Trend Micro Новинки - PowerPoint PPT Presentation

trend micro n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Trend Micro Новинки PowerPoint Presentation
Download Presentation
Trend Micro Новинки

play fullscreen
1 / 33
Trend Micro Новинки
318 Views
Download Presentation
giulio
Download Presentation

Trend Micro Новинки

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Trend MicroНовинки Михаил КондрашинРуководитель центра компетенции

  2. Какие у нас есть новинки? • Trend Micro Mail Encryption • InterScan Messaging Hosted Security • Trend Micro Mail Archiver • Trend Micro LeakProof Public

  3. Trend Micro™ Email EncryptionШифрование почты Todd Thiemann Director, Product Incubation

  4. Что такое Trend Micro Email Encryption? IBE позволяет защитить доставку сообщений любому, у кого есть адрес электронной почты Зашифрованное сообщение передается от отправителя к получателю, как любое другое электронное письмо Система управления ключами, размещенная в Интернете (“In-the-cloud”) позволяет избежать необходимости предварительного разворачивания соответствующей инфраструктуры и регистрации всех респондентов, как при использовании PKI Расшифровка реализуется через веб-браузер или небольшую бесплатную программку Trend Micro Email Encryption Client 8/23/2014 4 Trend Micro Confidential

  5. Защита электронной почты Безопаснее • Недостатки PKI: • Требуется предварительные операции для пользователя • Общий опыт негативный пользователей • Инфраструктура сложная и дорогая PKI Компромисс Проще (массовое использование) 5

  6. Ситуация на рынке PKI Многие к многим Один к многим(клиенты) Сложностьуправленияключами Один к нескольким(партнеры) Один кодному(внутри) Вызов: неограниченная масштабируемость с медленным ростом стоимости Количество адресатов 6

  7. Элементы Trend Micro Email Encryption Хостед-решение (“in the cloud”) InterScan Messaging Hosted Security (IMHS) IMHS Advanced обеспечивает шифрование в соответствии с политиками Программа Trend Micro Email Encryption Client Дополнительный модуль для популярных клиентов электронной почты для шифрования и расшифрования почты Инфраструктура “in the cloud” Центральный доверенный центр обеспечивает управление ключами “in the cloud” Веб-клиент позволяет читать зашифрованные сообщения не устанавливая никакого программного обеспечения 8/23/2014 7 Trend Micro Confidential

  8. Trend Micro Email Encryption с использованием IMHS 1 3 2 4 • Алиса отправляет письмо Бобу • IMHS Advanced шифрует это письмо • Боб регистрируется по ссылке в первом письме в Central Trust Authority, после чего аутентифицируется в CTA • Боб расшифровывает сообщение локально, используя Javascript или Zero Download Reader Service, если Javascript запрещен Алиса Боб Central Trust Authority InterScan Messaging Hosted Security Advanced Zero Download Reader Zero Download Reader Service Internet 8/23/2014 8 Trend Micro Confidential

  9. Почему Trend Micro Email Encryption? Соответствие законам – позволяет соблюдать законы о электронной почте Приватность– позволяет дать вашим клиентам чувство защищенности при переписке с вами Простое внедрение – IBE просто внедрить, использовать и администрировать Экономическая эффективность – Trend Micro Email Encryption позволяет избежать расходов, которыми сопровождается внедрение PKI Покрытие 100%– можно отправить зашифрованное письмо любому у кого есть адрес электронной почты 9 Этим летом!

  10. Trend Micro IMHS:InterScan™ Messaging Hosted Security Михаил КондрашинРуководитель центра компетенции Public 8/23/2014

  11. Основные принципы технологии SaaS Традиционная модель с использованием программного обеспечения Клиент А защита эл. почты от вирусов и спама почтовый сервер Предв. сканирование эл. почты Клиент Б почтовый сервер защита эл. почты от вирусов и спама почтовый сервер Интернет Клиент В защита эл. почты от вирусов и спама Каждый клиент использует: = СПЕЦИАЛЬНОЕ ОБОРУДОВАНИЕ + ПО ДЛЯ ЗАЩИТЫ ЭЛ. ПОЧТЫ + ПРОФЕССИОНАЛЬНЫЕ СЛУЖБЫ Trend Micro IMHS = Клиенты А, Б и В совместно используют одну платформу SaaS для защиты электронной почты. SaaS позволяет клиентам экономить на затратах, так как в цену службы SaaS входит стоимость оборудования и профессиональных служб. Клиент А Клиент Б Клиент В Модель SaaS почтовый сервер почтовый сервер почтовый сервер 8/23/2014 11 Public

  12. Trend Micro Hosted Email Security ЗАЩИТА ОТ СПАМА ЗАЩИТА ОТ ВИРУСОВ ЗАЩИТА ОТ ВИРУСОВ ЗАЩИТА ОТ ШПИОНСКИХ ПРОГРАММ Email Reputation Блокировка до 90 % всех угроз, связанных с электронной почтой Отслеживание угроз Блокировка остальных угроз, связанных с электронной почтой Фильтрация содержимого Фильтрация по правилам компании Интернет • Первое место в области защиты от спама1 • Первое местона рынке антивирусных решений для шлюзов в течение 6 лет2 • Первое место по проценту перехвата среди служб фильтрации по репутации1 • Блокировка большинства угроз при проверке отправителя • Расширенная служба обеспечивает гибкую фильтрацию содержимого • Обработка входящих и исходящих сообщений Предприятие [1] Источник: Opus One, Results of Anti-Spam Solution Testing. Февраль 2007 г., http://www.opus1.com/www/whitepapers/antispamfeb2007.pdf [2] Источник: IDC, Worldwide Antivirus 2006–2010 Forecast Update and 2005 Vendor Analysis, Doc #204715, декабрь 2006 г. 8/23/2014 12 Public

  13. Уровень сервиса Standard или Advanced Оба уровня включают: Комплексную защиту от спама, вирусов, шпионских программ и фишинга. Единую веб-консоль с импортом файлов каталогов (LDIF и CSV), создание списков одобренных отправителей для всей компании и другие функции администрирования. Карантин для конечного пользователя. Глубокий анализ системы с помощью отслеживания сообщений и создания подробных отчетов. Выбор уровня сервиса 8/23/2014 13 Public

  14. Непрерывность работы электронной почты • Гарантированный процент доставки электронной почты составляет 99,999 %. • Географически распределенные центры обработки данных: • 1 в регионе ЕМЕА (Европа, Ближний Восток и Африка); • 2 в США и 1 в APAC (Азиатско-Тихоокеанский регион); • системы с достаточным уровнем избыточности и балансом нагрузки. • Если клиентская система недоступна, сообщения автоматически помещаются в очередь до восстановления связи с системой на срок не более 5 дней. • Доставка осуществляется с помощью функции интеллектуального управления потоком, которая обеспечивает управление доставкой по направлению основного трафика. Непрерывность работы электронной почты и восстановление после отказа 8/23/2014 14 Public

  15. Trend Micro Message ArchiverАрхивация почты

  16. На сегодняшний день 80% интеллектуальной собственности содержится в электронной почте Соответствие стандартам повышает стоимость систем хранения и обработки почты К 2011 году средний аккаунт электронной почты будет отправлять и принимать 28 МБ в день. Для компании в 500 сотрудников это более гигабайта в сутки. Электронная почта сегодня и завтра

  17. Свойства решения Снижаются требования к системе хранения за счет оптимизации • Интеграция с Microsoft™ Exchange снижает размер хранилища и размер данных для резервного копирования • Дубликаты писем не хранятся • Специальная технология сжатия уменьшает хранимый объем • Присоединенные файлы заменяются ссылками для еще большего снижения объема Безопасная архитектура для проведения расследований • Каждое сообщение подписывается цифровой подписью и фиксируется временная метка • Хранилище шифруется, что предотвращает возможность саботажа • Права доступа предотвращают неавторизованный доступ • Защищенное протоколирование фиксирует все сетевые и административные операции Повышает производительность за счет использование поиска • Письма и присоединенные файлы индексируются для быстрого поиска по ключевым словам и свойствам • Каждый пользователь может сам искать свои собственные письма• Мощные возможности поиска позволяют оперативно реализовать любое внутреннее расследование Позволяет соответствовать стандартам • Хранит каждое письмо не полагаясь, что пользователи сами будут сохранять все свои письма • Предотвращает удаление пользователями писем, которые могут служить

  18. What is Email Archiving? • Central & secure email storage • Indexes messages and attachments to enable quick search of unstructured email data • Different from backup • Backup: preserves data with snapshots to protect from disaster • Email sent outside company and deleted before next backup won’t exist in backup tape • Archiving: preserves information in real-time to make it efficient to search and access Mail Server users Email Archive Induction

  19. Trend Micro Message Archiver • Exchange 2003 & 2007 • Solves 3 Major Email Problems • Email storage growth • Employee time wasted managing email • Audit and retention for compliance or e-Discovery • <5000 users Mail Server users Induction

  20. DecodeRecipients Fingerprint Store Index Encrypt Compress Employee and privileged user search email Message Archiver LAW HR How Does Message Archiver Work? EmailServer All internal & external email Induction

  21. Simple, Intuitive Interface for Employees • Click on the archive folder in the folder list • Enters search terms • Search results presented within seconds To search for any email: 2 1 2 3 3 1 Induction

  22. Advanced Search for Electronic Discovery • Full content indexing • Granular search capability to find any email • Wildcards (“*”) in any field • Search for words close to one another (proximity) • Search out keywords with the same root (stemming) • Find words that sound similar or are misspelled (fuzzy logic) • Search results can be saved in a folder for review or exported in native format Induction

  23. Trend Micro LeakProof™ Защита от утечекданных

  24. Data Leak Prevention Многоуровневая защита,дополняющая защиту от веб-угроз Mobile devices • Thieves • Злонамеренные инсайдеры • Беззаботные инсайдеры • Внешние хакеры • Вредоносные программы

  25. Каналы утечки USB Корпоративная электронная почта 1 2 3 4 5 6 Основные беспокойства клиентов 2 из 3 основных канала требуют агента на конечном узле USB Корпоративная электронная почта Бесплатная веб-почта Бесплатная веб-почта WiFi CD / DVD LeakProof защищает основные каналы утечки Портативные устройства Bluetooth / IrDA Принтер Source: Market Research International

  26. Примеры утечки через мобильные устройства Сцена 1 …и отправляет его по электронной почте! Маруся в интернет-кафе …редактирует конфиденциальный документ … Как вы узнаете об этом? Как вы определите, что это не была личная переписка? Могли ли вы это остановить? Сцена 2 USB Drive …и сохраняет ее на внешнем носителе …шифрует информацию о клиентах… Вася в филиале… Можете ли вы централизованно протоколировать подобное? Как вы об этом узнаете? Имеет ли он соответствующие полномочия? 27

  27. Защита корпоративных данных используя LeakProofTM LeakProofпозволяет снизить риск утечки конфиденциальных данных, персональных данных LeakProof «понимает» содержимоефайлов, которые находятся на дисках,сейчас используются или передаютсяна всех узлах корпоративной сети

  28. LeakProof™ – защита конечного узла NEW ACME Customer Privacy Protection Employees of ACME are expectedto protect sensitive informationcontaining customer information such as names, account numbers,social security numbers etc. Please report any …Call the helpdesk or email. • Клиентский агент • Intelligent • Fingerprint, Regex, Keyword, Meta-data • Interactive • Invisible • Independent • Robust Protect Educate Anti-leakclient Justify Корпоративное управление • Policy • Visibility • Workflow Discover DataDNAserver

  29. Уникальная технология снятия отпечатков • БЫСТРО • НЕБОЛЬШОЙ РАЗМЕР • ТОЧНО • НЕЗАВИСИМОСТЬ ОТ ЯЗЫКА

  30. Лидирующая технология • Fast and light • Fastest matching engine • Smallest signatures • Unobtrusive, invisible • Not in task manager • Not in service list • Hidden files/directory

  31. Просвещение пользователя Уровень угрозы, заблокировано, только запротоколировано Логотип итекст можнонастроить Настраиваемаяссылка ACME Customer Privacy Protection Employees of ACME are expectedto protect sensitive informationcontaining customer information such as names, account numbers,social security numbers etc. Please report any …Call the helpdesk or email. Protection of Intellectual Property The IP of ACME is very valuable tous, and we expect all employees tohelp protect this data. Files con-taining IP secrets should not beemailed, copied to USB, … If you have any questions aboutthis, please contact HR at … Настраиваемые предупреждения Файл {имя} содержит данные отнесенные к {класс} , которые недопускается отправлять по каналу {канал}

  32. Наиболее целостное покрытие каналов утечки, независимость от языка, высокая производительность, уникальная сигнатурная технология • Альтернативные решения обладают более слабым клиентским агентом • Подход на основе агентов лучше всего масштабируется • Сетевые решения слабо масштабируются и требуют решений третьих фирм • Интеллектуальный подход к данным – не устанавливаются метки, не только блокирует устройства • Альтернативные решение не обладают интеллектом на конечном узле The LeakProof Difference

  33. Очем бы еще рассказать? Public