Deep Security 7 - Trend Micro
Deep Security 7 - Trend Micro
Deep Security 7 - Trend Micro
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Securing Your Web World<br />
<strong>Trend</strong> <strong>Micro</strong> <br />
<strong>Deep</strong> <strong>Security</strong> 7<br />
L'alternative à CSA recommandée par Cisco<br />
Si votre entreprise utilise Cisco CSA, vous savez à quel point il est important de<br />
protéger les serveurs, les ordinateurs de bureaux et les ordinateurs portables<br />
(points finaux) contre les programmes malveillants et les attaques de type « zeroday<br />
». Jusqu'ici, vous comptiez sur CSA pour minimiser les patchs d'urgence,<br />
empêcher les fuites de données et même assurer la mise en conformité avec<br />
les réglementations. Mais vers qui allez-vous vous tourner pour une protection<br />
continue des points finaux une fois que CSA sera retiré du marché ?<br />
Cisco recommande <strong>Trend</strong> <strong>Micro</strong> <strong>Deep</strong> <strong>Security</strong>, une alternative incroyable et facile à installer pour<br />
les clients actuels de CSA. <strong>Deep</strong> <strong>Security</strong> propose la même vigilance du système et la même<br />
protection sans mise à jour que celle que vous aviez avant. De plus, elle fournit des fonctionnalités<br />
plus avancées que celles de CSA, telles que la protection des environnements virtualisés et de<br />
cloud computing, une prise en charge plus large de plateforme ainsi qu'une puissante console de<br />
gestion centralisée. La protection de style réseau de <strong>Deep</strong> <strong>Security</strong> fait en sorte que la protection<br />
puisse être déployée immédiatement sans la longue phase de définition des règles et de réglage.<br />
En outre, les outils et les services de migration peuvent faciliter davantage la transition de CSA<br />
à <strong>Deep</strong> <strong>Security</strong>. Qu'elle soit implémentée en tant que logiciel, appliance virtuelle ou sous forme<br />
d'une approche hybride, <strong>Deep</strong> <strong>Security</strong> minimise les frais généraux, rationnalise la gestion et<br />
renforce la sécurité d'entreprise.<br />
ARCHITECTURE<br />
• <strong>Deep</strong> <strong>Security</strong> Manager : permet aux administrateurs de créer et d'appliquer des profils de<br />
sécurité aux points finaux, de surveiller les alertes et les actions préventives, de distribuer<br />
les mises à jour de sécurité aux points finaux et de générer des rapports, le tout grâce à une<br />
gestion puissante et centralisée. La fonctionnalité de balisage des événements rationnalise la<br />
gestion des événements à volume élevé.<br />
• <strong>Deep</strong> <strong>Security</strong> Agent : se déploie sur le point final ou la machine virtuelle protégé(e) comme<br />
un petit composant logiciel afin de renforcer la stratégie de sécurité de l'entreprise (IDS/IPS),<br />
la protection des applications Web, le contrôle des applications et le pare-feu.<br />
• <strong>Deep</strong> <strong>Security</strong> Virtual Appliance : renforce les stratégies de sécurité en toute transparence<br />
sur les machines virtuelles VMware vSphere pour la détection et la prévention des intrusions<br />
(IDS/IPS), la protection des applications Web, le contrôle des applications et la protection de<br />
pare-feu en se coordonnant si nécessaire à <strong>Deep</strong> <strong>Security</strong> Agent.<br />
• <strong>Security</strong> Center : aide les clients à conserver une longueur d'avance sur les menaces les plus<br />
récentes grâce à des mises à jour de sécurité régulières. Le portail clients permet d'accéder<br />
aux mises à jour de sécurité envoyées à <strong>Deep</strong> <strong>Security</strong> Manager pour être déployées.<br />
DÉPLOIEMENT ET INTÉGRATION<br />
Exploite les investissements informatiques et de sécurité existants<br />
• L'intégration de VMware ® à VMware vCenter et VMware ESX Server permet l'importation<br />
d'informations organisationnelles et opérationnelles vers <strong>Deep</strong> <strong>Security</strong> Manager et l'application<br />
de la sécurité détaillée sur l'infrastructure VMware de l'entreprise.<br />
• L'intégration avec les API VMsafe permet un déploiement rapide sur les serveurs ESX comme<br />
appliance virtuelle pour protéger immédiatement et en toute transparence les machines<br />
virtuelles vSphere.<br />
• Les événements de sécurité détaillés de niveau serveur sont fournis à un système de gestion<br />
des informations et des événements de sécurité (SIEM), tel qu'ArcSight , Intellitactics, NetIQ,<br />
RSA Envision, Q1 Labs, LogLogic et d'autres systèmes grâce à de nombreuses options<br />
d'intégration.<br />
• Permet l'intégration des annuaires à l'échelle de l'entreprise, notamment <strong>Micro</strong>soft ® Active<br />
Directory ® .<br />
• La communication de la gestion configurable minimise les modifications de pare-feu<br />
généralement nécessaires pour les systèmes à gestion centralisée.<br />
• Le logiciel agent se déploie facilement grâce à des mécanismes de distribution logicielle<br />
standard tels que <strong>Micro</strong>soft SMS, Novel ZENworks et Altiris.<br />
PRINCIPAUX AVANTAGES<br />
Minimise les patchs d'urgence<br />
et les infections<br />
• Empêche l'exploitation des failles de<br />
sécurité connues et inconnues dans les<br />
applications et systèmes d'exploitation<br />
• S'étend pour protéger les serveurs<br />
essentiels qui ne peuvent pas être<br />
éteints pour installer les patchs de<br />
vulnérabilité<br />
• Identifie les activités et les<br />
comportements suspects en permettant<br />
des mesures proactives et préventives<br />
Empêche les fuites de données<br />
• Offre une ligne de défense au niveau du<br />
point final, qu'il soit physique, virtuel ou<br />
en ligne<br />
• Protège les applications Web contre les<br />
attaques de type injection SQL ou crosssite<br />
scripting et autres attaques<br />
• Bloque les attaques sur les systèmes<br />
d'entreprise<br />
Aide à assurer la mise en conformité<br />
avec les réglementations<br />
• Permet la conformité avec six exigences<br />
majeures de la norme PCI, comprenant<br />
de nombreuses autres exigences de<br />
conformité<br />
• Fournit des rapports détaillés et adaptés<br />
aux audits, répertoriant les attaques<br />
bloquées et l’état de conformité aux<br />
stratégies<br />
• Réduit le temps et les efforts<br />
nécessaires à la préparation des audits<br />
Réduit les coûts de fonctionnement<br />
• Optimise les économies de la<br />
virtualisation ou du cloud computing en<br />
consolidant les ressources de serveur<br />
• Rationnalise l'administration en<br />
automatisant la gestion des événements<br />
de sécurité<br />
• Donne la priorité à la sécurisation de<br />
la programmation et à l'implémentation<br />
à bas coûts des correctifs de sécurité<br />
non prévus<br />
• Élimine le coût de déploiement de clients<br />
logiciels multiples avec un agent logiciel<br />
ou une appliance virtuelle multifonction<br />
et gérée de façon centrale<br />
SÉCURITÉ DES CENTRES DE DONNÉES I LOGICIELS I FICHE TECHNIQUE Page 1 sur 2
TREND MICRO I DEEP SECURITY 7<br />
MODULES DE DEEP SECURITY<br />
Inspection approfondie des paquets<br />
• Examine l'ensemble du trafic entrant et sortant pour détecter tout détournement de protocole,<br />
violation de stratégie ainsi que tout contenu présentant les caractéristiques d'une attaque<br />
• Fonctionne en mode détection ou en mode prévention pour protéger les systèmes d’opération<br />
et corriger les failles de sécurité des applications d’entreprise<br />
• Assure la protection contre les attaques de couche application et les attaques de type SQL<br />
injection ou cross-site scripting<br />
• Notifie automatiquement les administrateurs lorsqu'un incident survient<br />
• Identifie l'origine, le moment et l'objet de l'attaque<br />
Détection et prévention des intrusions<br />
• Protège contre les attaques connues ou de type « zero-day » en couvrant les failles de sécurité<br />
connues contre les exploits illimités<br />
• Couvre automatiquement les failles récemment découvertes en quelques heures, en assurant<br />
la distribution de la protection vers des milliers de points finaux en quelques minutes sans<br />
nécessiter de réinitialisation du système<br />
• Comprend une protection contre les failles prête à l’emploi pour plus de 100 applications<br />
(bases de données, Web, messagerie, serveurs FTP)<br />
• Détecte les données de protocole inhabituelles contenant du code malicieux pour fournir une<br />
protection de type « zero-day »<br />
Protection des applications Web<br />
• Contribue à la conformité (PCI DSS 6.6) afin de protéger les applications Web et les données<br />
qu'elles traitent<br />
• Protège contre les attaques de type SQL injection, cross-site scripting et autres failles<br />
d'applications Web<br />
• Protège les failles jusqu'à ce que la reprogrammation du code soit achevée<br />
Contrôle des applications<br />
• Permet une meilleure visibilité ou un meilleur contrôle des applications accédant au réseau<br />
• Utilise des règles de contrôle des applications pour identifier les logiciels malveillants accédant<br />
au réseau<br />
• Réduit l'exposition des serveurs aux failles<br />
Pare-feu dynamique bidirectionnel<br />
• Réduit la surface d'attaque des points finaux, qu'ils soient physiques ou virtuels<br />
• Permet la gestion centralisée de la stratégie de pare-feu des serveurs et comprend notamment<br />
des modèles de serveurs courants<br />
• Comprend des fonctions de filtrage fin (adresses IP et MAC, ports), des stratégies de<br />
conception par interface réseau et la prise en compte du lieu d'utilisation<br />
• Empêche les attaques de déni de service et détecte les scans de reconnaissance<br />
• Couvre tous les protocoles IP (TCP, UDP, ICMP, etc.) et tous les types de trames (IP, ARP, etc.)<br />
Protection fournie Cisco CSA <strong>Trend</strong> <strong>Micro</strong> <strong>Deep</strong> <strong>Security</strong><br />
IDS/IPS P P<br />
Pare-feu P P<br />
Protection des applications<br />
Web<br />
Contrôle des applications P P<br />
Détection d'emplacement P P<br />
Surveillance de l'intégrité P P<br />
Inspection des journaux<br />
Prévention de perte de<br />
données<br />
P<br />
P<br />
P<br />
P P<br />
Antivirus P P<br />
• Détecter et empêcher ou mode détecter<br />
uniquement<br />
• Pare-feu dynamique bidirectionnel du<br />
réseau<br />
• Empêche les connexions entrantes/<br />
sortantes, pas de contrôle local des<br />
applications<br />
• La prochaine version comportera cette<br />
fonctionnalité pour le contrôle local des<br />
applications<br />
• Disponible dans d'autres solutions de<br />
<strong>Trend</strong> <strong>Micro</strong><br />
• Environnements virtualisés uniquement<br />
(également disponible pour les points<br />
finaux physiques dans d'autres<br />
solutions de <strong>Trend</strong> <strong>Micro</strong>)<br />
PLATEFORMES PROTÉGÉES<br />
<strong>Micro</strong>soft ® Windows ®<br />
• 2000 (32 bits)<br />
• XP (32 bits/64 bits)<br />
• XP Embedded<br />
• Windows 7(32 bits/64 bits)<br />
• Windows Vista ® (32 bits/64 bits)<br />
• Windows Server ® 2003 (32 bits/64 bits)<br />
• Windows Server 2008 R2<br />
(32 bits/64 bits)<br />
Solaris <br />
• SE : 8, 9, 10 (SPARC 64 bits, x86) Linux<br />
• Red Hat ® Enterprise 4.0, 5.0<br />
(32 bits/64 bits)<br />
• SUSE ® Enterprise 10, 11 (32 bits/64 bits)<br />
UNIX ® *<br />
• AIX 5.3, 6.1<br />
• HP-UX ® 11i v3<br />
* Seules la surveillance de l'intégrité et l'inspection des<br />
journaux sont disponibles<br />
VIRTUALISATION<br />
• Appliance virtuelle : VMware vCenter 4<br />
et ESX 4 ou ESXi4<br />
• VMware ® : VMware ESX Server<br />
(Système d’exploitation hôte)<br />
• Citrix ® : XenServer Guest VM<br />
• <strong>Micro</strong>soft ® : HyperV Guest VM<br />
• Sun : partitions de Solaris 10 OS<br />
CERTIFICATIONS CLÉS ET ALLIANCES<br />
• Common Criteria EAL 3+<br />
• Test de « PCI Suitability » pour HIPS<br />
(NSS Labs)<br />
• Virtualisation par VMware<br />
• Programme de protection des<br />
applications <strong>Micro</strong>soft<br />
• Partenariat <strong>Micro</strong>soft certifié<br />
• Novell<br />
• Partenariat Oracle<br />
• Partenariat HP Business<br />
• Certification de conformité Red Hat<br />
©2010 <strong>Trend</strong> <strong>Micro</strong>, Incorporated. Tous droits réservés. <strong>Trend</strong> <strong>Micro</strong>,<br />
le logo t-ball de <strong>Trend</strong> <strong>Micro</strong>, OfficeScan et <strong>Trend</strong> <strong>Micro</strong> Control<br />
Manager sont des marques commerciales ou des marques déposées<br />
de <strong>Trend</strong> <strong>Micro</strong>, Incorporated. Tous les autres noms de produit ou de<br />
société peuvent être des marques commerciales ou déposées de<br />
leurs propriétaires respectifs. [DS01<strong>Deep</strong>Sec_Cisco_100518FR]<br />
www.trendmicro.com<br />
SÉCURITÉ DES CENTRES DE DONNÉES I LOGICIELS I FICHE TECHNIQUE Page 2 sur 2