Upload
tranduong
View
217
Download
4
Embed Size (px)
Citation preview
Page 1 sur 4 bull FICHE PRODUIT bull DEEP SECURITY
FICHE PRODUIT
Trend Microtrade
DEEP SECURITYLa seacutecuriteacute inteacutegrale des serveurs physiques virtualiseacutes ou Cloud
Seacutecuriteacute des environnements virtualiseacutes Deep Security protegravege les postes de travail et serveurs virtualiseacutes contre les vulneacuterabiliteacutes zero-day et les attaques reacuteseau et reacuteduit lrsquoimpact lieacute agrave lrsquoindisponibiliteacute de ressources et au deacuteploiement de correctifs en urgence
Seacutecuriteacute du Cloud Avec Deep Security les fournisseurs de services et managers de data centers offrent un Cloud multi-tenant seacutecuriseacute par des regravegles contextuelles coheacuterentes et centraliseacutees applicables aux processus Cloud
Seacutecuriteacute des serveurs Deep Security consolide toutes les fonctions de seacutecuriteacute au sein drsquoune plateforme inteacutegreacutee et flexible qui optimise la protection des serveurs physiques virtualiseacutes et Cloud
ACCEacuteLEacuteREZ LE ROI DES PROJETS CLOUD ET VIRTUALISATION GRAcircCE Agrave UNE SECURITEacute ADAPTEacuteE AU DATA CENTER MODERNE
Probleacutematiques meacutetiers
Seacutecuriteacute des postes de travail virtualiseacutes (VDI) Optimise les performances et le taux de consolidation gracircce agrave une seacutecuriteacute sans agent adapteacutee aux environnements VDI
Virtual patching Protegravege des vulneacuterabiliteacutes avant qursquoelles ne puissent ecirctre exploiteacutees eacuteliminant ainsi les contraintes lieacutees agrave lrsquoapplication des correctifs en urgence agrave la freacutequence des cycles de patchs et aux indisponibiliteacutes
Conformiteacute Assure la conformiteacute avec de nombreuses reacuteglementations comme PCI DSS 30 HIPAA HITECH FISMANIST NERC SSAE 16 et davantage
La virtualisation a transformeacute le data center et les organisations migrent maintenant tout ou partie du traitement de leurs donneacutees vers le Cloud Pour tirer parti des avantages de la virtualisation et du Cloud vous devez deacuteployer une seacutecuriteacute qui protegravege tous vos serveurs physiques virtualiseacutes ou Cloud Cette seacutecuriteacute ne doit pas avoir drsquoimpact sur les performances des serveurs hocirctes la densiteacute des machines virtuelles ou le retour sur investissement attendu de la virtualisation et du Cloud Crsquoest ce que propose Trend Microtrade Deep Securitytrade gracircce agrave une seacutecuriteacute inteacutegrale conccedilue sur mesure pour les environnements virtualiseacutes et Cloud
Protection des donneacutees et haute disponibiliteacute Deep Security mdash disponible en tant que logiciel ou sous forme de service mdash protegravege les traitements reacutealiseacutes dans votre data center virtualiseacute ou dans le Cloud contre les piratages et les indisponibiliteacutes Deep Security permet eacutegalement de respecter les contraintes reacuteglementaires en reacuteduisant efficacement les eacutecarts avec les reacutefeacuterentiels de seacutecuriteacute dans les environnements virtualiseacutes et Cloud
Diffeacuterentes fonctions de seacutecuriteacute geacutereacutees agrave partir drsquoun tableau de bord unique Deep Security integravegre diffeacuterents modules de seacutecuriteacute (anti-malware reacuteputation Web pare-feu preacutevention drsquointrusion monitoring de lrsquointeacutegriteacute et inspection des logs) pour garantir la seacutecuriteacute des serveurs applications et donneacutees dans les environnements physiques virtuels ou Cloud Deep Security peut ecirctre deacuteployeacute comme un agent unique et multifonction et propose une interface unifieacutee drsquoadministration qui simplifie les opeacuterations de seacutecuriteacute Vous pouvez utiliser Trend Micro Control Manager comme tableau de bord ou encore VMware vRealize Splunk HP ArcSight et IBM QRadar
Inteacutegration transparente et application des regravegles sur lrsquoensemble des Clouds Deep Security srsquointegravegre en toute transparence avec les plateformes Cloud et notamment Amazon Web Services (AWS) Microsoft Azure et VMware vCloud Air les regravegles de seacutecuriteacute de votre data center srsquoappliquent ainsi agrave vos processus Cloud Compatible avec de nombreux environnements Deep Security permet aux entreprises et fournisseurs de services drsquooffrir un environnement Cloud diffeacuterencieacute et mutualiseacute (multi-tenant) agrave leurs utilisateurs et clients
Page 2 sur 4 bull FICHE PRODUIT bull DEEP SECURITY Page 3 sur 4 bull FICHE PRODUIT bull DEEP SECURITY
AVANTAGES CLEacuteS
Efficaciteacute et productiviteacute bull Meilleure utilisation des ressources et densiteacute plus importante des
VM par rapport aux outils de seacutecuriteacute traditionnels
bull Flexibiliteacute et deacutefense en profondeur gracircce agrave un agent de seacutecuriteacute multifonction simple agrave geacuterer
bull Des performances optimales gracircce agrave une deacuteduplication des analyses au niveau de lrsquohyperviseur
bull Inteacutegration avec les plateformes Cloud AWS Microsoft Azure et vCloud Air de VMware permettant aux organisations de geacuterer leurs serveurs physiques virtuels et Cloud agrave lrsquoaide de regravegles de seacutecuriteacute contextuelles et coheacuterentes
bull Les fournisseurs de services peuvent offrir un Cloud public seacutecuriseacute avec cloisonnement des diffeacuterents environnements clients gracircce agrave une architecture multi-tenant
bull Offre des fonctions drsquoauto-scaling de facturation agrave lrsquoutilisation et un mode self-service adapteacutes aux organisations agiles opeacuterant des SDDC (Software Defined Data Center)
bull Inteacutegration eacutetroite Deep Security - VMware deacutetection automatique des nouvelles VM et application de regravegles contextuelles garantissant une seacutecuriteacute coheacuterente sur lrsquoensemble du data center et du Cloud
bull Inteacutegration avec VMware vSphere 6 et NSXTM Deep Security eacutetend les avantages de la micro-segmentation au sein des SDDC gracircce agrave des regravegles et fonctions de seacutecuriteacute qui srsquoappliquent aux VM mecircme lorsqursquoelles sont migreacutees
Preacutevient les piratages de donneacutees et les indisponibiliteacutes bull Deacutetecte et neutralise les malware sur les serveurs virtuels en temps
reacuteel avec un impact minimal sur les performances
bull Neutralise les malware qui tentent de ne pas se faire deacutetecter en deacutesinstallant ou neutralisant les programmes de seacutecuriteacute
bull Protegravege des vulneacuterabiliteacutes connues et inconnues au sein des applications Web et drsquoentreprise et des systegravemes drsquoexploitation
bull Envoie des alertes et active une preacutevention proactive degraves la deacutetection drsquoune activiteacute suspecte ou malveillante
bull Assure un suivi du niveau de confiance des sites Web et protegravege les utilisateurs contre les sites infecteacutes gracircce agrave un service de reacuteputation fourni par la base de donneacutees de reacuteputation mondiale de Trend Micro
bull Identifie et neutralise les botnets attaques cibleacutees et communications Command amp Control gracircce agrave une veille sur les menaces fournie par la base de donneacutees de reacuteputation des domaines de Trend Micro
Maicirctrise des coucircts drsquoexploitation bull Supprime les coucircts associeacutes au deacuteploiement de plusieurs logiciels
gracircce agrave un agent logiciel (ou appliance virtuelle) unique polyvalent et geacutereacute de maniegravere centraliseacutee
bull Srsquointegravegre eacutetroitement avec les consoles drsquoadministration de Trend Micro ou VMware et les plateformes telles que VMware vRealize Splunk HP ArcSight et IBM QRadar
bull Protegravege contre les vulneacuterabiliteacutes connues et inconnues au sein des applications Web et drsquoentreprise et des systegravemes drsquoexploitation
bull Allegravege les coucircts drsquoadministration automatisation des tacircches de seacutecuriteacute reacutepeacutetitives et mobilisant des ressources importantes reacuteduction du nombre de faux-positifs lors des alertes de seacutecuriteacute et workflow de prise en charge des incidents de seacutecuriteacute
bull Simplifie le controcircle drsquointeacutegriteacute des fichiers gracircce agrave une liste blanche drsquoeacuteveacutenements baseacutee dans le Cloud
bull Identifie les logiciels et correctifs installeacutes via une analyse de recommandation deacutetecte les vulneacuterabiliteacutes et deacuteploie automatiquement les protections adapteacutees
bull Favorise la productiviteacute opeacuterationnelle gracircce agrave un agent intelligent et temps-reacuteel qui facilite le deacuteploiement et optimise lrsquoattribution des ressources au sein du data center et du Cloud
bull Adapte la seacutecuriteacute agrave vos besoins en attribuant le niveau de ressources requis pour les fonctions de seacutecuriteacute speacutecifiques
bull Centralise lrsquoadministration de tous les produits Trend Micro Le reporting centraliseacute sur toutes les fonctions de seacutecuriteacute eacutevite de creacuteer un rapport pour chaque produit de seacutecuriteacute
Une conformiteacute reacuteglementaire eacuteconomique bull Une solution unique inteacutegreacutee et eacuteconomique qui assure la
conformiteacute avec PCI DSS 30 HIPAA HITECH NIST et SAS 70
bull Des rapports drsquoaudit deacutetailleacutes reacutepertorient les attaques bloqueacutees et le statut de conformiteacute aux regravegles de seacutecuriteacute
bull Acceacutelegravere et simplifie la preacuteparation des audits
bull Accompagne les initiatives internes de mise en conformiteacute pour ameacuteliorer la visibiliteacute sur lrsquoactiviteacute du reacuteseau interne
bull Utilise des technologies certifieacutees Common Criteria EAL 4+
Instances Instances
Inteacutegration Infrastructure ITAlertes
Administrateur
PHYSIQUE VIRTUEL VDI
ReportingDeep Security
(Logiciel ou Service)
Cloud Data Center
Agent Deep Security
Deep Security Manager
Appliance virtuelle sans agent Deep Security
SEacuteCURITEacute DES SERVEURS PHYSIQUES VIRTUELS ET CLOUD Anti-malware avec reacuteputation Web
bull Inteacutegration avec les API de VMware vShield Endpoint pour proteacuteger les machines virtuelles VMware sans impact sur lrsquohocircte
bull Agent anti-malware pour proteacuteger les serveurs physiques virtualiseacutes et dans le Cloud au sein des environnements AWS Microsoft et VMware notamment
bull Ameacuteliore les performances gracircce aux fonctions de mise en cache et de deacuteduplication au niveau de VMware ESX
bull Evite drsquoexeacutecuter des opeacuterations en simultaneacute dont les charges sont susceptibles de peser sur les performances lors des analyses antivirales et la mise agrave jour de signatures
bull Protegravege contre les attaques sophistiqueacutees ciblant les environnements virtuels en isolant tout malware des modules critiques du systegraveme drsquoexploitation et de seacutecuriteacute
bull Srsquoadosse agrave lrsquoinfrastructure Trend Microtrade Smart Protection Networktrade et beacuteneacuteficie de services de reacuteputation renforccedilant la protection des serveurs et des postes de travail virtuels
Preacutevention des intrusions bull Analyse le trafic entrant et sortant Deacutetecte
les anomalies protocolaires les violations des regravegles de seacutecuriteacute et les contenus caracteacuteristiques des attaques
bull Protegravege automatiquement contre les vulneacuterabiliteacutes non corrigeacutees gracircce agrave un meacutecanisme de patch virtuel qui interdit lrsquoexploitation de la vulneacuterabiliteacute cette protection est mise agrave disposition de milliers de serveurs en quelques minutes et sans redeacutemarrage du systegraveme
bull Favorise la conformiteacute reacuteglementaire avec lrsquoexigence 66 de PCI DSS et protegravege les applications et les donneacutees qursquoelles traitent
bull Protegravege contre les vulneacuterabiliteacutes des applications Web (injection SQL cross-site scripting)
bull Propose une protection precircte agrave lrsquoemploi contre les vulneacuterabiliteacutes des principaux systegravemes drsquoexploitation et de plus de 100 applications (bases de donneacutees applications web email serveur FTP etc)
bull Offre drsquoavantage de visibiliteacute et de controcircle sur les applications acceacutedant au reacuteseau
Pare-feu hocircte bidirectionnel bull Restreint la surface drsquoattaque des serveurs
physiques virtuels et Cloud gracircce agrave un filtrage granulaire des regravegles par reacuteseau et la geacuteolocalisation pour tous les protocoles IP et les types de trames
bull Gestion centraliseacutee des regravegles du pare-feu des serveurs avec notamment des modegraveles pour les types de serveurs courants
bull Empecircche les attaques de deacuteni de service et deacutetecte les scans de reconnaissance
bull Logue les eacuteveacutenements du pare-feu facilitant ainsi le reporting de conformiteacute et drsquoaudit essentiel pour les Clouds publics
Controcircle drsquointeacutegriteacute bull Surveille les fichiers critiques du systegraveme
drsquoexploitation et des applications (reacutepertoires cleacutes de registre et valeurs) pour deacutetecter et consigner en temps reacuteel les modifications non programmeacutees etou malveillantes
bull Utilise la technologie Intel TPMTXT pour controcircler lrsquointeacutegriteacute de lrsquohyperviseur face aux changements non autoriseacutes eacutetendant ainsi la couverture des fonctions de seacutecuriteacute et de conformiteacute au niveau de lrsquohyperviseur
bull Reacuteduit les charges drsquoexploitation avec la deacutefinition drsquoeacuteveacutenements de confiance qui entraicircnent une exeacutecution automatique drsquoactions preacutedeacutefinies sur lrsquoensemble du data center
bull Propose un systegraveme de liste blanche automatique drsquoeacuteveacutenements de confiance baseacute dans le Cloud et geacutereacute par Trend Micro
Inspection des logs bull Recueille et analyse les logs applicatifs et
du systegraveme drsquoexploitation dans plus de 100 formats de logs pour identifier les comportements suspects ainsi que les eacuteveacutenements de seacutecuriteacute et drsquoadministration sur lrsquoensemble du data center
bull Favorise le respect de lrsquoexigence 106 de PCI DSS pour identifier des eacuteveacutenements de seacutecuriteacute importants mais peu visibles
bull Re-route les eacuteveacutenements vers des systegravemes SIEM agrave des fins de correacutelation de reporting et drsquoarchivage
LES MODULES DE DEEP SECURITY
Deep Security for SAP est un module de protection inteacutegreacute avec les systegravemes SAP
Certification pour les CSP
Trend Ready for Cloud Service Providers est un programme mondial de certification agrave lrsquointention des CSP (Cloud Services Provider ou fournisseurs de services Cloud) pour assurer lrsquointeropeacuterabiliteacute avec les solutions de seacutecuriteacute Cloud de Trend Micro
Certification et Alliances
bull Partenaire Amazon Advanced Technology
bull Certifieacute Red Hat Ready
bull Validation Cisco UCS
bull Common Criteria EAL 4+
bull Validation EMC VSPEX
bull Partenaire HP Business
bull Microsoft Application Protection Program
bull Microsoft Certified Partnership
bull Validation NetApp FlexPod
bull Oracle Partnership
bull Tests de conformiteacute agrave PCI pour le HIPS (NSS Labs)
bull SAP Certified (NW-VSI 20 et HANA)
bull Validation VCE Vblock
bull Virtualization par VMware
Page 4 sur 4 bull FICHE PRODUIT bull DEEP SECURITY
DEacutePLOIEMENT ET INTEacuteGRATION
Deacuteploiement rapide capitaliser sur les investissements existants
bull Inteacutegration avec vShield via les librairies epsec pour une protection anti-malware des machines virtuelles vSphere au sein des environnements non-NSX
bull Deep Security en Combined Mode optimise la protection des machines virtuelles Une appliance virtuelle peut ecirctre utiliseacutee pour deacuteployer un anti-malware et un controcircle drsquointeacutegriteacute sans agent Elle peut ecirctre associeacutee agrave lrsquoagent Deep Security pour la preacutevention drsquointrusions le firewalling et la reacuteputation Web et garantir ainsi une protection optimale des environnements non-NSX
bull Lrsquointeacutegration avec NSX Manager permet un deacuteploiement rapide sur les serveurs ESX en tant qursquoappliance virtuelle pour proteacuteger les VM vSphere de maniegravere immeacutediate et transparente
bull Les eacuteveacutenements lieacutes agrave la seacutecuriteacute serveur peuvent ecirctre inteacutegreacutes aux systegravemes SIEM HP ArcSight Intellitactics IBM QRadar NetIQ RSA Envision Q1Labs Loglogic etc
bull Inteacutegration avec les annuaires drsquoentreprise tels qursquoActive Directory de Microsoft
bull Des agents logiciels peuvent ecirctre deacuteployeacutes simplement via les meacutecanismes drsquooutils tels que Chef Puppet AWS OpsWorks Microsoft System Center Configuration Manager (SCCM) Novell ZENworks et Symantec Deployment Solution
ARCHITECTURE DE LA PLATEFORME
Appliance virtuelle Deep Security Applique de maniegravere transparente les regravegles de seacutecuriteacute sur les machines virtuelles VMware vSphere NSX et deacuteploie en mode sans-agent les fonctions drsquoanti-malware de reacuteputation Web de preacutevention des intrusions de monitoring de lrsquointeacutegriteacute et de pare-feu Pour les environnements autres que NSX lrsquoappliance virtuelle sans agent peut ecirctre utiliseacutee pour lrsquoanti-malware et le controcircle de lrsquointeacutegriteacute tandis qursquoun agent assurera les fonctions de pare-feu de reacuteputation web et drsquoinspection des logs
Agent logiciel Deep Security Ce composant logiciel leacuteger deacuteployeacute sur le serveur ou la machine virtuelle agrave proteacuteger applique les regravegles et fonctions de seacutecuriteacute du data center (anti-malware reacuteputation Web IDSIPS pare-feu controcircle drsquointeacutegriteacute et inspection des logs) Le deacuteploiement peut ecirctre automatiseacute via des outils de gestion opeacuterationnelle tels que Chef Puppet et AWS OpsWorks
Deep Security Manager Cette console drsquoadministration puissante et centraliseacutee propose une administration baseacutee sur les rocircles et permet de concevoir des regravegles de seacutecuriteacute granulaires hieacuterarchiseacutees par des fonctions drsquoheacuteritage Les fonctions drsquoautomatisation des tacircches (analyse de recommandation et tagging drsquoeacuteveacutenements) simplifient la gestion de seacutecuriteacute au jour le jour Lrsquoarchitecture multi-tenant permet de deacutefinir des regravegles applicables agrave des environnements speacutecifiques et de deacuteleacuteguer lrsquoadministration aux administrateurs de ces environnements
Veille technologique globale Deep Security srsquointegravegre avec lrsquoinfrastructure Trend Micro Smart Protection Network pour une protection en temps reacuteel contre les menaces eacutemergentes gracircce agrave une eacutevaluation et agrave une correacutelation permanente des services de veille sur les menaces et de reacuteputation pour les sites Web les emails et les fichiers
SPEacuteCIFICATIONS
Microsoftreg Windowsreg
bull Windows XP Vista 7 8 81 (3264-bit) | Windows Server 2003 (32-bit64-bit) | Windows Server 2008 (32-bit64-bit) 2008 R2 2012 2012 R2 2012 Server Core (64-bit) | XP Embedded (3264-bit)1
Linux2
bull Red Hatreg Enterprise 5 6 7 (3264-bit)3 | SUSEreg Enterprise 10 11 12 (3264-bit)3 | CentOS 5 6 (3264-bit)5 | Ubuntu 10 12 14 (64-bit LTS seulement)4 5 | Oracle Linux 5 6 7 (3264-bit)4 5 | Cloud Linux 5 6 (3264-bit)4 |Cloud Linux 7 (3264-bit)2 |Amazon Linux4 5 | Debian 6 7 (64-bit)4
Oracle Solaristrade 6 7
bull OS 9 10 11 (64-bit SPARC) 10 11 (64-bit x86)7 8 | Oracle Exadata Database Machine Oracle Exalogic Elastic Cloud et SPARC Super Cluster via les systegravemes drsquoexploitation Solaris compatibles
UNIX6
bull AIX 53 61 71 sur IBM Power Systems7 8 | HP-UX 11i v3 (1131)7 9
VIRTUEL
bull VMwarereg vSphere 50515560 vCloud Networking and Security 515510 View 455051 ESX 55 NSX 61X | Citrixreg XenServer11 | Microsoftreg HyperV11
1 Compte tenu de la personnalisation possible avec Windows XP Embedded les clients doivent tester la solution dans leur environnement pour srsquoassurer que les ports reacuteseaux et services neacutecessaires agrave lrsquoexeacutecution de Deep Security ont eacuteteacute activeacutes | 2 Voir la documentation pour les kernels compatibles | 3 Support SAP seulement du cocircteacute agent de Red Hat 6 (64-bit) et SUSE 11 (64-bit) Pour que la seacutecuriteacute SAP fonctionne correctement le module anti-malware doit ecirctre activeacute du cocircteacute agent | 4 Anti-malware pour les analyses agrave la demande seulement | 5 Consultez les notes les plus reacutecentes pour les versions compatibles | 6 Anti-malware et reacuteputation Web non disponibles | 7 Pris en charge par les agents de la version 90 | 8 Anti-malware non disponible | 9 Inspection des logs et monitoring de lrsquointeacutegriteacute seulement | 10 vCloud Networking and Security permet un monitoring et un anti-malware sans agent | 11 Protection via lrsquoagent Deep Security Agent seulement
copy 2016 Trend Micro Incorporated Tous droits reacuteserveacutes Trend Micro etle logo t-ball de Trend Micro sont la proprieacuteteacute de Trend Micro Tous lesautres noms de produits et drsquoentreprise mentionneacutes dans ce documentappartiennent agrave leurs deacutetenteurs respectifs Donneacutees non contractuelles [DS08_DeepSecurity9_6_150721FR]httpwwwtrendmicrocom
Securing Your Journey to the Cloud
Page 2 sur 4 bull FICHE PRODUIT bull DEEP SECURITY Page 3 sur 4 bull FICHE PRODUIT bull DEEP SECURITY
AVANTAGES CLEacuteS
Efficaciteacute et productiviteacute bull Meilleure utilisation des ressources et densiteacute plus importante des
VM par rapport aux outils de seacutecuriteacute traditionnels
bull Flexibiliteacute et deacutefense en profondeur gracircce agrave un agent de seacutecuriteacute multifonction simple agrave geacuterer
bull Des performances optimales gracircce agrave une deacuteduplication des analyses au niveau de lrsquohyperviseur
bull Inteacutegration avec les plateformes Cloud AWS Microsoft Azure et vCloud Air de VMware permettant aux organisations de geacuterer leurs serveurs physiques virtuels et Cloud agrave lrsquoaide de regravegles de seacutecuriteacute contextuelles et coheacuterentes
bull Les fournisseurs de services peuvent offrir un Cloud public seacutecuriseacute avec cloisonnement des diffeacuterents environnements clients gracircce agrave une architecture multi-tenant
bull Offre des fonctions drsquoauto-scaling de facturation agrave lrsquoutilisation et un mode self-service adapteacutes aux organisations agiles opeacuterant des SDDC (Software Defined Data Center)
bull Inteacutegration eacutetroite Deep Security - VMware deacutetection automatique des nouvelles VM et application de regravegles contextuelles garantissant une seacutecuriteacute coheacuterente sur lrsquoensemble du data center et du Cloud
bull Inteacutegration avec VMware vSphere 6 et NSXTM Deep Security eacutetend les avantages de la micro-segmentation au sein des SDDC gracircce agrave des regravegles et fonctions de seacutecuriteacute qui srsquoappliquent aux VM mecircme lorsqursquoelles sont migreacutees
Preacutevient les piratages de donneacutees et les indisponibiliteacutes bull Deacutetecte et neutralise les malware sur les serveurs virtuels en temps
reacuteel avec un impact minimal sur les performances
bull Neutralise les malware qui tentent de ne pas se faire deacutetecter en deacutesinstallant ou neutralisant les programmes de seacutecuriteacute
bull Protegravege des vulneacuterabiliteacutes connues et inconnues au sein des applications Web et drsquoentreprise et des systegravemes drsquoexploitation
bull Envoie des alertes et active une preacutevention proactive degraves la deacutetection drsquoune activiteacute suspecte ou malveillante
bull Assure un suivi du niveau de confiance des sites Web et protegravege les utilisateurs contre les sites infecteacutes gracircce agrave un service de reacuteputation fourni par la base de donneacutees de reacuteputation mondiale de Trend Micro
bull Identifie et neutralise les botnets attaques cibleacutees et communications Command amp Control gracircce agrave une veille sur les menaces fournie par la base de donneacutees de reacuteputation des domaines de Trend Micro
Maicirctrise des coucircts drsquoexploitation bull Supprime les coucircts associeacutes au deacuteploiement de plusieurs logiciels
gracircce agrave un agent logiciel (ou appliance virtuelle) unique polyvalent et geacutereacute de maniegravere centraliseacutee
bull Srsquointegravegre eacutetroitement avec les consoles drsquoadministration de Trend Micro ou VMware et les plateformes telles que VMware vRealize Splunk HP ArcSight et IBM QRadar
bull Protegravege contre les vulneacuterabiliteacutes connues et inconnues au sein des applications Web et drsquoentreprise et des systegravemes drsquoexploitation
bull Allegravege les coucircts drsquoadministration automatisation des tacircches de seacutecuriteacute reacutepeacutetitives et mobilisant des ressources importantes reacuteduction du nombre de faux-positifs lors des alertes de seacutecuriteacute et workflow de prise en charge des incidents de seacutecuriteacute
bull Simplifie le controcircle drsquointeacutegriteacute des fichiers gracircce agrave une liste blanche drsquoeacuteveacutenements baseacutee dans le Cloud
bull Identifie les logiciels et correctifs installeacutes via une analyse de recommandation deacutetecte les vulneacuterabiliteacutes et deacuteploie automatiquement les protections adapteacutees
bull Favorise la productiviteacute opeacuterationnelle gracircce agrave un agent intelligent et temps-reacuteel qui facilite le deacuteploiement et optimise lrsquoattribution des ressources au sein du data center et du Cloud
bull Adapte la seacutecuriteacute agrave vos besoins en attribuant le niveau de ressources requis pour les fonctions de seacutecuriteacute speacutecifiques
bull Centralise lrsquoadministration de tous les produits Trend Micro Le reporting centraliseacute sur toutes les fonctions de seacutecuriteacute eacutevite de creacuteer un rapport pour chaque produit de seacutecuriteacute
Une conformiteacute reacuteglementaire eacuteconomique bull Une solution unique inteacutegreacutee et eacuteconomique qui assure la
conformiteacute avec PCI DSS 30 HIPAA HITECH NIST et SAS 70
bull Des rapports drsquoaudit deacutetailleacutes reacutepertorient les attaques bloqueacutees et le statut de conformiteacute aux regravegles de seacutecuriteacute
bull Acceacutelegravere et simplifie la preacuteparation des audits
bull Accompagne les initiatives internes de mise en conformiteacute pour ameacuteliorer la visibiliteacute sur lrsquoactiviteacute du reacuteseau interne
bull Utilise des technologies certifieacutees Common Criteria EAL 4+
Instances Instances
Inteacutegration Infrastructure ITAlertes
Administrateur
PHYSIQUE VIRTUEL VDI
ReportingDeep Security
(Logiciel ou Service)
Cloud Data Center
Agent Deep Security
Deep Security Manager
Appliance virtuelle sans agent Deep Security
SEacuteCURITEacute DES SERVEURS PHYSIQUES VIRTUELS ET CLOUD Anti-malware avec reacuteputation Web
bull Inteacutegration avec les API de VMware vShield Endpoint pour proteacuteger les machines virtuelles VMware sans impact sur lrsquohocircte
bull Agent anti-malware pour proteacuteger les serveurs physiques virtualiseacutes et dans le Cloud au sein des environnements AWS Microsoft et VMware notamment
bull Ameacuteliore les performances gracircce aux fonctions de mise en cache et de deacuteduplication au niveau de VMware ESX
bull Evite drsquoexeacutecuter des opeacuterations en simultaneacute dont les charges sont susceptibles de peser sur les performances lors des analyses antivirales et la mise agrave jour de signatures
bull Protegravege contre les attaques sophistiqueacutees ciblant les environnements virtuels en isolant tout malware des modules critiques du systegraveme drsquoexploitation et de seacutecuriteacute
bull Srsquoadosse agrave lrsquoinfrastructure Trend Microtrade Smart Protection Networktrade et beacuteneacuteficie de services de reacuteputation renforccedilant la protection des serveurs et des postes de travail virtuels
Preacutevention des intrusions bull Analyse le trafic entrant et sortant Deacutetecte
les anomalies protocolaires les violations des regravegles de seacutecuriteacute et les contenus caracteacuteristiques des attaques
bull Protegravege automatiquement contre les vulneacuterabiliteacutes non corrigeacutees gracircce agrave un meacutecanisme de patch virtuel qui interdit lrsquoexploitation de la vulneacuterabiliteacute cette protection est mise agrave disposition de milliers de serveurs en quelques minutes et sans redeacutemarrage du systegraveme
bull Favorise la conformiteacute reacuteglementaire avec lrsquoexigence 66 de PCI DSS et protegravege les applications et les donneacutees qursquoelles traitent
bull Protegravege contre les vulneacuterabiliteacutes des applications Web (injection SQL cross-site scripting)
bull Propose une protection precircte agrave lrsquoemploi contre les vulneacuterabiliteacutes des principaux systegravemes drsquoexploitation et de plus de 100 applications (bases de donneacutees applications web email serveur FTP etc)
bull Offre drsquoavantage de visibiliteacute et de controcircle sur les applications acceacutedant au reacuteseau
Pare-feu hocircte bidirectionnel bull Restreint la surface drsquoattaque des serveurs
physiques virtuels et Cloud gracircce agrave un filtrage granulaire des regravegles par reacuteseau et la geacuteolocalisation pour tous les protocoles IP et les types de trames
bull Gestion centraliseacutee des regravegles du pare-feu des serveurs avec notamment des modegraveles pour les types de serveurs courants
bull Empecircche les attaques de deacuteni de service et deacutetecte les scans de reconnaissance
bull Logue les eacuteveacutenements du pare-feu facilitant ainsi le reporting de conformiteacute et drsquoaudit essentiel pour les Clouds publics
Controcircle drsquointeacutegriteacute bull Surveille les fichiers critiques du systegraveme
drsquoexploitation et des applications (reacutepertoires cleacutes de registre et valeurs) pour deacutetecter et consigner en temps reacuteel les modifications non programmeacutees etou malveillantes
bull Utilise la technologie Intel TPMTXT pour controcircler lrsquointeacutegriteacute de lrsquohyperviseur face aux changements non autoriseacutes eacutetendant ainsi la couverture des fonctions de seacutecuriteacute et de conformiteacute au niveau de lrsquohyperviseur
bull Reacuteduit les charges drsquoexploitation avec la deacutefinition drsquoeacuteveacutenements de confiance qui entraicircnent une exeacutecution automatique drsquoactions preacutedeacutefinies sur lrsquoensemble du data center
bull Propose un systegraveme de liste blanche automatique drsquoeacuteveacutenements de confiance baseacute dans le Cloud et geacutereacute par Trend Micro
Inspection des logs bull Recueille et analyse les logs applicatifs et
du systegraveme drsquoexploitation dans plus de 100 formats de logs pour identifier les comportements suspects ainsi que les eacuteveacutenements de seacutecuriteacute et drsquoadministration sur lrsquoensemble du data center
bull Favorise le respect de lrsquoexigence 106 de PCI DSS pour identifier des eacuteveacutenements de seacutecuriteacute importants mais peu visibles
bull Re-route les eacuteveacutenements vers des systegravemes SIEM agrave des fins de correacutelation de reporting et drsquoarchivage
LES MODULES DE DEEP SECURITY
Deep Security for SAP est un module de protection inteacutegreacute avec les systegravemes SAP
Certification pour les CSP
Trend Ready for Cloud Service Providers est un programme mondial de certification agrave lrsquointention des CSP (Cloud Services Provider ou fournisseurs de services Cloud) pour assurer lrsquointeropeacuterabiliteacute avec les solutions de seacutecuriteacute Cloud de Trend Micro
Certification et Alliances
bull Partenaire Amazon Advanced Technology
bull Certifieacute Red Hat Ready
bull Validation Cisco UCS
bull Common Criteria EAL 4+
bull Validation EMC VSPEX
bull Partenaire HP Business
bull Microsoft Application Protection Program
bull Microsoft Certified Partnership
bull Validation NetApp FlexPod
bull Oracle Partnership
bull Tests de conformiteacute agrave PCI pour le HIPS (NSS Labs)
bull SAP Certified (NW-VSI 20 et HANA)
bull Validation VCE Vblock
bull Virtualization par VMware
Page 4 sur 4 bull FICHE PRODUIT bull DEEP SECURITY
DEacutePLOIEMENT ET INTEacuteGRATION
Deacuteploiement rapide capitaliser sur les investissements existants
bull Inteacutegration avec vShield via les librairies epsec pour une protection anti-malware des machines virtuelles vSphere au sein des environnements non-NSX
bull Deep Security en Combined Mode optimise la protection des machines virtuelles Une appliance virtuelle peut ecirctre utiliseacutee pour deacuteployer un anti-malware et un controcircle drsquointeacutegriteacute sans agent Elle peut ecirctre associeacutee agrave lrsquoagent Deep Security pour la preacutevention drsquointrusions le firewalling et la reacuteputation Web et garantir ainsi une protection optimale des environnements non-NSX
bull Lrsquointeacutegration avec NSX Manager permet un deacuteploiement rapide sur les serveurs ESX en tant qursquoappliance virtuelle pour proteacuteger les VM vSphere de maniegravere immeacutediate et transparente
bull Les eacuteveacutenements lieacutes agrave la seacutecuriteacute serveur peuvent ecirctre inteacutegreacutes aux systegravemes SIEM HP ArcSight Intellitactics IBM QRadar NetIQ RSA Envision Q1Labs Loglogic etc
bull Inteacutegration avec les annuaires drsquoentreprise tels qursquoActive Directory de Microsoft
bull Des agents logiciels peuvent ecirctre deacuteployeacutes simplement via les meacutecanismes drsquooutils tels que Chef Puppet AWS OpsWorks Microsoft System Center Configuration Manager (SCCM) Novell ZENworks et Symantec Deployment Solution
ARCHITECTURE DE LA PLATEFORME
Appliance virtuelle Deep Security Applique de maniegravere transparente les regravegles de seacutecuriteacute sur les machines virtuelles VMware vSphere NSX et deacuteploie en mode sans-agent les fonctions drsquoanti-malware de reacuteputation Web de preacutevention des intrusions de monitoring de lrsquointeacutegriteacute et de pare-feu Pour les environnements autres que NSX lrsquoappliance virtuelle sans agent peut ecirctre utiliseacutee pour lrsquoanti-malware et le controcircle de lrsquointeacutegriteacute tandis qursquoun agent assurera les fonctions de pare-feu de reacuteputation web et drsquoinspection des logs
Agent logiciel Deep Security Ce composant logiciel leacuteger deacuteployeacute sur le serveur ou la machine virtuelle agrave proteacuteger applique les regravegles et fonctions de seacutecuriteacute du data center (anti-malware reacuteputation Web IDSIPS pare-feu controcircle drsquointeacutegriteacute et inspection des logs) Le deacuteploiement peut ecirctre automatiseacute via des outils de gestion opeacuterationnelle tels que Chef Puppet et AWS OpsWorks
Deep Security Manager Cette console drsquoadministration puissante et centraliseacutee propose une administration baseacutee sur les rocircles et permet de concevoir des regravegles de seacutecuriteacute granulaires hieacuterarchiseacutees par des fonctions drsquoheacuteritage Les fonctions drsquoautomatisation des tacircches (analyse de recommandation et tagging drsquoeacuteveacutenements) simplifient la gestion de seacutecuriteacute au jour le jour Lrsquoarchitecture multi-tenant permet de deacutefinir des regravegles applicables agrave des environnements speacutecifiques et de deacuteleacuteguer lrsquoadministration aux administrateurs de ces environnements
Veille technologique globale Deep Security srsquointegravegre avec lrsquoinfrastructure Trend Micro Smart Protection Network pour une protection en temps reacuteel contre les menaces eacutemergentes gracircce agrave une eacutevaluation et agrave une correacutelation permanente des services de veille sur les menaces et de reacuteputation pour les sites Web les emails et les fichiers
SPEacuteCIFICATIONS
Microsoftreg Windowsreg
bull Windows XP Vista 7 8 81 (3264-bit) | Windows Server 2003 (32-bit64-bit) | Windows Server 2008 (32-bit64-bit) 2008 R2 2012 2012 R2 2012 Server Core (64-bit) | XP Embedded (3264-bit)1
Linux2
bull Red Hatreg Enterprise 5 6 7 (3264-bit)3 | SUSEreg Enterprise 10 11 12 (3264-bit)3 | CentOS 5 6 (3264-bit)5 | Ubuntu 10 12 14 (64-bit LTS seulement)4 5 | Oracle Linux 5 6 7 (3264-bit)4 5 | Cloud Linux 5 6 (3264-bit)4 |Cloud Linux 7 (3264-bit)2 |Amazon Linux4 5 | Debian 6 7 (64-bit)4
Oracle Solaristrade 6 7
bull OS 9 10 11 (64-bit SPARC) 10 11 (64-bit x86)7 8 | Oracle Exadata Database Machine Oracle Exalogic Elastic Cloud et SPARC Super Cluster via les systegravemes drsquoexploitation Solaris compatibles
UNIX6
bull AIX 53 61 71 sur IBM Power Systems7 8 | HP-UX 11i v3 (1131)7 9
VIRTUEL
bull VMwarereg vSphere 50515560 vCloud Networking and Security 515510 View 455051 ESX 55 NSX 61X | Citrixreg XenServer11 | Microsoftreg HyperV11
1 Compte tenu de la personnalisation possible avec Windows XP Embedded les clients doivent tester la solution dans leur environnement pour srsquoassurer que les ports reacuteseaux et services neacutecessaires agrave lrsquoexeacutecution de Deep Security ont eacuteteacute activeacutes | 2 Voir la documentation pour les kernels compatibles | 3 Support SAP seulement du cocircteacute agent de Red Hat 6 (64-bit) et SUSE 11 (64-bit) Pour que la seacutecuriteacute SAP fonctionne correctement le module anti-malware doit ecirctre activeacute du cocircteacute agent | 4 Anti-malware pour les analyses agrave la demande seulement | 5 Consultez les notes les plus reacutecentes pour les versions compatibles | 6 Anti-malware et reacuteputation Web non disponibles | 7 Pris en charge par les agents de la version 90 | 8 Anti-malware non disponible | 9 Inspection des logs et monitoring de lrsquointeacutegriteacute seulement | 10 vCloud Networking and Security permet un monitoring et un anti-malware sans agent | 11 Protection via lrsquoagent Deep Security Agent seulement
copy 2016 Trend Micro Incorporated Tous droits reacuteserveacutes Trend Micro etle logo t-ball de Trend Micro sont la proprieacuteteacute de Trend Micro Tous lesautres noms de produits et drsquoentreprise mentionneacutes dans ce documentappartiennent agrave leurs deacutetenteurs respectifs Donneacutees non contractuelles [DS08_DeepSecurity9_6_150721FR]httpwwwtrendmicrocom
Securing Your Journey to the Cloud
Page 4 sur 4 bull FICHE PRODUIT bull DEEP SECURITY
DEacutePLOIEMENT ET INTEacuteGRATION
Deacuteploiement rapide capitaliser sur les investissements existants
bull Inteacutegration avec vShield via les librairies epsec pour une protection anti-malware des machines virtuelles vSphere au sein des environnements non-NSX
bull Deep Security en Combined Mode optimise la protection des machines virtuelles Une appliance virtuelle peut ecirctre utiliseacutee pour deacuteployer un anti-malware et un controcircle drsquointeacutegriteacute sans agent Elle peut ecirctre associeacutee agrave lrsquoagent Deep Security pour la preacutevention drsquointrusions le firewalling et la reacuteputation Web et garantir ainsi une protection optimale des environnements non-NSX
bull Lrsquointeacutegration avec NSX Manager permet un deacuteploiement rapide sur les serveurs ESX en tant qursquoappliance virtuelle pour proteacuteger les VM vSphere de maniegravere immeacutediate et transparente
bull Les eacuteveacutenements lieacutes agrave la seacutecuriteacute serveur peuvent ecirctre inteacutegreacutes aux systegravemes SIEM HP ArcSight Intellitactics IBM QRadar NetIQ RSA Envision Q1Labs Loglogic etc
bull Inteacutegration avec les annuaires drsquoentreprise tels qursquoActive Directory de Microsoft
bull Des agents logiciels peuvent ecirctre deacuteployeacutes simplement via les meacutecanismes drsquooutils tels que Chef Puppet AWS OpsWorks Microsoft System Center Configuration Manager (SCCM) Novell ZENworks et Symantec Deployment Solution
ARCHITECTURE DE LA PLATEFORME
Appliance virtuelle Deep Security Applique de maniegravere transparente les regravegles de seacutecuriteacute sur les machines virtuelles VMware vSphere NSX et deacuteploie en mode sans-agent les fonctions drsquoanti-malware de reacuteputation Web de preacutevention des intrusions de monitoring de lrsquointeacutegriteacute et de pare-feu Pour les environnements autres que NSX lrsquoappliance virtuelle sans agent peut ecirctre utiliseacutee pour lrsquoanti-malware et le controcircle de lrsquointeacutegriteacute tandis qursquoun agent assurera les fonctions de pare-feu de reacuteputation web et drsquoinspection des logs
Agent logiciel Deep Security Ce composant logiciel leacuteger deacuteployeacute sur le serveur ou la machine virtuelle agrave proteacuteger applique les regravegles et fonctions de seacutecuriteacute du data center (anti-malware reacuteputation Web IDSIPS pare-feu controcircle drsquointeacutegriteacute et inspection des logs) Le deacuteploiement peut ecirctre automatiseacute via des outils de gestion opeacuterationnelle tels que Chef Puppet et AWS OpsWorks
Deep Security Manager Cette console drsquoadministration puissante et centraliseacutee propose une administration baseacutee sur les rocircles et permet de concevoir des regravegles de seacutecuriteacute granulaires hieacuterarchiseacutees par des fonctions drsquoheacuteritage Les fonctions drsquoautomatisation des tacircches (analyse de recommandation et tagging drsquoeacuteveacutenements) simplifient la gestion de seacutecuriteacute au jour le jour Lrsquoarchitecture multi-tenant permet de deacutefinir des regravegles applicables agrave des environnements speacutecifiques et de deacuteleacuteguer lrsquoadministration aux administrateurs de ces environnements
Veille technologique globale Deep Security srsquointegravegre avec lrsquoinfrastructure Trend Micro Smart Protection Network pour une protection en temps reacuteel contre les menaces eacutemergentes gracircce agrave une eacutevaluation et agrave une correacutelation permanente des services de veille sur les menaces et de reacuteputation pour les sites Web les emails et les fichiers
SPEacuteCIFICATIONS
Microsoftreg Windowsreg
bull Windows XP Vista 7 8 81 (3264-bit) | Windows Server 2003 (32-bit64-bit) | Windows Server 2008 (32-bit64-bit) 2008 R2 2012 2012 R2 2012 Server Core (64-bit) | XP Embedded (3264-bit)1
Linux2
bull Red Hatreg Enterprise 5 6 7 (3264-bit)3 | SUSEreg Enterprise 10 11 12 (3264-bit)3 | CentOS 5 6 (3264-bit)5 | Ubuntu 10 12 14 (64-bit LTS seulement)4 5 | Oracle Linux 5 6 7 (3264-bit)4 5 | Cloud Linux 5 6 (3264-bit)4 |Cloud Linux 7 (3264-bit)2 |Amazon Linux4 5 | Debian 6 7 (64-bit)4
Oracle Solaristrade 6 7
bull OS 9 10 11 (64-bit SPARC) 10 11 (64-bit x86)7 8 | Oracle Exadata Database Machine Oracle Exalogic Elastic Cloud et SPARC Super Cluster via les systegravemes drsquoexploitation Solaris compatibles
UNIX6
bull AIX 53 61 71 sur IBM Power Systems7 8 | HP-UX 11i v3 (1131)7 9
VIRTUEL
bull VMwarereg vSphere 50515560 vCloud Networking and Security 515510 View 455051 ESX 55 NSX 61X | Citrixreg XenServer11 | Microsoftreg HyperV11
1 Compte tenu de la personnalisation possible avec Windows XP Embedded les clients doivent tester la solution dans leur environnement pour srsquoassurer que les ports reacuteseaux et services neacutecessaires agrave lrsquoexeacutecution de Deep Security ont eacuteteacute activeacutes | 2 Voir la documentation pour les kernels compatibles | 3 Support SAP seulement du cocircteacute agent de Red Hat 6 (64-bit) et SUSE 11 (64-bit) Pour que la seacutecuriteacute SAP fonctionne correctement le module anti-malware doit ecirctre activeacute du cocircteacute agent | 4 Anti-malware pour les analyses agrave la demande seulement | 5 Consultez les notes les plus reacutecentes pour les versions compatibles | 6 Anti-malware et reacuteputation Web non disponibles | 7 Pris en charge par les agents de la version 90 | 8 Anti-malware non disponible | 9 Inspection des logs et monitoring de lrsquointeacutegriteacute seulement | 10 vCloud Networking and Security permet un monitoring et un anti-malware sans agent | 11 Protection via lrsquoagent Deep Security Agent seulement
copy 2016 Trend Micro Incorporated Tous droits reacuteserveacutes Trend Micro etle logo t-ball de Trend Micro sont la proprieacuteteacute de Trend Micro Tous lesautres noms de produits et drsquoentreprise mentionneacutes dans ce documentappartiennent agrave leurs deacutetenteurs respectifs Donneacutees non contractuelles [DS08_DeepSecurity9_6_150721FR]httpwwwtrendmicrocom
Securing Your Journey to the Cloud