4
Seite 1 von 4 DATENBLATT DEEP SECURITY Trend Micro DEEP SECURITY Vollständige Sicherheit für physische, virtuelle, cloudbasierte und hybride Umgebungen Integrierte Serversicherheit Deep Security konsolidiert alle Serversicherheitsfunktionen in einer umfassenden, integrierten und flexiblen Plattform, die den Schutz von physischen, virtuellen und cloudbasierten Servern optimiert. Die wichtigsten Unternehmensanforderungen Sicherheit für virtuelle Desktops Konstante Leistung und gleichbleibende Konsolidierungsraten dank umfassender Sicherheit, die den Schutz für VDI- Umgebungen maximiert Virtuelles Patching Schirmt Schwachstellen ab, bevor sie ausgenutzt werden können, und beseitigt somit Probleme im Betriebsablauf, die durch Notfall- Patching, regelmäßige Patch-Zyklen und kostenintensive Systemausfälle verursacht werden Compliance Weist Compliance mit einer Reihe von Anforderungen nach, unter anderem PCI DSS, HIPAA, NIST und SSAE 16. Sicherheit für die CI/CD-Pipeline Entwicklerfreundliche API-First-Tools, mit denen Sie sicherstellen können, dass Sicherheit von Grund auf fest in Ihre DevOps-Prozesse integriert ist Die Virtualisierung hat Rechenzentren bereits entscheidend verändert und immer mehr Unternehmen verlagern ihre Workloads ganz oder teilweise in private und öffentliche Clouds. Damit Sie die Vorteile von hybridem Cloud-Computing nutzen können, muss Ihre Sicherheitslösung Schutz für all Ihre Server bieten physische, virtuelle und cloudbasierte. Die Sicherheitslösung sollte darüber hinaus weder die Systemleistung noch die VM-Dichte oder die Rendite (ROI) Ihrer Virtualisierungs- und Cloud-Computing- Investitionen mindern. Trend Micro Deep Security bietet umfassenden Schutz in einer Lösung, die speziell für virtualisierte und cloudbasierte Umgebungen entwickelt wurde, um Sicherheitslücken oder Leistungseinbußen zu verhindern. DATENBLATT STÄRKE ZEIGEN Schutz vor Schwachstellen, Malware und nicht autorisierten Änderungen durch ein komplettes Spektrum von Sicherheitsfunktionen OPTIMIEREN Einheitlicher Schutz und Transparenz, optimiert für jeden Bereich Ihrer Hybrid Cloud AUTOMATISIEREN Vernetzte Sicherheit kann direkt in Dev- und Ops-Prozesse integriert werden, um die Umsetzung zu gewährleisten SICHER ENTWICKELN Smarte Kontrollen sorgen dafür, dass Ihre Sicherheits- und Compliance-Anforderungen ab dem ersten Build erfüllt werden SCHNELL LIEFERN Vernetzte Sicherheit mithilfe von Automation und Integration in Ihre CI/CD-Pipeline ÜBERALL AUSFÜHREN Optimierte Sicherheit für genau die Umgebungen, die für Ihre Applikation am besten sind Virtualisierungssicherheit Deep Security schützt virtuelle Desktops und Server vor Zero-Day- Malware, einschließlich Ransomware, und netzwerkbasierten Angriffen. Belastungen der Betriebsabläufe durch ineffiziente Ressourcen- Nutzung und Notfall-Patching werden minimiert. Container-Sicherheit Deep Security funktioniert nahtlos in der Cloud, sodass nicht nur Ihre Workloads, sondern auch Ihre Container geschützt werden. Auf Basis der API-First-Integration lassen sich Cloud-Umgebungen mit automatisierten Prozessen schützen, die entscheidende Sicherheitskontrollen für Container und Docker-Host bereitstellen. Bewährte Hybrid Cloud Security Cloud-Sicherheit Mit Deep Security ermöglichen Service-Provider und Leiter von Rechenzentren eine sichere, mandantenfähige Cloud-Umgebung mit Sicherheitsrichtlinien, die auf Cloud-Workloads erweitert werden können. Das zentrale Management gewährleistet die konsistente Durchsetzung der kontext-sensitiven Richtlinien.

Trend Micro DEEP SECURITY - krick.net€¦ · Trend Micro™ DEEP SECURITY™ Vollständige Sicherheit für physische, virtuelle, cloudbasierte und hybride Umgebungen Integrierte

  • Upload
    others

  • View
    13

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Trend Micro DEEP SECURITY - krick.net€¦ · Trend Micro™ DEEP SECURITY™ Vollständige Sicherheit für physische, virtuelle, cloudbasierte und hybride Umgebungen Integrierte

Seite 1 von 4 bull DATENBLATT bull DEEP SECURITY

Trend Microtrade

DEEP SECURITYtrade

Vollstaumlndige Sicherheit fuumlr physische virtuelle cloudbasierte und hybride Umgebungen

Integrierte ServersicherheitDeep Security konsolidiert alle Serversicherheitsfunktionen in einer umfassenden integrierten und flexiblen Plattform die den Schutz von physischen virtuellen und cloudbasierten Servern optimiert

Die wichtigsten Unternehmensanforderungen

Sicherheit fuumlr virtuelle DesktopsKonstante Leistung und gleichbleibende Konsolidierungsraten dank umfassender Sicherheit die den Schutz fuumlr VDI-Umgebungen maximiert

Virtuelles PatchingSchirmt Schwachstellen ab bevor sie ausgenutzt werden koumlnnen und beseitigt somit Probleme im Betriebsablauf die durch Notfall-Patching regelmaumlszligige Patch-Zyklen und kostenintensive Systemausfaumllle verursacht werden

ComplianceWeist Compliance mit einer Reihe von Anforderungen nach unter anderem PCI DSS HIPAA NIST und SSAE 16

Sicherheit fuumlr die CICD-PipelineEntwicklerfreundliche API-First-Tools mit denen Sie sicherstellen koumlnnen dass Sicherheit von Grund auf fest in Ihre DevOps-Prozesse integriert ist

Die Virtualisierung hat Rechenzentren bereits entscheidend veraumlndert und immer mehr Unternehmen verlagern ihre Workloads ganz oder teilweise in private und oumlffentliche Clouds Damit Sie die Vorteile von hybridem Cloud-Computing nutzen koumlnnen muss Ihre Sicherheitsloumlsung Schutz fuumlr all Ihre Server bieten ndash physische virtuelle und cloudbasierte

Die Sicherheitsloumlsung sollte daruumlber hinaus weder die Systemleistung noch die VM-Dichte oder die Rendite (ROI) Ihrer Virtualisierungs- und Cloud-Computing-Investitionen mindern Trend Microtrade Deep Securitytrade bietet umfassenden Schutz in einer Loumlsung die speziell fuumlr virtualisierte und cloudbasierte Umgebungen entwickelt wurde um Sicherheitsluumlcken oder Leistungseinbuszligen zu verhindern

DATENBLATT

STAumlRKE ZEIGENSchutz vor Schwachstellen Malware und nicht autorisierten Aumlnderungen durch ein komplettes Spektrum von Sicherheitsfunktionen

OPTIMIERENEinheitlicher Schutz und Transparenz optimiert fuumlr jeden Bereich Ihrer Hybrid Cloud

AUTOMATISIERENVernetzte Sicherheit kann direkt in Dev- und Ops-Prozesse integriert werden um die Umsetzung zu gewaumlhrleisten

SICHER ENTWICKELNSmarte Kontrollen sorgen dafuumlr dass Ihre Sicherheits- und Compliance-Anforderungen ab dem ersten Build erfuumlllt werden

SCHNELL LIEFERNVernetzte Sicherheit mithilfe von Automation und Integration in Ihre CICD-Pipeline

UumlBERALL AUSFUumlHRENOptimierte Sicherheit fuumlr genau die Umgebungen die fuumlr Ihre Applikation am besten sind

VirtualisierungssicherheitDeep Security schuumltzt virtuelle Desktops und Server vor Zero-Day-Malware einschlieszliglich Ransomware und netzwerkbasierten Angriffen Belastungen der Betriebsablaumlufe durch ineffiziente Ressourcen-Nutzung und Notfall-Patching werden minimiert

Container-SicherheitDeep Security funktioniert nahtlos in der Cloud sodass nicht nur Ihre Workloads sondern auch Ihre Container geschuumltzt werden Auf Basis der API-First-Integration lassen sich Cloud-Umgebungen mit automatisierten Prozessen schuumltzen die entscheidende Sicherheitskontrollen fuumlr Container und Docker-Host bereitstellen

Bewaumlhrte Hybrid Cloud Security

Cloud-SicherheitMit Deep Security ermoumlglichen Service-Provider und Leiter von Rechenzentren eine sichere mandantenfaumlhige Cloud-Umgebung mit Sicherheitsrichtlinien die auf Cloud-Workloads erweitert werden koumlnnen Das zentrale Management gewaumlhrleistet die konsistente Durchsetzung der kontext-sensitiven Richtlinien

Seite 2 von 4 bull DATENBLATT bull DEEP SECURITY

ENTSCHEIDENDE VORTEILEHochwirksam und effizient bull Ermoumlglicht durch die houmlhere VM-Dichte eine effizientere

Ressourcenauslastung und Verwaltung als herkoumlmmliche Anti-Malware-Loumlsungen

bull Fuumlgt als multifunktionaler und einfach zu verwaltender Sicherheitsagent tiefgreifende Abwehrmechanismen hinzu und sorgt fuumlr mehr Flexibilitaumlt

bull Bietet durch Deduplizierung von Suchvorgaumlngen auf Hypervisor-Ebene ein unerreichtes Leistungsniveau

bull Kann in Cloud-Plattformen wie AWS Microsoft Azure oder Cloud integriert werden wodurch Unternehmen die zentrale Verwaltung ihrer physischen virtuellen und cloudbasierten Server anhand konsistenter und kontextsensitiver Sicherheitsrichtlinien ermoumlglicht wird

bull Service-Provider koumlnnen ihren Kunden eine sichere oumlffentliche Cloud zur Verfuumlgung stellen die durch ihre mandantenfaumlhige Architektur von der anderer Mandanten getrennt ist

bull Bietet automatische Skalierung Utility-Computing und Self-Service zur Unterstuumltzung agiler Unternehmen mit softwarebasiertem Rechenzentrum

bull Nutzt die enge Integration von Deep Security mit VMware zur automatischen Erkennung neuer VMs und zur Anwendung kontextbasierter Richtlinien fuumlr konsistente Sicherheit sowohl im Rechenzentrum als auch in der Cloud

bull Kann in die neuesten Versionen von VMware vSphere und NSXtrade integriert werden Deep Security nutzt die Vorteile der Mikrosegmentierung im softwarebasierten Rechenzentrum dank Sicherheitsrichtlinien und -funktionen die VMs uumlberall automatisch folgen egal wohin diese wandern

Verhindert Datenverlust und Unterbrechungen im Geschaumlftsablauf bull Verhindert die Ausfuumlhrung unbekannter Anwendungen auf Ihren

geschaumlftskritischen Servern bull Erkennt und entfernt Malware auf virtuellen Servern in Echtzeit ndash

bei minimaler Leistungsbeeintraumlchtigung bull Erkennt und sperrt unzulaumlssige Software mittels

Applikationskontrolle fuumlr mehrere Plattformen bull Schirmt bekannte und unbekannte Schwachstellen in Web- und

Unternehmensanwendungen und Betriebssystemen ab bull Erkennt komplexe Bedrohungen und beseitigt verdaumlchtige Objekte

durch Sandbox-Analysen bull Zeigt bei der Erkennung verdaumlchtiger oder boumlsartiger Aktivitaumlten

Warnmeldungen an und loumlst proaktive Abhilfemaszlignahmen aus bull Pruumlft anhand von Web-Reputation-Bedrohungsinformationen aus der

globalen Domain-Reputationsdatenbank von Trend Micro die Integritaumlt von Websites und schuumltzt Anwender so vor infizierten Seiten

bull Erkennt und sperrt Botnetze und gezielte Angriffe durch Command-and-Control-Kommunikation (CampC) mithilfe der gesammelten Bedrohungsinformationen aus der globalen Domain-Reputationsdatenbank von Trend Micro

Maximale Senkung der Betriebskosten bull Vermeidet Kosten fuumlr die Verteilung mehrerer Softwareclients durch

einen zentral verwalteten Mehrzweck-Software-Agent oder eine virtuelle Appliance

bull Reduziert die Komplexitaumlt dank nahtloser Integration in Management-Konsolen von Trend Micro VMware sowie Unternehmensverzeichnisse wie VMware vRealize Operations Splunk HP ArcSight und IBM QRadar

bull Schuumltzt Docker-Host und Container durch Anti-Malware-Scans und Intrusion Prevention

bull Reduziert die Verwaltungskosten durch die Automatisierung repetitiver und ressourcenintensiver Sicherheitsmaszlignahmen minimiert falsche Sicherheitsalarme und ermoumlglicht festgelegte Reaktionen auf Sicherheitsvorfaumllle

bull Reduziert erheblich die Komplexitaumlt der Verwaltung von Datei-Integritaumltsuumlberwachungen durch die Verwendung cloudbasierter Listen von bekannt vertrauenswuumlrdigen Ereignissen

bull Identifiziert Schwachstellen und verdaumlchtige Software anhand der Empfehlungssuche mit der Veraumlnderungen erkannt werden und entsprechender Schutz von Schwachstellen bereitgestellt wird

bull Sorgt fuumlr effizientere Betriebsablaumlufe dank eines noch ressourcensparenderen dynamischereren und intelligenten Agents der die Verteilung durch optimale Ressourcenzuweisung uumlber das Rechenzentrum bis hin zur Cloud vereinfacht

bull Passt die Sicherheit an Ihre individuellen Richtlinien an wodurch weniger Ressourcen fuumlr spezifische Sicherheitskontrollen erforderlich sind

bull Vereinfacht die Administration durch eine zentrale Verwaltung fuumlr alle Trend Micro Sicherheitsprodukte Dank der zentralen Berichterstellung fuumlr mehrere Sicherheitsfunktionen wird der bisherige Aufwand fuumlr die Erstellung von Berichten fuumlr einzelne Produkte deutlich reduziert

Kosteneffiziente Compliance bull Erfuumlllt die wichtigsten Compliance-Anforderungen fuumlr PCI DSS

sowie HIPAA SSAE 16 und andere mit einer integrierten und kosteneffizienten Loumlsung

bull Erstellt Audit-Berichte in denen verhinderte Angriffe sowie der Status der Richtlinien-Compliance dokumentiert werden

bull Verringert die Vorbereitungszeit und den erforderlichen Aufwand fuumlr die Unterstuumltzung von Audits

bull Unterstuumltzt interne Initiativen zur Compliance um die Sichtbarkeit von internen Netzwerkaktivitaumlten zu verbessern

bull Erweiterte Pruumlfung der Datei-Integritaumlt ermoumlglicht die Konsolidierung der Werkzeuge fuumlr Compliance-Anforderungen

bull Nutzt eine bewaumlhrte nach Common Criteria EAL zertifizierte Technologie

HYBRID CLOUD SECURITY

PHYSISCH

Cloud

VIRTUELL VIRTUELLE DESKTOPS

Administrator

Rechenzentrum

WarnungenDeep Security(Software oder Service)

Reports

Deep Security Agent

Deep Security Manager

Deep Security Virtual Appliance

Seite 3 von 4 bull DATENBLATT bull DEEP SECURITY

DEEP SECURITY FUNKTIONEN

Der Deep Security Scanner kann uumlber die NetWeaver Viren-Scan-Schnittstelle in SAP-Systeme integriert werden und schuumltzt diese zuverlaumlssig

Deep Security Virtual Appliance Setzt Sicherheitsrichtlinien transparent auf virtuellen VMware vSphere Maschinen durch VMware NSX-Umgebungen werden damit Sicherheitsfunktionen wie agentenloser Malware-Schutz Web Reputation Intrusion Prevention Integritaumltsuumlberwachung und Firewall-Schutz bereitgestellt Der kombinierte Modus (Combined Mode) kann verwendet werden bei dem die virtuelle Appliance agentenlosen Malware-Schutz und Integritaumltsuumlberwachung bietet waumlhrend der Agent Intrusion Prevention Applikationskontrolle Firewall-Schutz Web Reputation und Log-Uumlberpruumlfung sicherstellt

Deep Security Agent Setzt die Sicherheitsrichtlinie des Rechenzentrums bei der Applikationskontrolle beim Malware-Schutz bei Intrusion Prevention der Firewall der Integritaumltsuumlberwachung sowie der Log-Uumlberpruumlfung anhand einer kleinen Softwarekomponente durch die auf dem geschuumltzten Server bzw der geschuumltzten virtuellen Maschine installiert wird (Diese kann mithilfe branchenfuumlhrender Anwendungsverwaltungs-Tools wie Chef Puppet oder AWS OpsWorks automatisch installiert werden)

Deep Security Manager Die leistungsstarke und zentrale Management-Konsole sorgt fuumlr rollenbasierte Administration und Richtlinienvererbung auf mehreren Ebenen was eine gezielte Kontrolle ermoumlglicht Funktionen zur Automatisierung bestimmter Aufgaben wie die Empfehlungssuche und die Ereigniskennzeichnung sowie ereignisbasierte Aufgaben vereinfachen daruumlber hinaus die erforderliche Sicherheitsadministration Dank der mandantenfaumlhigen Architektur ist eine Trennung der individuellen Richtlinien einzelner Mandanten sowie das Delegieren von sicherheitsrelevanten Verwaltungsaufgaben an die Administratoren der Mandanten moumlglich

Globale Bedrohungsinformationen Deep Security laumlsst sich in das Smart Protection Network integrieren um vor neu auftretenden Bedrohungen in Echtzeit zu schuumltzen Dazu wertet es globale Bedrohungs- und Reputationsdaten von Websites E-Mail-Quellen und Dateien permanent aus und setzt sie miteinander in Beziehung

Zertifizierung fuumlr CSP Trend Ready fuumlr Cloud Service Provider ist ein weltweites Testprogramm mit dem Cloud Service Provider (CSP) die Kompatibilitaumlt ihrer Services mit den branchenfuumlhrenden Cloud-Sicherheitsloumlsungen von Trend Micro nachweisen koumlnnen

Tools fuumlr Netzwerksicherheit stoppen Angriffe auf Netzwerkebene und schirmen Schwachstellen von Servern und Applikationen ab bull Host-basierte Intrusion Prevention

verhindert netzwerkbasierte Exploits bekannter Schwachstellen in verbreiteten Anwendungen und Betriebssystemen mithilfe von Intrusion Prevention (IPS)-Regeln

bull Web Reputation blockiert bekannte gefaumlhrliche URLs und Internetseiten

bull Firewall hostbasierte Firewall schuumltzt Endpunkte im Netzwerk mithilfe von Stateful Inspection

bull Schwachstellensuche Scanning fuumlr bekannte netzwerkbasierte Schwachstellen im Betriebssystem und in den Anwendungen

Tools fuumlr Systemsicherheit riegeln Systeme ab und erkennen verdaumlchtige Aktivitaumlten bull Application Control verhindert die

Installation und Ausfuumlhrung von Dateien (und Skripts) die nicht bereits als vertrauenswuumlrdige Anwendungen oder DLLs bekannt sind

bull File Integrity Monitoring uumlberwacht Dateien Bibliotheken Services usw auf Aumlnderungen Fuumlr das Monitoring einer sicheren Konfigurationen wird zunaumlchst eine Norm dieser Konfiguration erstellt Bei Abweichungen vom Soll-Zustand werden Details aufgezeichnet und Warnmeldungen an Verantwortliche gesendet

bull Log Inspection Identifikation und Warnung bezuumlglich ungeplanter Aumlnderungen Eindringlingen oder moderner Malware-Angriffe einschlieszliglich Ransomware noch waumlhrend sich die Vorfaumllle in Ihren Systemen ereignen

Malware Prevention stoppt Malware und gezielte Angriffe bull Anti-Malware

i File Reputation blockiert bekannte schaumldliche Dateien mithilfe unserer Anti-Malware-Signaturen

ii Variant Protection sucht nach verdeckter polymorpher oder variierter Malware mittels Erkennungsalgorithmen und Fragmenten zuvor bereits erkannter Malware

bull Behavioral Analysis untersucht unbekannte Elemente waumlhrend des Ladevorgangs Identifiziert und blockiert verdaumlchtiges Verhalten in Betriebssystemen Anwendungen Skripts und deren Interaktion

bull Machine Learning analysiert unbekannte Dateien und Zero-Day-Bedrohungen mithilfe von Machine-Learning-Algorithmen um festzustellen ob die Datei boumlsartig ist

bull Sandbox Analysis Verdaumlchtige Objekte koumlnnen an die Deep Discoverytrade Netzwerk-Sandbox gesendet werden wo sie kontrolliert ausgefuumlhrt und eingehend analysiert werden um festzustellen ob sie boumlsartig sind Deep Security erhaumllt dann eine Bestaumltigung sowie ein umgehendes Update um angemessen und wirksam reagieren zu koumlnnen

ARCHITEKTUR

Fuumlr Sicherheit in der Cloud entwickeltTrend Micro Deep Security as a Service ist fuumlr die Infrastrukturen fuumlhrender Cloud-Anbieter optimiert einschlieszliglich Unterstuumltzung der haumlufigsten Betriebssysteme

Dazu Kompatibilitaumlt mit Konfigurations- und Ereignismanagement-Tools

Seite 4 von 4 bull DATENBLATT bull DEEP SECURITY

Wichtige Zertifizierungen und Partnerschaften bull Bevorzugter Technologiepartner

von Amazon

bull Red Hat Ready-zertifiziert

bull Validiert fuumlr Cisco UCS

bull Common Criteria EAL 2+

bull Validiert fuumlr EMC VSPEX

bull Partnerschaft mit HP Business

bull Programm fuumlr den Anwendungs-schutz von Microsoft

bull Zertifizierte Partnerschaft mit Microsoft

bull Validiert fuumlr NetApp FlexPod

bull Partnerschaft mit Oracle

bull Tests zur PCI-Tauglichkeit fuumlr Host-basierte Systeme (HIPS) von NSS Labs

bull Von SAP zertifiziert (NW-VSI 20 und HANA)

bull Validiert fuumlr VCE Vblock

bull Virtualisierung mit VMware

bull FIPS 140-2-validiert

bull VMware Cloud on AWS

copy2018 Trend Micro Incorporated Alle Rechte vorbehalten Trend Micro Deep Security und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated Alle anderen Firmen- bzw Produktnamen sind Unternehmenskennzeichen oder eingetragene Marken ihrer jeweiligen Eigentuumlmer Die in diesem Dokument enthaltenen Informationen koumlnnen sich ohne vorherige Ankuumlndigung aumlndern [DS14_DeepSecurity_180604DE]

1 Aufgrund der diversen Anpassungsmoumlglichkeiten unter Windows XP Embedded bitten wir unsere Kunden den ordnungsgemaumlszligen Betrieb in ihrer eigenen Umgebung zu uumlberpruumlfen um sicherzustellen dass die fuumlr die Ausfuumlhrung des Deep Security Agenten erforderlichen Services und Ports aktiviert sind

2 Informationen zu unterstuumltzten Kernels finden Sie in der Dokumentation3 Unterstuumltzung fuumlr SAP-Schutz ist nur bei Red Hat 6 (64 Bit) und SUSE 11 (64 Bit) und nur agentenseitig verfuumlgbar Das Malware-

Schutzmodul muss agentenseitig aktiviert sein damit der Schutz in SAP ordnungsgemaumlszlig funktioniert4 Unterstuumltzung von Malware-Schutz nur fuumlr On-Demand-Suchlaumlufe5 Informationen zu unterstuumltzten Versionen finden Sie in den neuesten Versionshinweisen6 Malware-Schutz und Web-Reputation-Uumlberwachung nicht verfuumlgbar7 Support uumlber 90 Agenten8 Malware-Schutz nicht verfuumlgbar9 Nur Log-Uumlberpruumlfung und Integritaumltsuumlberwachung 10 vCloud Networking and Security ermoumlglicht agentenlosen Malware-Schutz und Integritaumltsuumlberwachung11 Schutz ausschlieszliglich uumlber Deep Security Agent

UNTERSTUumlTZT DURCH XGENtrade SECURITY

Deep Security ist Teil von Trend Micro Hybrid Cloud Security ndash unterstuumltzt durch XGentrade

SYSTEMANFORDERUNGEN Microsoftreg Windowsreg

bull Windows XP Vista 7 8 81 10 (32 Bit64 Bit) bull Windows Server 2003 (32 Bit64 Bit) bull Windows Server 2008 (32 Bit64 Bit) 2008 R2 2012 2012 R2 2012 Server Core (64 Bit) 2016 (64 Bit)

2016 Server Core (64 Bit) bull XP Embedded (32 Bit64 Bit)1

Linux2

bull Red Hatreg Enterprise 5 6 7 (32 Bit64 Bit)3

bull SUSEreg Enterprise 10 11 12 (32 Bit64 Bit)3

bull CentOS 5 6 7 (32 Bit64 Bit)5

bull Ubuntu 12 14 16 (64 Bit nur LTS)4 5

Oracle Solaristrade 6 7

bull Betriebssystem 10 11 (64-Bit SPARC) 10 11 (64-Bit x86)7 8

bull Oracle Exadata Database Machine Oracle Exalogic Elastic Cloud und SPARC SuperCluster uumlber die unterstuumltzten Solaris Betriebssysteme

UNIX6

bull AIX 53 61 71 auf IBM Power Systems7 8

bull HP-UX 11i v3 (1131)7 9

VIRTUELL bull VMwarereg vSphere 5560 View 455051 ESX 55 62X 65 NSX 62X 63 bull Citrixreg XenServer11

bull Microsoftreg HyperV11

bull Oracle Linux 5 6 7 (32 Bit64 Bit)4 5

bull CloudLinux 5 6 7 (32 Bit64 Bit)2 4

bull Amazon Linux (32 Bit64 Bit)4 5

bull Debian 6 7 (64 Bit)2 4

GROumlSSE DER AWS EC2-INSTANCE

MICROSOFT AZURE VIRTUAL MACHINE PREIS PRO STUNDE (USD)

Mikro klein mittel 1 Kern A0 A1 D1 $001

Groszlig 2 Kerne A2 D2 D11 G1 $003

XLarge und groumlszliger4 oder mehr Kerne A3-A11 D3-D4 D12-D14 G2-G5 D3 D4 D12-D14 G2-G5

$006

Deep Security as a Service (SaaS)Deep Security as a Service stellt Ihnen den bewaumlhrten Schutz von Deep Security bereit ndash jedoch ohne den damit verbundenen Aufwand Im Rahmen der Servicebereitstellung erledigen wir den Groszligteil der Arbeit fuumlr Sie Wir kuumlmmern uns um regelmaumlszligige Produkt- und Kernel-Updates konfigurieren und warten die Sicherheitsdatenbank und verwalten den Deep Security Manager Unser cloudbasierter Sicherheitsservice kann schnell eingerichtet werden und vereinfacht die Sicherheitsablaumlufe fuumlr Cloud-Instanzen

Flexible Preisgestaltung fuumlr Cloud-Anforderungen

Deep Security as a Service ndash nutzungsbasiertes Preismodell

Entscheidende Vorteile

bull Schnell Schutz fuumlr Ihre Workloads innerhalb weniger Minuten

bull Kostenguumlnstig nutzungsbasierte Preise ab 001 USD pro Stunde

bull Einfach mehrere Sicherheitskontrollen in einem einzigen Produkt

bull Spart Zeit Wir verwalten und aktualisieren das Produkt sodass Sie sich auf Ihr Geschaumlft konzentrieren koumlnnen

bull Bewaumlhrt Schutz von Tausenden von Kunden und Millionen von Servern weltweit

bull Flexibel Einkauf und Beschaffung uumlber AWS und Azure Marketplace zum Schutz von Multi-Cloud-Umgebungen

Page 2: Trend Micro DEEP SECURITY - krick.net€¦ · Trend Micro™ DEEP SECURITY™ Vollständige Sicherheit für physische, virtuelle, cloudbasierte und hybride Umgebungen Integrierte

Seite 2 von 4 bull DATENBLATT bull DEEP SECURITY

ENTSCHEIDENDE VORTEILEHochwirksam und effizient bull Ermoumlglicht durch die houmlhere VM-Dichte eine effizientere

Ressourcenauslastung und Verwaltung als herkoumlmmliche Anti-Malware-Loumlsungen

bull Fuumlgt als multifunktionaler und einfach zu verwaltender Sicherheitsagent tiefgreifende Abwehrmechanismen hinzu und sorgt fuumlr mehr Flexibilitaumlt

bull Bietet durch Deduplizierung von Suchvorgaumlngen auf Hypervisor-Ebene ein unerreichtes Leistungsniveau

bull Kann in Cloud-Plattformen wie AWS Microsoft Azure oder Cloud integriert werden wodurch Unternehmen die zentrale Verwaltung ihrer physischen virtuellen und cloudbasierten Server anhand konsistenter und kontextsensitiver Sicherheitsrichtlinien ermoumlglicht wird

bull Service-Provider koumlnnen ihren Kunden eine sichere oumlffentliche Cloud zur Verfuumlgung stellen die durch ihre mandantenfaumlhige Architektur von der anderer Mandanten getrennt ist

bull Bietet automatische Skalierung Utility-Computing und Self-Service zur Unterstuumltzung agiler Unternehmen mit softwarebasiertem Rechenzentrum

bull Nutzt die enge Integration von Deep Security mit VMware zur automatischen Erkennung neuer VMs und zur Anwendung kontextbasierter Richtlinien fuumlr konsistente Sicherheit sowohl im Rechenzentrum als auch in der Cloud

bull Kann in die neuesten Versionen von VMware vSphere und NSXtrade integriert werden Deep Security nutzt die Vorteile der Mikrosegmentierung im softwarebasierten Rechenzentrum dank Sicherheitsrichtlinien und -funktionen die VMs uumlberall automatisch folgen egal wohin diese wandern

Verhindert Datenverlust und Unterbrechungen im Geschaumlftsablauf bull Verhindert die Ausfuumlhrung unbekannter Anwendungen auf Ihren

geschaumlftskritischen Servern bull Erkennt und entfernt Malware auf virtuellen Servern in Echtzeit ndash

bei minimaler Leistungsbeeintraumlchtigung bull Erkennt und sperrt unzulaumlssige Software mittels

Applikationskontrolle fuumlr mehrere Plattformen bull Schirmt bekannte und unbekannte Schwachstellen in Web- und

Unternehmensanwendungen und Betriebssystemen ab bull Erkennt komplexe Bedrohungen und beseitigt verdaumlchtige Objekte

durch Sandbox-Analysen bull Zeigt bei der Erkennung verdaumlchtiger oder boumlsartiger Aktivitaumlten

Warnmeldungen an und loumlst proaktive Abhilfemaszlignahmen aus bull Pruumlft anhand von Web-Reputation-Bedrohungsinformationen aus der

globalen Domain-Reputationsdatenbank von Trend Micro die Integritaumlt von Websites und schuumltzt Anwender so vor infizierten Seiten

bull Erkennt und sperrt Botnetze und gezielte Angriffe durch Command-and-Control-Kommunikation (CampC) mithilfe der gesammelten Bedrohungsinformationen aus der globalen Domain-Reputationsdatenbank von Trend Micro

Maximale Senkung der Betriebskosten bull Vermeidet Kosten fuumlr die Verteilung mehrerer Softwareclients durch

einen zentral verwalteten Mehrzweck-Software-Agent oder eine virtuelle Appliance

bull Reduziert die Komplexitaumlt dank nahtloser Integration in Management-Konsolen von Trend Micro VMware sowie Unternehmensverzeichnisse wie VMware vRealize Operations Splunk HP ArcSight und IBM QRadar

bull Schuumltzt Docker-Host und Container durch Anti-Malware-Scans und Intrusion Prevention

bull Reduziert die Verwaltungskosten durch die Automatisierung repetitiver und ressourcenintensiver Sicherheitsmaszlignahmen minimiert falsche Sicherheitsalarme und ermoumlglicht festgelegte Reaktionen auf Sicherheitsvorfaumllle

bull Reduziert erheblich die Komplexitaumlt der Verwaltung von Datei-Integritaumltsuumlberwachungen durch die Verwendung cloudbasierter Listen von bekannt vertrauenswuumlrdigen Ereignissen

bull Identifiziert Schwachstellen und verdaumlchtige Software anhand der Empfehlungssuche mit der Veraumlnderungen erkannt werden und entsprechender Schutz von Schwachstellen bereitgestellt wird

bull Sorgt fuumlr effizientere Betriebsablaumlufe dank eines noch ressourcensparenderen dynamischereren und intelligenten Agents der die Verteilung durch optimale Ressourcenzuweisung uumlber das Rechenzentrum bis hin zur Cloud vereinfacht

bull Passt die Sicherheit an Ihre individuellen Richtlinien an wodurch weniger Ressourcen fuumlr spezifische Sicherheitskontrollen erforderlich sind

bull Vereinfacht die Administration durch eine zentrale Verwaltung fuumlr alle Trend Micro Sicherheitsprodukte Dank der zentralen Berichterstellung fuumlr mehrere Sicherheitsfunktionen wird der bisherige Aufwand fuumlr die Erstellung von Berichten fuumlr einzelne Produkte deutlich reduziert

Kosteneffiziente Compliance bull Erfuumlllt die wichtigsten Compliance-Anforderungen fuumlr PCI DSS

sowie HIPAA SSAE 16 und andere mit einer integrierten und kosteneffizienten Loumlsung

bull Erstellt Audit-Berichte in denen verhinderte Angriffe sowie der Status der Richtlinien-Compliance dokumentiert werden

bull Verringert die Vorbereitungszeit und den erforderlichen Aufwand fuumlr die Unterstuumltzung von Audits

bull Unterstuumltzt interne Initiativen zur Compliance um die Sichtbarkeit von internen Netzwerkaktivitaumlten zu verbessern

bull Erweiterte Pruumlfung der Datei-Integritaumlt ermoumlglicht die Konsolidierung der Werkzeuge fuumlr Compliance-Anforderungen

bull Nutzt eine bewaumlhrte nach Common Criteria EAL zertifizierte Technologie

HYBRID CLOUD SECURITY

PHYSISCH

Cloud

VIRTUELL VIRTUELLE DESKTOPS

Administrator

Rechenzentrum

WarnungenDeep Security(Software oder Service)

Reports

Deep Security Agent

Deep Security Manager

Deep Security Virtual Appliance

Seite 3 von 4 bull DATENBLATT bull DEEP SECURITY

DEEP SECURITY FUNKTIONEN

Der Deep Security Scanner kann uumlber die NetWeaver Viren-Scan-Schnittstelle in SAP-Systeme integriert werden und schuumltzt diese zuverlaumlssig

Deep Security Virtual Appliance Setzt Sicherheitsrichtlinien transparent auf virtuellen VMware vSphere Maschinen durch VMware NSX-Umgebungen werden damit Sicherheitsfunktionen wie agentenloser Malware-Schutz Web Reputation Intrusion Prevention Integritaumltsuumlberwachung und Firewall-Schutz bereitgestellt Der kombinierte Modus (Combined Mode) kann verwendet werden bei dem die virtuelle Appliance agentenlosen Malware-Schutz und Integritaumltsuumlberwachung bietet waumlhrend der Agent Intrusion Prevention Applikationskontrolle Firewall-Schutz Web Reputation und Log-Uumlberpruumlfung sicherstellt

Deep Security Agent Setzt die Sicherheitsrichtlinie des Rechenzentrums bei der Applikationskontrolle beim Malware-Schutz bei Intrusion Prevention der Firewall der Integritaumltsuumlberwachung sowie der Log-Uumlberpruumlfung anhand einer kleinen Softwarekomponente durch die auf dem geschuumltzten Server bzw der geschuumltzten virtuellen Maschine installiert wird (Diese kann mithilfe branchenfuumlhrender Anwendungsverwaltungs-Tools wie Chef Puppet oder AWS OpsWorks automatisch installiert werden)

Deep Security Manager Die leistungsstarke und zentrale Management-Konsole sorgt fuumlr rollenbasierte Administration und Richtlinienvererbung auf mehreren Ebenen was eine gezielte Kontrolle ermoumlglicht Funktionen zur Automatisierung bestimmter Aufgaben wie die Empfehlungssuche und die Ereigniskennzeichnung sowie ereignisbasierte Aufgaben vereinfachen daruumlber hinaus die erforderliche Sicherheitsadministration Dank der mandantenfaumlhigen Architektur ist eine Trennung der individuellen Richtlinien einzelner Mandanten sowie das Delegieren von sicherheitsrelevanten Verwaltungsaufgaben an die Administratoren der Mandanten moumlglich

Globale Bedrohungsinformationen Deep Security laumlsst sich in das Smart Protection Network integrieren um vor neu auftretenden Bedrohungen in Echtzeit zu schuumltzen Dazu wertet es globale Bedrohungs- und Reputationsdaten von Websites E-Mail-Quellen und Dateien permanent aus und setzt sie miteinander in Beziehung

Zertifizierung fuumlr CSP Trend Ready fuumlr Cloud Service Provider ist ein weltweites Testprogramm mit dem Cloud Service Provider (CSP) die Kompatibilitaumlt ihrer Services mit den branchenfuumlhrenden Cloud-Sicherheitsloumlsungen von Trend Micro nachweisen koumlnnen

Tools fuumlr Netzwerksicherheit stoppen Angriffe auf Netzwerkebene und schirmen Schwachstellen von Servern und Applikationen ab bull Host-basierte Intrusion Prevention

verhindert netzwerkbasierte Exploits bekannter Schwachstellen in verbreiteten Anwendungen und Betriebssystemen mithilfe von Intrusion Prevention (IPS)-Regeln

bull Web Reputation blockiert bekannte gefaumlhrliche URLs und Internetseiten

bull Firewall hostbasierte Firewall schuumltzt Endpunkte im Netzwerk mithilfe von Stateful Inspection

bull Schwachstellensuche Scanning fuumlr bekannte netzwerkbasierte Schwachstellen im Betriebssystem und in den Anwendungen

Tools fuumlr Systemsicherheit riegeln Systeme ab und erkennen verdaumlchtige Aktivitaumlten bull Application Control verhindert die

Installation und Ausfuumlhrung von Dateien (und Skripts) die nicht bereits als vertrauenswuumlrdige Anwendungen oder DLLs bekannt sind

bull File Integrity Monitoring uumlberwacht Dateien Bibliotheken Services usw auf Aumlnderungen Fuumlr das Monitoring einer sicheren Konfigurationen wird zunaumlchst eine Norm dieser Konfiguration erstellt Bei Abweichungen vom Soll-Zustand werden Details aufgezeichnet und Warnmeldungen an Verantwortliche gesendet

bull Log Inspection Identifikation und Warnung bezuumlglich ungeplanter Aumlnderungen Eindringlingen oder moderner Malware-Angriffe einschlieszliglich Ransomware noch waumlhrend sich die Vorfaumllle in Ihren Systemen ereignen

Malware Prevention stoppt Malware und gezielte Angriffe bull Anti-Malware

i File Reputation blockiert bekannte schaumldliche Dateien mithilfe unserer Anti-Malware-Signaturen

ii Variant Protection sucht nach verdeckter polymorpher oder variierter Malware mittels Erkennungsalgorithmen und Fragmenten zuvor bereits erkannter Malware

bull Behavioral Analysis untersucht unbekannte Elemente waumlhrend des Ladevorgangs Identifiziert und blockiert verdaumlchtiges Verhalten in Betriebssystemen Anwendungen Skripts und deren Interaktion

bull Machine Learning analysiert unbekannte Dateien und Zero-Day-Bedrohungen mithilfe von Machine-Learning-Algorithmen um festzustellen ob die Datei boumlsartig ist

bull Sandbox Analysis Verdaumlchtige Objekte koumlnnen an die Deep Discoverytrade Netzwerk-Sandbox gesendet werden wo sie kontrolliert ausgefuumlhrt und eingehend analysiert werden um festzustellen ob sie boumlsartig sind Deep Security erhaumllt dann eine Bestaumltigung sowie ein umgehendes Update um angemessen und wirksam reagieren zu koumlnnen

ARCHITEKTUR

Fuumlr Sicherheit in der Cloud entwickeltTrend Micro Deep Security as a Service ist fuumlr die Infrastrukturen fuumlhrender Cloud-Anbieter optimiert einschlieszliglich Unterstuumltzung der haumlufigsten Betriebssysteme

Dazu Kompatibilitaumlt mit Konfigurations- und Ereignismanagement-Tools

Seite 4 von 4 bull DATENBLATT bull DEEP SECURITY

Wichtige Zertifizierungen und Partnerschaften bull Bevorzugter Technologiepartner

von Amazon

bull Red Hat Ready-zertifiziert

bull Validiert fuumlr Cisco UCS

bull Common Criteria EAL 2+

bull Validiert fuumlr EMC VSPEX

bull Partnerschaft mit HP Business

bull Programm fuumlr den Anwendungs-schutz von Microsoft

bull Zertifizierte Partnerschaft mit Microsoft

bull Validiert fuumlr NetApp FlexPod

bull Partnerschaft mit Oracle

bull Tests zur PCI-Tauglichkeit fuumlr Host-basierte Systeme (HIPS) von NSS Labs

bull Von SAP zertifiziert (NW-VSI 20 und HANA)

bull Validiert fuumlr VCE Vblock

bull Virtualisierung mit VMware

bull FIPS 140-2-validiert

bull VMware Cloud on AWS

copy2018 Trend Micro Incorporated Alle Rechte vorbehalten Trend Micro Deep Security und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated Alle anderen Firmen- bzw Produktnamen sind Unternehmenskennzeichen oder eingetragene Marken ihrer jeweiligen Eigentuumlmer Die in diesem Dokument enthaltenen Informationen koumlnnen sich ohne vorherige Ankuumlndigung aumlndern [DS14_DeepSecurity_180604DE]

1 Aufgrund der diversen Anpassungsmoumlglichkeiten unter Windows XP Embedded bitten wir unsere Kunden den ordnungsgemaumlszligen Betrieb in ihrer eigenen Umgebung zu uumlberpruumlfen um sicherzustellen dass die fuumlr die Ausfuumlhrung des Deep Security Agenten erforderlichen Services und Ports aktiviert sind

2 Informationen zu unterstuumltzten Kernels finden Sie in der Dokumentation3 Unterstuumltzung fuumlr SAP-Schutz ist nur bei Red Hat 6 (64 Bit) und SUSE 11 (64 Bit) und nur agentenseitig verfuumlgbar Das Malware-

Schutzmodul muss agentenseitig aktiviert sein damit der Schutz in SAP ordnungsgemaumlszlig funktioniert4 Unterstuumltzung von Malware-Schutz nur fuumlr On-Demand-Suchlaumlufe5 Informationen zu unterstuumltzten Versionen finden Sie in den neuesten Versionshinweisen6 Malware-Schutz und Web-Reputation-Uumlberwachung nicht verfuumlgbar7 Support uumlber 90 Agenten8 Malware-Schutz nicht verfuumlgbar9 Nur Log-Uumlberpruumlfung und Integritaumltsuumlberwachung 10 vCloud Networking and Security ermoumlglicht agentenlosen Malware-Schutz und Integritaumltsuumlberwachung11 Schutz ausschlieszliglich uumlber Deep Security Agent

UNTERSTUumlTZT DURCH XGENtrade SECURITY

Deep Security ist Teil von Trend Micro Hybrid Cloud Security ndash unterstuumltzt durch XGentrade

SYSTEMANFORDERUNGEN Microsoftreg Windowsreg

bull Windows XP Vista 7 8 81 10 (32 Bit64 Bit) bull Windows Server 2003 (32 Bit64 Bit) bull Windows Server 2008 (32 Bit64 Bit) 2008 R2 2012 2012 R2 2012 Server Core (64 Bit) 2016 (64 Bit)

2016 Server Core (64 Bit) bull XP Embedded (32 Bit64 Bit)1

Linux2

bull Red Hatreg Enterprise 5 6 7 (32 Bit64 Bit)3

bull SUSEreg Enterprise 10 11 12 (32 Bit64 Bit)3

bull CentOS 5 6 7 (32 Bit64 Bit)5

bull Ubuntu 12 14 16 (64 Bit nur LTS)4 5

Oracle Solaristrade 6 7

bull Betriebssystem 10 11 (64-Bit SPARC) 10 11 (64-Bit x86)7 8

bull Oracle Exadata Database Machine Oracle Exalogic Elastic Cloud und SPARC SuperCluster uumlber die unterstuumltzten Solaris Betriebssysteme

UNIX6

bull AIX 53 61 71 auf IBM Power Systems7 8

bull HP-UX 11i v3 (1131)7 9

VIRTUELL bull VMwarereg vSphere 5560 View 455051 ESX 55 62X 65 NSX 62X 63 bull Citrixreg XenServer11

bull Microsoftreg HyperV11

bull Oracle Linux 5 6 7 (32 Bit64 Bit)4 5

bull CloudLinux 5 6 7 (32 Bit64 Bit)2 4

bull Amazon Linux (32 Bit64 Bit)4 5

bull Debian 6 7 (64 Bit)2 4

GROumlSSE DER AWS EC2-INSTANCE

MICROSOFT AZURE VIRTUAL MACHINE PREIS PRO STUNDE (USD)

Mikro klein mittel 1 Kern A0 A1 D1 $001

Groszlig 2 Kerne A2 D2 D11 G1 $003

XLarge und groumlszliger4 oder mehr Kerne A3-A11 D3-D4 D12-D14 G2-G5 D3 D4 D12-D14 G2-G5

$006

Deep Security as a Service (SaaS)Deep Security as a Service stellt Ihnen den bewaumlhrten Schutz von Deep Security bereit ndash jedoch ohne den damit verbundenen Aufwand Im Rahmen der Servicebereitstellung erledigen wir den Groszligteil der Arbeit fuumlr Sie Wir kuumlmmern uns um regelmaumlszligige Produkt- und Kernel-Updates konfigurieren und warten die Sicherheitsdatenbank und verwalten den Deep Security Manager Unser cloudbasierter Sicherheitsservice kann schnell eingerichtet werden und vereinfacht die Sicherheitsablaumlufe fuumlr Cloud-Instanzen

Flexible Preisgestaltung fuumlr Cloud-Anforderungen

Deep Security as a Service ndash nutzungsbasiertes Preismodell

Entscheidende Vorteile

bull Schnell Schutz fuumlr Ihre Workloads innerhalb weniger Minuten

bull Kostenguumlnstig nutzungsbasierte Preise ab 001 USD pro Stunde

bull Einfach mehrere Sicherheitskontrollen in einem einzigen Produkt

bull Spart Zeit Wir verwalten und aktualisieren das Produkt sodass Sie sich auf Ihr Geschaumlft konzentrieren koumlnnen

bull Bewaumlhrt Schutz von Tausenden von Kunden und Millionen von Servern weltweit

bull Flexibel Einkauf und Beschaffung uumlber AWS und Azure Marketplace zum Schutz von Multi-Cloud-Umgebungen

Page 3: Trend Micro DEEP SECURITY - krick.net€¦ · Trend Micro™ DEEP SECURITY™ Vollständige Sicherheit für physische, virtuelle, cloudbasierte und hybride Umgebungen Integrierte

Seite 3 von 4 bull DATENBLATT bull DEEP SECURITY

DEEP SECURITY FUNKTIONEN

Der Deep Security Scanner kann uumlber die NetWeaver Viren-Scan-Schnittstelle in SAP-Systeme integriert werden und schuumltzt diese zuverlaumlssig

Deep Security Virtual Appliance Setzt Sicherheitsrichtlinien transparent auf virtuellen VMware vSphere Maschinen durch VMware NSX-Umgebungen werden damit Sicherheitsfunktionen wie agentenloser Malware-Schutz Web Reputation Intrusion Prevention Integritaumltsuumlberwachung und Firewall-Schutz bereitgestellt Der kombinierte Modus (Combined Mode) kann verwendet werden bei dem die virtuelle Appliance agentenlosen Malware-Schutz und Integritaumltsuumlberwachung bietet waumlhrend der Agent Intrusion Prevention Applikationskontrolle Firewall-Schutz Web Reputation und Log-Uumlberpruumlfung sicherstellt

Deep Security Agent Setzt die Sicherheitsrichtlinie des Rechenzentrums bei der Applikationskontrolle beim Malware-Schutz bei Intrusion Prevention der Firewall der Integritaumltsuumlberwachung sowie der Log-Uumlberpruumlfung anhand einer kleinen Softwarekomponente durch die auf dem geschuumltzten Server bzw der geschuumltzten virtuellen Maschine installiert wird (Diese kann mithilfe branchenfuumlhrender Anwendungsverwaltungs-Tools wie Chef Puppet oder AWS OpsWorks automatisch installiert werden)

Deep Security Manager Die leistungsstarke und zentrale Management-Konsole sorgt fuumlr rollenbasierte Administration und Richtlinienvererbung auf mehreren Ebenen was eine gezielte Kontrolle ermoumlglicht Funktionen zur Automatisierung bestimmter Aufgaben wie die Empfehlungssuche und die Ereigniskennzeichnung sowie ereignisbasierte Aufgaben vereinfachen daruumlber hinaus die erforderliche Sicherheitsadministration Dank der mandantenfaumlhigen Architektur ist eine Trennung der individuellen Richtlinien einzelner Mandanten sowie das Delegieren von sicherheitsrelevanten Verwaltungsaufgaben an die Administratoren der Mandanten moumlglich

Globale Bedrohungsinformationen Deep Security laumlsst sich in das Smart Protection Network integrieren um vor neu auftretenden Bedrohungen in Echtzeit zu schuumltzen Dazu wertet es globale Bedrohungs- und Reputationsdaten von Websites E-Mail-Quellen und Dateien permanent aus und setzt sie miteinander in Beziehung

Zertifizierung fuumlr CSP Trend Ready fuumlr Cloud Service Provider ist ein weltweites Testprogramm mit dem Cloud Service Provider (CSP) die Kompatibilitaumlt ihrer Services mit den branchenfuumlhrenden Cloud-Sicherheitsloumlsungen von Trend Micro nachweisen koumlnnen

Tools fuumlr Netzwerksicherheit stoppen Angriffe auf Netzwerkebene und schirmen Schwachstellen von Servern und Applikationen ab bull Host-basierte Intrusion Prevention

verhindert netzwerkbasierte Exploits bekannter Schwachstellen in verbreiteten Anwendungen und Betriebssystemen mithilfe von Intrusion Prevention (IPS)-Regeln

bull Web Reputation blockiert bekannte gefaumlhrliche URLs und Internetseiten

bull Firewall hostbasierte Firewall schuumltzt Endpunkte im Netzwerk mithilfe von Stateful Inspection

bull Schwachstellensuche Scanning fuumlr bekannte netzwerkbasierte Schwachstellen im Betriebssystem und in den Anwendungen

Tools fuumlr Systemsicherheit riegeln Systeme ab und erkennen verdaumlchtige Aktivitaumlten bull Application Control verhindert die

Installation und Ausfuumlhrung von Dateien (und Skripts) die nicht bereits als vertrauenswuumlrdige Anwendungen oder DLLs bekannt sind

bull File Integrity Monitoring uumlberwacht Dateien Bibliotheken Services usw auf Aumlnderungen Fuumlr das Monitoring einer sicheren Konfigurationen wird zunaumlchst eine Norm dieser Konfiguration erstellt Bei Abweichungen vom Soll-Zustand werden Details aufgezeichnet und Warnmeldungen an Verantwortliche gesendet

bull Log Inspection Identifikation und Warnung bezuumlglich ungeplanter Aumlnderungen Eindringlingen oder moderner Malware-Angriffe einschlieszliglich Ransomware noch waumlhrend sich die Vorfaumllle in Ihren Systemen ereignen

Malware Prevention stoppt Malware und gezielte Angriffe bull Anti-Malware

i File Reputation blockiert bekannte schaumldliche Dateien mithilfe unserer Anti-Malware-Signaturen

ii Variant Protection sucht nach verdeckter polymorpher oder variierter Malware mittels Erkennungsalgorithmen und Fragmenten zuvor bereits erkannter Malware

bull Behavioral Analysis untersucht unbekannte Elemente waumlhrend des Ladevorgangs Identifiziert und blockiert verdaumlchtiges Verhalten in Betriebssystemen Anwendungen Skripts und deren Interaktion

bull Machine Learning analysiert unbekannte Dateien und Zero-Day-Bedrohungen mithilfe von Machine-Learning-Algorithmen um festzustellen ob die Datei boumlsartig ist

bull Sandbox Analysis Verdaumlchtige Objekte koumlnnen an die Deep Discoverytrade Netzwerk-Sandbox gesendet werden wo sie kontrolliert ausgefuumlhrt und eingehend analysiert werden um festzustellen ob sie boumlsartig sind Deep Security erhaumllt dann eine Bestaumltigung sowie ein umgehendes Update um angemessen und wirksam reagieren zu koumlnnen

ARCHITEKTUR

Fuumlr Sicherheit in der Cloud entwickeltTrend Micro Deep Security as a Service ist fuumlr die Infrastrukturen fuumlhrender Cloud-Anbieter optimiert einschlieszliglich Unterstuumltzung der haumlufigsten Betriebssysteme

Dazu Kompatibilitaumlt mit Konfigurations- und Ereignismanagement-Tools

Seite 4 von 4 bull DATENBLATT bull DEEP SECURITY

Wichtige Zertifizierungen und Partnerschaften bull Bevorzugter Technologiepartner

von Amazon

bull Red Hat Ready-zertifiziert

bull Validiert fuumlr Cisco UCS

bull Common Criteria EAL 2+

bull Validiert fuumlr EMC VSPEX

bull Partnerschaft mit HP Business

bull Programm fuumlr den Anwendungs-schutz von Microsoft

bull Zertifizierte Partnerschaft mit Microsoft

bull Validiert fuumlr NetApp FlexPod

bull Partnerschaft mit Oracle

bull Tests zur PCI-Tauglichkeit fuumlr Host-basierte Systeme (HIPS) von NSS Labs

bull Von SAP zertifiziert (NW-VSI 20 und HANA)

bull Validiert fuumlr VCE Vblock

bull Virtualisierung mit VMware

bull FIPS 140-2-validiert

bull VMware Cloud on AWS

copy2018 Trend Micro Incorporated Alle Rechte vorbehalten Trend Micro Deep Security und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated Alle anderen Firmen- bzw Produktnamen sind Unternehmenskennzeichen oder eingetragene Marken ihrer jeweiligen Eigentuumlmer Die in diesem Dokument enthaltenen Informationen koumlnnen sich ohne vorherige Ankuumlndigung aumlndern [DS14_DeepSecurity_180604DE]

1 Aufgrund der diversen Anpassungsmoumlglichkeiten unter Windows XP Embedded bitten wir unsere Kunden den ordnungsgemaumlszligen Betrieb in ihrer eigenen Umgebung zu uumlberpruumlfen um sicherzustellen dass die fuumlr die Ausfuumlhrung des Deep Security Agenten erforderlichen Services und Ports aktiviert sind

2 Informationen zu unterstuumltzten Kernels finden Sie in der Dokumentation3 Unterstuumltzung fuumlr SAP-Schutz ist nur bei Red Hat 6 (64 Bit) und SUSE 11 (64 Bit) und nur agentenseitig verfuumlgbar Das Malware-

Schutzmodul muss agentenseitig aktiviert sein damit der Schutz in SAP ordnungsgemaumlszlig funktioniert4 Unterstuumltzung von Malware-Schutz nur fuumlr On-Demand-Suchlaumlufe5 Informationen zu unterstuumltzten Versionen finden Sie in den neuesten Versionshinweisen6 Malware-Schutz und Web-Reputation-Uumlberwachung nicht verfuumlgbar7 Support uumlber 90 Agenten8 Malware-Schutz nicht verfuumlgbar9 Nur Log-Uumlberpruumlfung und Integritaumltsuumlberwachung 10 vCloud Networking and Security ermoumlglicht agentenlosen Malware-Schutz und Integritaumltsuumlberwachung11 Schutz ausschlieszliglich uumlber Deep Security Agent

UNTERSTUumlTZT DURCH XGENtrade SECURITY

Deep Security ist Teil von Trend Micro Hybrid Cloud Security ndash unterstuumltzt durch XGentrade

SYSTEMANFORDERUNGEN Microsoftreg Windowsreg

bull Windows XP Vista 7 8 81 10 (32 Bit64 Bit) bull Windows Server 2003 (32 Bit64 Bit) bull Windows Server 2008 (32 Bit64 Bit) 2008 R2 2012 2012 R2 2012 Server Core (64 Bit) 2016 (64 Bit)

2016 Server Core (64 Bit) bull XP Embedded (32 Bit64 Bit)1

Linux2

bull Red Hatreg Enterprise 5 6 7 (32 Bit64 Bit)3

bull SUSEreg Enterprise 10 11 12 (32 Bit64 Bit)3

bull CentOS 5 6 7 (32 Bit64 Bit)5

bull Ubuntu 12 14 16 (64 Bit nur LTS)4 5

Oracle Solaristrade 6 7

bull Betriebssystem 10 11 (64-Bit SPARC) 10 11 (64-Bit x86)7 8

bull Oracle Exadata Database Machine Oracle Exalogic Elastic Cloud und SPARC SuperCluster uumlber die unterstuumltzten Solaris Betriebssysteme

UNIX6

bull AIX 53 61 71 auf IBM Power Systems7 8

bull HP-UX 11i v3 (1131)7 9

VIRTUELL bull VMwarereg vSphere 5560 View 455051 ESX 55 62X 65 NSX 62X 63 bull Citrixreg XenServer11

bull Microsoftreg HyperV11

bull Oracle Linux 5 6 7 (32 Bit64 Bit)4 5

bull CloudLinux 5 6 7 (32 Bit64 Bit)2 4

bull Amazon Linux (32 Bit64 Bit)4 5

bull Debian 6 7 (64 Bit)2 4

GROumlSSE DER AWS EC2-INSTANCE

MICROSOFT AZURE VIRTUAL MACHINE PREIS PRO STUNDE (USD)

Mikro klein mittel 1 Kern A0 A1 D1 $001

Groszlig 2 Kerne A2 D2 D11 G1 $003

XLarge und groumlszliger4 oder mehr Kerne A3-A11 D3-D4 D12-D14 G2-G5 D3 D4 D12-D14 G2-G5

$006

Deep Security as a Service (SaaS)Deep Security as a Service stellt Ihnen den bewaumlhrten Schutz von Deep Security bereit ndash jedoch ohne den damit verbundenen Aufwand Im Rahmen der Servicebereitstellung erledigen wir den Groszligteil der Arbeit fuumlr Sie Wir kuumlmmern uns um regelmaumlszligige Produkt- und Kernel-Updates konfigurieren und warten die Sicherheitsdatenbank und verwalten den Deep Security Manager Unser cloudbasierter Sicherheitsservice kann schnell eingerichtet werden und vereinfacht die Sicherheitsablaumlufe fuumlr Cloud-Instanzen

Flexible Preisgestaltung fuumlr Cloud-Anforderungen

Deep Security as a Service ndash nutzungsbasiertes Preismodell

Entscheidende Vorteile

bull Schnell Schutz fuumlr Ihre Workloads innerhalb weniger Minuten

bull Kostenguumlnstig nutzungsbasierte Preise ab 001 USD pro Stunde

bull Einfach mehrere Sicherheitskontrollen in einem einzigen Produkt

bull Spart Zeit Wir verwalten und aktualisieren das Produkt sodass Sie sich auf Ihr Geschaumlft konzentrieren koumlnnen

bull Bewaumlhrt Schutz von Tausenden von Kunden und Millionen von Servern weltweit

bull Flexibel Einkauf und Beschaffung uumlber AWS und Azure Marketplace zum Schutz von Multi-Cloud-Umgebungen

Page 4: Trend Micro DEEP SECURITY - krick.net€¦ · Trend Micro™ DEEP SECURITY™ Vollständige Sicherheit für physische, virtuelle, cloudbasierte und hybride Umgebungen Integrierte

Seite 4 von 4 bull DATENBLATT bull DEEP SECURITY

Wichtige Zertifizierungen und Partnerschaften bull Bevorzugter Technologiepartner

von Amazon

bull Red Hat Ready-zertifiziert

bull Validiert fuumlr Cisco UCS

bull Common Criteria EAL 2+

bull Validiert fuumlr EMC VSPEX

bull Partnerschaft mit HP Business

bull Programm fuumlr den Anwendungs-schutz von Microsoft

bull Zertifizierte Partnerschaft mit Microsoft

bull Validiert fuumlr NetApp FlexPod

bull Partnerschaft mit Oracle

bull Tests zur PCI-Tauglichkeit fuumlr Host-basierte Systeme (HIPS) von NSS Labs

bull Von SAP zertifiziert (NW-VSI 20 und HANA)

bull Validiert fuumlr VCE Vblock

bull Virtualisierung mit VMware

bull FIPS 140-2-validiert

bull VMware Cloud on AWS

copy2018 Trend Micro Incorporated Alle Rechte vorbehalten Trend Micro Deep Security und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated Alle anderen Firmen- bzw Produktnamen sind Unternehmenskennzeichen oder eingetragene Marken ihrer jeweiligen Eigentuumlmer Die in diesem Dokument enthaltenen Informationen koumlnnen sich ohne vorherige Ankuumlndigung aumlndern [DS14_DeepSecurity_180604DE]

1 Aufgrund der diversen Anpassungsmoumlglichkeiten unter Windows XP Embedded bitten wir unsere Kunden den ordnungsgemaumlszligen Betrieb in ihrer eigenen Umgebung zu uumlberpruumlfen um sicherzustellen dass die fuumlr die Ausfuumlhrung des Deep Security Agenten erforderlichen Services und Ports aktiviert sind

2 Informationen zu unterstuumltzten Kernels finden Sie in der Dokumentation3 Unterstuumltzung fuumlr SAP-Schutz ist nur bei Red Hat 6 (64 Bit) und SUSE 11 (64 Bit) und nur agentenseitig verfuumlgbar Das Malware-

Schutzmodul muss agentenseitig aktiviert sein damit der Schutz in SAP ordnungsgemaumlszlig funktioniert4 Unterstuumltzung von Malware-Schutz nur fuumlr On-Demand-Suchlaumlufe5 Informationen zu unterstuumltzten Versionen finden Sie in den neuesten Versionshinweisen6 Malware-Schutz und Web-Reputation-Uumlberwachung nicht verfuumlgbar7 Support uumlber 90 Agenten8 Malware-Schutz nicht verfuumlgbar9 Nur Log-Uumlberpruumlfung und Integritaumltsuumlberwachung 10 vCloud Networking and Security ermoumlglicht agentenlosen Malware-Schutz und Integritaumltsuumlberwachung11 Schutz ausschlieszliglich uumlber Deep Security Agent

UNTERSTUumlTZT DURCH XGENtrade SECURITY

Deep Security ist Teil von Trend Micro Hybrid Cloud Security ndash unterstuumltzt durch XGentrade

SYSTEMANFORDERUNGEN Microsoftreg Windowsreg

bull Windows XP Vista 7 8 81 10 (32 Bit64 Bit) bull Windows Server 2003 (32 Bit64 Bit) bull Windows Server 2008 (32 Bit64 Bit) 2008 R2 2012 2012 R2 2012 Server Core (64 Bit) 2016 (64 Bit)

2016 Server Core (64 Bit) bull XP Embedded (32 Bit64 Bit)1

Linux2

bull Red Hatreg Enterprise 5 6 7 (32 Bit64 Bit)3

bull SUSEreg Enterprise 10 11 12 (32 Bit64 Bit)3

bull CentOS 5 6 7 (32 Bit64 Bit)5

bull Ubuntu 12 14 16 (64 Bit nur LTS)4 5

Oracle Solaristrade 6 7

bull Betriebssystem 10 11 (64-Bit SPARC) 10 11 (64-Bit x86)7 8

bull Oracle Exadata Database Machine Oracle Exalogic Elastic Cloud und SPARC SuperCluster uumlber die unterstuumltzten Solaris Betriebssysteme

UNIX6

bull AIX 53 61 71 auf IBM Power Systems7 8

bull HP-UX 11i v3 (1131)7 9

VIRTUELL bull VMwarereg vSphere 5560 View 455051 ESX 55 62X 65 NSX 62X 63 bull Citrixreg XenServer11

bull Microsoftreg HyperV11

bull Oracle Linux 5 6 7 (32 Bit64 Bit)4 5

bull CloudLinux 5 6 7 (32 Bit64 Bit)2 4

bull Amazon Linux (32 Bit64 Bit)4 5

bull Debian 6 7 (64 Bit)2 4

GROumlSSE DER AWS EC2-INSTANCE

MICROSOFT AZURE VIRTUAL MACHINE PREIS PRO STUNDE (USD)

Mikro klein mittel 1 Kern A0 A1 D1 $001

Groszlig 2 Kerne A2 D2 D11 G1 $003

XLarge und groumlszliger4 oder mehr Kerne A3-A11 D3-D4 D12-D14 G2-G5 D3 D4 D12-D14 G2-G5

$006

Deep Security as a Service (SaaS)Deep Security as a Service stellt Ihnen den bewaumlhrten Schutz von Deep Security bereit ndash jedoch ohne den damit verbundenen Aufwand Im Rahmen der Servicebereitstellung erledigen wir den Groszligteil der Arbeit fuumlr Sie Wir kuumlmmern uns um regelmaumlszligige Produkt- und Kernel-Updates konfigurieren und warten die Sicherheitsdatenbank und verwalten den Deep Security Manager Unser cloudbasierter Sicherheitsservice kann schnell eingerichtet werden und vereinfacht die Sicherheitsablaumlufe fuumlr Cloud-Instanzen

Flexible Preisgestaltung fuumlr Cloud-Anforderungen

Deep Security as a Service ndash nutzungsbasiertes Preismodell

Entscheidende Vorteile

bull Schnell Schutz fuumlr Ihre Workloads innerhalb weniger Minuten

bull Kostenguumlnstig nutzungsbasierte Preise ab 001 USD pro Stunde

bull Einfach mehrere Sicherheitskontrollen in einem einzigen Produkt

bull Spart Zeit Wir verwalten und aktualisieren das Produkt sodass Sie sich auf Ihr Geschaumlft konzentrieren koumlnnen

bull Bewaumlhrt Schutz von Tausenden von Kunden und Millionen von Servern weltweit

bull Flexibel Einkauf und Beschaffung uumlber AWS und Azure Marketplace zum Schutz von Multi-Cloud-Umgebungen