Обеспечение безопасности виртуальной конечной точки OfficeScan

Обеспечение безопасности виртуальной конечной точки OfficeScan | Trend Micro

Раньше картина угроз была черно-белой — мы оставляли хорошее и выбрасывали плохое. Сейчас намного сложнее отличить плохое от хорошего, так что традиционный подход к обеспечению безопасности при помощи антивируса является слабой защитой от программ-вымогателей и неизвестных угроз, которые довольно часто просачиваются в вашу систему. Технологии нового поколения помогают избавиться от каких-то угроз, но не от всех, а добавление нескольких инструментов защиты от вредоносных программ на одну конечную точку приводит к наличию множества продуктов, которые не работают между собой. Эта ситуация усложняется ещё и тем, что ваши пользователи все чаще заходят на корпоративные ресурсы из большого числа мест и устройств, включая также облачные службы. Вам необходима предельная защита, которая была бы интеллектуальной, оптимизированной и распределенной, и которая предоставлялась бы заслуживающим доверия поставщиком.

Trend Micro™ OfficeScan™ внедряет высокоточное машинное обучение в гибрид из технологий по защите от угроз, для устранения пробелов в безопасности в отношении любого пользовательского действия и в отношении любой конечной точки. Это ПО постоянно обучается и адаптируется, автоматически обмениваясь аналитикой по угрозам с другими устройствами в вашей среде. Данный гибрид защиты от угроз обеспечивается посредством архитектуры, которая использует предельные ресурсы в наиболее эффективной манере, в конечном счете превосходя конкурентные продукты, связанные с ЦП и использованием сети.

OfficeScan — это важный компонент пакетов «Smart Protection», который обеспечивает такие возможности защиты шлюза и конечной точки, как управление приложениями, предотвращение вторжений (защита уязвимых мест), шифрование конечной точки, предотвращение утечки данных (DLP) и некоторые другие в одном привлекательном пакете. Дополнительные решения от «Trend Micro» способствуют расширению вашей защиты от изощренных атак при помощи анализа и быстрого реагирования, производимого на конечной точке (EDR). В дополнение к этому, сетевая технология Sandbox (песочница) Deep Discovery обеспечивает конечным точкам быстрое реагирование (обновление сигнатур в реальном времени) во время локального обнаружения новой угрозы, таким образом минимизируя время для принятия мер защиты и уменьшая степень распространения вредоносной программы. Вся эта современная технология защиты от угроз легка и доступна для вашей организации при помощи центральной наблюдаемости, управления и отчетности. Ознакомьтесь с нашей установкой безопасности конечных точек.

Точки защиты

  • Физические конечные точки
  • Виртуализированные конечные точки (расширения)
  • ПК и серверы Windows
  • Компьютеры Мас
  • Пункты продаж (POS) и конечные точки АТМ

Защита от угроз

  • Высокоточное машинное обучение (перед исполнением и во время работы)
  • Поведенческий анализ (в отношении скриптов, внедрений, программ-вымогателей, атак на память и браузеры)
  • Репутация файлов
  • Вариантная защита
  • Проверка статистики
  • Веб-репутация

  • Предотвращение инструментов взлома через уязвимость (межсетевой экран узлов, защита от инструментов взлома, использующих уязвимости)
  • Блокировка командования и управления (C&C)
  • Предотвращение утечки данных (модуль DLP)
  • Управление устройствами
  • Проверка хороших файлов
  • Интеграция технологии Sandbox и обнаружения проникновений в систему

У вас может быть все это

Высокотехнологичная защита от вредоносных программ и программ-вымогателей:  

Защищает конечные точки в корпоративной сети или вне ее от вредоносных программ, троянов, червей, программ-шпионов, программ-вымогателей, также адаптируясь для защиты от новых, ранее не известных вариантов вирусов по мере их возникновения.

Распределенная защита от угроз:

OfficeScan интегрируется локальным образом с другими вашими сетевыми продуктами по безопасности, также соединяясь с глобальной, облачной аналитикой компании «Trend Micro» для обеспечения защиты посредством быстрых ответных обновлений, предоставляемых технологией Sandbox конечным точкам во время обнаружения новой угрозы, что минимизирует время для принятия мер защиты и уменьшает степень распространения вредоносной программы.

Централизованная наблюдаемость и управление:

При развертывании Trend Micro™ Control Manager™ можно управлять несколькими серверами OfficeScan при помощи одной панели управления с целью обеспечения полной пользовательской наблюдаемости.

Интеграция с системой безопасности мобильных устройств:

Интегрируйте Trend Micro™ Mobile Security и OfficeScan при помощи Control Manager для централизации управления безопасностью и развертывания политики по всем конечным точкам; Mobile Security включает в себя защиту мобильных устройств от угроз, управление мобильными приложениями, управление мобильными устройствами (MDM), а также защиту данных.

Может быть предоставлена локально или как услуга:

OfficeScan может быть развернут локально в вашей сети или же быть предоставленным в качестве услуги (SaaS).

Максимальная безопасность на основе XGen™

Внедряет высокоточное машинное обучение наряду с другими технологиями обнаружения для серьезной защиты от программ-вымогателей и продвинутых атак.

  • Производит прогрессирующую фильтрацию угроз с целью их устранения, используя самые эффективные технологии для максимального обнаружения без ложного срабатывания.
  • Комбинирует бессигнатурные технологии, включая высокоточное машинное обучение, поведенческий анализ, вариантную защиту, проверку статистики, управление приложениями, предотвращение инструментов взлома, использующих уязвимости, а также проверку хороших файлов с другими технологиями как то: репутация файла, веб-репутация, а также блокировка командования и управления (C&C).
  • «Trend Micro» стала первой компанией, комбинирующей высокоточное машинное обучение, производящее уникальный анализ файлов не только перед исполнением задачи, но также и во время работы для более точного обнаружения.
  • Такие технологии подавления помех, как проверка статистики и проверка по белому списку, выполняемые на каждом уровне, снижают возможность ложного срабатывания.
  • Мгновенно делится информацией о подозрительной сетевой деятельности и файлах с другими уровнями безопасности для остановки последующих атак.
  • Передовая защита от программ-вымогателей производит мониторинг подозрительной деятельности по шифрованию файлов на конечных точках, прерывает вредоносную деятельность и даже восстанавливает файлы, если это необходимо.

Основные проблемы компаний

  • В систему просачивается слишком большое количество угроз, связанных с вредоносными программами и программами-вымогателями
  • Требуется одно решение для защиты от всех известных и неизвестных угроз на конечных точках ПК, компьютерах Мас и на инфраструктуре виртуального рабочего стола
  • Решения по безопасности конечных точек, не вступающих в контакт друг с другом, удлиняют время, которое тратится на защиту, также увеличивая общие затраты на управление ими

  • Удаленная работа пользователей и новые способы обмена информацией посредством облаков и пр. представляют собой серьезный риск.
  • Эффективность работы ИТ понижается в случае невозможности интеграции передовых систем защиты от угроз и защиты данных

«Моя первая цель заключалась в избавлении от высоких накладных расходов, которые возникли из-за предыдущей системы защиты конечных точек», сообщил г-н Джеймисон.

«OfficeScan помог мне в этом... Моей второй целью было внедрить систему безопасности, которая бы действительно работала. С того времени, как мы заменили предыдущее решение, мы видим, что решение «Trend Micro» остановило заражение системы вредоносными программами.»

Брюс Джеймисон
Менеджер сетевых систем компании
A&W Food Services of Canada

Минимальное воздействие:

Снизьте влияние, оказываемое пользователем, вместе с расходами на управление.

  • OfficeScan как услуга (предоставляется только в пакетах Smart Protection) позволяет развернуть и управлять OfficeScan из нашего облачного сервиса, также предлагая паритет функциональных возможностей в локальной опции.
  • Облегченная и оптимизированная система безопасности использует технологию правильного обнаружения в нужное время, гарантируя минимальное воздействие на устройства и сети.
  • Комплексный центральный просмотр состояния конечной точки позволяет быстро войти в режим наблюдаемости за рисками, могущими повлиять на безопасность.
  • Автоматический обмен аналитикой по угрозам между уровнями системы безопасности позволяет защитить всю организацию от возникающих угроз.
  • Активация локального соответствия и защиты при помощи пограничного реле, которое позволяет сотрудникам работать за пределами корпоративной сети, тем не менее, подключаясь к OfficeScan без VPN.
  • Персонализируемые панели мониторинга для соответствия различным административным функциям.
  • Круглосуточная и ежедневная поддержка означает доступность «Trend Micro» для быстрого разрешения возникающих проблем.

 

Партнер по безопасности, проверенный временем

История «Trend Micro» — это история постоянных инноваций для обеспечения наиболее эффективных и целесообразных технологий в области безопасности. Мы всегда смотрим в будущее, стараясь разработать такую технологию, которая необходима для сражения с постоянно изменяющимися угрозами завтрашнего дня.

  • Более чем 25 лет инноваций в области безопасности.
  • Защищает более чем 155 миллионов конечных точек.
  • Является доверенным поставщиком 45 из 50 крупнейших международных корпораций.
  • В 2017 году, Gartner Magic Quadrant присудил компании «Trend Micro» звание «Highest and Furthest» в лидерском секторе за свои «способности в исполнении и комплексное видение» в области платформ безопасности для конечных точек.

Усильте вашу существующую защиту конечных точек от компании «Trend Micro» при помощи опциональных модулей безопасности, расширив защиту при помощи комплиментарных решений по конечным точкам:

Модель предотвращения утечки данных (DLP)

Защищает ваши важные данные посредством максимальной наблюдаемости и контроля.

  • Защищает конфиденциальные данные в сети и вне ее, включая шифрование файлов перед тем, как они покинут вашу сеть
  • Защищает в отношении утечек данных из облачного хранилища, USB накопителей или подключенных мобильных устройств, соединений Bluetooth и других средств хранения
  • Покрывает широчайший диапазон устройств, приложений и типов файлов
  • Обеспечивает соответствие требованиям с наилучшей наблюдаемостью и степенью принудительного исполнения

Безопасность для модуля Мас

Обеспечивает уровень защиты для клиентов Apple Mac в вашей сети посредством предотвращения посещений ими вредоносных сайтов и распространения вредоносных программ, даже если данные вредоносные программы не нацелены на причинение ущерба Mac OS X.

  • Понижает степень открытости в отношении веб-угроз, включая быстро распространяющиеся вредоносные программы, нацеленные на причинение ущерба пользователям Мас
  • Соответствует интерфейсу Mac OS X для положительного опыта взаимодействия
  • Централизованное управление конечными точками, включая Мас, сохраняет время и усилия


Модуль инфраструктуры виртуального рабочего стола (VDI)

Позволяет консолидировать безопасность конечных точек в одно решение как для физических, так и для виртуальных рабочих столов.

  • Определяет, является ли агент физической или виртуальной конечной точкой, и оптимизирует защиту и производительность для его особой среды
  • Упорядочивает сканирования и обновления, а также вносит в белый список изображения и ранее отсканированное содержимое для сохранения ресурсов узла


Опция шифрования конечной точки

Гарантирует конфиденциальность данных посредством шифрования данных, хранящихся на ваших конечных точках, включая ПК, компьютеры Мас, DVD и USB накопители, которые можно легко потерять или украсть. Trend Micro™ Endpoint Encryption обеспечивает ту безопасность данных, которая необходима вам в отношении полного шифрования диска, шифрования папок и файлов, а также шифрования съемных носителей информации.

  • Защищает неактивные данные при помощи ПО для полного шифрования диска
  • Автоматизирует управление данными при помощи жестких дисков, которые производят шифрование самостоятельно
  • Производит шифрование данных в особых папках, общих папках, на съемных носителях
  • Устанавливает сконфигурированные политики в отношении контроля устройств и управления данными
  • Контролирует работу Microsoft Bitlocker и Apple FileVault


Опция защиты уязвимых мест

Мгновенно останавливает уязвимости нулевого дня на вашем физическом и виртуальном рабочем столе и портативных компьютерах, как в сети, так и вне ее. При помощи системы предотвращения вторжения уровня узла (HIPS), Trend Micro™ Vulnerability Protection предоставляет защиту от известных и неизвестных уязвимостей еще до появления или развертывания корректирующего файла. Предоставляет защиту для критически важных платформ, включая унаследованные ОС, такие как Windows XP.

  • Устраняет воздействие риска, защищая уязвимости при помощи виртуального корректирующего файла
  • Снижает время простоя, вызванное восстановлением системы и применением аварийных корректирующих файлов
  • Позволяет применять корректирующие файлы на ваших условиях и в нужное вам время
  • Идентифицирует уязвимости системы безопасности посредством отчетности, основывающейся на уровне серьезности CVE, MS-ID


Опция контроля приложений на конечной точке

Усиливает вашу защиту от вредоносных программ и целевых атак посредством предотвращения использования нежелательных и неизвестных приложений на ваших корпоративных конечных точках.

  • Защищает пользователей или оборудование от запуска вредоносного ПО
  • Динамические политики снижают степень воздействия на управление, содействуя гибкости в активных пользовательских средах
  • Блокирует системы только для использования приложений, применение которых разрешено вашей организацией
  • Использует данные об угрозах, собранные из миллиардов файлов для создания и поддержания в рабочем состоянии постоянно обновляющейся базы данных проверенных и полезных приложений


Опция Endpoint Sensor

Предоставляет контекстно-зависимый анализ и быстрое реагирование, производимое на конечной точке (EDR) наряду с подробной деятельностью системы по записи и отчетности, с той целью, чтобы аналитики рисков могли быстро получить доступ к характеру и масштабу какой-либо атаки. Персонализированное обнаружение, аналитика и контроль позволяют вам:

  • Производить запись подробных системных действий 
  • Производить многоуровневый поиск по конечным точкам при помощи таких условий поиска расширенной функциональности, как OpenIOC, Yara, а также по подозрительным объектам
  • Обнаруживать и анализировать индикаторы продвинутых угроз, таких как бесфайловые атаки
  • Быстро реагировать до потери важных данных


Модуль Trend Micro™ Control Manager™

Эта централизованная панель управления безопасностью гарантирует единообразное управление безопасностью и полную наблюдаемость и отчетность по множественным уровням взаимосоединенной системы безопасности, предоставляемой компанией «Trend Micro». Она также расширяет возможности наблюдаемости и контроля локально, в облаке, а также в гибридных моделях развертывания. Централизованное управление сочетается с пользовательской наблюдаемостью для усиления защиты, снижения сложности, а также устранения дублирующихся и повторяющихся заданий в системе администрации безопасности. Control Manager также предоставляет доступ к рабочей аналитике угроз от Trend MicroTM Smart Protection NetworkTM, где используется глобальный подход к аналитике угроз для получения облачной безопасности в реальном времени для блокировки угроз еще до того, как они вас достигнут.

«Наличие сети, распространенной, подобно нашей, по всей стране и обладание возможностью защиты мобильных и настольных устройств на одной платформе упрощает работу по обеспечению безопасности нашей сети, в то же время улучшая продуктивность нашей команды.»

Грэг Белл
Директор по ИТ
DCI Donor Services

Минимальные требования, рекомендуемые для серверов

  • Windows HPC Server 2008 и HPC Server 2008 R2 (x64)
  • Windows MultiPoint Server 2010 (x64) и 2012 (x64)
  • Версии Windows Server 2012 и 2012 R2 (x64)
  • Версии Windows MultiPoint Server 2012 (x64)
  • Версии Windows Storage Server 2012 (x64)
  • Версии Windows Server 2016 (x64)

Процессор: 1,86 ГГц Intel Core 2 Duo (2 ядра ЦП) или больше
Память:
  • Минимум 1 ГБ (рекомендуется 2 ГБ), где по крайней мере 500 МБ должно использоваться исключительно для OfficeScan (в семействе Windows 2008)
  • Минимум 2 ГБ, где по крайней мере 500 МБ должно использоваться исключительно для OfficeScan (в
    семействе Windows 2010/2011/2012/2016)
Место на диске: 6,5 ГБ минимум, 7 ГБ минимум (при использовании удаленной установки)

Процессор: 2 ГГц Intel Core 2 Duo (2 ядра ЦП) или больше
Память: 4 ГБ минимум
Место на диске: 50 ГБ минимум
Операционная система: Windows Server 2012 R2
Сетевая карта:
  1. Соединение из 2 сетевых карт
    • Одна для подключения к серверу OfficeScan внутри сети
    • Одна для внешнего подключения к удаленным агентам OfficeScan
  2. Конфигурация 1 сетевой карты для использования разных портов для внутреннего и внешнего соединений
База данных:
  1. SQL Server 2008 R2 Express (или более поздняя)
  2. SQL Server 2008 R2 (или более поздняя)

Минимальные требования, рекомендуемые для агентов

  • Версии Windows XP (SP3) (x86)
  • Windows XP (SP2) (x64) (профессиональная версия)
  • Версии Windows 7 (с/без SP1) (x86/x64)
  • Версии Windows 8 и 8.1 (x86/x64)
  • Windows 10 (32-bit и 64-bit)
  • Windows 10 IoT Embedded
  • Версии Windows Server 2003 (SP2) и 2003 R2 (x86/x64)
  • Windows Compute Cluster Server 2003 (Активный/Пассивный)
  • Версии Windows Storage Server 2003 (SP2), Storage Server 2003 R2 (SP2) (x86/x64)
  • Версии Windows Server 2008 (SP2) (x86/x64) и 2008 R2 (SP1) (x64)
  • Версии Windows Storage Server 2008 (SP2) (x86/x64) и Storage Server 2008 R2 (x64)
  • Версии Windows HPC Server 2008 и HPC Server 2008 R2 (x86/x64)
  • Windows Server 2008/2008 R2 Failover Clusters (Активный/Пассивный)
  • Windows MultiPoint Server 2010 и 2011 (x64)
  • Версии Windows Server 2012 и 2012 R2 (x64)
  • Версии Windows Storage Server 2012 и 2012 R2 (x64)
  • Версии Windows MultiPoint Server 2012 (x64)
  • Windows Server 2012 Failover Clusters (x64)
  • Версии Windows Server 2016 (x64)
  • Windows XP Embedded Standard (SP1/SP2/SP3) (x86)
  • Windows Embedded Standard 2009 (x86)
  • Windows Embedded POSReady 2009 (x86), Embedded POSReady 7 (x86/x64)
  • Windows 7 Embedded (x86/x64) (SP1)
  • Версии Windows 8 и 8.1 Embedded (x86/x64)

Процессор: 300 МГц Intel Pentium или схожий (семейство Windows XP, 2003, 7, 8, 8.1, 10)

  • Минимум 1,0 ГГц (рекомендуется 2,0 ГГц) Intel Pentium или схожий (семейство Windows Vista, Windows Embedded POS, Windows 2008 (x86))
  • Минимум 1,4 ГГц (рекомендуется 2,0 ГГц) Intel Pentium или схожий (семейство Windows 2008 (x64), Windows 2016)

Память: Минимум 256 МБ (рекомендуется 512 МБ), где, по крайней мере, 100 МБ должно использоваться исключительно для OfficeScan (семейство Windows XP, 2003, Windows Embedded POSready 2009)

  • Минимум 512 МБ (рекомендуется 2,0 ГБ), где, по крайней мере, 100 МБ должно использоваться исключительно для OfficeScan (семейство Windows 2008, 2010, 2011, 2012)
  • Минимум 1,0 ГБ (рекомендуется 1,5 ГБ), где, по крайней мере, 100 МБ должно использоваться исключительно для OfficeScan (семейство Windows Vista)
  • Минимум 1,0 ГБ (рекомендуется 2,0 ГБ), где, по крайней мере, 100 МБ должно использоваться исключительно для OfficeScan (семейство Windows 7 (x86), 8 (x86), 8.1 (x86), Windows Embedded POSReady 7)
  • Минимум 1,5 ГБ (рекомендуется 2,0 ГБ), где, по крайней мере, 100 МБ должно использоваться исключительно для OfficeScan (семейство Windows 7 (x64), 8 (x64), 8.1 (x64))

Место на диске: Минимум 650 МБ



Система Orphus