Skip to content

InterScan Web Security

Maggiore visibilità per il massimo controllo

Di fronte alle odierne minacce Internet avanzate e al crescente uso di applicazioni consumer in-the-cloud sul posto di lavoro, la visibilità delle applicazioni è fondamentale per comprendere i rischi connessi alla rete. InterScanTM Web Security è un dispositivo virtuale software che unisce controllo delle applicazioni a rilevamento degli exploit zero day, scansione avanzata anti-malware, Web Reputation in tempo reale e filtro URL flessibile al fine di fornire una protezione dalle minacce Internet superiore.

InterScan Web Security

Assicurare visibilità e controllo senza pari.

  • Agevolare una maggiore visibilità nell’attività Internet degli utenti finali.
  • Centralizzare la gestione per il massimo controllo.
  • Monitora l’uso del Web in tempo reale.
  • Offre il ripristino on-the-spot.
  • Ridurre la diffusione dei dispositivi e i costi energetici.

Protezione superiore contro le minacce Internet e controllo sulle applicazioni in-the-cloud

InterScan Web Security è un dispositivo software virtuale che protegge dinamicamente contro il flusso crescente delle minacce avanzate a livello del gateway Internet ed è progettato in modo esclusivo per proteggere dalle minacce tradizionali e di tipo misto al gateway Internet.

Il controllo delle applicazioni si integra con il rilevamento degli exploit zero day leader del settore, la scansione anti-malware, la Web Reputation in tempo reale, il filtro URL e al rilevamento avanzato anti-botnet per proteggere i sistemi e garantire la produttività degli utenti.

  • Un modulo opzionale di Data Loss Prevention con modelli facili da usare e personalizzabili per facilitare la garanzia di conformità tramite la protezione dei dati in uscita.
  • Centralizza la gestione di gateway Web distribuiti su tutta la WAN.
  • Abilita la creazione di criteri granulari per controllare tutte le attività Web e il tempo trascorso dagli utenti su Internet.

Premiati antivirus e anti-spyware per gateway

  • Esegue la scansione di del traffico in entrata e in uscita alla ricerca di minacce informatiche.
  • Impedisce alle minacce informatiche di accedere alla rete, eliminando l’onere della sicurezza agli endpoint.
  • Blocca il download di virus e spyware, i botnet, i tentativi di richiamo e il tunneling delle minacce informatiche.
  • Chiude i loophole di sicurezza HTTPS crittografando e ispezionando il contenuto crittografato.
  • Consente alle aziende di grandi dimensioni di decrittografare selettivamente il traffico HTTPS per bilanciare la protezione dei contenuti con le esigenze di privacy degli utenti.

Web Reputation con dati sulle minacce correlate

  • La tecnologia Web Reputation di Trend Micro™ Smart Protection Network™ blocca l’accesso ai siti con attività dannosa per garantire la protezione contro le minacce note e conosciute in tempo reale.
  • Identifica e blocca i botnet e le comunicazioni Command and Control (CC) degli attacchi mirati servendosi di informazioni sulle minacce globali e locali.

Rilevamento minacce avanzate (con consulente opzionale Deep Discovery)

  • Applica ulteriori informazioni sulle minacce quando i file sospetti vengono ispezionati offline con l’analisi di esecuzione sandbox.
  • Fa detonare i file negli ambienti sandbox definiti dall’utente e monitora il comportamento rischioso.
  • Mette in relazione l’analisi forense alle informazioni sulle minacce Trend Micro per fornire informazioni sull’aggressione e l’aggressore.
  • Consente a InterScan Web Security di utilizzare aggiornamenti di sicurezza adattivi per bloccare i nuovi server Command & Control rilevati durante l’analisi.
  • Identifica gli attacchi utilizzando le informazioni di Smart Protection Network e la ricerca sulle minacce dedicata assicura informazioni continuamente aggiornate sul rilevamento e regole di correlazione.

Potente filtro URL e di codice attivo

  • Sfrutta la categorizzazione e la reputazione degli URL in tempo reale per identificare siti sconvenienti o dannosi.
  • Offre sei diverse policy per il controllo dell’accesso Web tra cui controlla, consenti, avvisa, blocca, blocca con superamento password, applica quota temporale.
  • Supporta il blocco a livello di oggetto nell’ambito di pagine Web dinamiche come i mashup Web 2.0.
  • Intercetta i download di tipo drive-by e blocca l’accesso ai siti Web contenenti spyware e tentativi di phishing.

Assicurare visibilità e controllo senza pari.

InterScan Web Security assicura una protezione senza pari al gateway Internet e fornisce la visibilità e il controllo di cui gli amministratori IT hanno bisogno per garantire la protezione delle reti e la produttività degli utenti.

  • Controlla e segnala più di 1.000 protocolli e applicazioni Internet, compresa messaggistica immediata, peer-to-peer, applicazioni di social networking e per lo streaming.
  • Consente agli utenti di accedere alle applicazioni in-the-cloud mentre implementa criteri accettabili per ridurre il rischio e risparmiare le risorse.
  • Abilita la creazione di criteri granulari per controllare tutte le attività Web e il tempo trascorso dagli utenti su Internet.

Semplifica l’installazione e ottimizza le risorse

  • Viene implementata come dispositivo virtuale o dispositivo software e supporta il consolidamento e la standardizzazione dei datacenter.
  • Incrementa i tassi di utilizzo dei server esistenti e riduce diffusione eccessiva di dispositivi e costi energetici.
  • Migliora i livelli di sicurezza grazie a configurazioni scalabili in base alle esigenze.
  • Accelera il recupero dopo interruzioni dell'erogazione energetica non pianificate con failover nativo e funzioni di ridondanza.
  • Semplifica gli aggiornamenti di sistema operativo e protezione, del controllo delle versioni e dei test.

Implementazione e integrazione flessibili

  • Offre più opzioni di implementazione di rete per scalabilità, prestazioni e affidabilità, tra cui Transparent bridge, ICAP, WCCP, forward proxy o reverse proxy.
  • Garantisce scalabilità, prestazioni e affidabilità senza il costo di dover aggiungere bilanciatori di carico esterni.
  • Supporta LDAP, Active Directory™, Syslog e SNMP per un’integrazione di rete più stretta e un Total Cost of Ownership ridotto.

Modulo Data Loss Prevention

Il modulo Data Loss Prevention per InterScan Web Security è un componente opzionale con modelli facili da usare e personalizzabili per facilitare la garanzia di conformità tramite la protezione dei dati in uscita. La soluzione integrata di Data Loss Prevention consente di:

  • Eseguire la scansione del traffico in uscita alla ricerca di contenuti che comprendano dati aziendali sensibili.
  • Creare e modificare i criteri con modelli predefiniti per soddisfare meglio i requisiti normativi sulla privacy in paesi diversi filtrando le informazioni di identificazione personale.
  • Fornire rapporti in cui si evidenzia che i criteri DLP sono stati violati da alcuni utenti.
  • Fornire funzioni di verifica agli amministratori, affinché misurino l’efficacia dei criteri DLP.

Per gli attacchi mirati serve una difesa personalizzata

Inclusi nella soluzione di difesa personalizzata Trend Micro™, i prodotti per la sicurezza Web Trend Micro assicurano la protezione contro gli attacchi mirati con la reputazione Web avanzata, un nuovo motore di rilevamento e un nuovo dispositivo di analisi delle minacce per bloccare gli attacchi e-mail altamente mirati tramite il rilevamento degli exploit e il sandboxing. L’integrazione di queste componenti assicura una difesa personalizzata che consente di rilevare, analizzare, adattare e rispondere agli attacchi mirati.

Web Reputation avanzata

  • Web Reputation si affida alla tecnologia analitica di Big Data e predittiva delle informazioni globali sulle minacce Smart Protection Network.
  • La tecnologia avanzata esegue la scansione e blocca gli URL che conducono a siti dannosi.

Deep Discovery Advisor, un componente della soluzione di difesa personalizzata Trend Micro™

  • Assicura la simulazione automatica e l’analisi in profondità degli allegati potenzialmente dannosi, compresi gli eseguibili e i comuni documenti di Office in un ambiente sandbox protetto.
  • Consente ai clienti di creare e analizzare più immagini target personalizzate complete che rispecchiano esattamente i rispettivi ambienti host.
  • Analizza i registri dei prodotti Trend Micro e le soluzioni di terze parti unite alle informazioni Trend Micro sulle minacce per fornire approfondimenti per la valutazione, il contenimento e il ripristino degli incidenti basati sui rischi.
  • Pubblica aggiornamenti della sicurezza personalizzati per la protezione e il ripristino adattivi da parte di altri prodotti Trend Micro e altri livelli di sicurezza di terze parti.

Arrivi segreti: attacchi mirati tramite le inbox dei dipendenti

Scoprite come gli attacchi mirati riescono a trovare la vostra inbox in questo infographic di TrendLabs.



Scegliete la sicurezza più adatta

InterScan Web Security può essere implementato come dispositivo virtuale o come dispositivo software.

Console unificata

Implementazioni virtualizzate tramite le tecnologie hypervisor

  • Dispositivo virtuale Microsoft® Hyper-V
  • Dispositivo virtuale VMware Ready: rigorosamente testata e convalidata da VMware, l’unica soluzione per il gateway di messaggistica ad assicurarsi la convalida VMware Ready. Supporta VMware ESX o ESXi v3.5 e vSphere.

    VMware Ready         Citrix Ready

Dispositivo software

Installazione “bare metal” con sistema operativo ottimizzato e potenziato per la sicurezza.

Certificato da Trend Micro
Trend Micro certifica le piattaforme per la compatibilità con le soluzioni di dispositivi software virtuali Trend Micro tramite approfondite verifiche e convalide.
Piattaforme server certificate (PDF/ingl.)


  InterScan Web Security
Compatibilità con la piattaforma server Dispositivi virtuali:
VMware ESX/ESXi v3.5 e versione successiva; Microsoft Hyper-V Windows 2008 SP1 o Windows 2008 R2; Windows Server 2012 Hyper-V

Dispositivi software:
per le più recenti piattaforme certificate da Trend Micro, consultare www.trendmicro.com/go/certified (PDF/ingl.)
CPU Requisiti minimi:
Processore singolo Intel™ Core2Duo™ a 2.0 GHz e a 64 bit in grado di supportare Intel VT™ o equivalente

Requisiti consigliati:
  • fino a 4000 utenti: doppio processore Intel Core2Duo a 2.8 GHz e a 64 bit o equivalente
  • fino a 9500 utenti: doppio processore Intel QuadCore™ a 3.16 GHz e a 64 bit o equivalente
Memoria Requisiti minimi:
4 GB di RAM

Requisiti consigliati:
  • fino a 4000 utenti: 6 GB di RAM
  • fino a 9500 utenti: 24 GB di RAM
  • fino a 15.000 utenti: 32 GB di RAM
Spazio su disco Requisiti minimi:
20 GB di spazio su disco

Requisiti consigliati:
almeno 300 GB di spazio su disco per 90 giorni di registrazione, in base al numero di utenti e alla verbosità del registro

(partiziona automaticamente lo spazio su disco rilevato secondo necessità)

 

Requisiti browser Web amministratore

  • Windows XP SP3: Internet Explorer (IE) 8.0 e Firefox 15.0 o versione successiva
  • Windows 7 SP1: IE 8.0, IE 10.0, Google Chrome 22.0 o versione successiva e Firefox 15.0 o versione successiva
  • Red Hat Enterprise Linux 6: Firefox 15.0 o versione successiva

Specifiche hardware

I requisiti minimi indicati forniscono risorse sufficienti a valutare adeguatamente la soluzione con volumi di traffico esigui. I requisiti consigliati forniscono una guida al dimensionamento della soluzione in ambiente di produzione. Per informazioni più dettagliate sulle dimensioni per gli ambienti produttivi, cercare “sizing guide” in IWSVA Sizing Guide.


Social media

Mettetevi in contatto con noi su