ripristino e il patching di emergenza • Consente l'installazione di patch secondo termini e tempi definiti dall'utente • Identifica vulnerabilità della sicurezza con report basati su CVE, MS-ID e gravità • Impedisce a utenti o macchine di eseguire software dannosi • I criteri dinamici riducono l'impatto gestionale e consentono flessibilità per ambienti con utenti attivi • Blocca i sistemi limitandoli alle sole applicazioni di cui l'azienda consente l'utilizzo • Utilizza dati correlati sulle minacce provenienti da miliardi di file per creare e mantenere un database aggiornato di utili applicazioni convalidate Opzione Endpoint Sensor Offre funzionalità di indagine e analisi forensi degli endpoint adattate al contesto, che memorizzano e riportano attività dettagliate a livello di sistema, per consentire agli analisti delle minacce di valutare rapidamente la natura e le dimensioni di un attacco. Il rilevamento, le informazioni e i controlli personalizzati di Deep Discovery consentono di: • Individuare e analizzare gli aggressori • Adattare immediatamente la protezione agli attacchi • Reagire rapidamente prima che vengano persi dati sensibili Opzione Trend Micro™ Control Manager™ Questa console centralizzata di gestione della sicurezza garantisce una gestione uniforme della protezione, visibilità completa e reporting su più livelli di sicurezza interconnessi di Trend Micro. Estende inoltre la visibilità e il controllo su modelli di implementazione locali, in-the-cloud e ibridi. La gestione centralizzata si unisce alla visibilità basata sugli utenti per migliorare la protezione, ridurre la complessità ed eliminare le attività ridondanti e ripetitive nell'amministrazione della sicurezza. In più, Control Manager offre accesso a informazioni utili sulle minacce ricavate dalla rete Trend MicroTM Smart Protection NetworkTM, che utilizza dati sulle minacce a livello globale per garantire sicurezza in tempo reale dal cloud, bloccando le minacce prima che possano raggiungervi. REQUISITI MINIMI CONSIGLIATI PER IL SERVER Sistemi operativi del server di OfficeScan: • Edizioni di Windows Server 2008 (SP2) e 2008 R2 (SP2) (x64) • Edizioni di Windows Storage Server 2008 (x86/x64), Storage Server 2008 R2 (SP1) (x64) • Windows HPC Server 2008 e HPC Server 2008 R2 (x64) • Windows MultiPoint Server 2010 (x64) e 2012 (x64) • Edizioni di Windows Server 2012 e 2012 R2 (x64) • Edizioni di Windows MultiPoint Server 2012 (x64) • Edizioni di Windows Storage Server 2012 (x64) • Edizioni di Windows Server 2016 (x64) Piattaforma del server di OfficeScan: Processore: Intel Core 2 Duo da 1,86 GHz (CPU dual core) o superiore Memoria: almeno 1 GB (2 GB consigliati) con minimo 500 MB esclusivamente per OfficeScan (sulla famiglia Windows 2008) • Almeno 2 GB con minimo 500 MB esclusivamente per OfficeScan (sulla famiglia Windows 2010/2011/2012/2016) Spazio su disco: almeno 6,5 GB, almeno 7 GB (con installazione remota) Piattaforma del server di OfficeScan Edge Relay: Processore: Intel Core 2 Duo da 2 GHz (CPU dual core) o superiore Memoria: almeno 4 GB Spazio su disco: almeno 50 GB Sistema operativo: Windows Server 2012 R2 Scheda di rete: 1. Due schede di rete: • Una per la connessione Intranet al server OfficeScan • Una per la connessione esterna agli agent OfficeScan off-premise 2. Una configurazione della scheda di rete per utilizzare porte diverse per connessioni Intranet e Internet Database: 1. SQL Server 2008 R2 Express (o successivo) 2. SQL Server 2008 R2 (o successivo) ” REQUISITI DI SISTEMA PER OFFICESCAN Con una rete come la nostra, diffusa in tutto il paese, essere in grado di proteggere dispositivi mobili e desktop da un'unica piattaforma semplifica la sicurezza della rete e migliora la produttività del team. Greg Bell, Direttore IT di DCI Donor Services ” REQUISITI MINIMI CONSIGLIATI PER L'AGENT Sistema operativo per l'agent • Edizioni di Windows XP (SP3) (x86) • Windows XP (SP2) (x64) (Professional Edition) • Edizioni di Windows Vista (SP1/SP2) (x86/x64) • Edizioni di Windows 7 (con o senza SP1) (x86/x64) • Edizioni di Windows 8 e 8.1 (x86/x64) • Windows 10 (32 bit e 64 bit) • Windows 10 IoT Embedded • Edizioni di Windows Server 2003 (SP2) e 2003 R2 (x86/x64) • Windows Compute Cluster Server 2003 (Attivo/Passivo) • Edizioni di Windows Storage Server 2003 (SP2), Storage Server 2003 R2 (SP2) (x86/x64) • Edizioni di Windows Server 2008 (SP2) (x86/x64) e 2008 R2 (SP1) (x64) • Edizioni di Windows Storage Server 2008 (SP2) (x86/x64) e Storage Server 2008 R2 (x64) • Edizioni di Windows HPC Server 2008 e HPC Server 2008 R2 (x86/x64) • Windows Server 2008/2008 R2 Failover Clusters (Attivo/Passivo) • Windows MultiPoint Server 2010 e 2011 (x64) • Edizioni di Windows Server 2012 e 2012 R2 (x64) • Edizioni di Windows Storage Server 2012 e 2012 R2 (x64) • Edizioni di Windows MultiPoint Server 2012 (x64) • Windows Server 2012 Failover Clusters (x64) • Edizioni di Windows Server 2016 (x64) • Windows XP Embedded Standard (SP1/SP2/SP3) (x86) • Windows Embedded Standard 2009 (x86) • Windows Embedded POSReady 2009 (x86), Embedded POSReady 7 (x86/x64) • Windows 7 Embedded (x86/x64) (SP1) • Edizioni di Windows 8 e 8.1 Embedded (x86/x64) Piattaforma per l'agent Processore: Intel Pentium da 300 MHz o equivalente (famiglia Windows XP, 2003, 7, 8, 8.1, 10) • Intel Pentium da almeno 1 GHz (2 GHz consigliato) o equivalente (famiglia Windows Vista, Windows Embedded POS, Windows 2008 (x86)) • Intel Pentium da almeno 1,4 GHz (2 GHz consigliato) o equivalente (famiglia Windows 2008 (x64), Windows 2016) Memoria: almeno 256 MB (512 MB consigliati) con minimo 100 MB esclusivamente per OfficeScan (famiglia Windows XP, 2003, Windows Embedded POSready 2009) • Almeno 512 MB (2 GB consigliati) con minimo 100 MB esclusivamente per OfficeScan (famiglia Windows 2008, 2010, 2011, 2012) • Almeno 1 GB (1,5 GB consigliati) con minimo 100 MB esclusivamente per OfficeScan (famiglia Windows Vista) • Almeno 1 GB (2 GB consigliati) con minimo 100 MB esclusivamente per OfficeScan (famiglia Windows 7 (x86), 8 (x86), 8.1 (x86), Windows Embedded POSReady 7) • Almeno 1,5 GB (2 GB consigliati) con minimo 100 MB esclusivamente per OfficeScan (famiglia Windows 7 (x64), 8 (x64), 8.1 (x64)) Spazio su disco: almeno 650 MB Requisiti dettagliati disponibili online all'indirizzo docs.trendmicro.com. Pagina 4 di 4 • SCHEDA TECNICA • OFFICESCAN ©2016 Trend Micro Incorporated. Tutti i diritti riservati. Trend Micro, il logo Trend Micro t-ball e OfficeScan sono marchi o marchi registrati di Trend Micro Incorporated. Tutte le altre aziende e/o i nomi prodotto possono essere marchi o marchi registrati dei rispettivi proprietari. Le informazioni contenute nel presente documento sono soggette a modifica senza preavviso. [DS05_OfficeScan_161017US] trendmicro.it