DEEP SECURITY 9.6

Transcript

DEEP SECURITY 9.6
DATASHEET
Trend Micro™
DEEP SECURITY 9.6
Piattaforma di protezione completa per server fisici, virtuali e in-the-cloud
La virtualizzazione ha già trasformato i data center e adesso le organizzazioni stanno
spostando alcuni o tutti i loro carichi di lavoro in cloud pubblici e privati. Se siete interessati
a sfruttare i vantaggi della virtualizzazione e del cloud computing, assicuratevi di avere un
sistema di sicurezza strutturato per proteggere tutti i vostri server fisici, virtuali o cloud.
Inoltre, la sicurezza non dovrebbe ostacolare le prestazioni host e la densità delle
macchine virtuali (VM) o il ritorno sugli investimenti (ROI) della virtualizzazione e cloud
computing.
Trend Micro™ Deep Security™ fornisce una protezione completa in un'unica soluzione,
costruita appositamente per gli ambienti virtualizzati e cloud in modo che non vi siano
falle nella sicurezza o impatto sulle prestazioni.
Protezione dalle violazioni di dati e dalle interruzioni dell’attività
Deep Security™, disponibile come software o come as-a-service, è progettato per proteggere il carico
di lavoro di datacenter e cloud dalle violazioni dei dati e dalle interruzioni dell’attività. Deep Security
vi consente di ottenere la conformità eliminando i vuoti di protezione in modo efficiente ed economico su tutti gli ambienti virtuali e in-the-cloud.
Sicurezza multifunzione gestita da un’unica dashboard
Principali problemi aziendali
Virtual desktop Security
Conservazione delle prestazioni e dei
tassi di consolidamento con la protezione
agentless complessiva concepita
specificamente per massimizzare la
protezione per gli ambienti VDI.
Patching virtuale
Protezione delle vulnerabilità prima che
possano essere utilizzate per exploit,
ottimizzazione del deployment di patch
di emergenza, di deployment di patch
schedulati, al fine di evitare costose
interruzioni dell’attività di sistema.
Conformità
Dimostrazione della conformità con
una serie di requisiti normativi, tra cui
PCI DSS 3.0, HIPAA, HITECH, FISMA/NIST,
NERC, SS AE 16 e molto altro.
Deep Security è dotato di moduli integrati tra cui anti-malware, Web Reputation, firewall,
prevenzione delle intrusioni, monitoraggio dell’integrità e ispezione dei registri per assicurare la
protezione di server, applicazioni e dati su tutti gli ambienti fisici, virtuali e in-the-cloud.
Deep Security può essere implementato come singolo agent multifunzione in tutti gli ambienti e
semplifica le operazioni di sicurezza con un’unica dashboard di gestione che gestisce tutte
le funzionalità. È possibile utilizzare Trend Micro Control Manager come pannello di controllo, o
un sistema di terzi, ad esempio VMware vRealize, Splunk, HP ArcSight, o IBM QRadar.
L’integrazione trasparente estende i criteri agli ambienti in-the-cloud
Deep Security si integra in modo trasparente con le piattaforme in-the-cloud tra cui Amazon Web
Services (AWS), Microsoft Azure e VMware vCloud Air per consentire agli utenti di estendere i criteri
di protezione dei datacenter ai carichi di lavoro in-the-cloud. Con una vasta gamma di funzionalità
ottimizzate per tutti gli ambienti, Deep Security mette le aziende e i service provider in condizione
di offrire ai propri utenti un ambiente in-the-cloud multi-tenant differenziato e protetto.
ACCELERAZIONE DEL ROI DI CLOUD E VIRTUALIZZAZIONE
CON LA PROTEZIONE PER IL MODERNO DATACENTER
Sicurezza della virtualizzazione
Sicurezza in-the-cloud
Sicurezza integrata dei server
Deep Security protegge i desktop e i server
virtuali dalle minacce zero-day e dagli
attacchi di rete, riducendo al minimo l’impatto
operativo legato a inefficienze delle risorse
e patch di emergenza.
Deep Security consente ai service provider
e ai moderni datacenter di offrire un ambiente
in-the-cloud multi-tenant sicuro con criteri di
protezione che è possibile estendere ai carichi
di lavoro del cloud e che vengono gestiti
a livello centrale con criteri context-aware
uniformi.
Deep Security consolida tutte le funzioni di
sicurezza del server in un’unica piattaforma
completa, integrata e flessibile in grado
di ottimizzare la protezione di server fisici,
virtuali e in-the-cloud.
PAGINA 1 DI 6 • DATASHEET • DEEP SECURITY 9.6
Data Center
Cloud
CONTROLLO DELLA
SICUREZZA SULLE
INFRASTRUTTURE
FISICHE, VIRTUALI
E IN-THE-CLOUD
Istanze
Istanze
FISICO
VIRTUALE
DESKTOP VIRTUALE
Integrazione
dell’infrastruttura IT
Avvisi
Deep Security Agent
Deep Security Manager
Deep security Agentless
virtual Appliance
Rapporti
Deep Security
(Software o Servizio)
VANTAGGI PRINCIPALI
Efficace ed efficiente
Massimizzazione della riduzione di costi di esercizio
• Elimina i costi di implementazione di più client software grazie
a un software agent o a un dispositivo virtuale gestito a livello
centralizzato e multifunzione.
• Assicura un utilizzo e una gestione più efficienti delle risorse con
densità di VM maggiori rispetto alle soluzioni anti-malware tradizionali
• Aggiunge flessibilità e funzionalità approfondite di difesa come unico
• Riduce la complessità con un alto livello di integrazione con la
console di gestione di Trend Micro, VMware e directory aziendali
come VMware vRealize, Splunk, HP ArcSight e IBM QRadar.
agent di sicurezza multifunzione facile da gestire.
• Garantisce prestazioni senza pari tramite la deduplica della scansione
a livello di hypervisor
• Offre una schermatura delle vulnerabilità per consentire le
operazioni di codifica sicura e l’implementazione a costi contenuti
delle patch non pianificate.
• Si integra con le piattaforme in-the-cloud tra cui AWS, Microsoft
Azure e VMware vCloud Air e consente alle aziende di gestire i propri
server fisici, virtuali e in-the-cloud con criteri di protezione uniformi
e context-aware
• Riduce i costi di gestione della protezione automatizzando le attività
di sicurezza ripetitive e dispendiose in termini di risorse, diminuisce
gli avvisi per falsi positivi e favorisce il workflow di risposta agli
incidenti di sicurezza.
• Consente ai service provider di offrire ai clienti un cloud pubblico sicuro,
isolato dagli altri tenant tramite l’architettura multi-tenant.
• Assicura scalabilità automatica, utility computing e self-service per
• Riduce in misura significativa la complessità legata alla gestione
del controllo dell’integrità dei file con elenchi di eventi approvati ed
eventi affidabili contenuti nei database in-the-cloud.
supportare le aziende agili che eseguono un datacenter software- defined.
• Sfrutta la perfetta integrazione di Deep Security con VMware per rilevare
automaticamente le nuove macchine virtuali e applicare criteri
contestuali per una protezione uniforme su tutto il datacenter e il cloud
• Si integra con VMware vSphere 6 and NSX™. Deep Security estende i
vantaggi della microsegmentazione nel datacenter software-defined
con criteri di protezione e funzionalità he seguono automaticamente
le macchine virtuali a prescindere dalla loro destinazione.
Prevenzione delle violazioni di dati e delle interruzioni
dell’attività
• Rileva e rimuove le minacce informatiche dai server virtuali in tempo
Amministratore
• Rileva vulnerabilità e software tramite l’analisi delle raccomandazioni
•
per rilevare modifiche e garantire la protezione delle vulnerabilità.
Assicura un’efficienza di esercizio migliorata con uno smart agent
più dinamico e leggero che facilita l’implementazione volta a
• massimizzare l’allocazione delle risorse nel datacenter e nel cloud.
Adatta la sicurezza alle vostre esigenze di criteri affinché sia
necessario dedicare meno risorse ai controlli di sicurezza specifici.
• Semplifica l’amministrazione con la gestione centralizzata su tutti
i prodotti di sicurezza Trend Micro. La documentazione centralizzata
di più controlli di sicurezza riduce il problema di dover generare
report per singoli prodotti.
reale con impatto minimo sulle prestazioni.
• Blocca le minacce informatiche che tentanto di eludere il rilevamento
disinstallando o danneggiando in altro modo il programma di
sicurezza.
• Difende applicazioni Web e sistemi operativi aziendali da vulnerabilità
note e sconosciute.
• Invia avvisi e aziona una prevenzione proattiva al rilevamento di
attività sospette o dannose.
Conformità a costi ragionevoli
• Soddisfa i principali requisiti di conformità per PCI DSS 3.0, HIPAA,
HITECH, NIST e SAS 70 con una soluzione altamente integrata ed
economicamente vantaggiosa.
• Assicura report di verifica che documentano gli attacchi scongiurati
e lo stato dei criteri di conformità.
• Rileva la credibilità dei siti Web e protegge gli utenti dai siti infetti con
• Riduce i tempi di preparazione e lo sforzo necessario per le verifiche.
informazioni sulle minacce di Web Reputation fornite dal database
globale di reputazione dei domini di Trend Micro.
• Supporta le iniziative di conformità interna per aumentare la visibilità
• Identifica e blocca i botnet e le comunicazioni Command and Control
(C&C) degli attacchi mirati servendosi di informazioni unificate sulle
minacce fornite dal database globale di reputazione dei domini di
Trend Micro.
PAGINA 2 DI 6 • DATASHEET • DEEP SECURITY 9.6
delle attività di rete interna.
• Sfrutta la tecnologia comprovata e certificata secondo i Common
Criteria EAL 4+.
Anti-malware con Web Reputation
• Integra le API vShield Endpoint VMware per
proteggere le macchine virtuali VMware
da virus, spyware, Trojan e altre
minacce informatiche senza alcun utilizzo
di risorse sui PC guest.
• Offre un agent anti-malware per estendere
la protezione ai server fisici, virtuali
e in-the-cloud, tra cui gli ambienti AWS,
Microsoft e VMware.
• Garantisce prestazioni migliorate grazie
a caching dei livelli e deduplicazione
a livello VMware ESX.
• Ottimizza le operazioni di sicurezza
per evitare gli AV storm comunemente
riscontrati nelle scansioni di sistema
complete e nell’aggiornamento dei file
di pattern delle funzionalità di sicurezza
tradizionali.
• Protegge dagli attacchi sofisticati negli
ambienti virtuali tramite l’isolamento delle
minacce informatiche dai sistemi operativi
critici e dai componenti di sicurezza.
• Si integra con le informazioni globali sulle
minacce di Trend Micro Smart Protection
Network™ per garantire funzionalità di
Web Reputation in grado di rafforzare la
protezione per server e desktop virtuali.
™
Prevenzione delle intrusioni
• Analizza tutto il traffico in entrata e in
uscita alla ricerca di deviazioni dei protocolli,
violazioni dei criteri o contenuti che
segnalano un attacco.
• Grazie all’applicazione di patch virtuali
protegge automaticamente dalle vulnerabilità appena individuate ma prive di
patch, schermandole così da una serie
illimitata di exploit e applicando tramite
push la protezione a migliaia di server in
pochi minuti, senza la necessità di riavviare
i sistemi.
• Garantisce la conformità (PCI DSS
sezione 6.6) per proteggere le applicazioni
Web e i dati elaborati.
• Protegge da attacchi SQL injection e crosssite scripting e da altre vulnerabilità delle
applicazioni Web.
• Comprende una protezione dalle vulnerabilità pronta all’uso per tutti i principali
sistemi operativi e oltre 100 applicazioni,
compresi server di database, Web, e-mail
e FTP.
• Consente maggiore visibilità e controllo
sulle applicazioni che accedono alla rete.
PAGINA 3 DI 6 • DATASHEET • DEEP SECURITY 9.6
Firewall in hosting bidirezionale
• Riduce le possibilità di attacco ai server
fisici, in-the-cloud e virtuali mediante
filtraggio granulare, criteri per ogni singola
rete e funzionalità Location Awareness per
tutti i protocolli e i tipi di frame basati su IP.
• Gestisce a livello centrale i criteri del
firewall del server e comprende template
per i più comuni tipi di server.
• Impedisce attacchi denial-of-service e rileva
scansioni di ricognizione.
• Assicura la registrazione di eventi firewall
presso l’host e garantisce così la conformità
e la documentazione di verifica che
risultano particolarmente critiche per le
implementazioni nel cloud pubblico.
Monitoraggio dell’integrità
• Controlla i file critici del sistema operativo
”
MODULI DELLA PIATTAFORMA DEEP SECURITY
Deep Security ci ha anche
consentito di eliminare
un’altra soluzione antivirus
dai nostri server… Aveva
consumato una notevole
quantità di memoria
e generato una consistente
attività CPU a causa delle
scansioni. Con Deep Security,
non abbiamo avuto
Blaine Isbelle
Amministratore di sistema
Tecnologia dei servizi informatici University of California, Berkeley
e delle applicazioni (directory, chiavi
e valori di registro) per rilevare e segnalare
in tempo reale modifiche pericolose
e sospette.
• Sfrutta la tecnologia Intel TPM/TXT per
eseguire il controllo dell’integrità
dell’hypervisor alla ricerca di eventuali
modifiche non autorizzate, estendendo così
la sicurezza e la conformità all’hypervisor.
• Riduce le spese di gestione grazie alla
replica automatica di eventi affidabili per
gestire in maniera dinamica tutti gli eventi
simili in tutto il datacenter.
• Semplifica l’amministrazione riducendo
notevolmente il numero di eventi positivi
noti attraverso gli elenchi approvati
in-the-cloud del servizio Trend Micro™
Certified Safe Software Service.
Ispezione dei registri
• Raccoglie e analizza i registri del sistema
operativo e delle applicazioni in oltre
100 formati di file di registro, identificando
comportamenti sospetti, eventi di sicurezza
ed eventi amministrativi sull’intero
datacenter.
• Garantisce la conformità (PCI DSS
sezione 10.6) per ottimizzare l’identificazione
di importanti eventi di sicurezza nascosti in
varie voci di registro.
• Inoltra gli eventi a un sistema SIEM
(Security Information and Event
Management) o a un server di registrazione
centralizzato che esegue correlazioni,
generazione di rapporti e archiviazione.
”
nessuno di questi problemi.
Deep Security per SAP è un modulo
che si integra e protegge i sistemi SAP
IMPLEMENTAZIONE E INTEGRAZIONE
Implementazione rapida: sfruttamento degli investimenti esistenti in IT e sicurezza
• L’integrazione con vShield utilizzando le librerie epsec permette la protezione anti-malware agentless
delle macchine virtuali vSphere in ambienti non NSX
• Deep Security in modalità combinata, permette la massima protezione delle macchine virtuali
utilizzando vCenter Networking and Security. Deep Security Virtual Appliance può essere utilizzata
per anti-malware e monitoraggio dell'integrità in modalità agentless. Combinatela con il Deep
Security Agent per i servizi di prevenzione dalle intrusioni, firewall e reputazione Web per la massima
protezione in ambienti non NSX
• Integrazione con NSX Manager consente una rapida implementazione su server ESX come dispositivo
virtuale per proteggere immediatamente e in modo trasparente le macchine virtuali vSphere
• Gli eventi di sicurezza dettagliati a livello del server vengono inoltrati a un sistema SIEM, che
comprende HP ArcSight, Intellitactics, NetIQ, IBM QRadar, NetIQ, RSA Envision, Q1Labs, Loglogic e altri
sistemi attraverso opzioni di integrazione multiple
• Directory integration with enterprise directories, including Microsoft Active Directory
• Agent software can be deployed easily through standard software distribution mechanisms such as
Chef, Puppet, AWS OpsWorks, Microsoft System Center Configuration Manager (SCCM), Novell
ZENworks, and Symantec Deployment Solution
ARCHITETTURA DELLA PIATTAFORMA
Deep Security Virtual Appliance
Applica in modo trasparente le politiche di sicurezza sulle macchine virtuali VMware che utilizzano NSX
vSphere grazie alla protezione agentless per anti-malware, Web Reputation, prevenzione delle
intrusioni, controllo dell’integrità e protezione firewall. Per gli ambienti non NSX può essere utilizzata la
Modalità Combinata, dove l'appliance virtuale viene utilizzata per il monitoraggio anti-malware
agentless e il monitoraggio dell'integrità e un agent per la prevenzione dalle intrusioni, firewall,
reputazione Web e ispezione dei registri.
Deep Security Agent
Garantisce il rispetto dei criteri di sicurezza del datacenter (anti-malware, prevenzione delle intrusioni,
firewall, controllo dell’integrità e ispezione dei registri) tramite piccoli componenti software implementati sul server o sulla macchina virtuale protetti (può essere implementato automaticamente con
strumenti di punta per la gestione operativa come Chef, Puppet e AWS OpsWorks).
Deep Security Manager
Potente console di gestione centralizzata: l’amministrazione basata sui ruoli e l’eredità dei criteri
multilivello assicurano il controllo granulare. Funzioni di automatizzazione delle attività come Recommendation Scan ed Event Tagging semplificano l’amministrazione continua della sicurezza. L’architettura multi-tenant consente l’isolamento di singoli criteri tenant e la delega della gestione di sicurezza
agli amministratori di tenant.
Informazioni globali sulle minacce
Deep Security si integra con Trend Micro Smart Protection Network per fornire una protezione in
tempo reale contro le minacce emergenti attraverso la costante valutazione e correlazione delle
informazioni sulle minacce e sulla reputazione riguardanti siti Web, origini dei messaggi e-mail e file.
PAGINA 4 DI 6 • DATASHEET • DEEP SECURITY 9.6
•
Certificazioni per cloud service
Providers
Trend Ready for Cloud Service
Providers è un programma di test
globale progettato per i cloud service
provider e volto a dimostrare
l’interoperabilità con le soluzioni di
sicurezza in-the-cloud leader del
settore di Trend Micro.
Principali certificazioni e collaborazioni
ARCHITETTURA DELLA PIATTAFORMA
Microsoft® Windows®
•
•
•
•
Windows XP, Vista, 7, 8, 8.1 (32-bit/64-bit)
Windows Server 2003 (32-bit/64-bit)
Windows Server 2008 (32-bit/64-bit), 2008 R2, 2012, 2012 R2, 2012 Server Core (64-bit)
XP Embedded (32-bit/64-bit)1
Linux2
•
•
•
•
•
•
•
•
•
Red Hat Enterprise 5, 6, 7 (32-bit/64-bit)
SUSE® Enterprise 10, 11, 12 (32-bit/64-bit)3
CentOS 5, 6 (32-bit/64-bit)5
Ubuntu 10, 12, 14 (64-bit, LTS only)4, 5
Oracle Linux 5, 6, 7 (32-bit/64-bit)4, 5
Cloud Linux 5, 6 (32-bit/64-bit)4
Cloud Linux 7 (32-bit/64-bit)2
Amazon Linux4, 5
Debian 6, 7 (64-bit)4
®
Oracle Solaris
3
™ 6, 7
• OS: 9, 10, 11 (64-bit SPARC), 10, 11 (64-bit x86)7, 8
• Oracle Exadata Database Machine, Oracle Exalogic Elastic Cloud and SPARC Super Cluster
via the supported Solaris operating systems
UNIX6
• AIX 5.3, 6.1, 7.1 on IBM Power Systems7, 8
• HP-UX 11i v3 (11.31)7, 9
VIRTUAL
• VMware® vSphere: 5.0/5.1/5.5/6.0, vCloud Networking and Security 5.1/5.510, View 4.5/5.0/5.1,
ESX 5.5, NSX 6.1.X
• Citrix®: XenServer11
• Microsoft®: HyperV11
Grazie alla personalizzazione possibile con Windows XP Embedded, chiediamo che i clienti confermino il corretto funzionamento
nei loro ambienti al fine di garantire che i servizi e le porte, necessari per far funzionare Deep Security Agent, siano stati abilitati
Vedere la documentazione per i kernel supportati
3
Supporto per protezione SAP solo in Red Hat 6 (64-bit) e SUSE 11 (64-bit) solo lato agent. Affinché la protezione SAP funzioni
correttamente, il modulo anti-malware deve essere abilitato dal lato agent
1
2
Supporto anti-malware solamente per scansione on-demand
Vedere ultime note di rilascio per le versioni supportate
6
Anti-malware e monitoraggio web reputation non disponibile
7
Supportato tramite agent 9.0
8
Anti-malware non disponibile
9
Solo ispezione dei registri e monitoraggio dell'integrità
4
5
10
11
vCloud Networking and Security permette agentless anti-malware e monitoraggio dell'integrità
Protezione solo tramite Deep Security Agent
PAGINA 5 DI 6 • DATASHEET • DEEP SECURITY 9.6
•
•
•
•
•
•
•
Partner tecnologico avanzato Amazon
•
•
•
•
•
•
NetApp FlexPod convalidato
Certificazione Red Hat Ready
Cisco UCS convalidato
Common Criteria EAL 4+
EMC VSPEX convalidato
HP Business Partnership
Programma di protezione delle
applicazioni Microsoft
• Microsoft Certified Partnership
Oracle Partnership
PCI Suitability Testing for HIPS (NSS LABS)
SAP Certified (NW-VSI 2.0 and HANA)
VCE Vblock validated
Virtualization by VMware
Securing Your Journey to the Cloud
[
PAGINA 6 DI 6 • DATASHEET • DEEP SECURITY 9.6
©2015 by Trend Micro Incorporated. Tutti i diritti riservati. Trend Micro, il logo
Trend Micro della sfera con il disegno di una T e Smart Protection Network
sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi
di prodotti o società potrebbero essere marchi o marchi registrati dei rispettivi
proprietari. Le informazioni contenute in questo documento sono soggette a
modifiche senza alcun obbligo di notifica. [DS08_DeepSecurity9_6_150721_IT ]