TREND MICRO DEEP SECURITY



Documenti analoghi
Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

LA FORZA DELLA SEMPLICITÀ. Business Suite

Symantec Insight e SONAR

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

Sicurezza per il mondo IT

Domande e risposte su Avira ProActiv Community

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

IT Cloud Service. Semplice - accessibile - sicuro - economico

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

Soluzioni per ridurre i costi di stampa e migliorare i processi.

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

SERVER E VIRTUALIZZAZIONE. Windows Server Guida alle edizioni

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Tecnologie Informatiche. security. Rete Aziendale Sicura

Symantec Network Access Control Starter Edition

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Introduzione alla Virtualizzazione

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Andrea Gradella. Coordinatore divisione antivirus di Symbolic S.p.A.

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

Architetture e strumenti per la sicurezza informatica

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Introduzione al Cloud Computing

la GESTIONE AZIENDALE software on-line

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Descrizione della piattaforma software MPS Monitor

Software MarkVision per la gestione della stampante

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

Managed Print Services

Cloud Computing Stato dell arte, Opportunità e rischi

IL PARTNER IDEALE. Consulenza IT & Soluzioni HR

IDS: Intrusion detection systems

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE

Condividi, Sincronizza e Collabora

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Ottimizzazione dell infrastruttura

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE

Brochure DATA CENTER. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

La tecnologia cloud computing a supporto della gestione delle risorse umane

lem logic enterprise manager

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

OVERVIEW IGLOO IGLOO Igloo Guard App Igloo Sense

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Sicurezza informatica in azienda: solo un problema di costi?

Il mio ufficio è sempre con me, il tuo? Brian Turnbow Network Manager TWT

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

ToolCare La gestione utensili di FRAISA NUOVO

Panoramica delle funzionalita

Semplificare e centralizzare la gestione delle informazioni e dei documenti

Rischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza. Baldovino Tortoni Pre sale Engineer

Flessibile Altamente personalizzabile Semplice ed intuitivo Integrato con MS Office Completo e potentissimo Multiversione (Cloud, C/S e stand alone)

Plurima Protocollo. Soluzione di gestione Protocollo Informatico e Flusso documentale

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

MService La soluzione per ottimizzare le prestazioni dell impianto

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Archiviazione ottica documentale

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

MarketingDept. mar-13

SOLUZIONE Web.Orders online

Via Convento Aguzzano Orzinuovi (BS) Tel: Fax:

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

Quali informazioni posso comunicare o ricevere?

...competenza ASSISTENZA TECNICA SISTEMISTICA

Guida di Pro PC Secure

Transcript:

TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Sommario 1 Introduzione 2 2 Trend Micro Deep 2 3 Caratteristiche Principali 3 4 Moduli della Piattaforma 3 4.1 Protezione dalle minacce informatiche per gli ambienti VMware 3 4.2 Rilevamento e prevenzione delle intrusioni 4 4.3 Controllo delle applicazioni 4 4.4 Firewall stateful bidirezionale 4 4.5 Protezione applicazioni Web 4 4.6 Monitoraggio dell integrità 4 4.7 ispezione dei registri 4 5 Architettura della piattaforma 5 5.1 Deep Virtual appliance 5 5.2 Moduli opzionali 5 1 Introduzione Virtualizzazione e cloud computing hanno cambiato radicalmente il concetto di Data Center. Le società passano da ambienti fisici a un mix di ambienti fisici, virtuali e in-the-cloud, perciò molte hanno risolto la questione legata alle principali minacce con soluzioni di sicurezza convenzionali, di vecchia generazione, non idonee a garantire una protezione adeguata. I risultati possono in realtà compromettere il miglioramento in termini di performance, oltre a incrementare eccessivamente la complessità della gestione operativa, lasciare lacune non intenzionali nella sicurezza e rallentare il processo di investimento delle aziende nella virtualizzazione e nell elaborazione in-the-cloud. 2 Trend Micro Deep Il Servizio fornisce una piattaforma di protezione server completa, progettata per semplificare le operazioni di sicurezza, garantendo al contempo il ROI dei progetti di virtualizzazione e cloud. Moduli strettamente integrati permettono di ampliare facilmente la piattaforma per garantire la sicurezza di server, applicazioni e dati su server fisici, virtuali e in-the- cloud. È quindi possibile personalizzare la sicurezza in base a qualsiasi combinazione di protezione agentless e basta su agente, compresi antimalware, firewall, IDS/ IPS, protezione applicazioni Web, monitoraggio dell integrità e ispezione dei registri. Il risultato è una piattaforma per la sicurezza dei server completa, adattativa ed efficiente, che protegge dati aziendali e applicazioni tipo missioncritical da violazioni e interruzioni dell attività dovute a task relative a patching e aggiornamenti. Deep è una soluzione progettata appositamente per gli ambienti virtuali. La sua architettura di tipo agentless contrasta gli AV storm, riduce al minimo la complessità operativa per la sicurezza e consente alle organizzazioni di aumentare le densità di macchine virtuali e accelerare il passaggio a virtualizzazione e cloud computing. Sviluppato in stretta collaborazione con VMware, Deep è la prima soluzione della sua categoria a supportare VMware vsphere 5.0 e VMware vshield Endpoint 2.0. Garantisce inoltre una compatibilità totale retroattiva con gli ambienti vsphere 4.1. Deep Manager 8.0 suppor 2

ta anche ambienti Desktop virtuali e sicurezza dei server VMware a modalità mista con sia vsphere 5.0 che vsphere 4.1 protetti dai dispositivi virtuali Protezione dei desktop e dei server virtuali Deep- 8.0 o 7.5. 3 Caratteristiche Principali Deep offre un modo più diretto e agevole per proteggere le macchine virtuali con la prima e unica piattaforma di sicurezza agentless disponibile oggi sul mercato, che comprende anti-malware, prevenzione delle intrusioni e monitoraggio delle integrità, e realizzata per ambienti VMware. Offre monitoraggio dell integrità di tipo agentless per una maggiore protezione del server virtuale senza alcun ingombro aggiuntivo. Garantisce un utilizzo 11 volte più efficiente delle risorse e supporta densità di macchine virtuali di 3 volte superiori rispetto alle soluzioni antimalware tradizionali. Migliora la gestibilità della sicurezza negli ambienti VMware riducendo la necessità di continue operazioni di configurazione, aggiornamento e installazione di patch per agenti. Coordina la protezione con dispositivo virtuale e agenti per garantire una tutela costante e ottimizzata dei server virtuali mentre si spostano tra il Data Center e il cloud pubblico. Ottimizza le risorse risparmiate grazie a virtualizzazione e cloud computing, incrementando il consolidamento delle macchine virtuali. Riduce la complessità con un alto livello di integrazione con la console di gestione di Trend Micro, VMware e directory aziendali. Offre una protezione dalle vulnerabilità, privilegiando le operazioni di codifica sicura e l implementazione a costi contenuti delle operazioni dipatching non pianificate. Elimina i costi di implementazione di più client software grazie a un software agent o a un dispositivo virtuale gestito a livello centralizzato e multifunzione. Riduce i costi di gestione della protezione automatizzando le attività di sicurezza ripetitive e dispendiose in termini di risorse, diminuisce gli avvisi per falsi positivi e favorisce il workflow di risposta agli incidenti di sicurezza. Riduce in misura significativa la complessità legata alla gestione del controllo dell integrità dei file con elenchi di eventi approvati ed eventi affidabili contenuti nei database in-the-cloud. Rileva e rimuove le minacce informatiche dai server virtuali in tempo reale con impatto minimo sulle prestazioni. Blocca le minacce che tentano di eludere il rilevamento disinstallando o danneggiando in altro modo il programma di sicurezza. Difende applicazioni Web e sistemi operativi aziendali da vulnerabilità note e sconosciute. Individua e segnala le attività sospette o dannose per consentire l attivazione di azioni proattive e preventive. Sfrutta le funzionalità di reputazione di uno dei più estesi database di reputazione dei domini al mondo per tenere traccia della credibilità dei siti Web e protegge gli utenti dall accesso ai siti infetti. Fornisce il monitoraggio dell integrità a livello di hypervisor per VMware vsphere sfruttando la tecnologia Intel TPM/TXT. 4 Moduli della Piattaforma I seguenti moduli non sono inclusi nella versione base e richiedono una quotazione specifica e unica. 4.1 Protezione dalle minacce informatiche per gli ambienti VMware Integra le nuove API vshield Endpoint VMware per proteggere le macchine virtuali VMware da virus, spyware, cavalli di Troia e altre minacce informatiche senza alcun utilizzo di risorse sui servers guest. Si integra con Trend MicroTM Smart Protection NetworkTM per garantire funzionalità di reputazione Web in grado di rafforzare la protezione per server e desktop virtuali. Ottimizza le operazioni di sicurezza per evitare gli AV storm comunemente riscontrati nelle scansioni di sistema complete e nell aggiornamento dei file di pattern. 3

Isola le minacce informatiche dalle soluzioni di protezione, salvaguarda i sistemi di sicurezza e gli ambienti virtuali dai tentativi di manomissione portati attraverso sofisticati attacchi. * 4.2 Rilevamento e prevenzione delle intrusioni Protegge da attacchi noti e di tipo zero-day, da vulnerabilità note e da tutti i tentativi di attacco. Analizza tutto il traffico in entrata e in uscita alla ricerca di deviazioni dei protocolli, violazioni dei criteri o contenuti che segnalano un attacco. Argina automaticamente le vulnerabilità appena individuate, proteggendo migliaia di server in pochi minuti, senza la necessità di riavviare i sistemi. Si integra con il monitoraggio dell integrità e delle minacce informatiche di tipo agentless sullo stesso dispositivo virtuale per una protezione ancora maggiore. Comprende una protezione dalle vulnerabilità pronta all uso per tutti i principali sistemi operativi e oltre 100 applicazioni, compresi server di database, Web, e-mail e FTP. * 4.3 Controllo delle applicazioni Consente maggiore visibilità e controllo delle applicazioni che accedono alla rete. Utilizza regole di controllo delle applicazioni per identificare software dannoso che tenta di accedere alla rete. Riduce l esposizione delle vulnerabilità dei server. * 4.4 Firewall stateful bidirezionale Riduce le possibilità di attacco ai server fisici, inthe-cloud e virtuali mediante filtraggio granulare, criteri di progettazione per ogni singola rete e funzionalità Location Awareness per tutti i protocolli e i tipi di frame basati su IP. Gestisce a livello centrale i criteri del firewall del server e comprende template per i più comuni tipi di server. Impedisce attacchi Denial of Service e rileva scansioni di ricognizione. * 4.5 Protezione applicazioni Web Garantisce la conformità (PCI DSS 6.6) per proteggere le applicazioni Web e i dati elaborati. Protegge da attacchi SQL injection e cross- site scripting e da altre vulnerabilità delle applicazioni Web. Argina le vulnerabilità fino al momento del rilascio della fix o patch relativa. Fornisce notifiche automatiche che identificano chi e quando è stato tentato l attacco, quale punto ha cercato di forzare. * 4.6 Monitoraggio dell integrità Controlla i file critici del sistema operativo e delle applicazioni (directory, chiavi e valori di registro, ecc.) per rilevare e segnalare, in tempo reale, modifiche pericolose e/o sospette. Fornisce un monitoraggio dell integrità di tipo agentless sullo stesso dispositivo virtuale su cui si applica la prevenzione dalle intrusioni e dalle minacce informatiche, per una maggiore protezione del server virtuale senza alcun decadimento delle prestazioni. Riduce le spese di gestione grazie alla replica automatica di eventi affidabili per gestire in maniera dinamica tutti gli eventi simili in tutto il Data Center. Semplifica l amministrazione riducendo notevolmente il numero di eventi noti attraverso gli elenchi approvati in-the- cloud del servizio Trend Micro Certified Safe Software Service. Protegge l hypervisor dai tentativi di attacco attraverso le vulnerabilità, con il controllo dell integrità dell hypervisor usando la tecnologia Intel TMP/TXT. * 4.7 Ispezione dei registri Raccoglie e analizza i registri del sistema operativo e delle applicazioni alla ricerca di comportamenti sospetti, eventi di sicurezza ed eventi amministrativi sull intero Data Center. Garantisce la conformità (PCI DSS 10.6) per ottimizzare l identificazione di importanti eventi di sicurezza nascosti in varie voci di registro. Inoltra gli eventi a un sistema SIEM ( Information and Event Management) o a un server di registrazione centralizzato che esegue correlazioni, generazione di rapporti e archiviazione. * * Per le specifiche dell offerta vedi paragrafo 5.2 4

5 Architettura della piattaforma fisico virtuale cloud desktop / Laptop Profilo di sicurezza Avvisi Integrazione dell infrastruttura IT Deep Agent Rapporti Deep Virtual Appliance Deep Manager Amministrazione Center Center 5.1 Deep Virtual appliance Applica in modo trasparente i criteri di protezione sulle macchine virtuali VMware vsphere per il monitoraggio dell integrità agentless, antimalware, IDS/IPS, protezione delle applicazioni Web, controllo applicazioni e protezione firewall e, se desiderato, può interfacciarsi con Deep Agent per l ispezione dei registri e una difesa in profondità. 5.2 Moduli opzionali Sono disponibili i seguenti moduli opzionali che prevedono una quotazione specifica: Agent Manager Center Smart Protection Network 5