Технические специализации  2 x TCSM          2 x TCSM               2 x TCSM                                  2 x TCSM    ...
СпециализацияEndpoint & Mobility Security• Фокус – защита конечных точек  и мобильных устройств  –Trend Micro OfficeScan  ...
Trend Micro OfficeScan• Что это?  – Полный пакет для конечных точек,    защищающий всех клиентов, серверы и    мобильные у...
Trend Micro OfficeScan                  Немедленная защита                         Защита конечного устройства            ...
Trend Micro OfficeScanБольшая гибкостьМодульная архитектура OfficeScanВыберите, что вы хотите развернуть, когда и где•    ...
Trend Micro OfficeScan VDI pluginЗащита виртуальных рабочих столов• Специальный модуль для защиты  виртуальных рабочих сто...
Trend Micro IDF pluginЗащита рабочих станций от атак• Защищает от незакрытых «дыр» в Windows  и прочем ПО• Позволяет прово...
OfficeScan Data Protection pluginНеобходимость защиты данных• Многие организации хотят защищаться от утечек  данных• Отдел...
OfficeScan Data Protection pluginНовое в версии 10.6!• Позволяет защищать конфиденциальные  данные в реальном времени• Обш...
OfficeScan Data Protection pluginМеханизмы определения конфиденциальных данных         Паттерны - Регулярные выражения    ...
OfficeScan 10.6Самый быстрый и легкий клиент!                  Среднее время сканирования (мин.)*OfficeScan 10.6OfficeScan...
Trend Micro Mobile Security  Консьюмеризация IT«Консьюмеризация будетсамым значительнымтрендом, влияющим на IT вближайшие ...
Mobile SecurityОсновные решаемые задачи        Как могут организации...         Снизить стоимость и сложность         упра...
Trend Micro Mobile SecurityФункционалЭффективное                Защита данных                                  Защита устр...
Trend Micro Mobile Security 7.1Что нового?• Официальная поддержка iOS и RIM Blackberry• Новое для iOS, Blackberry и Androi...
Trend Micro Mobile Security 7.1• Централизованное управление  и защита – iOS (iPad и iPhone) – Android – RIM Blackberry – ...
Технические специализации  2 x TCSM          2 x TCSM               2 x TCSM                                 2 x TCSM     ...
СпециализацияNetwork & Systems Security6 продуктовых сфер!• OfficeScan• NVWE (Network Virus Wall Enforcer)• TMS (Threat Ma...
InterScan Web SecurityVirtual Appliance (IWSVA)• Что это?  – Многоуровневая защита узла доступа в    Интернет (шлюза) от р...
Что клиент получает с IWSVA• Лучшая совокупная защита• Стоимость лицензирование/подписки  – Стоимость Trend Micro в расчет...
InterScan Messaging SecurityПочтовый шлюз                                WEB                             REPUTATION       ...
InterScan Messaging Security       Email репутация: Использует первый в       индустрии, самый крупный и надежный         ...
Trend Micro ScanMailЗащита на уровне почтового сервера  Лучшая защита   Простое администрирование и   низкий TCO  Оптимиза...
Threat Management ServicesСлежение за безопасностью сети                                             Новый слой           ...
Threat Management Services Сервис для сетевого контроля безопасности, усиливающий защиту на уровне инфраструктуры компании...
Threat Management Services:Описание вариантов поставки              Threat Discovery Services:              •   Непрерывно...
Технические специализации  2 x TCSM          2 x TCSM               2 x TCSM                                 2 x TCSM     ...
СпециализацияCloud & Datacenter Security   Deep Security                                    SecureCloud                   ...
Deep Securityплатформа для защиты серверовФизические                Виртуальные                                          О...
Deep SecurityЗащита на уровне гипервизора                vShield Endpoint & VMsafe                         vSphere Защита,...
Trend Micro Deep Security    Безопасность, созданная для VMware       Virtual Appliance:                                  ...
Deep Security 8.0Что нового• Антивирус на агенте• Безагентский контроль целостности  виртуальных машин• Интеграция с Secur...
Deep SecurityОсновные преимуществаБезопасность             ИТ-службы                                     Compliance  Защищ...
SecureCloudШифрование данных в облаках• Надежное шифрование для облачных сред• Управление ключами на основе политик• Гибки...
SecureCloudКак это работает     Управление                                                       Шифрование ключами – вари...
Технические специализации  2 x TCSM          2 x TCSM               2 x TCSM                                 2 x TCSM     ...
СпециализацияData Protection• DLP• TMEE (Email Encryption)• OSCE• Mobil Armour                       11/17/2011   Copyrigh...
Специализация Data ProtectionШифрование             Email                                      Endpoint                   ...
Специализация Data ProtectionШифрованиеData Loss Prevention (DLP)                  Email                           Servers...
Специализация Data ProtectionШифрованиеData Loss Prevention (DLP)Контроль устройств                                       ...
Эволюция DLP                                                                                                          Отде...
Trend Micro Data Loss Prevention• Предотвращение утечки информации• Контроль конечных точек  – Фильтрация контента в реаль...
Trend Micro Endpoint EncryptionКомпоненты                                                                 DataArmor       ...
Технические специализации  2 x TCSM          2 x TCSM               2 x TCSM                                 2 x TCSM     ...
Специализация Small Business Security                        Worry-Free™ Business Security Advanced                       ...
SafeSyncРешаемые задачиСинхронизацияи защита                                                                           Sha...
SafeSync – как это работает?                      Trend Micro                      Data Center Laptop          Desktop    ...
Технические специализации  2 x TCSM          2 x TCSM               2 x TCSM                                 2 x TCSM     ...
Upcoming SlideShare
Loading in …5
×

Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011

996 views

Published on

Презентация, которую на партнёрской конференции Trend Micro прочитали Денис Бескоровайный и Николай Романов, технические консультанты российского Trend Micro. Соответствие между специализациями партнёрской программы и продуктами Trend Micro.

Published in: Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
996
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Определение типа – виртуальные или обычные конечные точкиПоддерживается VMware ViewПоддерживается Citrix XenDesktopСерийно запускаемые проверки и обновления по каждому хосту VDIКонтролирует число одновременных проверок и обновлений по каждому хосту VDIПоддерживает доступность и производительностьхоста VDIРаботает быстрее, чем при одновременном запуске процессовИспользуетбазовые образыдля сокращения времени проверокПредсканирование и белые списки образов VDIПредотвращение повторной проверки неизменившихся файлов на хосте VDIДополнительное снижение нагрузки на хост VDI
  • Определение типа – виртуальные или обычные конечные точкиПоддерживается VMware ViewПоддерживается Citrix XenDesktopСерийно запускаемые проверки и обновления по каждому хосту VDIКонтролирует число одновременных проверок и обновлений по каждому хосту VDIПоддерживает доступность и производительностьхоста VDIРаботает быстрее, чем при одновременном запуске процессовИспользуетбазовые образыдля сокращения времени проверокПредсканирование и белые списки образов VDIПредотвращение повторной проверки неизменившихся файлов на хосте VDIДополнительное снижение нагрузки на хост VDI
  • The IT landscape is changing drastically. We live in a far more tech savvy world than ever before, and now that “consumerization” is becoming recognized throughout the industry and enterprise employees are opting to use their own devices, applications and data plans it’s clear that this is not just a passing trend, and enterprise must quickly transform how they conduct business as well as how they protect their endpoints and secure data.The fact is, consumerization is blurring lines between corporate and personal IT, as social networking applications such as Facebook, YouTube and Twitter are now part of everyone’s everyday lives. Think about it: We are now living among a generation of people who have never known a world without the Internet…or a world without immediate connectivity and access. And businesses are going to have to make some real adjustments to lure this new wave of talent, and that’s going to require offering them more choices than the traditional standard-issue laptop on which to work. This new wave of tech-savvy user now read their email – both private and business – on smart phones and mobile devices that access the corporate CRM on tablets, and store corporate data on their non-PC laptops. In fact, in a recent survey conducted by Trend Micro, almost 45% of the surveyed consumers responded they expect to be using their private smart phone for work too.As Gartner puts it, consumerization will be “the single most influential trend affecting the technology sector for the next ten years”. If there’s any doubt that the consumerization trend is real, consider this: Sales studies show that in the fourth quarter of 2010, for the first time ever, smart phones have outsold traditional computers and this trend is projected to only increase through 2011. These estimates also show that while a record-breaking 92 million computers were shipped in the fourth quarter of 2010, Smart phones achieved nearly 101 million shipments over that same period of time.
  • Manage Efficiently (Reduce operational costs)Centralized visibility and control of device management and security saves time and money, as does the ability for end users to select consumer-grade devices at corporate discount pricesProtect the Data (Limit data loss incidents)Enforce policies for data access and protection by enforcing the use of passwords, encrypting data, and remotely wiping data from lost or stolen devices.Secure the Devices (Reduce security risk)Ensure the proper device configurations and add protections to prevent malware and reduce the risk of compromised devices.
  • Немедленная защитаВеб репутация (блокирование писем, содержащих небезопасные ссылки) и Репутация почты* (блокирование спам писем и другой нежелательной корреспонденции на основе данных об отправителе) на основе возможностей Smart Protection NetworkМощная антиспам защита в реальном времени, оптимизируемая в ЦОД Trend Micro* для выявления новейших спам-кампанийАнтивирус, антишпиони независящая от сигнатур защита от угроз zero-dayДетектирование реального типа файлов (true-typedetection)Улучшенные механизмы контентной фильтрации для обеспечения требованиям регуляторов*Опыт практического применения продукта пользователями, опрошенными независимой компанией Osterman Reserch, показал, что продукт обладает минимальной совокупной стоимостью владения и требует меньше всего усилий для обслуживания. Обычно это связано с групповыми политиками и управлением, интеграцией с сервисами Microsoft (System Center) Operations Manager, папкой Junkmail в Outlook, полноценной поддержкой кластеризации и других задач. Кроме того,оптимизация Exchange, например инкрементальное сканирование на базеантивирусной метки в Exchange (появилось в Exchange 2007), настраиваемое многопоточное сканирование, ограничение частоты ЦП* и ряд других оптимизационных настроек позволяют снизить нагрузку на систему.Это только основные причины, почему ScanMail for Exchange стал победителем по оценке MSExchange.org (#1 Reader’s Choice for Exchange Antivirus) в течение 3-х лет подряд.
  • Давайте посмотрим, что такое виртуальный апплаенс и как он защищает виртуальную инфраструктуру.Vmwareпредоставляет свои партнерам несколько интерфейсов для встраивания средств безопасности непосредственно в виртуальную инфраструктуру, среди которых vShield Endpoint и VMsafe. Эти интерфейсы позволяют производителям получать доступ к трафику, памяти и жесткому диску виртуальных машин извне этих машин и производить обработку трафика, памяти и жесткого диска на отдельной, специализированной виртуальной машине.Данный подход позволяет практически вынести решение отдельных задач по информационной безопасности за пределы гостевой виртуальной машины и перенести ее на уровень гипервизора и слоя виртуализации. Это позволяют Trend Micro в нашем продукте Deep Security,используя интерфейсы vShield Endpoint и VMsafe, реализовать на уровне гипервизора три функции информационнойбезопасности: антивирусную защиту, межсетевое экранирование и глубокий пакетный анализ.Давайте посмотрим, какие преимущества дает данный подход и на его реализацию в Deep Security.
  • Итак, можно с уверенностью сказать, что в продукте Deep Security учитываются и реализованы все требования, о которых говорилось в первой части нашего доклада. Давайте вспомним еще раз основные моменты.В продукте реализована защита с помощью виртуального апплаенса, позволяющая защищать виртуальные машины от вирусов и атак на ОС и приложения, минимизируя административные расходы и затрачиваемые ресурсы.Также есть защита на базе агентов, который будет защищать машину в случае ее перемещения в облачную или иную недоверенную среду.Координированный подход обеспечивает взаимодействие между виртуальным апплаенсом и агентом, например, когда машина защищена и агентом и апплаенсом – работает только агент, но в случае его выхода из строя или возвращения машины в состояние в прошлом, в котором агент не установлен, то система переключается на защиту с помощью виртуального апплаенса.Интеграция с гипервизором и vCenterпозволяет системе пониматьконтекст виртуализации, знать какие в виртуальной инфраструктуре есть объекты и своевременно защищать новые и включенные машины.Все это делает продукт Deep Security уникальным решением отлично подходящим для защиты виртуальной инфраструктурыVmware.
  • Common Criteria is an internationally-accepted and standards-based criterion for IT security evaluation. Recognized in 25 countries, the criterion was developed through the efforts of security experts in the following countries: Australia, Canada, France, Germany, Netherlands, New Zealand, United Kingdom and United States. Why is Common Criteria certification important?Common Criteria provides assurance that the process of specification, implementation and evaluation of computer security products have been conducted in a rigorous and standardized manner.Governments in Canada, the United States, United Kingdom, Australia, Netherlands, Germany, and France have all recognized the value of Common Criteria certification as a mechanism for identifying products that are suitable in non-sensitive and sensitive (secret) data environments. Why did we pursue Deep Security 7.5 Common Criteria certification? Common Criteria EAL 4+  certification gives Trend Micro Deep Security an unfair advantage! Many federal government departments require the use of Common Criteria certified products if available to the point where we have seen some RFPs specifically requesting Common Criteria certified products due to the sensitivity of their applications/data environments. VMware vSphere 4.0 is currently Common Criteria EAL 4+ certified and VMware is in the process of achieving EAL 4+ certification on vSphere 5.0. The fact that Deep Security 7.5 has been certified to the same EAL level enables government departments to have increased confidence in the overall security of their virtualized environment and in some cases, help justify the virtualization of sensitive (secret) data processing systems. What does the Common Criteria EAL 4+ designation mean?Evaluation Assurance level (EAL) is the numerical rating describing the depth and rigor of an evaluation. The higher the EAL number, the greater confidence customers will have in the level of verification performed during the certification process. What Deep Security 7.5 protection modules were included in the certification?All Deep Security 7.5 protection modules were included in the certification process,  including: Agent-based protection:Firewall, Deep Packet Inspection, Integrity
  • So what does Trend Micro provide in SecureCloud, our cloud data protection solution? And how will this meet the evolving needs of today’s businesses? [click]Trend Micro SecureCloud offers industry-standard encryption, supporting 128-, 192-, and 256-bit encryption.[click]Patent-pending, policy-based key management, giving customers the flexibility to determine when and where their data is accessed.[click]Unique server validation with identity- and integrity-based rules. The identity rules confirm that only authorized servers get key access and the integrity rules ensure that the server has a current security status—checking the firewall, antivirus, and other security settings. Trend Micro is the only cloud encryption vendor on the market that offers this unique approach to server validation. [click]We offer two different deployment options. Customers can deploy the encryption key service through either the Trend Micro Software as a Service solution or as an on-site software application. Either way, customers retain key ownership.[click}SecureCloud provides audit, alerting, and reporting functionality to enable customers to see specifically which servers have accessed keys. This information helps to meet compliance requirements. [click]This protection safely and easily secures sensitive data stored using leading cloud technologies, including VMware vCloud, Amazon EC2, Eucalyptus, and RightScale, as well as VMware vSphere virtual environments.
  • So how does SecureCloud work? I want to start by showing you the deployment options. [click]One deployment option is the Trend Micro Software as a Service. With this option Trend Micro hosts the key server, but the business accesses and controls their keys through an on-site console. [click]The other deployment option is an on-site software application. Customers have this option to house the key server in their own data center. [click]Either deployment is managed through an easy-to-use, on-site management console. [click]Through this console, customers can encrypt data in three different environments.[click]First, customers can encrypt data in their vSphere virtual machines. VMware holds over 50% of the virtual machine market and Trend Micro SecureCloud protects data in this infrastructure.[click]Second, customers can encrypt their data in private clouds supported by vCloud and Eucalyptus technologies.[click]And third, Trend Micro SecureCloud supports leading public cloud service providers like Amazon EC2. In addition, these environments can be combined. For example, customers can encrypt a hybrid environment with RightScale technologies, or other mixes of virtual, private, and public cloud environments.This solution encrypts businesses’ current data center deployments and has the flexibility to protect companies as their data centers and cloud strategies evolve moving forward, increasing customer stickiness.
  • With Standalone solutions today, DLP, Encryption, device control, web application security, file integrity monitoring capabilities are deployed as standalone solutions to address data privacy and compliance issues
  • Соответствие между тех. специализациями и продуктами Trend Micro. 17 ноября 2011

    1. 1. Технические специализации 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSMспециалиста в специалиста в специалиста специалиста в специалистаобласти OSCE различных необходимо различных по WFBS продуктах по Deep продуктах SecuritySpecialisation Specialisation Specialisation SpecialisationProduct Focus Product Focus Product Focus Specialisation Product Product Focus Focus OSCE OSCE, NVWE Deep Security TMMS TMS, VMS SecureCloud DLP or TMLP WFBS IWSVA, IMSVA TMEE Safesync Scanmail OSCE Mobil Armour Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 1
    2. 2. СпециализацияEndpoint & Mobility Security• Фокус – защита конечных точек и мобильных устройств –Trend Micro OfficeScan –Trend Micro Mobile Security Copyright 2011 Trend Micro Inc. 2
    3. 3. Trend Micro OfficeScan• Что это? – Полный пакет для конечных точек, защищающий всех клиентов, серверы и мобильные устройства независимо от местоположения и наличия сети. – Антивирус + межсетевой экран + HIPS с централизованным управлением.• Какие проблемы решает? – Защищает рабочие станции, серверы и мобильные устройства от вирусов и прочего и вредоносного ПО, от новых и известных угроз Copyright 2011 Trend Micro Inc.
    4. 4. Trend Micro OfficeScan Немедленная защита Защита конечного устройства • Веб и Файловая Репутация на базе Smart Protection Network • HIPS и контроль устройств • Контроль утечки данных Меньше сложности Простое управление • Единая веб-консоль управления • Ролевое разграничение администрирования • Интеграция с Active Directory Больше гибкости Модульная архитектура • Адаптивный подход к меняющимся угрозам • Кросс-платформенность и поддержка многих устройств Copyright 2011 Trend Micro Inc.
    5. 5. Trend Micro OfficeScanБольшая гибкостьМодульная архитектура OfficeScanВыберите, что вы хотите развернуть, когда и где• Легко и быстро добавить – Сразу же после появления новой технологии – Изменения можно внести когда угодно• Расширяет жизненный цикл решения• Защищает инвестиции• Для защиты не нужно «удалять и заменять» продукт DLP HIPS & Mobile Security for Virtualization Anti-malware Vulnerability shielding Security Macintosh Security МОДУЛЬНАЯ АРХИТЕКТУРА Copyright 2011 Trend Micro Inc.
    6. 6. Trend Micro OfficeScan VDI pluginЗащита виртуальных рабочих столов• Специальный модуль для защиты виртуальных рабочих столов – Поддерживается VMware View, Citrix XenDesktop• Работает быстро, увеличивает степень консолидации ВМ – Серийно запускаемые проверки и обновления по каждому хосту VDI – Работает быстрее, чем при одновременном запуске процессов – Использует базовые образы для сокращения времени проверок• Увеличивает степень консолидации ВМ и решает проблемы «антивирусных штормов» Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 6
    7. 7. Trend Micro IDF pluginЗащита рабочих станций от атак• Защищает от незакрытых «дыр» в Windows и прочем ПО• Позволяет проводить патч менеджмент в соответствии с внутренними политиками• Широкие возможности МСЭ• Простота управления – Подбор необходимых фильтров упрощен за счет автоматической проверки приложений и систем – Включает профили безопасности Windows из коробки Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 7
    8. 8. OfficeScan Data Protection pluginНеобходимость защиты данных• Многие организации хотят защищаться от утечек данных• Отдельное DLP-решение дорого и требует сложной настройки и обслуживания• Необходимо простое и эффективное DLP решение, встраиваемое в существующую инфраструктуру защиты конечных точек, которое позволяет: – Защищать данные – Применяет политики безопасности – Позволяет выполнять требования нормативных актов Copyright 2011 Trend Micro Inc. 8
    9. 9. OfficeScan Data Protection pluginНовое в версии 10.6!• Позволяет защищать конфиденциальные данные в реальном времени• Обширный функционал: – Продвинутый контроль устройств и гибкие правила – Защита структурированных данных – Шаблоны соответствия – Контроль множества каналов утечки – Минимальная дополнительная нагрузка на клиентов• Выполняет основные задачи DLP при минимальных затратах и усилиях• Встраивается в консоль OfficeScan Copyright 2011 Trend Micro Inc. 9 * Gartner term
    10. 10. OfficeScan Data Protection pluginМеханизмы определения конфиденциальных данных Паттерны - Регулярные выражения Ключевые слова – списки терминов Атрибуты файлов – имя, размер, тип Copyright 2011 Trend Micro Inc. 10
    11. 11. OfficeScan 10.6Самый быстрый и легкий клиент! Среднее время сканирования (мин.)*OfficeScan 10.6OfficeScan 10.5 Sophos 9.5 SEP 12.1 SEP 11.0 McAfee 8.7 0 10 20 30 40 50 60 * Average scheduled scan time based on Trend Micro testing using industry-standard test configurations. Third-party results will be published before the end of 2011. • Улучшения в производительности – Полное сканирование системы стало быстрее на 40% и больше – Время загрузки клиента улучшилось на 50% • Максимально заметно на старых и слабых ПК • Почти незаметно для пользователей – не отвлекает их Copyright 2011 Trend Micro Inc. 121
    12. 12. Trend Micro Mobile Security Консьюмеризация IT«Консьюмеризация будетсамым значительнымтрендом, влияющим на IT вближайшие 10 лет»Gartner Copyright 2011 Trend Micro Inc.
    13. 13. Mobile SecurityОсновные решаемые задачи Как могут организации... Снизить стоимость и сложность управления мобильными устройствами? Защитить корпоративные данные, особенно если устройство было украдено или потеряно Удостовериться, что с устройств можно безопасно получать доступ к корпоративной сети, приложениям и данным Copyright 2011 Trend Micro Inc.
    14. 14. Trend Micro Mobile SecurityФункционалЭффективное Защита данных Защита устройствауправление • Шифрование • Антивирус• Подключение и • Удаленная очистка • Firewall отслеживание устройств • Удаленная блокировка • Защита от веб-угроз• Управление • Отслеживание смены SIM • Безопасность email конфигурациями • Блокировка функционала • Антиспам для звонков/ SMS• Управление ПО • Политика паролей • Контроль приложений• Удаленный контроль Централизованное управление на основе политик Copyright 2011 Trend Micro Inc.
    15. 15. Trend Micro Mobile Security 7.1Что нового?• Официальная поддержка iOS и RIM Blackberry• Новое для iOS, Blackberry и Android – Настройка параметров устройств: Exchange, WiFi, VPN и аутентификация пользователей – Отслеживание устройств – Централизованное управление антивирусом, SMS фильтрациией и защитой от веб-угроз• Новое для iOS и Blackberry – Регистрация устройств, блокировка функционала, защита от потери и парольная политика – Управление доступом к встроенным приложениям iOS• Обнаружение Android устройств с правами root• API для отчетности Copyright 2011 Trend Micro Inc.
    16. 16. Trend Micro Mobile Security 7.1• Централизованное управление и защита – iOS (iPad и iPhone) – Android – RIM Blackberry – Windows Mobile – Symbian Copyright 2011 Trend Micro Inc.
    17. 17. Технические специализации 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSMспециалиста в специалиста в специалиста специалиста в специалистаобласти OSCE различных необходимо различных по WFBS продуктах по Deep продуктах SecuritySpecialisation Specialisation Specialisation SpecialisationProduct Focus Product Focus Product Focus Specialisation Product Product Focus Focus OSCE OSCE, NVWE Deep Security TMMS TMS, VMS SecureCloud DLP or TMLP WFBS IWSVA, IMSVA TMEE Safesync Scanmail OSCE Mobil Armour Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 17
    18. 18. СпециализацияNetwork & Systems Security6 продуктовых сфер!• OfficeScan• NVWE (Network Virus Wall Enforcer)• TMS (Threat Management Services)• VMS (Vulnerability Management Services)• IWSVA (Interscan Web Security Virtual Appliance)• IMSVA (Interscan Messaging Security Virtual Appliance)• Scanmail (Exchange и Lotus Domino) 11/17/2011 Copyright 2011 Trend Micro Inc. 18
    19. 19. InterScan Web SecurityVirtual Appliance (IWSVA)• Что это? – Многоуровневая защита узла доступа в Интернет (шлюза) от различных видов угроз• Какие проблемы решает? – Защита от вирусов, троянов и прочего вредоносного ПО на уровне шлюза Интернет – Защита от фишинга – Блокировка рекламного контента – Блокировка сайтов на основе категорий – Контроль протоколов и приложений – Контроль использования Интернет (отчеты)• Основные особенности – Сканирование HTTP/S и FTP трафика – Масштабируемость корпоративного уровня Copyright 2011 Trend Micro Inc.
    20. 20. Что клиент получает с IWSVA• Лучшая совокупная защита• Стоимость лицензирование/подписки – Стоимость Trend Micro в расчете на 3 года составляет 50% от стоимости решения основных конкурентов• Стандартизовано для работы как в среде Vmware, так и на сертифицированных серверных платформах – Что позволит сэкономить до 47% по сравнению с классическими аппаратными решениями, а также до 40% на расходах по сопровождению 20 Copyright 2011 Trend Micro Inc.
    21. 21. InterScan Messaging SecurityПочтовый шлюз WEB REPUTATION EMAIL REPUTATION Корреляция данных от угроз ! FILE REPUTATION ! THREATS Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 21
    22. 22. InterScan Messaging Security Email репутация: Использует первый в индустрии, самый крупный и надежный Максимальная сервис репутации защита Anti-Spam: Несколько уровней защиты, • Останавливает №1 по независимым тестам1 спам со ссылками на Web репутация: Проверяет ссылки опасные сайты для поиска вредоносных URL • Блокирует Anti-Phishing: Применяет специальные вредоносное ПО технологии в сообщениях email Антивирус: Использует лучшие 1Results of West Coast Labs, February 2009 средства защиты от вирусов Anti-Spyware: Останавливает spyware, rootkits и botnets Контентная фильтрация: Останавливает утечку конфиденциальной и нежелательной информации 22 Copyright 2011 Trend Micro Inc.
    23. 23. Trend Micro ScanMailЗащита на уровне почтового сервера Лучшая защита Простое администрирование и низкий TCO Оптимизация для Exchange/Lotus Domino Copyright 2011 Trend Micro Inc. 23
    24. 24. Threat Management ServicesСлежение за безопасностью сети Новый слой безопасности требуется на сетевом уровне Copyright 2011 Trend Micro Inc. 24
    25. 25. Threat Management Services Сервис для сетевого контроля безопасности, усиливающий защиту на уровне инфраструктуры компании: • Обнаружение угроз • Сдерживание угроз • Восстановление последствий угроз • Проактивные меры защиты Copyright 2011 Trend Micro Inc. 25
    26. 26. Threat Management Services:Описание вариантов поставки Threat Discovery Services: • Непрерывное обнаружение активного вредоносного ПО • Оповещения о найденных угрозах в соответствии с установленными критериями • Настраиваемая отчетность в режиме онлайн. Threat Remediation Services: • Мониторинг специалистами TrendLabs в режиме 24x7 • Заблаговременное оповещение • Консалтинговые сервисы по диагностике и восстановлению Threat Lifecycle Management Services: • Автоматизированные режимы восстановления и анализа первопричин проблем • Непрерывные режим анализа и управления • Выделенные консалтинговые сервисы для предотвращения возникновения инцидента Copyright 2011 Trend Micro Inc. 26
    27. 27. Технические специализации 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSMспециалиста в специалиста в специалиста специалиста в специалистаобласти OSCE различных необходимо различных по WFBS продуктах по Deep продуктах SecuritySpecialisation Specialisation Specialisation SpecialisationProduct Focus Product Focus Product Focus Specialisation Product Product Focus Focus OSCE OSCE, NVWE Deep Security TMMS TMS, VMS SecureCloud DLP or TMLP WFBS IWSVA, IMSVA TMEE Safesync Scanmail OSCE Mobil Armour Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 28
    28. 28. СпециализацияCloud & Datacenter Security Deep Security SecureCloud Credit Card Payment Patient Medical Records Social Security Numbers Sensitive Research Results Information Шифрование данных иМодульная защита для управление ключами насерверов и приложений основе политик Copyright 2011 Trend Micro Inc. 29
    29. 29. Deep Securityплатформа для защиты серверовФизические Виртуальные Облачные Глубокий пакетный анализ Межсете- Контроль Защита Анализ IDS / IPS веб- Контроль вой целост- Антивирус журналов приложений экран ности приложений Copyright 2011 Trend Micro Inc. 30
    30. 30. Deep SecurityЗащита на уровне гипервизора vShield Endpoint & VMsafe vSphere Защита, тесно интегрированная с виртуальной инфраструктурой: • Антивирус • Межсетевой экран • Глубокий пакетный анализ (IDS/IPS) • Контроль целостности гостевых машин Copyright 2011 Trend Micro Inc.
    31. 31. Trend Micro Deep Security Безопасность, созданная для VMware Virtual Appliance: Агенты безопасности: • AV, IDS/IPS, FW • Дополнительные модули защиты • высокая эффективность Координированный подход: • Мобильность для • управляемость • Оптимизированная защита перемещения в облакоИнтеграция с гипервизором и vCenter:• Понимается контекст виртуализации• Защищает машины при включении Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 32
    32. 32. Deep Security 8.0Что нового• Антивирус на агенте• Безагентский контроль целостности виртуальных машин• Интеграция с SecureCloud• Сертификация EAL 4+ Trend Micro Confidential11/17/2011 Copyright 2011 Trend Micro Inc. 33
    33. 33. Deep SecurityОсновные преимуществаБезопасность ИТ-службы Compliance Защищает от атак Повышает степень Позволяет нулевого дня консолидации выполнять веб-приложения, виртуальных требования PCI корпоративные машин, одновремен DSS, внутренних системы и ОС. но снижая политик и прочих Обнаруживает и воздействие на нормативных актов. блокирует производительность множество угроз. . Облегчает аудит. Избавляет от Более эффективный необходимости и и быстрый патчинг.стоимости множестваагентов безопасности. Copyright 2011 Trend Micro Inc. 34
    34. 34. SecureCloudШифрование данных в облаках• Надежное шифрование для облачных сред• Управление ключами на основе политик• Гибкие модели развертывания, в том числе как сервис• Аудит, оповещения и отчетность vSphere & vCloud Copyright 2011 Trend Micro Inc. 35
    35. 35. SecureCloudКак это работает Управление Шифрование ключами – варианты VM VM VM VM vSphere Trend Micro Виртуальн SaaS решение ые машины VM VM VM VM Частное облако или SecureCloud Установка в ЦОДе консоль VM VM VM VM Публичное как приложение облако Copyright 2011 Trend Micro Inc. 36
    36. 36. Технические специализации 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSMспециалиста в специалиста в специалиста специалиста в специалистаобласти OSCE различных необходимо различных по WFBS продуктах по Deep продуктах SecuritySpecialisation Specialisation Specialisation SpecialisationProduct Focus Product Focus Product Focus Specialisation Product Product Focus Focus OSCE OSCE, NVWE Deep Security TMMS TMS, VMS SecureCloud DLP or TMLP WFBS IWSVA, IMSVA TMEE Safesync Scanmail OSCE Mobil Armour Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 37
    37. 37. СпециализацияData Protection• DLP• TMEE (Email Encryption)• OSCE• Mobil Armour 11/17/2011 Copyright 2011 Trend Micro Inc. 38
    38. 38. Специализация Data ProtectionШифрование Email Endpoint Полное шифрование диска Шифрование USB дисков и съемных носителей Шифрованиефайлов/папок CD/DVD USB Copyright 2011 Trend Micro Inc.
    39. 39. Специализация Data ProtectionШифрованиеData Loss Prevention (DLP) Email Servers Endpoint DLP Network Monitor OfficeScan DLP Endpoint CD/DVD USB Copyright 2011 Trend Micro Inc.
    40. 40. Специализация Data ProtectionШифрованиеData Loss Prevention (DLP)Контроль устройств Endpoint DLP Endpoint OfficeScan Endpoint Encryption CD/DVD USB Copyright 2011 Trend Micro Inc.
    41. 41. Эволюция DLP Отдельные продукты • Множество подсистем • Фокус на соответствии требованиям Традиционные • Продвинутый функционал продукты Data Loss Prevention • Проблемы с ROI • Сложность конфигурирования и настройки • Дорого • Меняет процессы Встроенные DLP модули • Отдельный сервер • Интегрируется в инфраструктуру • Фокус на защите данных • Быстрый старт • Низкая стоимость Trend Micro Confidential 11/17/2011 Copyright 2011 Trend Micro Inc.42
    42. 42. Trend Micro Data Loss Prevention• Предотвращение утечки информации• Контроль конечных точек – Фильтрация контента в реальном времени – Создание «цифровых отпечатков» (DataDNA™) – Интерактивные предупреждения – Контроль периферийных устройств (USB, DVD и т.п.) – Контроль вывода на печать• Контроль сетевого трафика• Управление через веб-консоль• Работает внутри и вне корпоративной сети• Поддержка виртуализации Copyright 2011 Trend Micro Inc.
    43. 43. Trend Micro Endpoint EncryptionКомпоненты DataArmor Полное шифрование диска DriveArmor Шифрование Self Encrypting Drives Управление FileArmor Шифрование файлов, папок и съемныхполитиками носителей и контроль портов KeyArmor Управляемое шифрование на основе USB устройств Copyright 2011 Trend Micro Inc. 44 Trend Micro Confidential 11/17/2011
    44. 44. Технические специализации 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSMспециалиста в специалиста в специалиста специалиста в специалистаобласти OSCE различных необходимо различных по WFBS продуктах по Deep продуктах SecuritySpecialisation Specialisation Specialisation SpecialisationProduct Focus Product Focus Product Focus Specialisation Product Product Focus Focus OSCE OSCE, NVWE Deep Security TMMS TMS, VMS SecureCloud DLP or TMLP WFBS IWSVA, IMSVA TMEE Safesync Scanmail OSCE Mobil Armour Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 45
    45. 45. Специализация Small Business Security Worry-Free™ Business Security Advanced Trend Micro Hosted Email Security Worry-Free™ Worry-Free™ Business SecurityRemote StandardManager Worry-Free™ Business Security Services (Hosted) SafeSync for Business Microsoft™ Channel partners Exchange or Email Managing multiple PC/Notebooks File Server Macs Security Online Backup Windows Worry-Free Customers Essential Server Solutions Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 46
    46. 46. SafeSyncРешаемые задачиСинхронизацияи защита Sharingданных Хранение и Доступ откуда управление угодно Classification 3/4/2011 Copyright 2011 Trend Micro Inc. 47
    47. 47. SafeSync – как это работает? Trend Micro Data Center Laptop Desktop Smartphone TabletWindows/MAC Windows/MAC IOS/Android IOS/Android Новый или обновленный файл Файл Word синхронизируется с Пользователь сохраняет файл создает файл попадает на все file облаком Word устройства Word Classification 3/4/2011 Copyright 2011 Trend Micro Inc. 48
    48. 48. Технические специализации 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSM 2 x TCSMспециалиста в специалиста в специалиста специалиста в специалистаобласти OSCE различных необходимо различных по WFBS продуктах по Deep продуктах SecuritySpecialisation Specialisation Specialisation SpecialisationProduct Focus Product Focus Product Focus Specialisation Product Product Focus Focus OSCE OSCE, NVWE Deep Security TMMS TMS, VMS SecureCloud DLP or TMLP WFBS IWSVA, IMSVA TMEE Safesync Scanmail OSCE Mobil Armour Classification 11/17/2011 Copyright 2011 Trend Micro Inc. 49

    ×