OCHRONA NA POZIOMIE SIECI

Rozwój technologii wirtualizacyjnych spowodował zmiany funkcjonowania centrów danych – firmy zaczęły częściowo lub w całości przenosić swoje zasoby do prywatnych i publicznych chmur. Organizacje korzystające z zalet wirtualizacji oraz przetwarzania danych w chmurze, powinny zapewnić odpowiedni system zabezpieczeń, który będzie w stanie skutecznie chronić serwery, niezależnie od wykorzystywanego środowiska – fizycznego, wirtualnego, chmurowego czy hybrydowego.

Zaawansowane rozwiązanie Trend Micro Deep Security pozwala na bezpieczne skalowanie środowisk wirtualnych lub chmurowych, bez negatywnego wpływu na wydajność i efektywność ich działania. Wykorzystując ten system przedsiębiorstwo unika organizacyjnego chaosu, wynikającego z konieczności zarządzania wieloma systemami końcowymi, co prowadzi do zaburzenia polityki bezpieczeństwa, a w konsekwencji generuje jeszcze większe nakłady pracy.

Rozwiązanie Deep Security dostępne jest w czterech różnych pakietach, które można zastosować zgodnie z indywidualnymi potrzebami danej organizacji.

Pakiet zabezpieczeń antymalware

  • Moduł ochrony przed szkodliwym oprogramowaniem. Zapewnia integrację z rozwiązaniami VMware (wersja agentowa i bezagentowa) oraz innymi środowiskami wirtualizacyjnymi.
  • Moduł oceny wiarygodności stron www. Wzmacnia ochronę przed pochodzącymi z Internetu zagrożeniami dla serwerów i stanowisk wirtualnych. Pozwala na integrację z rozwiązaniem do oceny wiarygodności stron internetowych – Trend Micro Smart Protection Network – poprzez blokowanie dostępu do stron zawierających złośliwy kod.

Pakiet zabezpieczeń dla sieci

  • Moduł zapobiegania włamaniom, chroniący przed wykorzystaniem znanych podatności, w czasie oczekiwania na zainstalowanie aktualizacji systemów i aplikacji. Zabezpiecza zarówno przed znanymi metodami ataku, jak i przed wykorzystaniem luk typu zero-day. Moduł ten ochrania przed wykorzystaniem znanych podatności, w czasie oczekiwania na zainstalowanie aktualizacji zabezpieczeń. Pomaga w uzyskaniu chroniące, zarówno przed znanymi metodami ataku, jak i przed wykorzystaniem luk typu zero-day. Zapewnia natychmiastowo dostępną ochronę znanych podatności w ponad 100 aplikacjach, obejmujących serwery bazodanowe, strony www, pocztę elektroniczną oraz serwery FTP. Dzięki automatycznej aktualizacji, w ciągu kilku godzin, pobierane są reguły ochrony przed nowoodkrytymi lukami bezpieczeństwa, jak np. Shellshock czy Heartbleed, które następnie mogą być aplikowane w kilka minut do tysięcy serwerów, bez konieczności ich restartu. Zwiększa kontrolę nad aplikacjami uzyskującymi dostęp do sieci, identyfikuje złośliwe oprogramowanie oraz redukuje ekspozycję serwerów na szkodliwy kod.
  • Zapora sieciowa. Obniża liczbę dostępnych dróg ataku na serwery fizyczne lub wirtualne, zapewnia scentralizowane zarządzanie regułami sieciowymi oraz zapobiega atakom typu DoS (ang. Denial of Service)

Pakiet zabezpieczeń systemowych

  • Moduł kontroli integralności. Wykrywa i raportuje w czasie rzeczywistym nieoczekiwane i szkodliwe zmiany zarówno w plikach, jak i rejestrze systemowym. Monitoruje krytyczne pliki systemu operacyjnego oraz aplikacje, włącznie z folderami, kluczami oraz wartościami rejestru. Dzięki możliwości implementacji w wersji bezagentowej, bez zwiększonego zapotrzebowania na moc obliczeniową, podnosi poziom bezpieczeństwa maszyn wirtualnych. Stosując innowacyjną technikę monitorowania integralności, chroni wirtualizator przed eksploitami. Redukuje koszty administracyjne poprzez agregowanie podobnych zdarzeń w całym centrum danych.
  • Moduł logowania i inspekcji zdarzeń. Umożliwia wgląd w odnotowane w logach informacje o zdarzeniach dotyczących bezpieczeństwa. Optymalizuje identyfikację ważnych zdarzeń, zapisanych w wielu dziennikach w całym centrum danych. Przekazuje zapisy o podejrzanych zdarzeniach do systemu SIEM (Security Information and Event Management). Rozbudowuje system zabezpieczeń, o dostępne na zasadach opensource, oprogramowanie OSSEC.

Pakiet zabezpieczeń poziomu enterprise

Na najbardziej kompleksowy pakiet licencyjny składają się wszystkie moduły zabezpieczeń Deep Security, włącznie z modułem ochrony przed złośliwym oprogramowaniem, oceną wiarygodności stron sieci web, zapobieganiem włamaniom (IPS), zaporą sieciową, monitorowaniem integralności oraz logowaniem zdarzeń. Konsoliduje on wszystkie funkcje zabezpieczające w jedną kompleksową, zintegrowaną i elastyczną platformę, dzięki której można zoptymalizować ochronę obejmującą serwery fizyczne, wirtualne oraz działające w chmurze.

Infografika

Główne cechy

  • Kompleksowe zabezpieczanie środowisk przed złośliwym oprogramowaniem (malware), wraz z modułem oceny reputacji stron sieci web, zaporą sieciową dla poszczególnych hostów, modułem do wykrywania i zapobiegania włamaniom (IDS/IPS), funkcją monitorowania integralności oraz logowania zdarzeń
  • Ochrona przed wykorzystaniem podatności oraz stosowanie wirtualnych poprawek do aplikacji i systemów, w celu ochrony przed nowoodkrytymi lukami bezpieczeństwa typu Shellshock, czy Heartbleed, zanim administratorzy wdrożą odpowiednie aktualizacje
  • Elastyczność wdrożenia, zarówno w postaci oprogramowania, jak i usługi. Możliwość zapewnienia obsługi wielu klientów z poziomu jednego systemu, z wykorzystaniem funkcji wielowątkowości (mulitenant)
  • Redukcja kosztów oraz złożoności wdrożenia dzięki ścisłej integracji z VMware vSphere, zapewniającej zmniejszenie nakładów na zarządzanie i kontrolę polityk bezpieczeństwa w wielu środowiskach: fizycznych, wirtualnych lub chmurowych
  • Zgodność z podstawowymi regulacjami dotyczącymi zabezpieczeń, takimi jak PCI DSS, HIPAA, NIST, SSAE