Example: tourism industry

Trend Micro DEEP SECURITY

Seite 1 von 4 datenblatt DEEP SECURITYT rend Micro DEEP SECURITY Vollst ndige Sicherheit f r physische, virtuelle, cloudbasierte und hybride UmgebungenVirtualisierungssicherheitDeep SECURITY sch tzt virtuelle Desktops und Server vor Zero-Day-Malware, einschlie lich Ransomware, sowie netzwerkbasierten Angriffen. Gleichzeitig werden Beeintr ch-tigungen der Betriebsabl ufe reduziert, die durch Ressourcenengp sse und Notfall-Patching entstehen k Deep SECURITY stellen Service-Provider und Leiter moderner Rechenzentren eine sichere, mandantenf hige Cloud-Umgebung mit Sicherheitsrichtlinien zur Verf gung, die auf Cloud-Workloads erweitert werden und zentral sowie konsistent verwaltet werden k ServersicherheitDeep SECURITY konsolidiert alle Serversicherheitsfunktionen in einer umfassenden, integrierten und flexiblen Plattform, die den Schutz von physischen, virtuellen und cloudbasierten Servern HRTE HYBRID CLOUD SECURITYDie wichtigsten UnternehmensanforderungenSicherheit f r virtuelle DesktopsKonstante Leistung und gleichbleibende Konsolidierungsraten dank umfassender Sicherheit, die den Schutz f r VDI-Umgebungen maximiertVirtuelles PatchingSchirmt Schwachstellen ab, bevor sie ausgenutzt werden k nnen, und beseitigt somit Probleme im Betriebsablauf.

Seite 1 von 4 • DATENBLATT • DEEP SECURITY Trend Micro™ DEEP SECURITY™ Vollständige Sicherheit für physische, virtuelle, cloudbasierte und hybride Umgebungen

Tags:

  Trends, Micro, Trend micro, Datenblatt

Information

Domain:

Source:

Link to this page:

Please notify us if you found a problem with this document:

Other abuse

Transcription of Trend Micro DEEP SECURITY

1 Seite 1 von 4 datenblatt DEEP SECURITYT rend Micro DEEP SECURITY Vollst ndige Sicherheit f r physische, virtuelle, cloudbasierte und hybride UmgebungenVirtualisierungssicherheitDeep SECURITY sch tzt virtuelle Desktops und Server vor Zero-Day-Malware, einschlie lich Ransomware, sowie netzwerkbasierten Angriffen. Gleichzeitig werden Beeintr ch-tigungen der Betriebsabl ufe reduziert, die durch Ressourcenengp sse und Notfall-Patching entstehen k Deep SECURITY stellen Service-Provider und Leiter moderner Rechenzentren eine sichere, mandantenf hige Cloud-Umgebung mit Sicherheitsrichtlinien zur Verf gung, die auf Cloud-Workloads erweitert werden und zentral sowie konsistent verwaltet werden k ServersicherheitDeep SECURITY konsolidiert alle Serversicherheitsfunktionen in einer umfassenden, integrierten und flexiblen Plattform, die den Schutz von physischen, virtuellen und cloudbasierten Servern HRTE HYBRID CLOUD SECURITYDie wichtigsten UnternehmensanforderungenSicherheit f r virtuelle DesktopsKonstante Leistung und gleichbleibende Konsolidierungsraten dank umfassender Sicherheit, die den Schutz f r VDI-Umgebungen maximiertVirtuelles PatchingSchirmt Schwachstellen ab, bevor sie ausgenutzt werden k nnen, und beseitigt somit Probleme im Betriebsablauf.

2 Die durch Notfall-Patching, regelm ige Patch-Zyklen und kostenintensive Systemausf lle verursacht werdenComplianceWeist Compliance mit einer Reihe von Anforderungen nach, unter anderem PCI DSS, HIPAA, NIST und SSAE Virtualisierung hat Rechenzentren bereits entscheidend ver ndert und immer mehr Unternehmen verlagern ihre Workloads ganz oder teilweise in private und ffentliche Clouds. Damit Sie die Vorteile von hybridem Cloud-Computing nutzen k nnen, muss Ihre Sicherheitsl sung Schutz f r all Ihre Server bieten physische, virtuelle und Sicherheitsl sung sollte dar ber hinaus weder die Systemleistung noch die VM-Dichte oder die Rendite (ROI) Ihrer Virtualisierungs- und Cloud-Computing-Investitionen mindern. Trend Micro Deep SECURITY bietet umfassenden Schutz in einer L sung, die speziell f r virtualisierte und cloudbasierte Umgebungen entwickelt wurde, um Sicherheitsl cken oder Leistungseinbu en zu vor Datenverlust und Unterbrechungen im Gesch ftsablaufDeep SECURITY verf gbar als Software, als Software as a Service (SaaS) oder als Angebot bei Amazon Web Services (AWS) oder Microsoft Azure Marketplace sch tzt Ihr Rechenzentrum und Ihre Cloud-Umgebung vor Datenverlusten und Unterbrechungen im Gesch ftsablauf.

3 Deep SECURITY tr gt zur Compliance bei, indem es Sicherheitsl cken in hybriden Cloud-Umgebungen auf effiziente und wirtschaftliche Weise schlie mehrerer Sicherheitsfunktionen ber ein zentrales DashboardDeep SECURITY verf gt ber integrierte Funktionen wie Malware-Schutz, Machine Learning-Prognosen, Web Reputation, Firewall, Intrusion Prevention, Integrit ts berwachung, Applikationskontrolle und Log- berpr fung. So wird der Schutz von Servern, Anwendungen und Daten in physischen, virtuellen, Cloud- und Containerumgebungen sichergestellt. Deep SECURITY kann als multifunktionaler Agent in allen Umgebungen eingesetzt werden und bietet ein einziges Dashboard f r das Management aller Funktionen, wodurch die Verwaltung sicherheitsrelevanter Vorg nge vereinfacht wird. Als Dashboard k nnen Sie Trend Micro Control Manager oder ein Drittanbietersystem wie VMware vRealize Operations, Splunk, HP ArcSight oder IBM QRadar Integration zur Anwendung von Richtlinien in cloudbasierten UmgebungenDeep SECURITY kann nahtlos in Cloud-Plattformen wie AWS, Azure und VMware integriert werden.

4 Dies erm glicht es Ihnen, die Sicherheitsrichtlinien Ihres Rechenzentrums auch auf cloudbasierte Umgebungen anzuwenden. Dank der zahlreichen Funktionen von Deep SECURITY , die f r viele verschiedene Umgebungen optimiert wurden, k nnen Unternehmen und Service-Provider ihren Anwendern eine individuelle und gleichzeitig sichere mandantenf hige Cloud-Umgebung zur Verf gung stellen. Mit Deep SECURITY konnten wir auch eine andere Antiviren-L sung auf unseren Servern Diese ben tigte sehr viel Speicherplatz und hat aufgrund der Suchl ufe eine hohe CPU-Last verursacht. Seit Deep SECURITY haben wir diese Probleme nicht IsbelleSystemadministratorInformation Services Technology Universit t von Kalifornien in BerkeleyDATENBLATTS eite 2 von 4 datenblatt DEEP SECURITYENTSCHEIDENDE VORTEILEH ochwirksam und effizient Erm glicht durch die h here VM-Dichte eine effizientere Ressourcenauslastung und Verwaltung als herk mmliche Anti-Malware-L sungen F gt als multifunktionaler und einfach zu verwaltender Sicherheitsagent tiefgreifende Abwehrmechanismen hinzu und sorgt f r mehr Flexibilit t Bietet durch Deduplizierung von Suchvorg ngen auf Hypervisor-Ebene ein unerreichtes Leistungsniveau Kann in Cloud-Plattformen wie AWS, Microsoft Azure oder Cloud integriert werden, wodurch Unternehmen die zentrale Verwaltung ihrer physischen.

5 Virtuellen und cloudbasierten Server anhand konsistenter und kontextsensitiver Sicherheitsrichtlinien erm glicht wird Service-Provider k nnen ihren Kunden eine sichere ffentliche Cloud zur Verf gung stellen, die durch ihre mandantenf hige Architektur von der anderer Mandanten getrennt ist Bietet automatische Skalierung, Utility-Computing und Self-Service zur Unterst tzung agiler Unternehmen mit softwarebasiertem Rechenzentrum Nutzt die enge Integration von Deep SECURITY mit VMware zur automatischen Erkennung neuer VMs und zur Anwendung kontextbasierter Richtlinien f r konsistente Sicherheit, sowohl im Rechenzentrum als auch in der Cloud Kann in die neuesten Versionen von VMware vSphere und NSX integriert werden. Deep SECURITY nutzt die Vorteile der Mikrosegmentierung im softwarebasierten Rechenzentrum dank Sicherheitsrichtlinien und -funktionen, die VMs berall automatisch folgen, egal wohin diese wandernVerhindert Datenverlust und Unterbrechungen im Gesch ftsablauf Verhindert die Ausf hrung unbekannter Anwendungen auf Ihren gesch ftskritischen Servern Erkennt und entfernt Malware auf virtuellen Servern in Echtzeit bei minimaler Leistungsbeeintr chtigung Erkennt und sperrt unzul ssige Software mittels Applikationskontrolle f r mehrere Plattformen Schirmt bekannte und unbekannte Schwachstellen in Web- und Unternehmensanwendungen und Betriebssystemen ab Erkennt komplexe Bedrohungen und beseitigt verd chtige Objekte durch Sandbox-Analysen Zeigt bei der Erkennung verd chtiger oder b sartiger Aktivit ten Warnmeldungen an und l st proaktive Abhilfema nahmen aus Pr ft anhand von Web-Reputation-Bedrohungsinformationen aus der globalen Domain-Reputationsdatenbank von Trend Micro die Integrit t von Websites und sch tzt Anwender so vor infizierten Seiten Erkennt und sperrt Botnetze und gezielte Angriffe durch Command-and-Control-Kommunikation

6 (C&C) mithilfe der gesammelten Bedrohungsinformationen aus der globalen Domain-Reputationsdatenbank von Trend MicroMaximale Senkung der Betriebskosten Vermeidet Kosten f r die Verteilung mehrerer Softwareclients durch einen zentral verwalteten Mehrzweck-Software-Agent oder eine virtuelle Appliance Reduziert die Komplexit t dank nahtloser Integration in Management-Konsolen von Trend Micro , VMware sowie Unternehmensverzeichnisse wie VMware vRealize Operations, Splunk, HP ArcSight und IBM QRadar Sch tzt Docker-Host und Container durch Anti-Malware-Scans und Intrusion Prevention Reduziert die Verwaltungskosten durch die Automatisierung repetitiver und ressourcenintensiver Sicherheitsma nahmen, minimiert falsche Sicherheitsalarme und erm glicht festgelegte Reaktionen auf Sicherheitsvorf lle Reduziert erheblich die Komplexit t der Verwaltung von Datei-Integrit ts berwachungen durch die Verwendung cloudbasierter Listen von bekannt vertrauensw rdigen Ereignissen Identifiziert Schwachstellen und verd chtige Software anhand der Empfehlungssuche, mit der Ver nderungen erkannt werden und entsprechender Schutz von Schwachstellen bereitgestellt wird Sorgt f r effizientere Betriebsabl ufe dank eines noch ressourcensparenderen, dynamischereren und intelligenten Agents, der die Verteilung durch optimale Ressourcenzuweisung ber das Rechenzentrum bis hin zur Cloud vereinfacht Passt die Sicherheit an Ihre individuellen Richtlinien an, wodurch weniger Ressourcen f r spezifische Sicherheitskontrollen erforderlich sind Vereinfacht die Administration durch eine zentrale Verwaltung f r alle Trend Micro Sicherheitsprodukte.

7 Dank der zentralen Berichterstellung f r mehrere Sicherheitsfunktionen wird der bisherige Aufwand f r die Erstellung von Berichten f r einzelne Produkte deutlich Compliance Erf llt die wichtigsten Compliance-Anforderungen f r PCI DSS sowie HIPAA, SSAE 16 und andere mit einer integrierten und kosteneffizienten L sung Erstellt Audit-Berichte, in denen verhinderte Angriffe sowie der Status der Richtlinien-Compliance dokumentiert werden Verringert die Vorbereitungszeit und den erforderlichen Aufwand f r die Unterst tzung von Audits Unterst tzt interne Initiativen zur Compliance, um die Sichtbarkeit von internen Netzwerkaktivit ten zu verbessern Nutzt eine bew hrte, nach Common Criteria EAL zertifizierte TechnologieHYBRID CLOUD SECURITYPHYSISCHC loudVIRTUELLVIRTUELLE DESKTOPSA dministratorRechenzentrumWarnungenDeep SECURITY (Software oder Service)ReportsDeep SECURITY AgentDeep SECURITY ManagerDeep SECURITY Virtual ApplianceSeite 3 von 4 datenblatt DEEP SECURITYM alware-Schutz mit Verhaltens berwa-chung und Machine Learning-Prognose Nutzt VMware vShield Endpoint APIs zum Schutz virtueller Maschinen von VMware vor Viren, Spyware, Trojanern, Ransomware und anderer Malware Stellt einen Anti-Malware-Agent bereit, der den Schutz auf physische, virtuelle und cloudbasierte Server ausdehnt, einschlie lich AWS-, Microsoft- und VMware-Umgebungen Bringt mehr Leistung durch agentenloses Caching und Deduplizierung auf VMware-ESX-Ebene Optimiert Sicherheitsma nahmen zur Vermeidung von Antiviren-St rmen, die h ufig bei vollst ndigen Systempr fungen und Pattern-Updates von herk mmlichen Sicherheitsfunktionen auftreten Sch tzt vor komplexen Angriffen in virtuellen Umgebungen.

8 Indem Malware von kritischen Betriebssystem- und Sicherheitskomponenten isoliert wird Setzt fortschrittliche Machine Learning-Technologien ein, um Bedrohungsinformationen zu korrelieren und eine eingehende Dateianalyse durchzuf hren, um unbekannte Sicherheitsrisiken zu erkennen Erm glicht die Erkennung verd chtiger Aktivit ten oder nicht autorisierter nderungen sowie schnelle Quarant ne und Wiederherstellung Identifiziert und untersucht verd chtige Objekte mithilfe von Sandbox-Analysen L sst sich in die globalen Bedrohungsinformationen aus dem Trend Micro Smart Protection Network integrieren, so dass Web-Reputation-Funktionen f r einen besseren Schutz von Servern und virtuellen Desktops genutzt werden k nnenLog- berpr fung Sammelt und untersucht Betriebssystem- und Anwendungslogs in mehr als 100 Dateiformaten auf verd chtiges Verhalten, Sicherheitsereignisse und administrative Ereignisse in Ihrem gesamten Rechenzentrum Unterst tzt die Compliance (PCI DSS, Abschnitt ) zur besseren Erkennung wichtiger Sicherheitsereignisse, die sich in mehrfachen Protokolleintr gen verbergen Leitet Ereignisse zum Abgleich, zur Berichterstattung und zur Archivierung an ein SIEM-System oder einen zentralen Protokollserver weiterIntrusion Prevention Untersucht den gesamten eingehenden und ausgehenden Verkehr auf Protokollabweichungen, Richtlinienverletzungen oder Inhalte, die auf einen Angriff hindeuten Sch tzt automatisch vor bekannten, aber noch ungepatchten Schwachstellen durch virtuelles Patchen (Abschirmen) dieser Schwachstellen vor einer Anzahl von Angriffen und kann ohne Neustart in Minutenschnelle auf Tausende von Servern verteilt werden Unterst tzt die Compliance (PCI DSS, Abschnitt )

9 Zum Schutz von Webanwendungen und Daten Sch tzt vor SQL-Injection, Cross-Site-Scripting und anderen Schwachstellen in Webanwendungen Bietet direkten Schutz von Schwachstellen f r alle wichtigen Betriebssysteme und ber 100 Anwendungen, wie Datenbank-, Web-, E-Mail- und FTP-Server Sorgt f r mehr Transparenz und Kontrolle bei Anwendungen, die auf das Netzwerk zugreifen, einschlie lich Regels tzen, um das systemweite Ausf hren unerw nschter Software zu blockierenBidirektionale hostbasierte Firewall Verringert die Angriffsfl che physischer, cloudbasierter und virtueller Server durch hochpr zise Filter, netzwerkspezifische Richtlinien und Location Awareness f r alle IP-basierten Protokolle und f r alle Frame-Typen Verwaltet Server-Firewall-Richtlinien zentral und enth lt Vorlagen f r alle g ngigen Servertypen Verhindert Denial-of-Service- und Aussp h-Angriffe Protokolliert Angriffe auf die Firewall des Hosts und erm glicht damit Compliance- und Audit-Berichte, die vor allem f r ffentliche Cloud-Umgebungen besonders wichtig sindIntegrit ts berwachung berwacht wichtige System- und Anwendungsdateien, wie z.

10 B. Verzeichnisse sowie Registrierungsschl ssel und -werte, um b sartige und unerwartete nderungen in Echtzeit zu erkennen und zu melden Nutzt die Intel TPM/TXT-Technologie zur Hypervisor-Integrit ts berwachung aller unberechtigten nderungen und weitet so die Sicherheit und Compliance auch auf den Hypervisor aus Reduziert den Administrationsaufwand durch die Kennzeichnung von vertrauensw rdigen Ereignissen, wodurch Aktionen f r hnliche Ereignisse im gesamten Rechenzentrum automatisch repliziert werden Vereinfacht die Erkennung von Ereignissen mithilfe des automatisierten, cloudbasierten Whitelisten-Abgleichs von bekannt harmlosen Ereignissen durch den Trend Micro Certified Safe Software ServiceApplikationskontrolle f r mehrere Plattformen Erkennt und sperrt unzul ssige Software auf Windows- und Linux-Servern automatisch Durchsucht Computer und ermittelt, welche Applikationen aktuell installiert sind Sperrt das System nach der Inventarisierung und verhindert damit die Ausf hrung neuer, nicht in den Whitelists verzeichneter Anwendungen L sst sich in eine DevOps-Umgebung integrieren, um kontinuierliche nderungen an Anwendungspaketen zu unterst tzen und mithilfe von APIs Schutz durch Applikationskontrolle zu bietenDEEP SECURITY FUNKTIONENDer Deep SECURITY Scanner kann ber die NetWeaver Viren-Scan-Schnittstelle in SAP-Systeme integriert werden und sch tzt diese zuverl SECURITY Virtual Appliance.


Related search queries