15.07.2014 Views

Deep Security 7 - Trend Micro

Deep Security 7 - Trend Micro

Deep Security 7 - Trend Micro

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Securing Your Web World<br />

<strong>Trend</strong> <strong>Micro</strong> <br />

<strong>Deep</strong> <strong>Security</strong> 7<br />

L'alternative à CSA recommandée par Cisco<br />

Si votre entreprise utilise Cisco CSA, vous savez à quel point il est important de<br />

protéger les serveurs, les ordinateurs de bureaux et les ordinateurs portables<br />

(points finaux) contre les programmes malveillants et les attaques de type « zeroday<br />

». Jusqu'ici, vous comptiez sur CSA pour minimiser les patchs d'urgence,<br />

empêcher les fuites de données et même assurer la mise en conformité avec<br />

les réglementations. Mais vers qui allez-vous vous tourner pour une protection<br />

continue des points finaux une fois que CSA sera retiré du marché ?<br />

Cisco recommande <strong>Trend</strong> <strong>Micro</strong> <strong>Deep</strong> <strong>Security</strong>, une alternative incroyable et facile à installer pour<br />

les clients actuels de CSA. <strong>Deep</strong> <strong>Security</strong> propose la même vigilance du système et la même<br />

protection sans mise à jour que celle que vous aviez avant. De plus, elle fournit des fonctionnalités<br />

plus avancées que celles de CSA, telles que la protection des environnements virtualisés et de<br />

cloud computing, une prise en charge plus large de plateforme ainsi qu'une puissante console de<br />

gestion centralisée. La protection de style réseau de <strong>Deep</strong> <strong>Security</strong> fait en sorte que la protection<br />

puisse être déployée immédiatement sans la longue phase de définition des règles et de réglage.<br />

En outre, les outils et les services de migration peuvent faciliter davantage la transition de CSA<br />

à <strong>Deep</strong> <strong>Security</strong>. Qu'elle soit implémentée en tant que logiciel, appliance virtuelle ou sous forme<br />

d'une approche hybride, <strong>Deep</strong> <strong>Security</strong> minimise les frais généraux, rationnalise la gestion et<br />

renforce la sécurité d'entreprise.<br />

ARCHITECTURE<br />

• <strong>Deep</strong> <strong>Security</strong> Manager : permet aux administrateurs de créer et d'appliquer des profils de<br />

sécurité aux points finaux, de surveiller les alertes et les actions préventives, de distribuer<br />

les mises à jour de sécurité aux points finaux et de générer des rapports, le tout grâce à une<br />

gestion puissante et centralisée. La fonctionnalité de balisage des événements rationnalise la<br />

gestion des événements à volume élevé.<br />

• <strong>Deep</strong> <strong>Security</strong> Agent : se déploie sur le point final ou la machine virtuelle protégé(e) comme<br />

un petit composant logiciel afin de renforcer la stratégie de sécurité de l'entreprise (IDS/IPS),<br />

la protection des applications Web, le contrôle des applications et le pare-feu.<br />

• <strong>Deep</strong> <strong>Security</strong> Virtual Appliance : renforce les stratégies de sécurité en toute transparence<br />

sur les machines virtuelles VMware vSphere pour la détection et la prévention des intrusions<br />

(IDS/IPS), la protection des applications Web, le contrôle des applications et la protection de<br />

pare-feu en se coordonnant si nécessaire à <strong>Deep</strong> <strong>Security</strong> Agent.<br />

• <strong>Security</strong> Center : aide les clients à conserver une longueur d'avance sur les menaces les plus<br />

récentes grâce à des mises à jour de sécurité régulières. Le portail clients permet d'accéder<br />

aux mises à jour de sécurité envoyées à <strong>Deep</strong> <strong>Security</strong> Manager pour être déployées.<br />

DÉPLOIEMENT ET INTÉGRATION<br />

Exploite les investissements informatiques et de sécurité existants<br />

• L'intégration de VMware ® à VMware vCenter et VMware ESX Server permet l'importation<br />

d'informations organisationnelles et opérationnelles vers <strong>Deep</strong> <strong>Security</strong> Manager et l'application<br />

de la sécurité détaillée sur l'infrastructure VMware de l'entreprise.<br />

• L'intégration avec les API VMsafe permet un déploiement rapide sur les serveurs ESX comme<br />

appliance virtuelle pour protéger immédiatement et en toute transparence les machines<br />

virtuelles vSphere.<br />

• Les événements de sécurité détaillés de niveau serveur sont fournis à un système de gestion<br />

des informations et des événements de sécurité (SIEM), tel qu'ArcSight , Intellitactics, NetIQ,<br />

RSA Envision, Q1 Labs, LogLogic et d'autres systèmes grâce à de nombreuses options<br />

d'intégration.<br />

• Permet l'intégration des annuaires à l'échelle de l'entreprise, notamment <strong>Micro</strong>soft ® Active<br />

Directory ® .<br />

• La communication de la gestion configurable minimise les modifications de pare-feu<br />

généralement nécessaires pour les systèmes à gestion centralisée.<br />

• Le logiciel agent se déploie facilement grâce à des mécanismes de distribution logicielle<br />

standard tels que <strong>Micro</strong>soft SMS, Novel ZENworks et Altiris.<br />

PRINCIPAUX AVANTAGES<br />

Minimise les patchs d'urgence<br />

et les infections<br />

• Empêche l'exploitation des failles de<br />

sécurité connues et inconnues dans les<br />

applications et systèmes d'exploitation<br />

• S'étend pour protéger les serveurs<br />

essentiels qui ne peuvent pas être<br />

éteints pour installer les patchs de<br />

vulnérabilité<br />

• Identifie les activités et les<br />

comportements suspects en permettant<br />

des mesures proactives et préventives<br />

Empêche les fuites de données<br />

• Offre une ligne de défense au niveau du<br />

point final, qu'il soit physique, virtuel ou<br />

en ligne<br />

• Protège les applications Web contre les<br />

attaques de type injection SQL ou crosssite<br />

scripting et autres attaques<br />

• Bloque les attaques sur les systèmes<br />

d'entreprise<br />

Aide à assurer la mise en conformité<br />

avec les réglementations<br />

• Permet la conformité avec six exigences<br />

majeures de la norme PCI, comprenant<br />

de nombreuses autres exigences de<br />

conformité<br />

• Fournit des rapports détaillés et adaptés<br />

aux audits, répertoriant les attaques<br />

bloquées et l’état de conformité aux<br />

stratégies<br />

• Réduit le temps et les efforts<br />

nécessaires à la préparation des audits<br />

Réduit les coûts de fonctionnement<br />

• Optimise les économies de la<br />

virtualisation ou du cloud computing en<br />

consolidant les ressources de serveur<br />

• Rationnalise l'administration en<br />

automatisant la gestion des événements<br />

de sécurité<br />

• Donne la priorité à la sécurisation de<br />

la programmation et à l'implémentation<br />

à bas coûts des correctifs de sécurité<br />

non prévus<br />

• Élimine le coût de déploiement de clients<br />

logiciels multiples avec un agent logiciel<br />

ou une appliance virtuelle multifonction<br />

et gérée de façon centrale<br />

SÉCURITÉ DES CENTRES DE DONNÉES I LOGICIELS I FICHE TECHNIQUE Page 1 sur 2


TREND MICRO I DEEP SECURITY 7<br />

MODULES DE DEEP SECURITY<br />

Inspection approfondie des paquets<br />

• Examine l'ensemble du trafic entrant et sortant pour détecter tout détournement de protocole,<br />

violation de stratégie ainsi que tout contenu présentant les caractéristiques d'une attaque<br />

• Fonctionne en mode détection ou en mode prévention pour protéger les systèmes d’opération<br />

et corriger les failles de sécurité des applications d’entreprise<br />

• Assure la protection contre les attaques de couche application et les attaques de type SQL<br />

injection ou cross-site scripting<br />

• Notifie automatiquement les administrateurs lorsqu'un incident survient<br />

• Identifie l'origine, le moment et l'objet de l'attaque<br />

Détection et prévention des intrusions<br />

• Protège contre les attaques connues ou de type « zero-day » en couvrant les failles de sécurité<br />

connues contre les exploits illimités<br />

• Couvre automatiquement les failles récemment découvertes en quelques heures, en assurant<br />

la distribution de la protection vers des milliers de points finaux en quelques minutes sans<br />

nécessiter de réinitialisation du système<br />

• Comprend une protection contre les failles prête à l’emploi pour plus de 100 applications<br />

(bases de données, Web, messagerie, serveurs FTP)<br />

• Détecte les données de protocole inhabituelles contenant du code malicieux pour fournir une<br />

protection de type « zero-day »<br />

Protection des applications Web<br />

• Contribue à la conformité (PCI DSS 6.6) afin de protéger les applications Web et les données<br />

qu'elles traitent<br />

• Protège contre les attaques de type SQL injection, cross-site scripting et autres failles<br />

d'applications Web<br />

• Protège les failles jusqu'à ce que la reprogrammation du code soit achevée<br />

Contrôle des applications<br />

• Permet une meilleure visibilité ou un meilleur contrôle des applications accédant au réseau<br />

• Utilise des règles de contrôle des applications pour identifier les logiciels malveillants accédant<br />

au réseau<br />

• Réduit l'exposition des serveurs aux failles<br />

Pare-feu dynamique bidirectionnel<br />

• Réduit la surface d'attaque des points finaux, qu'ils soient physiques ou virtuels<br />

• Permet la gestion centralisée de la stratégie de pare-feu des serveurs et comprend notamment<br />

des modèles de serveurs courants<br />

• Comprend des fonctions de filtrage fin (adresses IP et MAC, ports), des stratégies de<br />

conception par interface réseau et la prise en compte du lieu d'utilisation<br />

• Empêche les attaques de déni de service et détecte les scans de reconnaissance<br />

• Couvre tous les protocoles IP (TCP, UDP, ICMP, etc.) et tous les types de trames (IP, ARP, etc.)<br />

Protection fournie Cisco CSA <strong>Trend</strong> <strong>Micro</strong> <strong>Deep</strong> <strong>Security</strong><br />

IDS/IPS P P<br />

Pare-feu P P<br />

Protection des applications<br />

Web<br />

Contrôle des applications P P<br />

Détection d'emplacement P P<br />

Surveillance de l'intégrité P P<br />

Inspection des journaux<br />

Prévention de perte de<br />

données<br />

P<br />

P<br />

P<br />

P P<br />

Antivirus P P<br />

• Détecter et empêcher ou mode détecter<br />

uniquement<br />

• Pare-feu dynamique bidirectionnel du<br />

réseau<br />

• Empêche les connexions entrantes/<br />

sortantes, pas de contrôle local des<br />

applications<br />

• La prochaine version comportera cette<br />

fonctionnalité pour le contrôle local des<br />

applications<br />

• Disponible dans d'autres solutions de<br />

<strong>Trend</strong> <strong>Micro</strong><br />

• Environnements virtualisés uniquement<br />

(également disponible pour les points<br />

finaux physiques dans d'autres<br />

solutions de <strong>Trend</strong> <strong>Micro</strong>)<br />

PLATEFORMES PROTÉGÉES<br />

<strong>Micro</strong>soft ® Windows ®<br />

• 2000 (32 bits)<br />

• XP (32 bits/64 bits)<br />

• XP Embedded<br />

• Windows 7(32 bits/64 bits)<br />

• Windows Vista ® (32 bits/64 bits)<br />

• Windows Server ® 2003 (32 bits/64 bits)<br />

• Windows Server 2008 R2<br />

(32 bits/64 bits)<br />

Solaris <br />

• SE : 8, 9, 10 (SPARC 64 bits, x86) Linux<br />

• Red Hat ® Enterprise 4.0, 5.0<br />

(32 bits/64 bits)<br />

• SUSE ® Enterprise 10, 11 (32 bits/64 bits)<br />

UNIX ® *<br />

• AIX 5.3, 6.1<br />

• HP-UX ® 11i v3<br />

* Seules la surveillance de l'intégrité et l'inspection des<br />

journaux sont disponibles<br />

VIRTUALISATION<br />

• Appliance virtuelle : VMware vCenter 4<br />

et ESX 4 ou ESXi4<br />

• VMware ® : VMware ESX Server<br />

(Système d’exploitation hôte)<br />

• Citrix ® : XenServer Guest VM<br />

• <strong>Micro</strong>soft ® : HyperV Guest VM<br />

• Sun : partitions de Solaris 10 OS<br />

CERTIFICATIONS CLÉS ET ALLIANCES<br />

• Common Criteria EAL 3+<br />

• Test de « PCI Suitability » pour HIPS<br />

(NSS Labs)<br />

• Virtualisation par VMware<br />

• Programme de protection des<br />

applications <strong>Micro</strong>soft<br />

• Partenariat <strong>Micro</strong>soft certifié<br />

• Novell<br />

• Partenariat Oracle<br />

• Partenariat HP Business<br />

• Certification de conformité Red Hat<br />

©2010 <strong>Trend</strong> <strong>Micro</strong>, Incorporated. Tous droits réservés. <strong>Trend</strong> <strong>Micro</strong>,<br />

le logo t-ball de <strong>Trend</strong> <strong>Micro</strong>, OfficeScan et <strong>Trend</strong> <strong>Micro</strong> Control<br />

Manager sont des marques commerciales ou des marques déposées<br />

de <strong>Trend</strong> <strong>Micro</strong>, Incorporated. Tous les autres noms de produit ou de<br />

société peuvent être des marques commerciales ou déposées de<br />

leurs propriétaires respectifs. [DS01<strong>Deep</strong>Sec_Cisco_100518FR]<br />

www.trendmicro.com<br />

SÉCURITÉ DES CENTRES DE DONNÉES I LOGICIELS I FICHE TECHNIQUE Page 2 sur 2

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!