Solutions pour la sécurité de votre système d information

Dimension: px
Commencer à balayer dès la page:

Download "Solutions pour la sécurité de votre système d information"

Transcription

1 Solutions pour la sécurité de votre système d information

2 Sommaire TECHNOLOGIE DE SÉCURITÉ PROACTIVE Smart Protection Network p4 SÉCURITÉ DE LA PASSERELLE Protection des flux de Messagerie - InterScan Messaging Security Suite (IMSS) p6 - Trend Micro Hosted Security (HES) p8 - Trend Micro Encryption p10 Protection des flux Web - InterScan Web Security Suite (IWSS) p12 - InterScan WebProtect for ISA p13 SÉCURITÉ DES SERVEURS - ServerProtect p14 - SecureSite p16 - IM Security for Microsoft OCS p17 - Protection des serveurs de messageries : ScanMail Suite p18 SÉCURITÉ DES POINTS FINAUX OfficeScan Client/Server Edition p20 Trend Micro LeakProof p22 Endpoint Security Platform p24 SÉCURITÉ DES DONNÉES Data Protection Pack p26 Intrusion Defense Firewal (IDF) p28 SÉCURITÉ DES SERVEURS VIRTUELS La virtualisation protégée : Deep Security p30 La protection virtualisée - InterScan Messaging Security Virtual Appliance (IMSVA) p33 - InterScan Web Security Virtual Appliance (IWSVA) p34 SÉCURITÉ DU RÉSEAU Threat Management Services p36 LES SUITES TREND MICRO Suites de Sécurité : Enterprise Security Suite p39 Enterprise Security for Endpoints & Mail Servers p40 Enterprise Security for Gateways p41 Enterprise Security for Endpoints p42 Enterprise Security for Communication & Collaboration p44 LES SOLUTIONS GÉRÉES PAR LES FOURNISSEURS DE SERVICES xsp p46 2

3 Á propos de Trend Micro TM Fondation 1988, aux États-Unis Siège social Tokyo, Japon Eva Chen, PDG et cofondatrice Administration Mahendra Negi, Directeur opérationnel et financier Steve Chang, Président et fondateur Nombre d employés 4239 Cotation Bourse de Tokyo 4704 Revenus 1 milliard USD 2 Vision et objectifs de l'entreprise Vision : Un univers dans lequel il est totalement sûr d'échanger des informations numériques. Objectifs : Développer, fournir et prendre en charge les solutions de sécurité Internet les plus flexibles et personnalisables, afin de contrer des menaces Internet en constante évolution. 2 Que pouvez-vous attendre de Trend Micro? L'innovation continue comprend de nouvelles technologies basées sur le comportement et la réputation, ainsi que l'amélioration de nos produits traditionnels qui offrent des solutions complètes de gestion de contenu sécurisé tels que les antivirus, les anti-spywares, les anti-spams, l'anti-phishing, le filtrage de contenu, la prévention des fuites d'informations et nos capacités en termes de compatibilité. Une croissance continue grâce à de nouveaux programmes et des engagements plus forts avec nos précieux partenaires du secteur et du développement technologique, nous continuerons à chercher de nouveaux moyens d'étendre notre expertise à de nouveaux marchés ainsi que de nouvelles manières de servir notre clientèle. Un leadership continu sur nos principaux marchés, notamment la sécurité Web et des messageries, ainsi qu'une expertise nous permettant d'aider nos clients à gérer leurs problèmes de sécurité dans l'environnement actuel. Un engagement continu à conserver une longueur d'avance sur les nouvelles menaces et à offrir à nos clients la liberté d'utiliser leur ordinateur comme ils le souhaitent, sans avoir à se soucier de protéger leurs systèmes et leurs données contre un éventail toujours plus large de menaces Internet. 3

4 TECHNOLOGIE DE SÉCURITÉ PROACTIVE Stoppez les menaces en amont du réseau de l entreprise. Offrez-vous une sécurité proactive! Trend Micro Smart Protection Network associe plusieurs technologies : des technologies Internet (In-the-cloud) et des clients légers installés sur les postes clients, pour garantir une protection toujours à jour et fiable, quel que soit le lieu de connexion (réseau d'entreprise, environnement résidentiel ou lors d un déplacement). Trend Micro Smart Protection Network ne se contente pas de neutraliser les menaces de manière classique, mais mise sur un réseau mondial de veille sur les menaces qui utilise l approche In-the-cloud de Trend Micro pour déjouer les menaces avant tout impact sur le réseau d entreprise ou les postes de travail. Better Protection Time to Identify Risks and Create Protection Support Platform Endpoint Security Centralized Management Web Security Trend Micro Smart Protection Network Solutions Security and Services Messaging Less Complexity Time to Acquire, Deploy and Manage Solutions 2 Les Composants de Smart Protection Network Web Reputation La technologie de réputation Web de Trend Micro s adosse à l une des bases de réputation les plus riches au monde. Cette base, gérée par Trend Micro, analyse la fiabilité des domaines Web en attribuant une note de réputation basée sur différents critères : longévité du site Web, changements des hébergements physiques ou activité suspecte identifiée suite à une analyse comportementale. Reputation La technologie de réputation de Trend Micro valide les adresses IP par rapport à une base de réputation qui répertorie les sources de spam, et via un service qui valide en temps réel la réputation de l adresse IP du relai . Les notations de réputation s affinent grâce à une analyse permanente des adresses IP, de leur comportement, de leur périmètre d activité et de leur historique. Les messages malveillants sont neutralisés en amont du réseau d entreprise, compte tenu de l adresse IP du relai , ce qui protège le réseau ou les PCs utilisateurs contre les menaces de types PC zombies ou réseaux Botnets. File Reputation Smart Protection Network de Trend Micro propose aussi une technologie de réputation In-the-Cloud des fichiers qui vérifie la réputation de chaque fichier téléchargé depuis un site Web ou attaché dans un . Chaque accès à ces fichiers est conditionné en fonction de son caractère malicieux ou non en temps réel. La latence de cette analyse est minimale grâce à un acheminement des données via un réseau performant et à la présence de serveurs cache. Les informations sur les codes malicieux, stockées sur Internet, sont disponibles instantanément pour les utilisateurs. 4

5 Smart Protection Network TM : La technologie de sécurité proactive Corrélation et analyse comportementale Smart Protection Network de Trend Micro intègre la corrélation à son analyse comportementale et détermine si des comportements deviennent malveillants lorsqu ils sont combinés. Un comportement isolé paraît ainsi inoffensif à première vue, mais la présence de différents comportements combinés est susceptible de révéler un risque majeur. En corrélant les différentes composantes d une menace et en disposant d une base de données toujours à jour, Trend Micro répond en temps réel à cette menace. Service collaboratif Smart Protection Network de Trend Micro propose également des processus de feedback qui assurent une communication en continu et une mise à jour bilatérale entre les produits et les centres de recherches de Trend Micro. Chaque nouvelle menace identifiée lors d une analyse chez un client alimentera toutes les bases de menaces de Trend Micro dans le monde. Cette sécurité collaborative définit une protection de proximité. L identification des menaces s effectue grâce à la réputation de la source de communication, et non selon le contenu d une communication spécifique : la protection des données personnelles de l entreprise est donc garantie. Notre expertise Trend Micro, leader du marché de la sécurité de contenu Internet depuis 20 ans, tient à jour des centres de données répartis sur 5 sites à travers le monde et traite quotidiennement plusieurs téraoctets de données. TrendLabs SM destinés à surveiller les menaces et à prévenir des attaques en permanence. Ils constituent le réseau mondial de centre de recherche, de services et d assistance de Trend Micro. Avec plus de experts sécurité à travers le monde et une activité continue, 24h/24 et 7j/7, les TrendLabs appliquent des mesures de sécurité en temps réel, conçues pour détecter, anticiper et éliminer les attaques. 2Points forts 2 En réponse à l évolution des menaces et l évolution de votre sécurité 2 Plus fiable, plus rapide et des ressources systèmes moins sollicitées 2 La sécurité à tout moment, où que vous soyez 2 Protection multicouches 2 Sécurité hybride pour plus d efficacité 2 S appuie sur une expérience et expertise reconnues 5

6 Protection des flux de Messagerie : IMSS Protection intégrée contre les menaces de courrier électronique au niveau de la passerelle de messagerie Internet Trend Micro InterScan Messaging Security Suite est un logiciel de sécurité de messagerie au niveau de la passerelle qui intègre des systèmes anti-spam et anti-phishing sur plusieurs niveaux, combinés à une technologie antivirus et anti-spyware primée. Ce système complet de protection de la messagerie fournit également un filtrage de contenu permettant la prise en charge de la conformité et aidant à prévenir le risque de perte de données. Offrant une plateforme évolutive et une gestion centralisée permettant une administration plus facile, la solution est optimisée pour bloquer au niveau de la passerelle l ensemble des attaques individuelles, des menaces mixtes et spécifiques au client. 2 Principales fonctions LOGICIEL Anti-spyware Anti-spam Antivirus Anti-phishing Filtrage de contenu Points de protection Passerelle de messagerie Technologie primée de sécurité antivirus Technologie primée et TrendLabs assurant une protection 24 h/24, 7 j/7 Protection de type «zero-day» via la technologie IntelliTrap bloquant les attaques virales inconnues et ciblées Technologie antivirus ActiveAction automatisant les actions recommandées à entreprendre contre les virus Anti-spyware bloquant les attaques de spywares ciblées transmises par messagerie électronique Filtrage de contenu flexible Des filtres des contenus entrants et sortants permettent de scanner le courrier électronique et les pièces jointes Les filtres identifient le contenu en fonction des caractéristiques des pièces jointes et à l aide de mots de passe, de lexiques et de règles de données personnalisées Les stratégies ciblent les expéditeurs ou les destinataires par entreprise, par groupe ou par individu Les actions de stratégies offrent des options de restauration flexibles, y compris des avis de non-responsabilité spécifiques à l entreprise Le filtrage de contenu prend en charge la conformité aux réglementations et aux stratégies de l entreprise et prévient la perte de données Gestion facile Une solution logicielle complète prise en charge par les systèmes d exploitation les plus utilisés et pouvant être personnalisée pour s adapter parfaitement à l infrastructure de votre entreprise Son évolutivité permet l utilisation de multiples serveurs, tandis qu une console d administration à interface Web unique vise à centraliser les fonctions de stratégies, mise en quarantaine, archivage, consignation et génération de rapports L intégration du protocole LDAP, la délégation de l administration et le suivi des messages simplifient l administration Le système End-User Quarantine à interface Web et les messages de notification de quarantaine permettent aux utilisateurs finaux de gérer eux-mêmes les messages de spam 6

7 InterScan Messaging Security Suite (IMSS) Défense anti-spam et anti-phishing multiniveaux (version avancée uniquement) Trois niveaux distincts de protection anti-spam incluent Reputation Services, IP Profiler et le moteur anti-spam intégré La solution Reputation Services bloque les messages de spam avant même qu ils n atteignent la passerelle à l aide de la base de données d évaluation de réputation d adresses IP la plus fournie et la plus utilisée au monde, tandis que les services dynamiques d évaluation de réputation interceptent les bots et réseaux de zombies dès leur apparition IP Profiler applique des services d évaluation de réputation automatiques et spécifiques au client, bloquant messages de spam et virus, et constituant un pare-feu contre les attaques de récupération d annuaire et les attaques par messages retournés Un moteur anti-spam intégré combine de multiples techniques de protection incluant une technologie de détection d images de spam en cours d homologation et un système d évaluation de la réputation des URL figurant dans les messages Un système anti-phishing exploite une fonction de filtrage de signatures, une technologie heuristique et des services d évaluation de réputation afin de bloquer les attaques de phishing, y compris les attaques ciblées visant les entreprises GATEWAY SECURITY 2 Points forts 2 Regroupe la sécurité de messagerie sur une plateforme unique, simplifiant l'administration 2 Fournit une protection antispam et anti-phishing puissante, bloquant la plupart des menaces avant même qu'elles ne puissent atteindre le réseau. 2 Bloque les programmes malveillants et toutes les phases d'une épidémie avec une protection de type «zero-day» et par fichier de signatures de virus 2 Protège contre les attaques ciblées de spywares, envoyées par message électronique 2 Assure la conformité aux réglementations et prévient la perte de données via le filtrage de contenu 2 Facilite la gestion grâce à une console Web et à la End-user Quarantine Existe aussi en version hébergée : Hosted Security (HES) Existe en appliance virtuelle : InterScan Messaging Security Virtual Appliance (IMSVA) (En savoir plus en p.8 et 33) 7

8 Protection des flux de Messagerie : HES Arrêter les spams et autres menaces de messagerie avant qu elles n atteignent le réseau La solution hébergée de sécurité de messagerie électronique de pointe proposée par Trend Micro bloque les spams, virus, attaques de phishing et autres menaces de messagerie électronique avant qu ils n atteignent votre réseau, vous permettant ainsi de soulager l'équipe informatique et d'améliorer la productivité de l'utilisateur final. Elle inclut une capacité illimitée de scan des messages électroniques et, en option, le filtrage de contenu et le chiffrement basé sur l'identité, qui permettent de se conformer plus facilement aux réglementations et de mieux contrôler les données confidentielles. En tant que solution SaaS (Software as a Service), elle ne requiert aucune installation ou maintenance de matériel, même lorsque le volume de vos messages électroniques augmente au fil du temps. De plus, l'équipe internationale d'experts de Trend Micro gère toutes les mises à jour ainsi que le réglage des applications pour assurer l'optimisation de la sécurité et des performances en continu et respecter les engagements d'un contrat de niveau de service (Service Level Agreement ou SLA) exécutoire. SOFTWARE-AS-A-SERVICE Spam Virus Spywares Attaques de phishing Contenus inappropriés Menaces combinées Points de protection «In the cloud» 2 Principales fonctions Anti-spam de pointe Bloque jusqu'à 99% des spams - classé n 1 des antispams et n 1 des anti-programmes malveillants par des tests de performance indépendants* S appuie sur la base de données la plus réputée dans le monde, qui assure le pistage de millions d'adresses IP malveillantes Établit la corrélation des données des menaces en temps réel pour assurer une protection constamment à jour contre les nouvelles sources de spam et les nouveaux programmes malveillants Intercepte les menaces des spams internationaux avec une détection multilingue et bloque les attaques de messages indésirables Antivirus et anti-spyware primés Basé sur Trend Micro Smart Protection Network pour une protection automatique (zero-day) contre les menaces inconnues Bloque les attaques de spywares ciblées, transmises par messagerie électronique Permet aux utilisateurs d'éviter les sites Web aux téléchargements malveillants en bloquant les spams avec des URL dangereux Automatise les actions recommandées contre les programmes malveillants avec la technologie antivirus ActiveAction 8

9 Hosted Security (HES) Facilité de gestion et de déploiement Réduit les coûts : aucun matériel, aucune maintenance nécessaires Permet un déploiement rapide avec une simple redirection des enregistrements MX Simplifie la gestion avec le suivi des messages, des rapports détaillés et un système de quarantaine des utilisateurs finaux GATEWAY SECURITY Solide filtrage de contenu (Option avancée) Protège les données confidentielles et facilite la conformité aux réglementations avec le filtrage de contenu et le chiffrement basé sur l'identité, disponibles en option Identifie le contenu en fonction des caractéristiques des pièces jointes et à l'aide de mots de passe, de lexiques et de règles de données personnalisées Autorise des stratégies souples ciblant les expéditeurs ou les destinataires par entreprise, par groupe ou individuellement 2 Points forts 2 Bloque jusqu'à 99% des spams - classé n 1 des antispams et n 1 des anti-programmes malveillants par des tests de performance indépendants* 2 Offre une capacité illimitée de scan des messages électroniques pour un prix fixe défini par utilisateur 2 Réduit les coûts : aucun matériel, aucune maintenance nécessaires 2 Permet un filtrage de contenu flexible pour assurer le respect des réglementations et empêcher les fuites de données 2 Prend en charge le chiffrement des messages électroniques basé sur des stratégies via un module d'extension facultatif 2 Prend en charge le chiffrement des s basé sur des règles grâce au filtrage de contenu optionnel *Tests West Coast Lab, janvier 2009 et NSS Labs Corporate Report, septembre

10 Protection des serveurs de Messagerie : Encryption Sécuriser l'envoi de messages électroniques de bout en bout Trend Micro Encryption sécurise efficacement le courrier électronique envoyé à toute personne. Il permet aux entreprises d'envoyer des informations de manière sécurisée et aide à se conformer aux réglementations. La technologie Private Post de Trend Micro, développée par des cryptographes de l'université de Bristol, utilise un chiffrement basé sur l'identité (identity-based encryption ou IBE) pour remédier aux limites de la technologie antérieure Public Key Infrastructure (PKI), éliminant un préenregistrement et une gestion des certificats contraignants. Le contenu chiffré est transmis des expéditeurs aux destinataires comme tout autre message électronique. Le client Trend Micro Encryption est un plugiciel de logiciel pour les clients de messagerie les plus courants qui se déploie sans modifier les processus métier existants et s'intègre facilement à l'infrastructure de messagerie existante. LOGICIEL Confidentialité Conformité Sécurisation de la propriété intellectuelle Points de protection Clients 2 Principales fonctions Le chiffrement de bout en bout protège la confidentialité et facilite la conformité Sécurise l'envoi de courrier électronique de la source initiale à la destination finale Empêche la surveillance de trafic potentielle par des pirates extérieurs et les administrateurs qui traitent le trafic de la messagerie, les bandes de sauvegarde et les archives de messages électroniques Le serveur de clés «in-the-cloud» simplifie l'administration L'autorité de sécurité centrale effectue la gestion des clés «in-the-cloud» Le chiffrement basé sur l'identité évite les coûts et la complexité de la technologie Public Key Infrastructure (PKI) Aucune préinscription requise Le service ne nécessite aucun matériel supplémentaire Des protocoles avancés sécurisent les communications Chiffre les messages électroniques et les pièces jointes Basé sur le standard de chiffrement avancé (Advanced Encryption Standard ou AES) de 256 octets et la cryptographie à courbe elliptique Déchiffrement via le navigateur Web pour ceux qui n'ont pas de logiciel client installé La facilité d'utilisation simplifie l'adoption et améliore la productivité Le chiffrement basé sur l'identité est facile à installer, à utiliser et à administrer Fournit une couverture jusqu'à 100%, peut envoyer des messages électroniques sécurisés à toutes les personnes disposant d'une adresse électronique Disponible pour les utilisateurs d'ordinateurs portables ayant ou non accès au réseau 10

11 Trend Micro Encryption 2 Points forts 2 Protège les informations sensibles et confidentielles 2 Garantit la confidentialité de l'expéditeur au destinataire et facilite la conformité aux réglementations 2 Permet une meilleure confiance entre les partenaires et les clients 2 Permet des économies de temps et d'argent grâce à la gestion des clés «in-the-cloud» 2 Permet un envoi sécurisé à toute personne ayant une adresse électronique GATEWAY SECURITY Découvrez aussi Encryption et LeakProof dans notre solution de sécurité des données : Data Protection Pack en p

12 Protection des flux Web : Interscan Web Security Suite (IWSS) Une protection complète contre les menaces Web au niveau de la passerelle InterScan Web Security Suite assure une défense dynamique contre les attaques provenant d Internet grâce à une protection intégrée contre les menaces au niveau de la passerelle Internet. Ce logiciel haute performance ajoute aux fonctions antivirus et antispyware primées une nouvelle option d évaluation de la réputation des sites Web qui permet de détecter et de bloquer les menaces Web en se basant sur la réputation du domaine source. InterScan Web Security Suite scanne également le contenu et le flux de trafic HTTP et FTP, et lance un nettoyage sans agent lorsque des activités de spywares sont détectées sur les clients et serveurs. 2 Principales fonctions L évaluation de réputation des sites Web prévient les attaques en temps réel Les fonctions antivirus et antispyware primées bloquent les téléchargements malveillants Un système flexible de filtrage des URL et des applets préserve le trafic (Advanced Edition) Un déploiement et une gestion faciles limitent les risques et réduisent le coût total de possession Le nettoyage automatique vous fait gagner du temps en fournissant moins d effort (optionnel) 2 Points forts 2 Bloque l accès aux sites Web malveillants en se basant sur la plus grande base de données de réputation de sites Web 2 Intercepte les spywares et autres menaces Web au niveau de la passerelle 2 Optimise la productivité des employés grâce à un système de filtrage des URL 2 Optimise la navigation sur Internet grâce à un scan haute performance 2 Assure une gestion simplifiée à moindre coût LOGICIEL Menaces combinées Virus et vers Menaces Web Spywares et enregistreurs de frappe Codes mobiles malicieux Rootkits Attaques de phishing Menaces de contenu Points de protection Passerelle Internet Existe aussi en virtual appliance : InterScan Web Security Virtual Appliance (En savoir plus en p.34) 12

13 Protection des flux Web : InterScan WebProtect for ISA Utilise Microsoft ISA Server pour protéger les points finaux contre les virus et les spywares Protégez vos utilisateurs contre les virus et les codes malicieux en les bloquant au niveau de la passerelle Internet - avant qu'ils n'atteignent les dispositifs finaux et ne ralentissent votre réseau - grâce à Trend Micro InterScan WebProtect for ISA. GATEWAY SECURITY Conçu pour fonctionner comme un module d'extension d'isa Server, InterScan WebProtect offre de hautes performances, ne requiert aucun achat de matériel supplémentaire et se gère simplement grâce à sa console à interface Web. 2 Principales fonctions Effectue des scans du trafic HTTP pour détecter les menaces cachées dans les pages Web et dans les messages électroniques basés sur le Web LOGICIEL Virus Vers Chevaux de Troie Spywares Adwares Points de protection Passerelle Internet Nettoie le trafic HTTP de manière automatique et prévient les téléchargements de programmes indésirables Bloque un large éventail de menaces, notamment des adwares, numéroteurs, programmes de blagues, outils d accès à distance et applications de piratage de mots de passe Génère des rapports et journaux d activités spécifiques à chaque forme de spyware et comprend un graphique de synthèse des menaces S'intègre à Trend Micro Control Manager pour une gestion centralisée de l'intégralité du réseau 2 Points forts 2 Première ligne de défense intercepte les menaces au sein de l environnement informatique de l entreprise avant qu elles ne puissent s infiltrer et infecter le réseau 2 Sécurité intégrée : Offre une défense coordonnée contre les virus et spywares 2 Réduction du coût total de possession : N exige l achat et le paramétrage d aucun matériel supplémentaire 2 Se déploie simplement et rapidement, évitant les modifications fastidieuses de paramètres client 2 Leader sur le marché, offrant une technologie de confiance : Trend Micro, partenaire «Microsoft Gold Partner», est leader sur le marché de la protection antivirus des passerelles 13

14 ServerProtect for Microsoft Windows / Novell NetWare Empêchez les virus de se propager sur votre réseau en les interceptant avant qu'ils n'atteignent l'utilisateur final. Trend Micro ServerProtect for Microsoft Windows and Novell NetWare scanne, détecte et supprime en temps réel les virus des fichiers simples et compressés ServerProtect fournit une assistance et une protection antivirus 24 h/24 grâce à des mises à jour automatiques et incrémentielles de signatures de virus. La gestion centralisée des serveurs via une console à interface Web permet de simplifier la protection du réseau. Virus Compatibilité certifiée avec Microsoft Windows Server 2000/2003 pour offrir Points de protection un niveau élevé en matière de performances, fiabilité, sécurité, évolutivité et disponibilité. Serveurs Microsoft Détecte et supprime les virus, y compris les virus de macro et de script, à l'aide Serveurs Novell NetWare de technologies Trend Micro brevetées. Permet un scan hautement performant en temps réel avec un impact réduit sur les performances des serveurs. Fournit des rapports de journaux complets et des notifications d'événements S'intègre à Trend Micro Control Manager pour contenir les épidémies virales et limiter les nouvelles infections. 2 Principales fonctions for EMC Celerra Scan antivirus complet des serveurs de fichiers EMC Celerra Empêchez les virus de se propager sur votre réseau en les bloquant au niveau du sous-système de stockage. Trend Micro ServerProtect for EMC Celerra détecte et supprime les virus des fichiers simples et compressés en temps réel. ServerProtect fournit une assistance et une protection antivirus 24 h/24 grâce à des mises à jour automatiques et incrémentielles de signatures de virus. La gestion centralisée des serveurs via une console à interface Web permet de simplifier la protection du réseau. 2 Principales fonctions Offre une protection antivirus intégrale grâce à une intégration complète aux serveurs de fichiers EMC Celerra Détecte et supprime les virus, y compris les virus de macro et de script et le code malicieux, à l'aide de technologies Trend Micro brevetées. Permet un scan hautement performant en temps réel avec un impact réduit sur les performances des serveurs. Fournit des rapports de journaux complets et des notifications d'événements Virus Vers Chevaux de Troie Points de protection Serveurs de fichiers EMC Celerra 14

15 for Linux Empêchez vos serveurs de fichiers Linux de devenir involontairement les hôtes de virus, chevaux de Troie, zombies et de nombreux autres programmes malveillants. ServerProtect Trend Micro Server Protect for Linux offre une protection en temps réel, des performances élevées, un temps système réduit, et prend en charge toutes les distributions Linux courantes. ServerProtect for Linux ajoute une solution puissante supplémentaire à la stratégie de sécurité et de conformité de votre entreprise. Virus Spywares Empêche les serveurs Linux de diffuser des menaces vers d'autres serveurs et PC Chevaux de Troie Optimise les performances du système et réduit l'utilisation du processeur Points de protection grâce à un scan multiprocessus effectué au niveau du noyau Serveurs de fichiers Linux S'intègre facilement à Trend Micro Control Manager pour une gestion Serveurs Web Linux centralisée de l'intégralité du réseau Fournit aux administrateurs des informations sur les virus et des recommandations sur les stratégies via le service Outbreak Prevention Service (OPS) 2 Principales fonctions SÉCURITÉ DES SERVEURS for NetApp Empêchez les virus de se propager sur votre réseau en les bloquant au niveau du sous-système de stockage. Trend Micro ServerProtect pour systèmes de stockage Network Appliance protège vos systèmes de stockage de fichiers grâce à un ou plusieurs scans en temps réel. Des mises à jour automatiques et incrémentielles, ainsi que la gestion centralisée des serveurs via une console à interface Web simplifient la protection du réseau. Virus Détecte et supprime les virus, y compris les virus de macro et de script et le Points de protection code malicieux, à l'aide de technologies Trend Micro brevetées Systèmes de stockage S'intègre parfaitement aux systèmes de stockage de NetApp pour garantir Network Appliance une répartition des charges, un basculement et le contrôle des connexions RPC Permet un scan hautement performant en temps réel avec un impact réduit sur les performances des serveurs et nul sur les performances des utilisateurs finaux S'intègre à Trend Micro Control Manager (en option) pour une gestion centralisée sur l'intégralité du réseau 2 Principales fonctions 15

16 Sécurité des serveurs : SecureSite Protection de votre site Web Trend Micro SecureSite est une solution hébergée à interface Web permettant aux détaillants en ligne ou aux sociétés d hébergement de sites Web de rechercher automatiquement la présence de failles sur les sites Web grâce à un scan et un rapport quotidiens. Si des failles sont détectées, les détaillants en ligne peuvent faire appel à leur équipe informatique interne ou aux partenaires Trend Micro pour les corriger en s'appuyant sur les conseils fournis par le réseau international d'experts en sécurité des TrendLabs SM. Ce service en ligne ne nécessite aucun déploiement, installation ou maintenance de matériel ou de logiciel supplémentaire. 2 Principales fonctions Surveillance par SecureSite Scan quotidien automatisé de votre site Web pour détecter les menaces Web et les failles Apporte aux clients du site Web l assurance de savoir que leurs données restent sécurisées et confidentielles Aide à préserver la crédibilité de votre entreprise Protège les sites de vente au détail en ligne grâce à la technologie de pointe d'évaluation des failles Internet Sécurité des applications Web par Trend Micro Évalue le site Web par le biais de copies instantanées quotidiennes des failles pour empêcher les attaques de type piratage, SQL Injection, Cross-Site Scripting ou activités de zombies Surveille les failles au niveau de multiples applications Web, base de données et systèmes d'exploitation Génère des rapports sur les failles représentant les risques les plus élevés, vous permettant d'établir rapidement des priorités Fournit une console à interface Web avec un bulletin global des failles et diverses options d'alerte Permet aux professionnels de l'informatique de traiter rapidement les problèmes grâce aux conseils de restauration portant sur une liste croissante de failles de sécurité Aucun matériel ni logiciel à installer Maintenance et mise à jour assurée par Trend Micro, vous permettant de toujours bénéficier des dernières technologies et protections 2 Points forts LOGICIELS ET SERVICES Points de protection Applications Web Bases de données Réseaux Systèmes d'exploitation Scan des failles Internet pour protéger contre : Attaques de pirates Menaces Web Programmes malveillants JavaScript Activateurs de fraude/ phishing - Cross-site-scripting Fuites de données - Fuites de données - URL prévisible - Directory Traversal - XPath Injection Utilisation non autorisée - Autorisation insuffisante - Abus de fonctionnalité - Dépassement de mémoire tampon 2 Contribue à la préservation des sites Web de commerce en ligne contre les pirates et les menaces malveillantes 2 Aide à garantir la crédibilité de votre entreprise, la confiance des clients et votre chiffre d'affaires en ligne 2 Identifie les failles et fournit des directives d'expert relatives à la restauration et à la gestion 2 Aide les commerçants en ligne à se conformer à la norme de protection des données PCI DSS (Payment Card Industry Data Security Standard) 2 Permet l'achat en ligne en toute sérénité pour les clients 16

17 Sécurité des serveurs : IM Security for Microsoft OCS Protection pour la messagerie instantanée De plus en plus de sociétés utilisent la messagerie instantanée pour connecter employés, partenaires et clients en temps réel. Trend Micro IM Security for Microsoft Office Communications Server (OCS) sécurise les communications par messagerie instantanée au sein de votre entreprise en stoppant instantanément les menaces. L'évaluation de la réputation de site Web, développée sur Smart Protection Network de Trend Micro, profite d'une architecture Internet-client unique et de renseignements corrélés sur les menaces pour bloquer les liens vers des sites malveillants avant qu'ils ne soient transmis. 2 Principales fonctions Nouveau! Bloque les liens malveillants avant leur acheminement grâce à la fonction en ligne d évaluation de la réputation des sites Web Nouveau! Identifie et bloque les menaces de type «Zero-Day» via la technologie brevetée IntelliTrap Nouveau! Stoppe davantage de programmes espions grâce à une inspection personnalisée, avant qu ils ne puissent infecter votre PC Filtre le contenu pour empêcher la perte de données et le langage inadapté Réduit le besoin d administration grâce à une intégration étroite à la plateforme et à un contrôle centralisé performant LOGICIEL Menaces Web Menaces de type zero-day Virus Vers Chevaux de Troie Spywares Attaques de phishing Perte de données Contenus inappropriés Points de protection Serveur de messagerie instantanée SÉCURITÉ DES SERVEURS 2 Points forts 2 Minimise le délai de protection grâce à une architecture Internet-client permettant de bloquer les menaces plus tôt 2 Déjoue les menaces à l'aide d'un triple contrôle : réputation, contenu, analyse du comportement 2 Stoppe tous les types de menaces sur Ie serveur de messagerie instantanée pour empêcher le vol de données, les infections, les intrusions et la perte de productivité 2 Fournit une protection multicouches pour un déploiement avec PortalProtect et ScanMail Suite 2 Réduit la charge de travail du personnel informatique grâce à des performances optimisées et une intégration plus étroite Trend Micro IM Security for Microsoft Office Communications Server fait partie intégrante de Enterprise Security for Communication & Collaboration, une solution quatre-en-un destinée à la protection de vos environnements Microsoft de messagerie électronique, de messagerie instantanée et de collaboration. (En savoir plus en p.44) 17

18 Protection des serveurs de Messagerie : ScanMail Suite for Microsoft Exchange Sécurité renforcée. Administration simplifiée. Le tout géré en temps réel Trend Micro ScanMail for Microsoft Exchange propose des moteurs de scan de pointe qui contribuent à stopper la plupart des menaces, tandis que les technologies innovantes d évaluation de la réputation des sites Web et du courrier électronique, qui s appuient sur Smart Protection Network de Trend Micro TM, repoussent les dernières attaques grâce à une architecture Internet-client unique. De plus, des filtres de contenu régionaux protègent la confidentialité des données. 2 Principales fonctions Sécurité antivirus, anti-spyware, anti-spam et anti-phishing de pointe Nouveau! Technologie d'évaluation de la réputation du courrier électronique (en option pour le rôle Edge d'exchange) Filtrage avancé du contenu Nouveau! Technologie d'évaluation de la réputation des sites Web Un besoin d'administration divisé par deux par rapport à la concurrence Nouveau! Contrôle d'accès à base de rôles avec authentification unique Nouveau! Journalisation d'audit pour le suivi des modifications des paramètres de configuration Optimisé pour Exchange Menaces mixtes Virus Chevaux de Troie Vers Programmes espions Logiciels publicitaires Spam Phishing Contenus inappropriés Perte de données Points de protection Serveur de messagerie 2 Points forts 2 L évaluation de la réputation des sites Web bloque les messages contenant des URL malveillants 2 L évaluation de la réputation du courrier électronique (en option) bloque les messages en fonction de leur expéditeur et non de leur contenu 2 Trend Micro Smart Protection Network offre des renseignements sur les menaces mises à jour en permanence 2 Les protections puissantes contre les spams, les programmes malveillants et les attaques de type «zero-day» stoppent les menaces les plus diverses 2 Le filtrage flexible du contenu comprend des identifiants préconfigurés pour préserver la confidentialité des données 2 L intégration optimisée à Exchange réduit le besoin d administration et la sollicitation du serveur ScanMail Suite for Microsoft Exchange fait partie intégrante de Enterprise Security for Communication & Collaboration, une solution quatre-en-un destinée à la protection de vos environnements Microsoft de messagerie électronique, de messagerie instantanée et de collaboration. (En savoir plus en p.44) 18

19 Protection des serveurs de Messagerie : ScanMail Suite for IBM Lotus Domino Sécurité renforcée. Administration simplifiée. Le tout géré en temps réel En tant qu'application native pour les serveurs Lotus Domino d'ibm, prenant désormais en charge le mode 64 bits natif, ScanMail Suite libère toute la puissance de Lotus Domino 8.5 ; la gestion efficace des groupes, le contrôle centralisé et la prise en charge des clusters permettent quant à eux de réduire les besoins d'administration. ScanMail for Lotus Domino, version 5.0, prend désormais en charge les versions 32 bits et 64 bits de Domino 8.5 pour Windows 2003 et Windows Principales fonctions Menaces Web Menaces mixtes Virus Spywares Chevaux de Troie Vers Spams Attaques de phishing Contenus inappropriés Points de protection Excellente protection antivirus, anti-spyware, anti-spam, anti-phishing Serveur de messagerie et Zero-Day Lotus Domino Technologie innovante d'évaluation de la réputation Web, basée sur Smart Protection Network Filtrage flexible des contenus pour détecter les données sensibles et des centaines de véritables types de fichiers Administration simplifiée grâce à un système centralisé de déploiement, de gestion et de génération de rapports Optimisation des plateformes, notamment avec prise en charge des serveurs Domino 64 bits SÉCURITÉ DES SERVEURS 2 Points forts 2 Protection complète : Bloque la plupart des spams, programmes malveillants et menaces hybrides 2 Protection immédiate : Offre une protection contre les attaques rapides et en évolution permanente 2 Réduction des coûts informatiques : Minimise les problèmes d'administration grâce à des outils de gestion centralisée 2 Amélioration des performances : Effectue des scans de manière efficace avec un impact négligeable sur les performances du serveur Lotus Domino 2 Réduction des risques commerciaux : Empêche l'invasion du réseau, l'infection du système, le vol d'identité, les pertes de données et les violations de conformité 19

20 OfficeScan Client/Server Edition Protection immédiate, moins complexe, et flexibilité accrue pour les points finaux Protégez vos postes de travail, ordinateurs portables, serveurs, appliances de stockage et Smartphones, sur le réseau ou hors-réseau, grâce à la combinaison de technologies innovantes et de classe mondiale pour la protection en ligne contre les programmes malveillants. Le nouveau système d évaluation de réputation des fichiers libère les ressources des points finaux en déplaçant les fichiers de signatures en ligne. L évaluation de réputation des sites Web bloque quant à elle l accès aux sites Web malveillants. L architecture de plug-in flexible, la nouvelle technologie de contrôle des dispositifs, la fonctionnalité de prévention des intrusions hôtes (HIPS), la virtualisation, et la prise en charge étendue de la plateforme contribuent à diminuer les coûts de gestion et à accroître la flexibilité. 2 Principales fonctions Nouveau! Réputation des fichiers Qualification instantanée de la sécurité d'un fichier avant qu'un utilisateur puisse y accéder Protection immédiate des endpoints sur ou hors du réseau Moindre impact sur les performances et les ressources Évaluation de réputation des sites Web Protection contre les programmes malveillants provenant du Web, le vol de données, la perte de productivité et le risque de nuire à la réputation de l'entreprise Evaluation des risques en temps réel grâce à Smart Protection Network LOGICIEL Antivirus Anti-spyware Anti-rootkit Pare-feu Protection contre les menaces Web Points de protection Clients Serveurs Dispositifs mobiles Appliances de stockage Protection optimale contre les programmes malveillants Protection puissante contre les virus, chevaux de Troie, vers, spywares, et nouvelles menaces émergentes Détecte et supprime les rootkits actifs et cachés Protection des boîtes en détectant les menaces dans les messages POP3 et les dossiers Outlook Contrôle des dispositifs amovibles Prise en charge de plateformes étendues Intégration à votre infrastructure Microsoft et migration en toute sécurité vers Windows Server 2008 Exploitation efficace des ressources avec prise en charge d'environnements virtualisés et du serveur Citrix Terminal Administration simplifiée via le centre de sécurité de Windows Protection étendue aux endpoints ne fonctionnant pas sous Windows Facilité de gestion Nettoyage automatique des endpoints Intégration à Active Directory pour récupérer et synchroniser des informations sur les endpoints et générer des rapports sur la conformité aux stratégies de sécurité 20

21 OfficeScan Client/Server Edition Protection de serveur haute performance Programmes malveillants bloqués au niveau du serveur Protection des serveurs Windows, NetWare et Linux avec la suite Standard, ainsi que les solutions de stockage NetApp et EMC avec la Suite Advanced 2 Points forts 2 Protection immédiate Interrompt la chaîne d'infection en bloquant l'accès aux fichiers et aux sites malveillants 2 Réduction des risque Empêche les infections, le vol d'identité, la perte de données, l'inactivité réseau, la perte de productivité et les violations de conformité 2 Protection complète Offre une suite de sécurité complète des points finaux pour protéger tous les types de points finaux 2 Réduction des coûts informatiques Réduit la charge de travail du personnel informatique grâce aux fonctions d'évaluation de réputation des fichiers, aux intégrations Windows et à la prise en charge de la virtualisation 2 Architecture extensible Permet l'utilisation de plug-ins ajoutant de nouvelles fonctions de sécurité, sans besoin de redéployer une solution complète SÉCURITÉ DES POINTS FINAUX Trend Micro Enterprise Security OfficeScan et Intrusion Defense Firewall sont des composants clés de l'ensemble de logiciels de Trend Micro Enterprise Security. Basé sur notre technologie unique Smart Protection Network, Trend Micro Enterprise Security minimise le temps nécessaire à la protection de votre entreprise contre les risques de sécurité des contenus grâce à une meilleure protection, moins complexe. en p.39 21

22 Trend Micro LeakProof 5.0 Avec la prévention des pertes de données, réduisez vos coûts en toute simplicité Trend Micro LeakProof est une solution de prévention des fuites de données qui réduit la complexité ainsi que les coûts tout en offrant la couverture la plus étendue, les performances les plus élevées et une remarquable flexibilité de déploiement. Disponible en deux versions, LeakProof Standard permet aux entreprises de se conformer aux exigences réglementaires en sécurisant les données des employés et des clients. LeakProof Advanced offre le même niveau de protection, ainsi que la technologie d'empreinte digitale DataDNA permettant de sécuriser la propriété intellectuelle. Les deux versions comprennent un client et un serveur : LeakProof Client : logiciel de contrôle et d'application non intrusif qui détecte et empêche les pertes de données au niveau de chaque point final sur la plus grande variété de vecteurs de menace, qu'ils soient en ligne ou hors ligne. Le client communique avec le serveur pour recevoir les mises à jour de stratégies et d'empreintes digitales, ainsi que pour signaler les violations. LeakProof Server : constitue un point central de visibilité et de contrôle pour la détection, l'extraction des empreintes digitales, l'application des stratégies et la génération de rapports. Ce serveur est disponible sous forme d'appliance matérielle ou d'appliance logicielle virtuelle permettant ainsi une flexibilité accrue et une réduction des coûts. Menaces externes Programmes malveillants dérobant des données Pirates Menaces internes Perte de données accidentelle Perte de données volontaire Points de protection À l'échelle mobile, locale et de l'entreprise Points finaux, en ligne et hors ligne Réseaux d'entreprise Réseaux publics P2P, Skype, Bluetooth, WiFi Données stockées, en cours d'utilisation ou en cours de transfert 2 Points forts 2 Protection de la confidentialité - détecter, surveiller et empêcher la perte des données confidentielles, sur le réseau ou hors réseau 2 Sécurité de la propriété intellectuelle - identifier, surveiller et protéger les actifs essentiels de l'entreprise 2 Conformité aux réglementations - disposer d outils de contrôle pour la protection, la visibilité et l application des règles 2 Sensibilisation et prévention - concever des boîtes de dialogues interactives personnalisées pour stopper les comportements à risque de vos employés 2 Détection des données sensibles - détecter les données sensibles sur les ordinateurs portables, postes de travail et serveurs 22

23 Trend Micro LeakProof 5.0 Recommandé par les clients Même avec la mise en place de procédures établies de vérification des données, nous n'avons été assurés d'atteindre le niveau souhaité de protection des données qu'avec la visibilité offerte par Trend Micro LeakProof. Lucia Johnson, Responsable des systèmes informatiques, Associated Fuel Pump Systems Corporation SÉCURITÉ DES POINTS FINAUX Découvrez aussi Encryption et LeakProof dans notre solution de sécurité des données : Data Protection Pack en p

24 Endpoint Security Platform* Sécurité, visibilité et fonctions de gestion réunies en une plateforme unique et évolutive Bénéficiez d'une visibilité et d'un contrôle incomparables sur la sécurité des points finaux et la gestion des systèmes de votre entreprise. Une solution à serveur, agent et console uniques sécurise les points finaux de manière centralisée tout en réduisant la complexité et les risques et en réalisant des économies. Cette architecture évolutive prend en charge jusqu'à utilisateurs dans de larges environnements dispersés géographiquement, y compris vos employés en déplacement ou travaillant à distance. 2 Principales fonctions LOGICIEL Antivirus Anti-spyware Anti-rootkit Protection contre les menaces Web Patchs de vulnérabilité Points de protection Clients Serveurs Ordinateurs portables Perte de données Module de protection principal - Offre un ensemble de fonctionnalités de prévention et de suppression des programmes malveillants, y compris pour la protection contre les spywares - Empêche les utilisateurs et les applications d'accéder à du contenu Web malveillant - Dispose des nouveaux outils d'évaluation de réputation des fichiers et des sites Web de Trend Micro au sein du réseau innovant Smart Protection Network, avec une architecture Internet-client - Déplace les fichiers de signatures des programmes malveillants et les évaluations de réputation de sites Web sur Internet pour diminuer la gestion des mises à jour et la charge pour les points finaux - Demande des informations en ligne sur les menaces pour une protection immédiate sans mises à jour distribuées Module de protection Web - Utilise l'outil d'évaluation de réputation des sites Web au sein du réseau innovant Smart Protection Network - Empêche les utilisateurs et les applications d'accéder à du contenu Web malveillant en temps réel Module de gestion des patchs - Offre des capacités de patch pour de multiples systèmes d'exploitation ainsi qu'une protection pour de nombreux logiciels - Assure le maintien des fonctionnalités pour de faibles bandes passantes ou des réseaux d'envergure internationale en augmentant le taux des installations de patchs réussies dès la première tentative - Offre une visibilité en temps réel pour assurer une protection à jour avec des rapports détaillés sur le déploiement et l'installation des patchs Module de prévention contre les fuites de données - Protège les données contre toute perte accidentelle et contre le vol en assurant la confidentialité et l'intégrité des informations sensibles - Associe l'application des stratégies au niveau des points finaux à une technologie d'empreinte digitale haute précision et une méthode de correspondance de contenus. 24 * Plateforme de sécurité des points finaux

25 Endpoint Security Platform* 2 Points forts 2 Protection immédiate Une solution inégalée contre les programmes malveillants, proposée par un leader du secteur de la protection antivirus riche de plus de 20 ans d'expérience. Évaluation en ligne et en temps réel de la réputation des sites Web, basée sur Smart Protection Network de Trend Micro Protection des utilisateurs lorsqu'ils se trouvent hors du réseau 2 Moins complexe Optimisé pour une faible utilisation des ressources et des performances maximales Administration Web évolutive Diminution notable du nombre d'infections, réduisant ainsi la durée et les coûts de nettoyage 2 Flexibilité et simplicité Prise en charge complète des plateformes de virtualisation pour les serveurs et les postes de travail Possibilité de prolonger le cycle de vie de la solution grâce à des plug-ins SÉCURITÉ DES POINTS FINAUX Le saviez-vous? Une architecture évolutive qui prend en charge jusqu'à utilisateurs sur un seul serveur de gestion. Réduit les coûts d'infrastructure et de maintenance associés à la gestion traditionnelle des systèmes et de la sécurité Offre des avantages significatifs en matière de vitesse, de flexibilité et d'évolutivité * Plateforme de sécurité des points finaux 25

26 Data Protection Pack Protéger votre courrier électronique et éviter les pertes de données sensibles Solution Les composants de Data Protection Pack : Trend Micro LeakProof Standard protège les données sensibles stockées, en cours d'utilisation ou en cours de transfert. Trend Micro Encryption Gateway assure le chiffrement des données sur la base de stratégies afin de protéger la propriété intellectuelle et de faciliter la mise en conformité avec la réglementation. LOGICIEL Perte de données Menaces internes : malveillantes et accidentelles Conformité avec la réglementation E-discovery Protection de la propriété intellectuelle 2 Principales fonctions Sécurise le courrier électronique Data Protection Pack assure la confidentialité et la protection du courrier électronique pour répondre aux exigences de conformité et permettre l'e-discovery. Encryption Gateway permet d'empêcher l'accès non autorisé aux messages électroniques et aux pièces jointes sensibles. LeakProof permet de garantir qu'aucun document sensible n'est transmis via la messagerie électronique. Protection des données sensibles Data Protection Pack protège les données sensibles sur le réseau, hors du réseau et lors de la transmission de messages électroniques. LeakProof protège les données relatives aux clients et aux employés ainsi que la propriété intellectuelle présentes sur le réseau, hors du réseau et transmises via de nombreux vecteurs de menaces, tels que la messagerie électronique, la messagerie Internet, la messagerie instantanée, les dispositifs USB et les CD/DVD. LeakProof assure cette protection aux endroits les plus vulnérables : les points finaux. Encryption Gateway assure le chiffrement des données sur la base de stratégies afin de protéger la propriété intellectuelle et de faciliter la mise en conformité avec les réglementations. Il s intègre à l infrastructure existante de sécurité de la messagerie. 26

27 Data Protection Pack 2 Points forts 2 Combine dans un pack à prix avantageux le chiffrement du courrier électronique ainsi que la prévention des pertes de données 2 Sécurise les informations confidentielles et assure la conformité avec la réglementation sur la sécurité, la protection des données et l'e-discovery 2 Permet d'éviter les inconvénients des solutions ponctuelles, plus coûteuses, plus difficiles à gérer et nécessitant l'emploi de professionnels pour leur déploiement SÉCURITÉ DES DONNÉES 27

28 Intrusion Defense Firewall (IDF) Protection immédiate, moins complexe, et flexibilité accrue pour les points finaux En tant que plug-in OfficeScan, Intrusion Defense Firewall fournit une protection plus puissante et proactive des points finaux en complétant la sécurité hautement efficace mise en oeuvre au niveau du client OfficeScan par un système de prévention d'intrusion hôte (Host Intrusion Prevention System ou HIPS). Un moteur hautement performant d'inspection approfondie des paquets recherche dans le trafic entrant et sortant tout détournement de protocole réseau, ainsi que tout contenu suspect, signes caractéristiques d'une attaque ou de violations des stratégies de sécurité. Intrusion Defense Firewall empêche l'exploitation des failles de sécurité avant même que des correctifs ne puissent être déployés sur les systèmes essentiels et difficiles à protéger. Associé à Intrusion Defense Firewall, OfficeScan offre l'une des platesformes les plus sécurisées du secteur pour protéger les utilisateurs finaux, que ce soit sur le réseau, en déplacement ou à distance. PLUG-IN OFFICESCAN Exploitation des failles de sécurité Attaques de refus de service Trafic réseau non autorisé Menaces Web Points de protection Points finaux 2 Principales fonctions Offre une protection contre les menaces avancées Protège les points finaux avec un impact réduit, les performances ou la productivité des utilisateurs Fournit plusieurs couches de protection pour protéger les points finaux contre le trafic réseau indésirable Bloque les exploitations connues et inconnues de failles de sécurité avant le déploiement de correctifs Protège les systèmes contenant des données sensibles indispensables à la mise en conformité des stratégies réglementaires et d'entreprise Ajoute une protection des programmes malveillants basée sur réseau aux capacités d'origine de prévention contre les programmes malveillants d'officescan Supprime les données indésirables du trafic essentiel aux activités Intercepte les menaces avant qu'elles n'atteignent l'application et la couche d'exécution du point final Applique les filtres de contrôle des applications pour alerter ou bloquer le trafic spécifique telles que la messagerie instantanée et la transmission multimédia en continu Garantit l'acheminement des communications essentielles aux activités avec un faible nombre de faux positifs Utilise une technologie DPI (inspection approfondie des paquets) pour détecter le contenu indésirable susceptible d'endommager la couche d'application Filtre le trafic réseau non autorisé et assure la disponibilité du trafic autorisé grâce à une inspection dynamique Fournit une protection proactive Fournit une protection avant même que des correctifs ne soient déployés, en bloquant les attaques et luttant contre l'exploitation des failles de sécurité Protège le système d'exploitation des attaques connues et inconnues 28

29 Intrusion Defense Firewall (IDF) Détecte le trafic de codes malicieux, qui se dissimulent en utilisant des protocoles pris en charge sur des ports non standards Bloque le trafic susceptible d'endommager les composants en danger grâce à une inspection du réseau ciblée sur les failles de sécurité Bloque toutes les exploitations de failles connues grâce à une inspection du réseau ciblée sur les attaques Protège les applications personnalisées et patrimoniales à l'aide de filtres configurables qui bloquent les paramètres définis par l'utilisateur Déploiement et gestion au sein de l'infrastructure existante Architecture de plug-in optimisée pour un déploiement en temps réel vers les clients OfficeScan déjà installés Facile à déployer et à gérer depuis la console d'administration centralisée OfficeScan déjà installée Cycle de déploiement réduit car un redéploiement de la solution entière n'est plus requis 2 Points forts 2 Réduction des temps d'arrêt liés à la restauration système grâce à une protection incrémentielle contre les attaques de type «Zero-Day» 2 Réduction des risques judiciaires potentiels grâce à l'amélioration de l'application des stratégies de sécurité de données 2 Protection pare-feu optimisée au niveau des points finaux distants et mobiles de l'entreprise 2 Génération de rapports centralisés en temps réel pour un retour sur investissement maximum 2 Réduction du temps d'installation et des pannes grâce au déploiement du plug-in 2 Réduction des coûts de gestion grâce à l'utilisation de l'infrastructure OfficeScan classique SÉCURITÉ DES DONNÉES Trend Micro Enterprise Security OfficeScan et Intrusion Defense Firewall sont des composants clés de l'ensemble de logiciels de Trend Micro Enterprise Security. Basé sur notre technologie unique Smart Protection Network, Trend Micro Enterprise Security minimise le temps nécessaire à la protection de votre entreprise contre les risques de sécurité des contenus grâce à une meilleure protection, moins complexe. en p.39 29

30 La virtualisation protégée : Deep security Protection des serveurs et des applications pour les centres de données dynamiques Trend Micro Deep Security assure une protection avancée des serveurs dans les centres de données dynamiques, qu ils soient physiques, virtuels ou en ligne. Proposé par Trend Micro suite à l acquisition de Third Brigade, Deep Security regroupe, dans un même agent logiciel à gestion centralisée, détection et prévention des intrusions, pare-feu, surveillance de l'intégrité des données et inspection des journaux. Deep Security protège les données confidentielles et les applications critiques et contribue ainsi à prévenir les violations de données et à assurer la continuité des activités ainsi que la conformité aux normes importantes et aux réglementations telles que PCI, FISMA et HIPAA. Cette solution permet aux entreprises d identifier les activités et comportements suspects et de prendre des mesures proactives et préventives pour la sécurité du centre de données. Points de protection Serveurs physiques Serveurs virtuels Serveurs en ligne Appliance virtuelle Deep Security Renforce les stratégies de sécurité en toute transparence sur les machines virtuelles VMware vsphere pour la détection et la prévention des intrusions, la protection des applications Web, le contrôle des applications et la protection de pare-feu en se coordonnant si nécessaire à Deep Security Agent pour la surveillance de l'intégrité et l'inspection des journaux. 2 Principales fonctions Solution Détection et prévention des intrusions (IDS/IPS) Protection des applications Web Contrôle des applications Pare-feu Surveillance de l intégrité Inspection des journaux Deep Security Agent Ce petit composant logiciel déployé sur le serveur ou la machine virtuelle protégée assure la mise en œuvre des stratégies de sécurité du centre de données (IDS/IPS, protection des applications Web, contrôle des applications, pare-feu, surveillance de l'intégrité et inspection des journaux). Deep Security Manager La puissante gestion centralisée permet aux administrateurs de créer des profils de protection et de les appliquer aux serveurs, de surveiller les alertes, de prendre des mesures préventives contre les menaces, de distribuer les mises à jour de sécurité aux serveurs et de générer des rapports. La nouvelle fonctionnalité de balisage des événements rationnalise la gestion des événements à volume élevé. Centre de sécurité Notre équipe d'experts de la sécurité vous aide à garder une longueur d'avance sur les dernières menaces en développant et en proposant rapidement des mises à jour de sécurité corrigeant les dernières failles de sécurité détectées. Un portail clients vous donne accès aux mises à jour de sécurité envoyées à Deep Security Manager pour être déployées. 30

31 La virtualisation protégée : Deep security CPVM* ( 2 Points forts 2 Empêche les fuites de données et les interruptions d activité Offre une ligne de défense au niveau du serveur, qu'il soit physique, virtuel ou en ligne Empêche l'exploitation des failles de sécurité connues et inconnues dans les applications et systèmes d'exploitation Protège les applications Web contre les attaques de type SQL injection ou cross-site scripting Bloque les attaques sur les systèmes d'entreprise Identifie les activités et les comportements suspects en permettant des mesures proactives et préventives 2 Contribue à la conformité avec la norme PCI ainsi qu avec d autres réglementations et normes Permet la conformité avec six exigences majeures de la norme PCI, ainsi qu'avec de nombreuses autres exigences de conformité Fournit des rapports détaillés et adaptés aux audits, répertoriant les attaques bloquées et l état de conformité aux stratégies Réduit le temps et les efforts nécessaires à la préparation des audits SÉCURITÉ DES SERVEURS VIRTUELS *Voir page 32 31

32 La virtualisation protégée : Deep security 2 Points forts suite 2 Permet la réduction des coûts d'exploitation Optimise les économies de la virtualisation ou du cloud computing en consolidant les ressources de serveur Rationnalise l'administration en automatisant la gestion des événements de sécurité Assure la protection contre les failles afin de privilégier la sécurisation de la programmation et l'implémentation à bas coût des correctifs de sécurité non prévus Élimine le coût de déploiement de clients logiciels multiples avec un agent logiciel ou une appliance virtuelle multifonctions et gérée de façon centrale VIRTUALISATION VMware : VMware ESX Server (Système d exploitation invité) Citrix : XenServer Guest VM Microsoft : HyperV Guest VM Sun : partitions de système d'exploitation Solaris 10 Focus sur : Trend Micro Core Protection pour machines virtuelles Conçu spécialement pour la sécurisation des environnements VMware 2 Points forts 2 Virtual Patching : Applique virtuellement des patchs en répliquant en ligne le fonctionnement des correctifs des vulnérabilités de vos applications sans toucher aux serveurs de production, sans redémarrage et avec une possibilité de roll-back. 2 Sécurise les machines virtuelles, qu elles soient actives ou non 2 Optimise les performances pour maximiser le temps de service sans compromettre la sécurité 2 Immunise l agent de scan contre les activités perturbatrices des programmes malveillants 2 Simplifie la gestion des environnements virtuels Menaces Web Virus et vers Chevaux de Troie Points de protection Machines virtuelles 32

33 la protection virtualisée : IMSVA* Le système de sécurité complet du courrier électronique au niveau de la passerelle permet des coûts réduits, une flexibilité accrue et une meilleure continuité des activités InterScan Messaging Security Virtual Appliance offre une protection complète de la messagerie au niveau de la passerelle, intégrant un filtrage anti-spam et des adresses IP sur plusieurs niveaux, avec une technologie antivirus et anti-spyware primée. 2 Principales fonctions Exploite Trend Micro Smart Protection Network et les technologies de sécurité «in-the-cloud» pour réduire le temps nécessaire à l identification des risques et à l établissement de la sécurité Offre une protection anti-spam puissante et une analyse de réputation du courrier électronique, bloquant ainsi la plupart des menaces avant même qu elles n atteignent le réseau Protège contre les attaques ciblées de spywares, envoyées par message électronique Appliance virtuelle APPLIANCE VIRTUELLE LOGICIELLE Spam Virus Spywares Attaques de phishing Menaces combinées Perte de données Points de protection Passerelle de messagerie Assure le respect des réglementations et contribue à prévenir la perte de données grâce au filtrage de contenu Facilite la gestion grâce à une console d'administration à interface Web et à End-user Quarantine S intègre à Trend Micro Control Manager pour une gestion centralisée de l'intégralité du réseau Offre des options de déploiement flexibles, prenant en charge les implémentations d appliances logicielles et virtuelles SÉCURITÉ DES SERVEURS VIRTUELS 2 Points forts 2 Arrête les menaces Web avant qu'elles n atteignent votre entreprise 2 Augmente la disponibilité de l'application et améliore la continuité des activités 2 Simplifie l'installation, la configuration et la maintenance 2 Optimise l'investissement du serveur existant * InterScan Messaging Security Virtual Appliance 33

34 la protection virtualisée : IWSVA* La sécurité Web complète de la passerelle permet des coûts réduits, une flexibilité accrue et une continuité des activités améliorée InterScan Web Security Virtual Appliance fournit une protection complète au niveau de la passerelle contre les menaces Web actuelles les plus envahissantes grâce à l évaluation de la réputation de sites Web en temps réel, au scan de contenu puissant et à des fonctionnalités de filtrage d'url. Appliance virtuelle Cette appliance virtuelle logicielle complète fournit le plus haut niveau de sécurité et de performances au niveau de la passerelle Web. InterScan Web Security Virtual Appliance optimise la sécurité Web des entreprises en réduisant le temps nécessaire à la protection des utilisateurs contre les menaces émergentes tout en limitant les coûts opérationnels dans le centre de données. 2 Principales fonctions Évaluation de réputation des sites Web Offre une protection instantanée contre les menaces Web avec analyse en ligne et mises à jour en temps réel Bloque l'accès aux domaines suspects et protège le trafic HTTP et FTP contre les menaces nouvelles et émergentes APPLIANCE VIRTUELLE LOGICIELLE Menaces Web Virus et vers Spywares et enregistreurs de frappe Attaques de phishing Codes mobiles malicieux Logiciels robots Rootkits Menaces de contenu Points de protection Passerelle Web Antivirus et anti-spyware primés Bloque les téléchargements de virus et de spywares, empêche les spywares de communiquer des informations à l'extérieur et évite la propagation des programmes malveillants par tunnellisation Offre un mécanisme de retour d'informations des clients en temps réel qui améliore en continu la base de données de réputation en ligne de Trend Micro pour protéger les utilisateurs contre les sources de programmes malveillants émergentes Système flexible de filtrage des URL et des applets Bloque l'accès aux sites hébergeant des spywares ou associés à des activités de phishing Empêche les téléchargements de fichiers dangereux effectués à votre insu grâce à l'analyse et à la validation des contrôles ActiveX et applets Java Vient compléter la fonction d'évaluation de la réputation de sites Web en classifiant les pages Web pour garantir un accès sécurisé Filtre les URL à l'aide de stratégies flexibles pour contrôler l'accès des employés à des sites Web inappropriés Gestion centralisée Centralise la configuration et la génération de rapports pour plusieurs instances de l'appliance virtuelle logicielle Prend totalement en charge Trend Micro Control Manager, une console d'administration multiproduits à interface Web accessible n'importe où sur le réseau Nettoyage automatique S'intègre à Trend Micro Damage Cleanup Services pour supprimer automatiquement les menaces sur les clients et serveurs infectés lors de la détection d'activités Web associées à des menaces 34 *InterScan Web Security Virtual Appliance

35 la protection virtualisée : IWSVA* Déploiement et intégration flexibles Prend en charge plusieurs modes de déploiement, y compris les modes de pont transparent, de proxy de transmission, ICAP, WCCP et de proxy inverse pour une évolutivité, des performances et une fiabilité à bon rapport qualité-prix, sans les coûts supplémentaires et la complexité inhérents à l'ajout d'équilibreurs de charges externes Prend en charge SNMP, LDAP et Active Directory pour une meilleure intégration et un coût de possession réduit 2 Points forts 2 Arrête les menaces Web avant qu'elles n atteignent votre entreprise Exploite Trend Micro Smart Protection Network et les services en ligne pour garantir une meilleure corrélation des menaces, ainsi qu'une précision et une réactivité optimales Intègre l'évaluation de la réputation de sites Web en temps réel, une protection antivirus et anti-spyware primée, la sécurité des applets, ainsi qu'un filtrage d'url flexible 2 Augmente la disponibilité des applications et améliore la continuité des activités Augmente les niveaux des services de sécurité Web avec le déploiement rapide de nouvelles fonctionnalités là où le besoin s'en fait sentir Accélère le rétablissement suite à des pannes imprévues avec des outils de gestion de virtualisation 2 Simplifie l'installation, la configuration et la maintenance Vous donne plus d'options et augmente la flexibilité pour la sélection de matériels et la configuration de la sécurité Web Déploie rapidement les systèmes d'exploitation et applications de sécurité renforcés et personnalisés intégrés à la plateforme de matériel choisie par votre entreprise Élimine les problèmes liés aux mises à jour, patchs, contrôles de version et tests du système d'exploitation et des applications 2 Optimise l'investissement du serveur existant Augmente le taux d'utilisation des serveurs existants et prend en charge la consolidation et la standardisation du centre de données Simplifie l'infrastructure en éliminant les matériels propriétaires monovalents et la complexité inhérente à la gestion de l'ensemble des systèmes d'exploitation et applications Réduit les coûts de matériels capitalisés, rend l'informatique plus écologique et réduit les coûts opérationnels liés à la maintenance et au déploiement continus SÉCURITÉ DES SERVEURS VIRTUELS InterScan Web Security Virtual Appliance offre aux entreprises toute la flexibilité nécessaire au déploiement de la solution de passerelle Web sécurisée de Trend Micro. L'appliance virtuelle logicielle peut s'exécuter de façon optimale en tant qu'appliance logicielle dédiée sur matériel vierge aux normes du secteur ou en tant qu'appliance virtuelle s'exécutant sur une technologie d'hyperviseur, telle que VMware. Le choix du déploiement est effectué depuis un programme d'installation personnalisé, distribué par Trend Micro en version électronique ou via CD. *InterScan Web Security Virtual Appliance 35

36 Threat Management Services Trouver les programmes malveillants dissimulés avant qu ils ne dérobent vos données et endommagent votre réseau Après avoir mené plus de 100 évaluations dans le monde entier à l aide de Threat Management Services, Trend Micro a découvert que 100 % des entreprises étaient infectées par des programmes malveillants non détectés. Comment les programmes malveillants continuent-ils de s infiltrer dans tant de réseaux d entreprise? Les menaces émergentes évasives se livrent à des attaques ciblées, basées sur des informations de particuliers et d entreprises trouvées sur Internet. Des failles de sécurité apparaissent dès que des utilisateurs mobiles pénètrent sur votre réseau à l'aide de périphériques non protégés. En outre, les technologies non sécurisées prolifèrent dans les entreprises actuelles : partage de fichiers et messagerie instantanée sur des systèmes non équipés de correctifs et des ordinateurs portables de collaborateurs externes. Les environnements de sécurité informatique actuels sont prêts pour une nouvelle approche. Ils ont besoin d une solution qui offre une meilleure visibilité sur l emplacement et la cause des infections, envoie des alertes proactives et prend des mesures efficaces pour anéantir les programmes malveillants, nettoyer le réseau et fournir des informations sur la manière d empêcher une nouvelle infection 2 Détection, résolution et gestion des infections, de bout en bout Trend Micro Threat Management Services est une couche de protection de réseau supplémentaire conçue pour renforcer votre infrastructure de sécurité existante à l aide de services de détection, de blocage et de résolution. Reposant sur Trend Micro Smart Protection Network, Threat Management Services comprend trois programmes fournissant une couche de protection de réseau indispensable pour une gestion complète du cycle de vie des menaces. Ces trois programmes sont conçus pour fonctionner ensemble afin de fournir la protection la plus complète contre les menaces de sécurité dangereuses. Threat Discovery Services Recherche les infections insidieuses de programmes malveillants sur les réseaux 24 h/24, 7 j/7 et génère des rapports d infection quotidiens et hebdomadaires. Threat Remediation Services Envoie des alertes préventives proactives sur les épidémies et fournit des conseils d'expert pour diagnostiquer, contenir et résoudre les menaces de sécurité. Threat Lifecycle Management Services Associe la technologie de résolution automatisée des menaces et d analyse des causes de problèmes à des services proactifs de planification de sécurité, fournis par un conseiller Trend Micro en gestion des menaces. 36

37 Threat Management Services Threat Management Services Service Fonction Threat Threat Threat Discovery Remediation Lifecycle Management Protection du réseau, détection des menaces Rapports d évaluation sur la sécurité de réseau (manuels, quotidiens/hebdomadaires) Surveillance proactive des menaces et alertes précoces Services de conseils en blocage et résolution des menaces Assistance 24 h/24, 7 j/7 des Trend Micro Threat Management Advisors Technologie de résolution automatique des menaces Analyse des causes de problèmes liés aux menaces Alertes biannuelles sur les épidémies de menaces pour une meilleure réaction Planification personnalisée de la gestion de sécurité des menaces Bilan d activités trimestriel Informations annuelles sur la situation des menaces SÉCURITÉ DU RÉSEAU 37

38 Les suites Enterprise Security Suite remplace NeatSuite Advanced Point de protection / Produit / Plateforme Passerelle InterScan Messaging Security Suite Advanced (Windows, Linux, Solaris) InterScan Messaging Security Virtual Appliance Advanced InterScan VirusWall (Windows) InterScan Web Security Virtual Appliance Advanced Serveur de messagerie électronique ScanMail Suite for Microsoft Exchange (Windows) ScanMail Suite for Lotus Domino (uniquement Windows/Linux) Serveur de fichiers OfficeScan (Windows) ServerProtect for Windows/Novell NetWare (Windows/Novell NetWare) ServerProtect for Linux (Linux) Client OfficeScan (Windows) Intrusion Defense Firewall Mac Security Mobile Security (Standard) Gestion Control Manager Advanced (Windows) - Composants de NeatSuite Advanced non inclus dans la suite Enterprise Security : ServerProtect for NetApp, ServerProtect for EMC, IWSS Standard, OPS, platesformes non Windows/Linux de ScanMail Suite for Lotus Domino. Enterprise Security for Endpoints and Mail Servers remplace Client/Server/Messaging Suite Point de protection / Produit / Plateforme Serveur de messagerie électronique ScanMail Suite for Microsoft Exchange (Windows) ScanMail Suite for Lotus Domino (uniquement Windows/Linux) Serveur de fichiers OfficeScan (Windows) ServerProtect for Windows/Novell NetWare (Windows/Novell NetWare) ServerProtect for Linux (Linux) Client OfficeScan (Windows) Intrusion Defense Firewall Mac Security Mobile Security (Standard) Gestion Control Manager Advanced (Windows) - Identique à Enterprise Security Suite, mais sans les composants de passerelle. - Pour ScanMail for Lotus Domino Suite, seuls Windows et Linux sont inclus. Enterprise Security for Gateways remplace IMSS/IWSS Bundle Point de protection / Produit / Plateforme Passerelle InterScan Messaging Security Virtual Appliance Advanced InterScan Web Security Virtual Appliance Advanced Advanced Reporting and Management Enterprise Security for Endpoints remplace OfficeScan Client-Server Suite Version Advanced Version légère Point de protection / Produit / Plateforme Point de protection / Produit / Plateforme Serveur de fichiers Serveur de fichiers OfficeScan (Windows) OfficeScan (Windows) ServerProtect for Windows/Novell NetWare (Windows/Novell NetWare) ServerProtect for Windows/Novell NetWare (Windows/Novell NetWare) ServerProtect for Linux (Linux) ServerProtect for Linux (Linux) Client / Dispositif mobile Client / Dispositif mobile OfficeScan Advanced (Windows) OfficeScan (Windows) Intrusion Defense Firewall (Windows) Mac Security (Mac) Mobile Security (Windows/Symbian) Gestion Gestion Control Manager Advanced (Windows) Control Manager Standard (Windows) Enterprise Security for Communication and Collaboration : nouveau nom de Communication and Collaboration Security Point de protection / Produit / Plateforme Serveur de messagerie électronique : ScanMail Suite for Microsoft Exchange (Windows) Serveur de messagerie instantanée : IM Security (Office Communication Server) Serveur de collaboration : PortalProtect (SharePoint) Gestion : Control Manager Advanced (Windows) 38

39 Une protection maximale pour une complexité minimale, de la passerelle aux points finaux Enterprise Security Suite Les solutions Trend Micro Enterprise Security Suite sont une offre de produits, services et solutions de sécurité de contenu à intégration étroite basée sur Trend Micro Smart Protection Network. Ces solutions offrent une protection maximale contre les menaces émergentes tout en minimisant les coûts et la complexité associés à la gestion de sécurité. NeatSuite Advanced devient Enterprise Security Suite 2 Points forts 2 Réduit l'exposition aux risques grâce à une protection multicouches contre de multiples menaces 2 Fournit une protection immédiate grâce à des informations en ligne sur les menaces 2 Diminue le taux d'infection des points finaux de 62 % 2 Réduit les coûts de gestion de sécurité informatique de 40 % 2 Offre une évolutivité, une configurabilité et une prise en charge de plateformes adaptées aux entreprises 2 Améliore la productivité grâce au n 1 des antispams et du filtrage Web LOGICIELS ET SERVICES Passerelle Serveurs de messagerie Serveurs de fichiers Clients Dispositifs mobiles Points de protection Virus et chevaux de Troie Failles réseau Spywares, rootkits et zombies Menaces Web Spams et attaques de phishing Contenu inapproprié 39

40 Enterprise Security for Endpoints and Mail Servers Client Server Messaging devient Enterprise Security for Endpoints and Mail Servers 2 Points forts 2 Diminue l exposition aux risques grâce à une sécurité totale des points finaux au serveur de messagerie 2 Fournit une protection immédiate grâce à des informations en ligne sur les menaces 2 Diminue le taux d'infection des points finaux de 62 % 2 Diminue considérablement les coûts de gestion de la sécurité 2 Offre une évolutivité, une possibilité de configuration et une prise en charge de plateformes adaptées aux entreprises 2 Bloque les spams et l accès aux sites Web malveillants. LOGICIELS Virus et chevaux de Troie Failles réseau Spywares, rootkits et zombies Menaces Web Spams et attaques de phishing Contenus inappropriés Points de protection Serveurs de messagerie Serveurs de fichiers Clients Dispositifs mobiles 40

41 Trend Micro Enterprise Security for Gateways Le bundle IMSS et IWSS devient Enterprise Security for Gateways 2 Points forts 2 Fournit une protection immédiate grâce à des informations en ligne sur les menaces 2 Améliore la productivité grâce au n 1 des antispams et du filtrage Web 2 Diminue le coût total de possession de 40 % grâce à l'appliance virtuelle logicielle 2 Prend en charge la conformité aux réglementations grâce aux fonctions de filtrage de contenu, d'anti-programmes malveillants et de chiffrement des s 2 Diminue considérablement les coûts de gestion de la sécurité informatique APPLIANCE VIRTUELLE LOGICIELLE Menaces Web Spams et attaques de phishing Contenu inapproprié Virus, spywares et chevaux de Troie Responsabilité légale Perte de données et non respect des réglementations Points de protection Passerelle Web Passerelle de messagerie 41

42 Enterprise Security for Endpoints Protection immédiate, moins complexe, et flexibilité accrue pour les points finaux Trend Micro Enterprise Security for Endpoints offre une nouvelle solution de défense révolutionnaire contre les menaces, sur le réseau de l'entreprise ou en dehors de celui-ci, en associant une protection anti-programmes malveillants de première classe à la protection en ligne innovante fournie par Trend Micro Smart Protection Network. Grâce à la nouvelle fonction d'évaluation de réputation des fichiers d'officescan, les fichiers de signatures sont maintenant gérés en ligne, ce qui libère les ressources des points finaux. La fonction d'évaluation de réputation des sites Web protège les points finaux en bloquant l'accès aux sites malveillants. OfficeScan Advanced devient Enterprise Security for Endpoints 2 Principales fonctions LOGICIELS Nouveau! Évaluation de réputation des fichiers Demande des données actualisées à la seconde sur la sécurité d'un fichier avant qu'un utilisateur puisse y accéder Réduit considérablement la charge de travail que représente la gestion généralement associée aux solutions basées sur des fichiers de signatures Offre une protection immédiate des points finaux, sur le réseau de l'entreprise ou en dehors de celui-ci Diminue l'impact sur les performances et les ressources des points finaux Envoie les informations sur les menaces à Smart Protection Network pour une inspection plus rapide Antivirus Anti-spyware Anti-rootkit Pare-feu Protection contre les menaces Web Prévention des intrusions hôtes Points de protection Clients Serveurs Dispositifs mobiles Évaluation de réputation des sites Web Protège contre les programmes malveillants provenant du Web, le vol de données, la perte de productivité et le risque de nuire à la réputation de l'entreprise Protège les clients et les applications en leur bloquant l'accès à des sites Web malveillants ou infectés Détermine la sécurité de millions de sites Web grâce à l'évaluation dynamique Fournit une protection en temps réel sur toutes sortes de réseau, indépendamment du type de connexion Protection optimale contre les programmes malveillants Protège contre les virus, chevaux de Troie, vers, spywares et nouvelles menaces émergentes Détecte et supprime les rootkits actifs et dissimulés Préserve les boîtes de messagerie des points finaux en scannant les messages POP3 entrants et les dossiers Outlook Combine des systèmes de prévention des intrusions hôtes au niveau réseau et au niveau application pour protéger contre les menaces de type «Zero-Day» Sécurise les supports amovibles à l'aide de stratégies d'entreprise avec la technologie de contrôle granulaire des dispositifs 42

43 Enterprise Security for Endpoints Prise en charge de plateformes étendue S'intègre en toute transparence à votre infrastructure Microsoft et offre une migration en toute sécurité vers Windows 7 et Windows Server 2008 R2 Permet une exploitation efficace des ressources avec prise en charge d'environnements virtualisés et du serveur Citrix Terminal Simplifie l'administration en utilisant le centre de sécurité de Windows Étend la protection aux points finaux ne fonctionnant pas sous Windows Facilité de gestion Procède automatiquement au nettoyage des points finaux en supprimant les programmes malveillants, y compris les processus et entrées de registre cachés ou verrouillés S'intègre facilement à Active Directory pour récupérer et synchroniser les informations sur les points finaux et générer des rapports sur la conformité aux stratégies de sécurité Prend en charge les environnements 64 bits et 32 bits natifs pour des performances optimales Permet une gestion centralisée grâce à une console à interface Web unique Protection de serveur de fichiers haute performance Empêche les programmes malveillants de se propager sur votre réseau en les bloquant au niveau du serveur de fichiers Scanne, détecte et supprime les programmes malveillants des fichiers et des fichiers compressés en temps réel et avec un impact minimal sur les serveurs Simplifie les tâches grâce à un puissant cadre d'automatisation 2 Points forts 2 Protection immédiate Interrompt la chaîne d'infection en bloquant l'accès aux fichiers et aux sites malveillants 2 Réduction des risques commerciaux Empêche les infections, l'usurpation d'identité, la perte de données, l'inactivité du réseau, la perte de productivité et les violations de conformité 2 Protection complète Offre une suite de sécurité complète des points finaux pour protéger tous les types de points finaux 2 Réduction des coûts informatiques Réduit la charge de travail du personnel informatique grâce aux fonctions d'évaluation de réputation des fichiers, aux intégrations Windows et à la prise en charge de la virtualisation 2 Architecture extensible Permet l'utilisation de plug-ins ajoutant de nouvelles fonctions de sécurité, sans besoin de redéployer une solution complète 43

44 Enterprise Security for Communication & Collaboration Les connexions en temps réel exigent une sécurité en temps réel Enterprise Security for Communication & Collaboration protège votre messagerie Microsoft, vos systèmes de collaboration et votre messagerie instantanée en bloquant les menaces en temps réel, avant qu elles ne puissent frapper. L architecture unique Internet-client de Trend Micro Smart Protection Network offre des protections contre les menaces en temps réel (telle que l évaluation de la réputation de la messagerie et des sites Web) fonctionnant conjointement avec les meilleures technologies conventionnelles de sécurité de contenu : vous pouvez ainsi vous connecter sans risque démesuré. 2 Le pouvoir du 4 en 1 : Spywares Attaques de phishing Pharming Virus Vers Chevaux de Troie Codes de bot Spam Risques en temps réel Cette solution 4 en 1 verrouille tous les moyens d'attaque. De plus, grâce à la gestion Exposition instantanée centralisée, aux performances optimisées et à une intégration étroite à la plateforme, Vol de données la suite réduit le travail d'administration. Perte de productivité Enterprise Security for Communication & Collaboration défend votre communication Atteinte à la réputation Microsoft et vos environnements de collaboration avec des protections adéquates Violations de conformité dirigées sur les points importants. et amendes Ressources informatiques épuisées Serveur de messagerie : Trend Micro ScanMail Suite for Microsoft Exchange Serveur de collaboration : Trend Micro PortalProtect for Microsoft SharePoint Serveur de messagerie instantanée : Trend Micro IM Security for Microsoft Office Communications Server Gestion centralisée : Trend Micro Control Manager 44

45 Enterprise Security for Communication & Collaboration 2 Principales fonctions L évaluation de la réputation de sites Web bloque la messagerie instantanée contenant des liens malveillants avant qu ils ne soient transmis L évaluation de la réputation des s bloque les menaces mixtes sans mises à jour de fichiers de signatures Anti-programmes malveillants puissant et protections de type «Zero-Day» bloque davantage de menaces plus rapidement Un filtrage de contenu flexible vous préserve des contenus inappropriés et de la perte de données L anti-spam très performant inclut des technologies dédiées pour bloquer les spams avec pièces jointes et les spams multilingues Un contrôle centralisé réduit le temps nécessaire au déploiement, aux mises à jour et à l administration quotidienne Une sécurité unifiée prévient le vol de données, les infections, les intrusions et les atteintes à la crédibilité 45

46 Les solutions gérées pour les fournisseurs de services Savez-vous combien de licences vous devriez acheter pour les jours, le mois, l année à venir? La plus petite unité temps est le mois. L xsp permet de livrer les clients au fur et à mesure de leurs demandes. Chaque trimestre, vous ne réglez qu au prorata des 3 mois, sur la quantité de licences cumulées utilisées. Pas d avance de trésorerie Un coût maîtrisé Pas de délais dans la livraison du service Licence unique : Fusion des «licences» sous une licence unique Une seule licence pour tous Pas de date de renouvellement Sans date limite d utilisation Une seule commande par trimestre Des unités de valeur sur mesure : Boîte aux lettres Postes protégés CPU Bande Passante Volume de données La License auto évolutive : Elle intègre les mises à jour mineures et majeures Elle est indépendante de la plateforme Elle est ambivalente (valable dans un environnent hétérogène) Elle à le don d ubiquité (utilisable sur plusieurs sites simultanément) 2 À qui s adressent les licences xsp? La licence xsp est idéale pour les sociétés ou collectivités qui ne peuvent prédire de manière certaine les licences qui seront nécessaires pour couvrir la sécurité de l'entreprise sur toute l'année. Le modèle déclaratif permet d'utiliser les licences que l'on paie par la suite. Pay-per-use. Les licences xsp deviennent des coûts OpEx et non plus CapEx. 46

47 xsp 2 Chronologie 47

48 Vous désirez en savoir plus? contactez-nous au ou sur Trend Micro 85, avenue Albert 1 er Rueil Malmaison

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Trend Micro, leader mondial de la sécurité de contenu. Nicolas Lutz, Responsable Suisse Romande. [email protected] Tel : 0033616955459

Trend Micro, leader mondial de la sécurité de contenu. Nicolas Lutz, Responsable Suisse Romande. Nicolas_lutz@trendmicro.fr Tel : 0033616955459 Trend Micro, leader mondial de la sécurité de contenu Nicolas Lutz, Responsable Suisse Romande [email protected] Tel : 0033616955459 Séminaire COMSOFT 06 MARS 2008 Ordre du jour Présentation de

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

http://docs.trendmicro.com/fr-fr/home.aspx

http://docs.trendmicro.com/fr-fr/home.aspx Guide de démarrage Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et le produit décrit dans ce document. Avant d'installer et d'utiliser ce produit, veuillez consulter

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Symantec Messaging Gateway 10.5

Symantec Messaging Gateway 10.5 Protection efficace de la passerelle de messagerie Fiche technique : Sécurité de la messagerie Présentation Avec Symantec Messaging Gateway, les entreprises sont en mesure d'assurer la sécurité de leur

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Annexe 4. Kaspersky Security For MS Exchange. Consulting Team

Annexe 4. Kaspersky Security For MS Exchange. Consulting Team Annexe 4 Kaspersky Security For MS Exchange Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération

Plus en détail

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan ARCHITECTURE DE RÉFÉRENCE SECURE EXCHANGE Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan Avant-propos Pour la plupart des entreprises, la messagerie électronique est devenue un outil de communication

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Date de publication : mars 2007

Date de publication : mars 2007 TM TREND MICRO Client Server Security 3 for Small and Medium Business Manuel de l administrateur www.trendmicro-europe.com CMEM32783/60803 Client Server Security3 for Small and Medium Business Manuel de

Plus en détail

Sécurité des points finaux. Protection en ligne. Sécurité Web

Sécurité des points finaux. Protection en ligne. Sécurité Web Guide de démarrage de Smart Protection Server Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne TREND MICRO Remote Manager Guide de l utilisateur p c Protection en ligne Trend Micro Incorporated se réserve le droit de modifier ce document et les produit/ service décrits ici sans préavis. Avant d'installer

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France TREND MICRO Le spécialiste de la lutte contre les codes malicieux Pierre MORENO Responsable Partenaire Trend Micro France Agenda Trend Micro : Votre fournisseur spécialiste de l antivirus Contre quoi luttons-nous?

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: [email protected] Web: www.thegreenbow.fr

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide Worry-FreeTM Business Security Éditions Standard et Advanced 7 Le n 1 pour arrêter les menaces avant qu'elles n'atteignent votre entreprise Administrator s Guide Guide d'installation Trend Micro Incorporated

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

FleXos : Présentation Zscaler

FleXos : Présentation Zscaler : Présentation Zscaler Z.I de Pt Rechain 4800 Verviers Belgique Tel. +32 87 293 770 [email protected] 31bis, rue Asdrubal 1002 Tunis Tunisie Tel. +216 71 801 885 [email protected] Euronext Bruxelles

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant [email protected] 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Worry-FreeTM. Business Security Services. Guide de l'utilisateur. For Small Business Security

Worry-FreeTM. Business Security Services. Guide de l'utilisateur. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guide de l'utilisateur Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis.

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent. Guide d'installation

Worry-FreeTM. Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent. Guide d'installation Worry-FreeTM Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent Administrator s Guide Guide d'installation Trend Micro Incorporated se réserve

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Worry-Free TM Business Security6

Worry-Free TM Business Security6 Worry-Free TM Business Security6 for Small and Medium Business Manuel de l administrateur Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis.

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail