datasheet - Kinetic Solutions
Transcript
datasheet - Kinetic Solutions
Securing Your Web World Trend Micro™ Enterprise Security for Endpoints Protezione immediata, minore complessità e maggiore flessibilità per i punti terminali Oggi i punti terminali devono affrontare oltre 2000 attacchi di minacce informatiche nuove e uniche ogni ora. Anche i più frequenti aggiornamenti dei file dei pattern non possono sostenere questo volume di attacchi. Inoltre, la gestione di file di pattern sempre più grandi tende a rallentare i punti terminali e a rendere più gravoso il compito degli amministratori. La maggior parte delle soluzioni per punti terminali non dispone delle dotazioni necessarie per tenere il passo della natura dinamica delle minacce di oggi. Trend Micro Enterprise Security for Endpoints mette a disposizione una nuova e rivoluzionaria difesa contro le minacce informatiche, interne o esterne alla rete aziendale, unendo una valida soluzione contro le minacce informatiche all’innovativa protezione in-the-cloud di Trend Micro™ Smart Protection Network™. Il nuovo concetto di File Reputation di OfficeScan permette di trasferire “in-the-cloud” l’onere della gestione dei file dei pattern, liberando le risorse dei punti terminali. Inoltre, la funzione di Web Reputation consente di proteggere i punti terminali, bloccando l’accesso ai siti dannosi. Enterprise Security for Endpoints offre un’unica soluzione per la protezione di desktop, portatili, file server e smartphone. L’architettura plug-in flessibile, il sistema HIPS multilivello di prevenzione delle intrusioni nell’host e il supporto esteso della piattaforma garantiscono maggiore sicurezza, costi di gestione inferiori e maggiore flessibilità nell’evoluzione della sicurezza. CARATTERISTICHE PRINCIPALI Novità! File Reputation • Interrogazioni aggiornate al secondo sulla sicurezza di un file prima di aprirlo. • Riduce sensibilmente il carico di gestione comunemente associato alle soluzioni basate su pattern. • Fornisce una protezione immediata per i punti terminali, interni o esterni alla rete aziendale. • Riduce l’impatto sulle prestazioni e sulle risorse del punto terminale. • Fornisce informazioni sulle minacce a Smart Protection Network per accelerare l’ispezione. Web Reputation • Protegge dalle minacce basate sul Web, dal furto di dati, dalla perdita di produttività e dai danni alla reputazione. • Protegge clienti e applicazioni dall’accesso a siti Web dannosi o infetti. • Determina la sicurezza di milioni di siti Web classificati in modo dinamico. • Assicura la protezione in tempo reale in qualsiasi contesto di rete a prescindere dal tipo di connessione. Protezione superiore contro le minacce informatiche • Protegge contro virus, cavalli di Troia, worm e nuove varianti nel momento in cui emergono. • Rileva e rimuove i rootkit attivi e nascosti. • Protegge le caselle postali nei punti terminali effettuando la scansione dei messaggi e-mail POP3 in entrata e delle cartelle di Outlook. • Unisce il sistema HIPS del livello di rete e del livello delle applicazioni per garantire la protezione contro le minacce di tipo zero-day. Supporto esteso delle piattaforme • Si integra perfettamente nell'infrastruttura Microsoft® esistente e assicura la migrazione sicura a Windows 7 e Windows Server 2008 R2. • Garantisce un uso efficiente delle risorse con il supporto per ambienti virtualizzati e per il server terminale Citrix. • Snellisce le procedure amministrative sfruttando Centro sicurezza PC di Windows. • Estende la protezione ai punti terminali non Windows. Facilità di gestione • Disinfetta automaticamente i punti terminali dalle minacce informatiche, comprese le voci di registro e i processi nascosti o bloccati. • Si integra facilmente con Active Directory per il recupero e la sincronizzazione delle informazioni nei punti terminali e per i rapporti sulla conformità ai criteri. • Supporta l’elaborazione nativa a 64 e 32 bit per prestazioni ottimali. • Consente la gestione centralizzata tramite un’unica console basata sul Web. Protezione del file server ad alte prestazioni • Impedisce la diffusione delle minacce informatiche nella rete bloccandole a livello del server. SOFTWARE Punti di protezione • Client • Server • Dispositivi mobili Protezione contro le minacce • Antivirus • Anti-spyware • Anti-rootkit • Firewall • Protezione dalle minacce Web • Sistema HIPS (Host Intrusion Prevention System) PRINCIPALI VANTAGGI Protezione immediata Interrompe la catena di infezione tramite il blocco dei siti Web e dei file dannosi. Riduce i rischi per l’azienda Previene l’infezione, il furto dell’identità, la perdita di dati, i tempi di inattività della rete, la mancata produttività e le violazioni alla conformità. Protezione completa Garantisce una protezione completa dei punti terminali, adatta a proteggere tutti i tipi di punti terminali. Costi informatici ridotti Riduce il carico di lavoro per la gestione IT tramite la reputazione dei file, l’integrazione in Windows e il supporto per la virtualizzazione. Architettura estensibile Consente l’introduzione di plug-in che aggiungono nuove funzionalità di protezione eliminando l’esigenza di implementare nuovamente una soluzione completa. • Esegue la scansione, rileva e rimuove le minacce informatiche da file normali e compressi in tempo reale, con un impatto minimo sui server. • Semplifica le operazioni con una potente infrastruttura di automazione. • Protegge i supporti rimovibili grazie a criteri aziendali con un controllo dei dispositivi granulare. ENDPOINT SECURITY I SOFTWARE I SCHEDA TECNICA Pagina 1 di 2 TREND MICRO I ENTERPRISE SECURITY FOR ENDPOINTS REQUISITI MINIMI DI SISTEMA Server di gestione OfficeScan • Microsoft® Windows® Server 2008, 2003, 2000; Microsoft Windows Storage Server 2003; Microsoft Cluster Server 2003 • Processore Intel™ Pentium™ 800 MHz; 512 MB di RAM; 1 GB di spazio su disco Console di gestione basata sul Web • Processore Intel Pentium 300 MHz (500 MHz per EMC Celerra); 128 MB di RAM; 30 MB di spazio su disco Supporto della virtualizzazione • Microsoft Virtual Server 2005 R2 con SP1 • VMware™ ESX/ESXi Server 3.5 (Server Edition); VMware Server 1.0.3 (Server Edition); VMware Workstation e Workstation ACE Edition 6.0 Protezione dei client Windows® 2008 Processore Intel™ Pentium™ 1 GHz (1,4 GHz per 64 bit), processore Intel x64, processore AMD x64; 512 MB di RAM; 350 MB di spazio su disco Windows® Vista® Processore Intel™ Pentium™ 800 MHz, processore Intel x64, processore AMD x64; 1 GB di RAM; 350 MB di spazio su disco Windows® XP e 2003 Processore Intel™ Pentium™ 300 MHz, processore Intel x64, processore AMD x64; 256 MB di RAM; 350 MB di spazio su disco Windows® 2000 PLUG-IN DI OFFICESCAN Per garantire la sicurezza anche in futuro, OfficeScan può essere personalizzato facilmente grazie all’architettura a plugin, che permette di aggiungere tutte le tecnologie di protezione indicate di seguito (e che saranno realizzate in futuro) senza dover implementare di nuovo l'intera soluzione. • Intrusion Defense Firewall: garantisce una schermatura delle vulnerabilità e una protezione HIPS proattiva per consentire una profonda sicurezza e il supporto per la conformità. • Mobile Security: protegge dati e applicazioni con una sicurezza gestita a livello centrale per smartphone e palmari, indipendentemente dalla posizione. • Security for Mac: protegge i client Macintosh sulla rete dall’accesso a siti dannosi e dalle minacce informatiche distribuite, anche se innocue su Mac OS. PRODOTTI E SERVIZI COMPLEMENTARI Processore Intel™ Pentium™ 300 MHz; 256 MB di RAM; 350 MB di spazio su disco • Soluzioni InterScan™ Messaging Security Protezione dei server • Soluzioni InterScan™ Web Security Server Windows o Netware • Trend Micro™ Premium Support Services • Windows Server 2003 Standard/Enterprise/Datacenter Edition; Microsoft Windows 2000 Professional/Server con SP1 o versioni successive; Windows Server 2003 64 bit; Windows Storage Server 2003 64 bit • Novell NetWare 6.5: PC di classe server con processore Pentium II o AMD K7; 512 MB di RAM; 500 MB di spazio su disco • Server antivirus/Information Server: processore Intel™ Pentium™ IV 2,5 GHz o Intel 3,0 GHz EM64T o AMD Athlon 2,0 GHz a 64 bit; 512 di MB RAM, 500 MB di spazio su disco • Per Windows 2008 Standard/Enterprise/Datacenter Edition: 1 GB di RAM, 500 MB di spazio su disco Server Linux • Red Hat™ Enterprise Linux 4 (AS, ES, WS, Desktop); Red Hat™ Enterprise Linux 5 (Server o Desktop); Novell SuSE™ Linux Enterprise Server 10 • Processore Intel™ Pentium™ II 266 MHz o superiore; processore AMD™ Athlon™ o superiore; 256 MB di RAM; 75 MB di spazio su disco ©2009 by Trend Micro Incorporated. Tutti i diritti riservati. Trend Micro, il logo della pallina con il disegno di una T, InterScan, OfficeScan, ScanMail, Trend Micro Control Manager e Trend Micro Outbreak Prevention Services sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi di società e/o prodotti potrebbero essere marchi o marchi registrati dei rispettivi proprietari. Le informazioni contenute in questo documento sono soggette a modifica senza alcun obbligo di notifica. [DS01_ESE_091204IT] www.trendmicro.com ENDPOINT SECURITY I SOFTWARE I SCHEDA TECNICA Pagina 2 di 2