Scheda tecnica

Transcript

Scheda tecnica
SCHEDA TECNICA
Trend Micro™
OFFICESCAN™
Trend Micro™ XGen™ Endpoint Security: una garanzia da un leader di fiducia
Una volta, nel panorama delle minacce era tutto bianco o nero: bastava tenere alla larga
i dati dannosi e far accedere alla propria rete i dati sicuri. Ora è più difficile distinguere
i file sicuri da quelli dannosi e le aziende guardano alla sicurezza dei propri endpoint
con occhio critico, più consapevoli che, da soli, gli antivirus tradizionali basati su firme
forniscono scarsa protezione da ransomware e minacce sconosciute, che spesso riescono
a far breccia nelle difese. Le tecnologie di prossima generazione sono utili contro alcune
minacce, ma non in tutti i casi e aggiungere più strumenti antimalware su un singolo
endpoint significa utilizzare prodotti che non sempre sono reciprocamente compatibili.
A complicare ulteriormente il quadro, gli utenti accedono sempre più spesso alle risorse
aziendali da luoghi e dispositivi diversi, o addirittura da servizi ospitati nel cloud. È quindi
necessaria una sicurezza degli endpoint che offra una protezione multidimensionale
contro qualunque tipo di minaccia, con la garanzia di un fornitore collaudato e affidabile.
Punti di protezione
Trend Micro™ OfficeScan™ con XGen™ Endpoint Security integra il machine learning ad
alta fedeltà in una combinazione di tecniche di protezione dalle minacce per eliminare
i gap di sicurezza in tutte le attività degli utenti e in tutti gli endpoint. Il software apprende
e si adatta costantemente e condivide automaticamente le informazioni sulle minacce
all'interno dell'ambiente in uso. Questa combinazione di protezione dalle minacce
è garantita da un'architettura che utilizza le risorse degli endpoint in modo più efficace
e in pratica riesce ad assicurare prestazioni migliori rispetto alla concorrenza per quanto
riguarda l'utilizzo di CPU e rete.
• Analisi del comportamento (contro
OfficeScan è un componente critico delle nostre Smart Protection Suite che offrono
ancora più funzionalità di protezione per gateway ed endpoint, come controllo delle
applicazioni, prevenzione delle intrusioni (schermatura delle vulnerabilità), crittografia
degli endpoint, prevenzione della perdita dei dati (DLP, Data Loss Prevention) e molto
altro in un unico efficace pacchetto. Altre soluzioni Trend Micro ampliano ulteriormente
la protezione contro attacchi avanzati grazie a indagini e analisi forensi sugli endpoint.
Inoltre, l'utilizzo del sandbox di rete Deep Discovery fornisce agli endpoint delle risposte
rapide (aggiornamenti delle firme in tempo reale) ogni volta che viene individuata
localmente una nuova minaccia, consentendo tempi inferiori per l'attivazione delle
protezioni e riducendo la diffusione dei malware. E tutta questa moderna tecnologia
per la sicurezza contro le minacce risulta estremamente semplice per le aziende grazie
a visibilità, gestione e reporting centralizzati.
• Prevenzione degli exploit (firewall
• Endpoint fisici
• Endpoint virtuali (componenti
aggiuntivi)
• PC e server Windows
• Computer Mac
• Terminali POS e Bancomat
Protezione dalle minacce
• Machine learning ad alta fedeltà
(prima e durante l'esecuzione dei file)
UN PACCHETTO DI FUNZIONALITÀ A VOSTRA DISPOSIZIONE
•
Protezione avanzata da malware e ransomware: protegge gli endpoint, all'interno e al di fuori
della rete aziendale, da malware, trojan, worm, spyware e ransomware e si adatta costantemente
per difendere la rete in uso da nuove varianti sconosciute delle minacce appena emergono.
•Difesa connessa contro le minacce: OfficeScan si integra con gli altri prodotti di sicurezza
localmente sulla rete in uso, ma anche con le informazioni cloud-based sulle minacce a livello
globale di Trend Micro per garantire aggiornamenti di risposta rapidi del sandbox di rete agli
endpoint quando viene individuata una nuova minaccia, consentendo tempi inferiori per
l'attivazione delle protezioni e riducendo la diffusione dei malware.
•Visibilità e controllo centralizzati: quando vengono utilizzati con Trend Micro™ Control Manager™,
vari server OfficeScan possono essere gestiti da una singola console per garantire visibilità
completa degli utenti.
•Integrazione della sicurezza mobile: è possibile integrare Trend Micro™ Mobile Security
e OfficeScan utilizzando Control Manager per centralizzare la gestione della sicurezza e
l'implementazione dei criteri su tutti gli endpoint. Mobile Security include protezione dalle
minacce per i dispositivi mobili, gestione delle app mobili, gestione dei dispositivi mobili (MDM)
e protezione dei dati.
Pagina 1 di 4 • SCHEDA TECNICA • OFFICESCAN
script, injection, ransomware, attacchi
a memoria e browser)
• Reputazione dei file
• Protezione dalle varianti
• Controllo di censimenti
• Reputazione dei siti Web
dell'host, protezione dagli exploit)
• Blocco di comando e controllo (C&C)
• Prevenzione della perdita di dati
(Modulo DLP)
• Controllo dei dispositivi
• Controllo dei file innocui
• Integrazione di sandbox e rilevamento
delle violazioni
Scoprite la nostra competitività
VANTAGGI
Massima sicurezza XGen™ Endpoint Security
Principali problemi aziendali
Integra il machine learning ad alta fedeltà con altre tecniche di rilevamento per garantire la più
completa protezione da ransomware e attacchi avanzati.
• Troppi malware e ransomware riescono
a penetrare le difese aziendali
Dati
sicuri noti
Dati
sconosciuti
Reputazione di file e Web
Prevenzione degli exploit
Controllo delle applicazioni
Protezione dalle varianti
Dati
dannosi noti
Controllo
attivo del rumore
• Rischi derivanti dagli utenti che
lavorano in remoto e condividono
informazioni in modi nuovi tramite
il cloud, ecc.
Analisi del comportamento
Machine learning durante
l'esecuzione
File dannosi
bloccati
• Filtra le minacce progressivamente utilizzando la tecnica più efficiente per garantire il rilevamento
più efficace senza falsi positivi.
• Combina tecniche senza firma, incluso machine learning ad alta fedeltà, analisi del comportamento,
protezione dalle varianti, controllo di censimenti, controllo delle applicazioni, prevenzione degli
exploit e controllo dei file affidabili con altre tecniche, come reputazione dei file, reputazione dei siti
Web e blocco di comando e controllo (C&C).
• Trend Micro è la prima azienda a integrare il machine learning ad alta fedeltà che analizza in modo
esclusivo i file prima e durante l'esecuzione per un rilevamento più accurato.
• Le tecniche di controllo attivo del rumore come il controllo di censimenti e whitelist a ogni livello
consentono di ridurre i falsi positivi.
• Condivide immediatamente le informazioni su attività di rete e file sospetti con altri livelli di
sicurezza per bloccare gli attacchi successivi.
• La protezione avanzata dai ransomware monitora le attività sospette di crittografia dei file negli
endpoint, blocca le attività dannose ed è persino in grado di recuperare i file perduti, se necessario.
Minimo impatto
Riduzione dell'impatto sugli utenti e dei costi di gestione.
• Sicurezza leggera e ottimizzata che utilizza la tecnica di rilevamento appropriata al momento
giusto per garantire il minimo impatto su dispositivi e reti.
• Vista centralizzata e completa dello stato degli endpoint che consente di ottenere rapidamente
la visibilità dei rischi per la sicurezza.
• Condivisione automatica delle informazioni relative alle minacce su più livelli di sicurezza
che consente la protezione dalle minacce emergenti all'interno dell'intera organizzazione.
• Attivazione della conformità e della protezione off-premise grazie a Edge Relay che consente
ai dipendenti di lavorare al di fuori della rete aziendale e collegarsi comunque a OfficeScan
senza una rete VPN.
• Dashboard personalizzabili per adattarsi alle diverse responsabilità amministrative.
• Supporto 24x7, così, se si verifica un problema, Trend Micro è subito disponibile per risolverlo
rapidamente.
Un partner collaudato per la sicurezza
Trend Micro ricerca costantemente l'innovazione per offrire le tecnologie di sicurezza più efficaci
ed efficienti. Guardiamo sempre avanti per sviluppare le tecnologie necessarie ad affrontare la
continua evoluzione delle minacce di domani.
•
•
•
•
Più di 25 anni di innovazione nel campo della sicurezza.
Protezione per oltre 155 milioni di endpoint.
Azienda considerata affidabile da 45 delle 50 più importanti società a livello mondiale.
Dal 2002, una delle aziende leader nel Gartner Magic Quadrant for Endpoint Protection Platforms
e nel 2016 posizionata ancora più a destra per la "completezza della visione".
Pagina 2 di 4 • SCHEDA TECNICA • OFFICESCAN
• Le soluzioni di sicurezza degli endpoint
che non comunicano tra loro allungano
i tempi per l'attivazione delle protezioni
e aumentano il carico gestionale
Machine learning prima
dell'esecuzione
File sicuri
consentiti
proteggersi da tutte le minacce,
conosciute e sconosciute, su endpoint
PC, Mac e infrastrutture VDI
• Ridotta efficienza IT quando la
protezione avanzata dalle minacce
e la protezione dei dati non si
integrano tra loro
”
LEGENDA
• Serve un'unica soluzione per
Il mio primo obiettivo era
sbarazzarmi dell'enorme
peso che la precedente
soluzione per gli endpoint
faceva gravare sui nostri
sistemi," ha dichiarato
Jamieson. “Grazie a
OfficeScan ci siamo
riusciti. Il mio secondo
obiettivo era introdurre
una tecnologia di sicurezza
davvero efficace. Dopo
aver sostituito la soluzione
precedente, ci siamo
accorti che Trend Micro
ha bloccato le infezioni.
”
Bruce Jamieson,
Responsabile dei sistemi di rete
di A&W Food Services of Canada
PERSONALIZZAZIONE DELLA PROTEZIONE DEGLI ENDPOINT
Ampliate la vostra attuale sicurezza degli endpoint Trend Micro grazie a moduli di sicurezza opzionali ed estendete la protezione con soluzioni
complementari per gli endpoint:
Modulo Data Loss Prevention (DLP)
Opzione Endpoint Encryption
Opzione Endpoint Application Control
Protegge i dati sensibili per garantire massima
visibilità e controllo.
Assicura la riservatezza dei dati applicando
la crittografia ai dati memorizzati negli
endpoint, tra cui PC, Mac, DVD e unità
USB, che sono maggiormente a rischio di
smarrimento o furto. Trend Micro™ Endpoint
Encryption garantisce la necessaria sicurezza
dei dati grazie a crittografia dell'intero disco,
crittografia di cartelle, file e dei supporti
rimovibili.
Potenzia le difese contro malware e attacchi
mirati, impedendo l'esecuzione di applicazioni
indesiderate e sconosciute sugli endpoint
aziendali.
• Protegge i dati personali, dentro o fuori
dalla rete, anche crittografando i file prima
che ne escano
• Protegge dalle fughe di dati tramite
archiviazione in-the-cloud, unità USB o
dispositivi mobili connessi, connessioni
Bluetooth e altri supporti
• Protegge la più vasta gamma di dispositivi,
applicazioni e tipi di file
• Agevola la conformità grazie a maggiore
visibilità e implementazione
Modulo Security for Mac
Assicura un livello di protezione per i client
Apple Mac sulla rete in uso impedendo loro
di accedere a siti dannosi e di diffondere
malware, anche se queste minacce non sono
indirizzate a Mac OS X.
• Riduce l'esposizione alle minacce basate sul
Web, compresi i malware a diffusione rapida
destinati a colpire i Mac
• Si adatta alla grafica Mac OS X per garantire
una migliore esperienza utente
• Consente di risparmiare tempo e risorse
grazie alla gestione centralizzata su tutti
gli endpoint, compresi i Mac
Modulo Virtual Desktop
Infrastructure (VDI)
Consente di combinare la sicurezza degli
endpoint in un'unica soluzione per desktop
fisici e virtuali.
• Riconosce se un agent è su un endpoint
fisico o virtuale e ottimizza la protezione
e le prestazioni per il suo ambiente specifico
• Serializza scansioni e aggiornamenti
e crea whitelist di immagini di base e
contenuti precedentemente digitalizzati
per conservare le risorse dell'host
Pagina 3 di 4 • SCHEDA TECNICA • OFFICESCAN
• Protegge i dati a riposo con un software
di crittografia dell'intero disco
• Automatizza la gestione dei dati attraverso
dischi rigidi con crittografia automatica
• Esegue la crittografia dei dati in file specifici,
cartelle condivise e supporti rimovibili
• Imposta criteri granulari per il controllo
dei dispositivi e la gestione dei dati
• Gestisce Microsoft Bitlocker e Apple
FileVault
Opzione Vulnerability Protection
Blocca immediatamente le minacce zero-day
su laptop e desktop fisici e virtuali, all'interno
e al di fuori della rete in uso. Utilizzando un
sistema HIPS (Host-based Intrusion Prevention
System), Trend Micro™ Vulnerability
Protection offre protezione per vulnerabilità
note e sconosciute prima che sia disponibile
o implementabile una patch. Estende la
protezione a piattaforme critiche, compresi
sistemi operativi legacy come Windows XP.
• Elimina l'esposizione ai rischi proteggendo
le vulnerabilità con patch virtuali
• Riduce il tempo di inattività per il ripristino
e il patching di emergenza
• Consente l'installazione di patch secondo
termini e tempi definiti dall'utente
• Identifica vulnerabilità della sicurezza con
report basati su CVE, MS-ID e gravità
• Impedisce a utenti o macchine di eseguire
software dannosi
• I criteri dinamici riducono l'impatto
gestionale e consentono flessibilità per
ambienti con utenti attivi
• Blocca i sistemi limitandoli alle sole
applicazioni di cui l'azienda consente
l'utilizzo
• Utilizza dati correlati sulle minacce
provenienti da miliardi di file per creare e
mantenere un database aggiornato di utili
applicazioni convalidate
Opzione Endpoint Sensor
Offre funzionalità di indagine e analisi forensi
degli endpoint adattate al contesto, che
memorizzano e riportano attività dettagliate
a livello di sistema, per consentire agli analisti
delle minacce di valutare rapidamente la natura
e le dimensioni di un attacco. Il rilevamento, le
informazioni e i controlli personalizzati di Deep
Discovery consentono di:
• Individuare e analizzare gli aggressori
• Adattare immediatamente la protezione agli
attacchi
• Reagire rapidamente prima che vengano
persi dati sensibili
Opzione Trend Micro™ Control Manager™
Questa console centralizzata di gestione della
sicurezza garantisce una gestione uniforme
della protezione, visibilità completa e reporting
su più livelli di sicurezza interconnessi di
Trend Micro. Estende inoltre la visibilità e il
controllo su modelli di implementazione locali,
in-the-cloud e ibridi. La gestione centralizzata
si unisce alla visibilità basata sugli utenti per
migliorare la protezione, ridurre la complessità
ed eliminare le attività ridondanti e ripetitive
nell'amministrazione della sicurezza. In più,
Control Manager offre accesso a informazioni
utili sulle minacce ricavate dalla rete Trend
MicroTM Smart Protection NetworkTM, che
utilizza dati sulle minacce a livello globale per
garantire sicurezza in tempo reale dal cloud,
bloccando le minacce prima che possano
raggiungervi.
REQUISITI MINIMI CONSIGLIATI PER IL SERVER
Sistemi operativi del server di OfficeScan:
• Edizioni di Windows Server 2008 (SP2) e 2008 R2 (SP2) (x64)
• Edizioni di Windows Storage Server 2008 (x86/x64), Storage Server 2008 R2 (SP1) (x64)
• Windows HPC Server 2008 e HPC Server 2008 R2 (x64)
• Windows MultiPoint Server 2010 (x64) e 2012 (x64)
• Edizioni di Windows Server 2012 e 2012 R2 (x64)
• Edizioni di Windows MultiPoint Server 2012 (x64)
• Edizioni di Windows Storage Server 2012 (x64)
• Edizioni di Windows Server 2016 (x64)
Piattaforma del server di OfficeScan:
Processore: Intel Core 2 Duo da 1,86 GHz (CPU dual core) o superiore
Memoria: almeno 1 GB (2 GB consigliati) con minimo 500 MB esclusivamente per OfficeScan (sulla famiglia
Windows 2008)
• Almeno 2 GB con minimo 500 MB esclusivamente per OfficeScan (sulla famiglia
Windows 2010/2011/2012/2016)
Spazio su disco: almeno 6,5 GB, almeno 7 GB (con installazione remota)
Piattaforma del server di OfficeScan Edge Relay:
Processore: Intel Core 2 Duo da 2 GHz (CPU dual core) o superiore
Memoria: almeno 4 GB
Spazio su disco: almeno 50 GB
Sistema operativo: Windows Server 2012 R2
Scheda di rete:
1. Due schede di rete:
• Una per la connessione Intranet al server OfficeScan
• Una per la connessione esterna agli agent OfficeScan off-premise
2. Una configurazione della scheda di rete per utilizzare porte diverse per connessioni Intranet e Internet
Database:
1. SQL Server 2008 R2 Express (o successivo)
2. SQL Server 2008 R2 (o successivo)
”
REQUISITI DI SISTEMA PER OFFICESCAN
Con una rete come la
nostra, diffusa in tutto il
paese, essere in grado
di proteggere dispositivi
mobili e desktop da
un'unica piattaforma
semplifica la sicurezza
della rete e migliora la
produttività del team.
Greg Bell,
Direttore IT di
DCI Donor Services
”
REQUISITI MINIMI CONSIGLIATI PER L'AGENT
Sistema operativo per l'agent
• Edizioni di Windows XP (SP3) (x86)
• Windows XP (SP2) (x64) (Professional Edition)
• Edizioni di Windows Vista (SP1/SP2) (x86/x64)
• Edizioni di Windows 7 (con o senza SP1) (x86/x64)
• Edizioni di Windows 8 e 8.1 (x86/x64)
• Windows 10 (32 bit e 64 bit)
• Windows 10 IoT Embedded
• Edizioni di Windows Server 2003 (SP2) e 2003 R2 (x86/x64)
• Windows Compute Cluster Server 2003 (Attivo/Passivo)
• Edizioni di Windows Storage Server 2003 (SP2), Storage Server 2003 R2 (SP2) (x86/x64)
• Edizioni di Windows Server 2008 (SP2) (x86/x64) e 2008 R2 (SP1) (x64)
• Edizioni di Windows Storage Server 2008 (SP2) (x86/x64) e Storage Server 2008 R2 (x64)
• Edizioni di Windows HPC Server 2008 e HPC Server 2008 R2 (x86/x64)
• Windows Server 2008/2008 R2 Failover Clusters (Attivo/Passivo)
• Windows MultiPoint Server 2010 e 2011 (x64)
• Edizioni di Windows Server 2012 e 2012 R2 (x64)
• Edizioni di Windows Storage Server 2012 e 2012 R2 (x64)
• Edizioni di Windows MultiPoint Server 2012 (x64)
• Windows Server 2012 Failover Clusters (x64)
• Edizioni di Windows Server 2016 (x64)
• Windows XP Embedded Standard (SP1/SP2/SP3) (x86)
• Windows Embedded Standard 2009 (x86)
• Windows Embedded POSReady 2009 (x86), Embedded POSReady 7 (x86/x64)
• Windows 7 Embedded (x86/x64) (SP1)
• Edizioni di Windows 8 e 8.1 Embedded (x86/x64)
Piattaforma per l'agent
Processore: Intel Pentium da 300 MHz o equivalente (famiglia Windows XP, 2003, 7, 8, 8.1, 10)
• Intel Pentium da almeno 1 GHz (2 GHz consigliato) o equivalente (famiglia Windows Vista,
Windows Embedded POS, Windows 2008 (x86))
• Intel Pentium da almeno 1,4 GHz (2 GHz consigliato) o equivalente (famiglia Windows 2008 (x64),
Windows 2016)
Memoria: almeno 256 MB (512 MB consigliati) con minimo 100 MB esclusivamente per OfficeScan
(famiglia Windows XP, 2003, Windows Embedded POSready 2009)
• Almeno 512 MB (2 GB consigliati) con minimo 100 MB esclusivamente per OfficeScan
(famiglia Windows 2008, 2010, 2011, 2012)
• Almeno 1 GB (1,5 GB consigliati) con minimo 100 MB esclusivamente per OfficeScan
(famiglia Windows Vista)
• Almeno 1 GB (2 GB consigliati) con minimo 100 MB esclusivamente per OfficeScan
(famiglia Windows 7 (x86), 8 (x86), 8.1 (x86), Windows Embedded POSReady 7)
• Almeno 1,5 GB (2 GB consigliati) con minimo 100 MB esclusivamente per OfficeScan
(famiglia Windows 7 (x64), 8 (x64), 8.1 (x64))
Spazio su disco: almeno 650 MB
Requisiti dettagliati disponibili online all'indirizzo docs.trendmicro.com.
Pagina 4 di 4 • SCHEDA TECNICA • OFFICESCAN
©2016 Trend Micro Incorporated. Tutti i diritti riservati. Trend Micro, il
logo Trend Micro t-ball e OfficeScan sono marchi o marchi registrati
di Trend Micro Incorporated. Tutte le altre aziende e/o i nomi
prodotto possono essere marchi o marchi registrati dei rispettivi
proprietari. Le informazioni contenute nel presente documento sono
soggette a modifica senza preavviso. [DS05_OfficeScan_161017US]
trendmicro.it