datasheet - Kinetic Solutions

Transcript

datasheet - Kinetic Solutions
Securing Your Web World
Trend Micro™
Enterprise Security for Endpoints
Protezione immediata, minore complessità e maggiore flessibilità per i punti terminali
Oggi i punti terminali devono affrontare oltre 2000 attacchi di minacce informatiche
nuove e uniche ogni ora. Anche i più frequenti aggiornamenti dei file dei pattern non
possono sostenere questo volume di attacchi. Inoltre, la gestione di file di pattern
sempre più grandi tende a rallentare i punti terminali e a rendere più gravoso il
compito degli amministratori. La maggior parte delle soluzioni per punti terminali
non dispone delle dotazioni necessarie per tenere il passo della natura dinamica delle
minacce di oggi.
Trend Micro Enterprise Security for Endpoints mette a disposizione una nuova e rivoluzionaria
difesa contro le minacce informatiche, interne o esterne alla rete aziendale, unendo una valida
soluzione contro le minacce informatiche all’innovativa protezione in-the-cloud di Trend Micro™
Smart Protection Network™. Il nuovo concetto di File Reputation di OfficeScan permette di
trasferire “in-the-cloud” l’onere della gestione dei file dei pattern, liberando le risorse dei punti
terminali. Inoltre, la funzione di Web Reputation consente di proteggere i punti terminali,
bloccando l’accesso ai siti dannosi. Enterprise Security for Endpoints offre un’unica soluzione
per la protezione di desktop, portatili, file server e smartphone. L’architettura plug-in flessibile,
il sistema HIPS multilivello di prevenzione delle intrusioni nell’host e il supporto esteso della
piattaforma garantiscono maggiore sicurezza, costi di gestione inferiori e maggiore flessibilità
nell’evoluzione della sicurezza.
CARATTERISTICHE PRINCIPALI
Novità! File Reputation
• Interrogazioni aggiornate al secondo sulla
sicurezza di un file prima di aprirlo.
• Riduce sensibilmente il carico di gestione
comunemente associato alle soluzioni basate
su pattern.
• Fornisce una protezione immediata per i punti
terminali, interni o esterni alla rete aziendale.
• Riduce l’impatto sulle prestazioni e sulle
risorse del punto terminale.
• Fornisce informazioni sulle minacce a Smart
Protection Network per accelerare l’ispezione.
Web Reputation
• Protegge dalle minacce basate sul Web, dal
furto di dati, dalla perdita di produttività e dai
danni alla reputazione.
• Protegge clienti e applicazioni dall’accesso
a siti Web dannosi o infetti.
• Determina la sicurezza di milioni di siti Web
classificati in modo dinamico.
• Assicura la protezione in tempo reale in
qualsiasi contesto di rete a prescindere dal tipo
di connessione.
Protezione superiore contro le minacce
informatiche
• Protegge contro virus, cavalli di Troia, worm
e nuove varianti nel momento in cui emergono.
• Rileva e rimuove i rootkit attivi e nascosti.
• Protegge le caselle postali nei punti terminali
effettuando la scansione dei messaggi e-mail
POP3 in entrata e delle cartelle di Outlook.
• Unisce il sistema HIPS del livello di rete e
del livello delle applicazioni per garantire la
protezione contro le minacce di tipo zero-day.
Supporto esteso delle piattaforme
• Si integra perfettamente nell'infrastruttura
Microsoft® esistente e assicura la migrazione
sicura a Windows 7 e Windows Server 2008 R2.
• Garantisce un uso efficiente delle risorse con
il supporto per ambienti virtualizzati e per il
server terminale Citrix.
• Snellisce le procedure amministrative
sfruttando Centro sicurezza PC di Windows.
• Estende la protezione ai punti terminali non
Windows.
Facilità di gestione
• Disinfetta automaticamente i punti terminali
dalle minacce informatiche, comprese le voci
di registro e i processi nascosti o bloccati.
• Si integra facilmente con Active Directory
per il recupero e la sincronizzazione delle
informazioni nei punti terminali e per i rapporti
sulla conformità ai criteri.
• Supporta l’elaborazione nativa a 64 e 32 bit per
prestazioni ottimali.
• Consente la gestione centralizzata tramite
un’unica console basata sul Web.
Protezione del file server ad alte
prestazioni
• Impedisce la diffusione delle minacce
informatiche nella rete bloccandole a livello
del server.
SOFTWARE
Punti di protezione
• Client
• Server
• Dispositivi mobili
Protezione contro le minacce
• Antivirus
• Anti-spyware
• Anti-rootkit
• Firewall
• Protezione dalle minacce Web
• Sistema HIPS (Host Intrusion Prevention
System)
PRINCIPALI VANTAGGI
Protezione immediata
Interrompe la catena di infezione tramite
il blocco dei siti Web e dei file dannosi.
Riduce i rischi per l’azienda
Previene l’infezione, il furto dell’identità,
la perdita di dati, i tempi di inattività della
rete, la mancata produttività e le violazioni
alla conformità.
Protezione completa
Garantisce una protezione completa dei
punti terminali, adatta a proteggere tutti
i tipi di punti terminali.
Costi informatici ridotti
Riduce il carico di lavoro per la gestione
IT tramite la reputazione dei file,
l’integrazione in Windows e il supporto
per la virtualizzazione.
Architettura estensibile
Consente l’introduzione di plug-in
che aggiungono nuove funzionalità di
protezione eliminando l’esigenza di
implementare nuovamente una soluzione
completa.
• Esegue la scansione, rileva e rimuove
le minacce informatiche da file normali
e compressi in tempo reale, con un impatto
minimo sui server.
• Semplifica le operazioni con una potente
infrastruttura di automazione.
• Protegge i supporti rimovibili grazie a criteri
aziendali con un controllo dei dispositivi
granulare.
ENDPOINT SECURITY I SOFTWARE I SCHEDA TECNICA
Pagina 1 di 2
TREND MICRO I ENTERPRISE SECURITY FOR ENDPOINTS
REQUISITI MINIMI DI SISTEMA
Server di gestione OfficeScan
• Microsoft® Windows® Server 2008, 2003, 2000; Microsoft Windows Storage Server 2003;
Microsoft Cluster Server 2003
• Processore Intel™ Pentium™ 800 MHz; 512 MB di RAM; 1 GB di spazio su disco
Console di gestione basata sul Web
• Processore Intel Pentium 300 MHz (500 MHz per EMC Celerra); 128 MB di RAM;
30 MB di spazio su disco
Supporto della virtualizzazione
• Microsoft Virtual Server 2005 R2 con SP1
• VMware™ ESX/ESXi Server 3.5 (Server Edition); VMware Server 1.0.3 (Server Edition);
VMware Workstation e Workstation ACE Edition 6.0
Protezione dei client
Windows® 2008
Processore Intel™ Pentium™ 1 GHz (1,4 GHz per 64 bit), processore Intel x64, processore AMD x64;
512 MB di RAM; 350 MB di spazio su disco
Windows® Vista®
Processore Intel™ Pentium™ 800 MHz, processore Intel x64, processore AMD x64; 1 GB di RAM;
350 MB di spazio su disco
Windows® XP e 2003
Processore Intel™ Pentium™ 300 MHz, processore Intel x64, processore AMD x64; 256 MB di RAM;
350 MB di spazio su disco
Windows® 2000
PLUG-IN DI OFFICESCAN
Per garantire la sicurezza anche in futuro,
OfficeScan può essere personalizzato
facilmente grazie all’architettura a plugin, che permette di aggiungere tutte le
tecnologie di protezione indicate di seguito
(e che saranno realizzate in futuro) senza
dover implementare di nuovo l'intera
soluzione.
• Intrusion Defense Firewall: garantisce
una schermatura delle vulnerabilità e una
protezione HIPS proattiva per consentire
una profonda sicurezza e il supporto per
la conformità.
• Mobile Security: protegge dati
e applicazioni con una sicurezza gestita
a livello centrale per smartphone
e palmari, indipendentemente dalla
posizione.
• Security for Mac: protegge i client
Macintosh sulla rete dall’accesso a siti
dannosi e dalle minacce informatiche
distribuite, anche se innocue su Mac OS.
PRODOTTI E SERVIZI COMPLEMENTARI
Processore Intel™ Pentium™ 300 MHz; 256 MB di RAM; 350 MB di spazio su disco
• Soluzioni InterScan™ Messaging Security
Protezione dei server
• Soluzioni InterScan™ Web Security
Server Windows o Netware
• Trend Micro™ Premium Support Services
• Windows Server 2003 Standard/Enterprise/Datacenter Edition; Microsoft Windows 2000
Professional/Server con SP1 o versioni successive; Windows Server 2003 64 bit; Windows
Storage Server 2003 64 bit
• Novell NetWare 6.5: PC di classe server con processore Pentium II o AMD K7; 512 MB di RAM;
500 MB di spazio su disco
• Server antivirus/Information Server: processore Intel™ Pentium™ IV 2,5 GHz o Intel 3,0 GHz EM64T
o AMD Athlon 2,0 GHz a 64 bit; 512 di MB RAM, 500 MB di spazio su disco
• Per Windows 2008 Standard/Enterprise/Datacenter Edition: 1 GB di RAM, 500 MB di spazio
su disco
Server Linux
• Red Hat™ Enterprise Linux 4 (AS, ES, WS, Desktop); Red Hat™ Enterprise Linux 5 (Server
o Desktop); Novell SuSE™ Linux Enterprise Server 10
• Processore Intel™ Pentium™ II 266 MHz o superiore; processore AMD™ Athlon™ o superiore;
256 MB di RAM; 75 MB di spazio su disco
©2009 by Trend Micro Incorporated. Tutti i diritti riservati. Trend Micro,
il logo della pallina con il disegno di una T, InterScan, OfficeScan,
ScanMail, Trend Micro Control Manager e Trend Micro Outbreak
Prevention Services sono marchi o marchi registrati di Trend Micro
Incorporated. Tutti gli altri nomi di società e/o prodotti potrebbero essere
marchi o marchi registrati dei rispettivi proprietari. Le informazioni
contenute in questo documento sono soggette a modifica senza alcun
obbligo di notifica.
[DS01_ESE_091204IT]
www.trendmicro.com
ENDPOINT SECURITY I SOFTWARE I SCHEDA TECNICA
Pagina 2 di 2