Trend Micro Hybrid Cloud Security and Deep Security

Zabezpieczenie środowisk fizycznych, wirtualnych, chmurowych oraz mieszanych

Rozwój technologii wirtualizacyjnych spowodował zmiany funkcjonowania centrów danych – firmy zaczęły częściowo lub w całości przenosić swoje zasoby do prywatnych i publicznych chmur. Organizacje korzystające z zalet wirtualizacji oraz przetwarzania danych w chmurze, powinny zapewnić odpowiedni system zabezpieczeń, który będzie w stanie skutecznie chronić serwery, niezależnie od wykorzystywanego środowiska – fizycznego, wirtualnego, chmurowego czy hybrydowego.

Zaawansowane rozwiązanie Trend Micro Deep Security pozwala na bezpieczne skalowanie środowisk wirtualnych lub chmurowych, bez negatywnego wpływu na wydajność i efektywność ich działania. Wykorzystując ten system przedsiębiorstwo unika organizacyjnego chaosu, wynikającego z konieczności zarządzania wieloma systemami końcowymi, co prowadzi do zaburzenia polityki bezpieczeństwa, a w konsekwencji generuje jeszcze większe nakłady pracy.

Rozwiązanie Deep Security dostępne jest w czterech różnych pakietach, które można zastosować zgodnie z indywidualnymi potrzebami danej organizacji.

Pakiet zabezpieczeń antymalware

Moduł ochrony przed szkodliwym oprogramowaniem. Zapewnia integrację z rozwiązaniami VMware (wersja agentowa i bezagentowa) oraz innymi środowiskami wirtualizacyjnymi.

Moduł oceny wiarygodności stron www. Wzmacnia ochronę przed pochodzącymi z Internetu zagrożeniami dla serwerów i stanowisk wirtualnych. Pozwala na integrację z rozwiązaniem do oceny wiarygodności stron internetowych – Trend Micro Smart Protection Network – poprzez blokowanie dostępu do stron zawierających złośliwy kod.

Pakiet zabezpieczeń dla sieci

Moduł zapobiegania włamaniom, chroniący przed wykorzystaniem znanych podatności, w czasie oczekiwania na zainstalowanie aktualizacji systemów i aplikacji. Zabezpiecza zarówno przed znanymi metodami ataku, jak i przed wykorzystaniem luk typu zero-day. Moduł ten ochrania przed wykorzystaniem znanych podatności, w czasie oczekiwania na zainstalowanie aktualizacji zabezpieczeń. Pomaga w uzyskaniu chroniące, zarówno przed znanymi metodami ataku, jak i przed wykorzystaniem luk typu zero-day. Zapewnia natychmiastowo dostępną ochronę znanych podatności w ponad 100 aplikacjach, obejmujących serwery bazodanowe, strony www, pocztę elektroniczną oraz serwery FTP. Dzięki automatycznej aktualizacji, w ciągu kilku godzin, pobierane są reguły ochrony przed nowoodkrytymi lukami bezpieczeństwa, jak np. Shellshock czy Heartbleed, które następnie mogą być aplikowane w kilka minut do tysięcy serwerów, bez konieczności ich restartu. Zwiększa kontrolę nad aplikacjami uzyskującymi dostęp do sieci, identyfikuje złośliwe oprogramowanie oraz redukuje ekspozycję serwerów na szkodliwy kod.

Zapora sieciowa. Obniża liczbę dostępnych dróg ataku na serwery fizyczne lub wirtualne, zapewnia scentralizowane zarządzanie regułami sieciowymi oraz zapobiega atakom typu DoS (ang. Denial of Service)

Pakiet zabezpieczeń systemowych

Moduł kontroli integralności. Wykrywa i raportuje w czasie rzeczywistym nieoczekiwane i szkodliwe zmiany zarówno w plikach, jak i rejestrze systemowym. Monitoruje krytyczne pliki systemu operacyjnego oraz aplikacje, włącznie z folderami, kluczami oraz wartościami rejestru. Dzięki możliwości implementacji w wersji bezagentowej, bez zwiększonego zapotrzebowania na moc obliczeniową, podnosi poziom bezpieczeństwa maszyn wirtualnych. Stosując innowacyjną technikę monitorowania integralności, chroni wirtualizator przed eksploitami. Redukuje koszty administracyjne poprzez agregowanie podobnych zdarzeń w całym centrum danych.

Moduł logowania i inspekcji zdarzeń. Umożliwia wgląd w odnotowane w logach informacje o zdarzeniach dotyczących bezpieczeństwa. Optymalizuje identyfikację ważnych zdarzeń, zapisanych w wielu dziennikach w całym centrum danych. Przekazuje zapisy o podejrzanych zdarzeniach do systemu SIEM (Security Information and Event Management). Rozbudowuje system zabezpieczeń, o dostępne na zasadach opensource, oprogramowanie OSSEC.

Pakiet zabezpieczeń poziomu enterprise

Na najbardziej kompleksowy pakiet licencyjny składają się wszystkie moduły zabezpieczeń Deep Security, włącznie z modułem ochrony przed złośliwym oprogramowaniem, oceną wiarygodności stron sieci web, zapobieganiem włamaniom (IPS), zaporą sieciową, monitorowaniem integralności oraz logowaniem zdarzeń. Konsoliduje on wszystkie funkcje zabezpieczające w jedną kompleksową, zintegrowaną i elastyczną platformę, dzięki której można zoptymalizować ochronę obejmującą serwery fizyczne, wirtualne oraz działające w chmurze.

Główne cechy

  • Kompleksowe zabezpieczanie środowisk przed złośliwym oprogramowaniem (malware), wraz z modułem oceny reputacji stron sieci web, zaporą sieciową dla poszczególnych hostów, modułem do wykrywania i zapobiegania włamaniom (IDS/IPS), funkcją monitorowania integralności oraz logowania zdarzeń
  • Ochrona przed wykorzystaniem podatności oraz stosowanie wirtualnych poprawek do aplikacji i systemów, w celu ochrony przed nowoodkrytymi lukami bezpieczeństwa typu Shellshock, czy Heartbleed, zanim administratorzy wdrożą odpowiednie aktualizacje
  • Elastyczność wdrożenia, zarówno w postaci oprogramowania, jak i usługi. Możliwość zapewnienia obsługi wielu klientów z poziomu jednego systemu, z wykorzystaniem funkcji wielowątkowości (mulitenant)
  • Redukcja kosztów oraz złożoności wdrożenia dzięki ścisłej integracji z VMware vSphere, zapewniającej zmniejszenie nakładów na zarządzanie i kontrolę polityk bezpieczeństwa w wielu środowiskach: fizycznych, wirtualnych lub chmurowych
  • Zgodność z podstawowymi regulacjami dotyczącymi zabezpieczeń, takimi jak PCI DSS, HIPAA, NIST, SSAE 

Kontakt handlowy

Porozmawiaj z ekspertem branżowym. Zadzwoń do nas lub zostaw wiadomość. Nasz zespół jest gotowy na twój biznes.

Potrzebujesz konsultacji eksperta?

Skontaktuj się z nami już dziś.

Zadzwoń do nas lub zostaw wiadomość. Nasz zespół jest gotowy na Twoją firmę.

Zostaw wiadomość +48 22 5671740 Zapytaj o wycenę

Udostępnij tę stronę:

Ta witryna korzysta z plików cookie. Kontynuując przeglądanie tej witryny, wyrażasz zgodę na stosowanie przez nas plików cookie. Kliknij tutaj, aby dowiedzieć się więcej