Skip to content

Trend Micro Portable Security 2

Strumento di analisi e rimozione malware per PC autonomo/sistema chiuso

Portable Security

Uno strumento di analisi e rimozione malware sotto forma di unità flash USB in ambienti in cui la connessione Internet non è disponibile o dove non può essere installato il software anti-malware.


Nessuna connessione Internet non è una garanzia di sicurezza.

Spesso si ritiene che la fonte delle infezioni malware siano Internet o la posta elettronica. Certamente queste sono le principali arterie di diffusione delle infezioni, e per questo vengono adottate adeguate misure di sicurezza per i sistemi connessi a Internet. Si ritiene al contrario che PC autonomi/sistemi chiusi siano sicuri e protetti perché non sono connessi a sistemi esterni. Tuttavia questi sono esposti alle infezioni malware portate dalle unità flash USB e dai PC provenienti dall’esterno.

Problemi delle misure di sicurezza per PC autonomi/sistemi chiusi

Limitazioni sull’installazione software Impossibile installare software anti-malware
Limitazioni per i sistemi non connessi a Internet La scansione per verificare la presenza di malware con il file di pattern per malware più recente è difficile su un PC autonomo/sistema chiuso
Uso di PC provenienti dall’esterno e di dispositivi USB Infezioni malware non contratte tramite Internet

Anche i PC di sistemi autonomi/chiusi sono a rischio di infezione malware.

 

Caratteristiche

Trend Micro Portable Security 2™ analizza e rimuove il malware con uno strumento di scansione sotto forma di unità flash USB. In una vasta gamma di sistemi su cui sono installate interfacce USB, la scansione e rimozione di malware avviene facilmente. I sistemi precedentemente non in grado di adottare misure contro il malware perché non collegati a Internet, o su cui non era possibile installare software anti-malware (*1), possono ora analizzare e rimuovere il malware con il più recente file di pattern per malware (*2).

NOVITÀ! Gestione centralizzata

Gestisce le configurazioni degli strumenti di scansione per più sedi, file di pattern per malware e registri.

Il programma di gestione assicura la funzione di gestione centralizzata. Ciò rende possibile la disponibilità dei registri di scansione degli strumenti di scansione in più sedi in modo integrato. Inoltre, è possibile gestire i file di pattern del malware e le configurazioni degli strumenti di scansione. È anche possibile ottenere il registro eventi del software di protezione di blocco “Trend Micro Safe Lock (acquistato a parte)” con il programma di gestione di Portable Security 2.

 

NOVITÀ! Funzionamento semplice

Stato della scansione e notifica dei risultati con LED. Utilizzando solo lo strumento di scansione, è possibile analizzare e rimuovere il malware e aggiornare i file di pattern per malware.

Stato della scansione e notifica dei risultati con LED
Il LED di cui è dotato lo strumento di scansione notifica lo stato e il risultato della scansione con tre fasi.
Poiché l’addetto a questa mansione non è tenuto a verificare meticolosamente lo stato della scansione sullo schermo del terminale di destinazione, non vi è nessuna interferenza con l’efficienza operativa.

Rosso  Scansione malware completata Rilevato e in attesa dell’azione dell’operatore Giallo  Scansione malware completata Rilevato e rimosso Blu  Scansione malware completata Malware non rilevato

 

Utilizzando solo lo strumento di scansione, è possibile analizzare e rimuovere il malware e aggiornare i file di pattern per malware.
L’aggiornamento dei file di pattern per malware e la visualizzazione dei registri sono disponibili grazie a qualsiasi PC per uso generico collegato a Internet e allo strumento di scansione; è sufficiente selezionare una modalità che non utilizza il programma di gestione a differenza dei prodotti convenzionali che richiedono computer di gestione. Le misure di sicurezza possono essere facilmente attivate anche quando i computer di gestione non possono essere preparati separatamente.

 

Nessuna installazione richiesta

Analizza i terminali di destinazione senza installare *1 software di scansione.

Caricando software di scansione su uno strumento di scansione sotto forma di unità flash USB, l’analisi e la rimozione del malware vengono attivate senza che occorra installare software di scansione sul terminale di destinazione (*1).

 

*1 Quando si esegue la scansione alla ricerca di malware, vengono creati temporaneamente dei driver sul terminale di destinazione e dei file sull’HDD locale. Al termine della scansione, i driver e i file non rimangono sul terminale di destinazione. (Al momento della scansione di avvio USB, viene creato un registro sul disco rigido locale relativo al terminale di destinazione)
*2 Portable Security 2 verifica la presenza di malware con il file di pattern più recente al momento dell’aggiornamento da parte del computer di gestione/strumento di scansione.
*Portable Security 2 non esegue la scansione malware sui computer di gestione.


Programma di gestione

L’aggiornamento dei file di pattern del malware, la gestione dello strumento di scansione e la gestione centralizzata dei registri possono anche essere eseguiti sui sistemi remoti tramite l’installazione del programma di gestione su un computer di gestione collegato a Internet.
Inoltre, è possibile gestire i registri degli eventi in collaborazione con Trend Micro Safe Lock™.

  1. Aggiornamento del file di pattern del malware
    Scaricare il file di pattern del malware e il motore di scansione più recenti sul computer di gestione. È disponibile anche il download periodico tramite l’impostazione di aggiornamenti pianificati. Vedere la schermata “Aggiornamento del file di pattern del malware”.
  2. Gestione dello strumento di scansione
    È possibile verificare data e ora aggiornate, configurazioni di scansione e data e ora di sincronizzazione del registro per ciascuno strumento di scansione registrato nel computer di gestione. Inoltre, è disponibile la configurazione di ciascuno strumento di scansione registrato nel computer di gestione, comprese cartelle di destinazione, azioni al rilevamento del malware ed elenchi di esclusione dalla scansione.

    1. Tipo di scansione
      “Tutte le cartelle locali”, “IntelliScan” (*1), “Cartelle predefinite (scansione rapida)” (*2), “Cartelle specificate”
      1. Determina il tipo di file effettivo ed esegue la scansione dei file potenzialmente infetti da malware.
      2. Esegue solo la scansione delle cartelle spesso prese di mira dal malware (ad es. le cartelle di sistema di Windows).
    2. Azione al rilevamento
      “Seleziona azione manualmente”, “Solo registro”, “Utilizza le impostazioni consigliate Trend Micro”


  3. Gestione centralizzata dei registri
    È possibile gestire e visualizzare i registri di scansione tramite l’invio dei registri di scansione di ciascuna sede al computer di gestione dallo strumento di scansione. È possibile visualizzare anche il registro eventi di Trend Micro Safe Lock e il registro di scansione della scansione di avvio USB (Trend Micro Rescue Disk).

    – Vedere la schermata “Stato dello strumento di scansione registrato”
    – Vedere la schermata “Configurazione della cartella di destinazione della scansione e impostazione dell’azione al rilevamento”
    – Vedere la schermata “Registro”
    – Vedere la schermata “Visualizza registro”

  4. Collaborazione con Trend Micro Safe Lock
    Quando si esegue la scansione di un PC con Safe Lock installato con lo strumento di scansione, è possibile visualizzare il registro eventi di Safe Lock insieme al registro di scansione raccogliendo automaticamente il registro eventi e inviandolo al computer di gestione. Vedere la schermata “Collaborazione con Safe Lock.

Strumento di scansione

Esegue la scansione alla ricerca di malware dei terminali di destinazione della scansione con lo strumento a forma di unità flash USB. Quando viene rilevato, il malware viene rimosso, messo in quarantena, ignorato ecc. in base alla configurazione. Il risultato della scansione viene salvato sullo strumento di scansione.

  1. Scansione del malware sul terminale di destinazione
    Collegare lo strumento di scansione a un terminale di destinazione per eseguire la scansione alla ricerca di malware e ottenere il registro di scansione. Vedere la schermata “Scansione”.

  2. Stato della scansione e notifica dei risultati con LED
    Il LED di cui è dotato lo strumento di scansione notifica lo stato e il risultato della scansione con tre fasi (blu: non rilevato; giallo: rilevato e rimosso; rosso: rilevato e in attesa dell’azione dell’operatore; durante la scansione il LED lampeggia). Vedere la schermata “Strumento di scansione - Elenco indicazioni LED”.

  3. Aggiornamento del file di pattern del malware
    Quando il computer di gestione è in uso, scarica il più recente file di pattern per malware disponibile dal computer di gestione registrato; in caso contrario, lo scarica direttamente dal server Trend Micro. Vedere la schermata “Aggiornamento del file di pattern del malware”.

  4. Scansione di avvio USB
    Con la scansione di avvio USB, è possibile avviare un terminale di destinazione con lo strumento di scansione per eseguire la ricerca del malware. Vedere la schermata “Scansione di avvio USB”.

  5. Prevenzione delle infezioni malware
    Proteggere lo strumento di scansione affinché lo stesso Portable Security 2 non venga infettato dal malware.

Uso 1: verifica a cadenza regolare di PC autonomi/sistemi chiusi

Verifica regolarmente PC autonomi/sistemi chiusi interni, cosa particolarmente difficile con il software anti-malware standard.

Risponde alle seguenti richieste

  • Esigenza di verificare facilmente la presenza di malware con il file di pattern per malware più recente (*1) anche su un PC autonomo/sistema chiuso
  • Esigenza di verificare la presenza di malware senza installare software (*2)
    *1 Quando si esegue la scansione alla ricerca di malware, vengono creati temporaneamente dei driver sul terminale di destinazione e dei file sull’HDD locale. Al termine della scansione, i driver e i file non rimangono sul terminale di destinazione. (Al momento della scansione di avvio, viene creato un registro sul disco rigido locale relativo al terminale di destinazione della scansione con Rescue Disk.)
    *2 Portable Security 2 verifica la presenza di malware con il file di pattern più recente al momento dell’aggiornamento da parte del computer di gestione/strumento di scansione.

Esempio di terminale di destinazione

PC per attività specifica, PC per la gestione di informazioni personali, PC esterno al controllo della gestione delle informazioni portato da una filiale, sistema di grafici elettronici, sistema di elaborazione delle immagini, strumento di misurazione, strumento analitico.

Uso 2: verifica prima della connessione LAN aziendale

Verifica un terminale non connesso a una rete aziendale prima di connetterlo alla rete

Risponde alle seguenti richieste

  • Esigenza di prevenire l’infezione malware in una rete aziendale

Esempio di terminale di destinazione

PC portato fuori durante le trasferte di lavoro, PC per dimostrazioni, PC destinati al prestito

Uso 3: ripristino al momento dell’infezione malware

Verifica i terminali infetti scollegati dalla rete per ripristinarli.

Risponde alle seguenti richieste

  • Esigenza di verificare e ripristinare un PC infetto con il file di pattern per malware più recente (*1) senza riconfigurare il PC

Esempio di terminale di destinazione

PC per uso generico d’ufficio

Uso 4: verifica prima della spedizione del prodotto

Verifica alla ricerca di malware prima della spedizione per impedire la contaminazione malware del prodotto spedito.

Risponde alle seguenti richieste

  • Esigenza di impedire la contaminazione malware dei prodotti spediti
  • Esigenza di verificare la presenza di malware senza installare software (*2)

Esempio di terminale di destinazione

Dispositivo incorporato (apparecchiature di analisi/ispezione, strumento di misurazione, dispositivo medico, apparecchiature produttive), terminale di controllo di FA/PA

Uso 5: verifica al servizio di manutenzione

Verifica la presenza di malware su sistemi e servizi erogati ai clienti in sede durante la manutenzione

Risponde alle seguenti richieste

  • Esigenza di risolvere i problemi di infezione malware dei clienti in sede
  • Esigenza di evitare di diventare causa dell’infezione malware durante la manutenzione.
  • Esigenza di conservare le prove.

Esempio di terminale di destinazione

Dispositivo incorporato (apparecchiature di analisi/ispezione, strumento di misurazione, dispositivo medico, apparecchiature produttive), terminale di controllo di FA/PA


Funzionamento di Trend Micro Portable Security 2

Portable Security 2 presenta due metodi di funzionamento: funzionamento di tipo a gestione centralizzata (modalità a gestione centralizzata) attivato in base al programma di gestione e funzionamento dello strumento di scansione autonomo (modalità autonoma) attivato senza alcun programma di gestione.

Con un programma di gestione, l’amministratore è in grado di eseguire operazioni tra cui la configurazione della scansione di malware e l’aggregazione dei registri di scansione degli strumenti di scansione nelle filiali remote, nei siti produttivi e in quelli di manutenzione.

Se non si utilizza un programma di gestione, a differenza dei prodotti convenzionali che richiedono computer di gestione, l’aggiornamento dei file di pattern del malware e la visualizzazione dei registri sono disponibili grazie a qualsiasi PC per uso generico collegato a Internet e allo strumento di scansione. Le misure di sicurezza possono essere facilmente implementate anche quando i computer di gestione non possono essere preparati separatamente.

Metodo operativo 1: funzionamento di tipo a gestione centralizzata (modalità a gestione centralizzata)

Adatto alle seguenti esigenze

  • Esigenza di aggregare e verificare i registri nelle sedi centrali poiché Portable Security 2 viene attivato in più sedi
  • Esigenza di unificare le configurazioni di scansione in più sedi
  • Esigenza di applicare lo stesso file di pattern per malware in più sedi

 

Metodo operativo 2: funzionamento dello strumento di scansione autonomo (modalità autonoma)

Adatto alle seguenti esigenze

  • Esigenza di utilizzare principalmente scansione e rimozione
  • Esigenza di utilizzo senza dover preparare un computer di gestione
  • Nessuna esigenza di gestire le configurazioni di scansione a livello centrale

 


Requisiti di sistema

  Programma di gestione Strumento di scansione
 
  • Windows XP Professional SP1 / SP2 / SP3 a 32 bit
  • Windows Vista Business / Enterprise / Ultimate SP1 / SP2 a 32/64 bit
  • Windows 7 Professional / Enterprise / Ultimate SP1 a 32/64 bit
  • Windows 7 Home Basic / Home Premium SP1 a 64 bit
  • Windows 8 Pro / Enterprise a 32/64 bit *1
  • Windows Server 2003 Standard / Enterprise SP2 / R2 SP2 a 32/64 bit
  • Windows Server 2008 Standard / Enterprise SP2 a 32/64 bit
  • Windows Server 2008 Standard / Enterprise R2 SP1 a 64 bit
  • Windows Server 2012 Standard a 64 bit
 
 
 
Sistema Operativo
 
  • Windows XP Professional SP1 / SP2 / SP3 a 64 bit
  • Windows XP Embedded SP1 / SP2 / SP3 a 32 bit *2
  • Windows Embedded Standard 2009 32 bit *2
  • Windows Embedded Standard 7 a 32 bit/64 bit
  • Windows Embedded POSReady 2009 a 32 bit
  • Windows Embedded POSReady 7 a 32 bit
  • Windows XP Professional for Embedded Systems SP1 / SP2 / SP3 a 32 bit
  • Windows Vista for Embedded Systems SP1 / SP2 a 32 bit
  • Windows 7 for Embedded Systems SP1 a 32 bit/64 bit
  • Windows Server 2003 for Embedded Systems SP1 / SP2 a 32 bit, R2 a 32 bit
  • Windows Server 2008 for Embedded Systems a 32 bit/64 bit, R2 a 64 bit
CPU Stessi requisiti minimi di sistema di ogni sistema operativo * Per i dettagli, consultare il file Readme.
Memoria Stessi requisiti minimi di sistema di ogni sistema operativo * Per i dettagli, consultare il file Readme.
Spazio libero su HDD obbligatorio 300 MB 200 MB
Risoluzione schermo 1024 x 768 o superiore 640 x 480 o superiore
Lingue supportate MUI (Inglese, Giapponese) MUI (Inglese, Giapponese)

*1 Windows RT e Windows 8 installati su terminali tablet non sono supportati. *2 Questi sistemi operativi sono versioni componentizzate di Windows XP Professional. Quando i componenti del sistema operativo vengono personalizzati dal cliente, potremmo non garantire il supporto per eventuali problemi riscontrati soltanto nell’ambiente personalizzato e non replicati in Windows XP Professional. *Il contenuto dei requisiti di sistema tra cui i sistemi operativi supportati e la capacità del disco rigido sono soggetti a modifica senza obbligo di preavviso a causa dalla conclusione del supporto del sistema operativo e dei miglioramenti del prodotto da parte di Trend Micro. Per le informazioni più aggiornate visitare http://go2.trendmicro.com/geoip/tmps2. *Portable Security 2 non dispone della funzione di scansione in tempo reale. *Portable Security 2 non può essere utilizzato come unità flash USB generica poiché non dispone dell’area per l’archiviazione dei dati dei clienti. *Portable Security 2 non esegue la scansione malware sui computer di gestione. *Al momento della scansione di avvio USB viene creato un registro sul disco rigido locale relativo al computer di destinazione della scansione. *È possibile eseguire la scansione di Windows 2000 tramite l’avvio USB. Tuttavia, questa opzione non è supportata se non è supportato l’avvio dai dispositivi USB, se utilizza EFI/UEFI, se dispone di un ambiente RAID, se l’HDD è inizializzato con GPT anziché MBR o se l’HDD è collegato tramite SCSI ecc.


Grazie all’implementazione di Trend Micro Portable Security™, è possibile eseguire efficienti verifiche malware per i sistemi off-line non collegati a Internet.

Ecco alcuni clienti che hanno conseguito una efficiente verifica malware grazie a Trend Micro Portable Security™. (*Clienti della versione precedente (TMPS1.x))
 

HORIBA, Ltd.

Panoramica dell’azienda
Produce e vende sistemi di collaudo automobilistici, analizzatori scientifici, analizzatori ambientali/di processo, analizzatori medicali, analizzatori di semiconduttori ecc. Tramite la fornitura di strumenti di analisi/misurazione, favorisce il cambiamento in ambito di problemi globali quali protezione ambientale, sicurezza, sanità e problemi energetici.

Uso
Ispezione prima della spedizione


JEOL Ltd.

Panoramica dell’azienda
Produttore di apparecchiature analitiche elettroniche per la progettazione, produzione, vendita e manutenzione di strumenti di precisione tra cui macchine e strumenti ottici elettronici, apparecchiature industriali come apparecchiature di collaudo delle misurazioni, apparecchiature legate ai semiconduttori e dispositivi medici. Con le sue capacità tecniche, sviluppa e lancia varie apparecchiature sul mercato.

Uso
Verifica del malware durante manutenzione e assistenza


Ospedale universitario Kanazawa

Panoramica dell’azienda
Assicura servizi medici completi, con 31 reparti tra cui medicina generale interna, chirurgia, pediatria, urologia, oftalmologia, ostetricia e ginecologia e radiologia. Conduce attività di ricerca e di insegnamento in collaborazione con l’università e lavora per contribuire a produrre la prossima generazione di medici di eccellenza.

Uso
Verifica alla ricerca di malware dei terminali off-line


Komatsu Ltd.

Panoramica dell’azienda
Produce e vende macchinari minerari e per l’edilizia, macchinari di servizio di piccole dimensioni, macchinari per uso forestale e macchine industriali

Uso
Verifica alla ricerca di malware dei terminali off-line


NHK Spring Co., Ltd.

Panoramica dell’azienda
Produce e vende molle di sospensione, sedili automobilistici, molle di precisione, sospensioni HDD, elementi del meccanismo HDD, apparecchiature industriali (prodotti brasati, prodotti ceramici, supporti per tubature, prodotti in poliuretano, circuiti stampati a base metallica, sistemi di parcheggio automobilistici) e prodotti di sicurezza.

Uso
Verifica alla ricerca di malware dei terminali off-line


NIKKISO CO., LTD.

Panoramica dell’azienda
Un’azienda produttrice di strumenti di precisione, famosa per le elevate capacità tecnologiche. Produce dispositivi medicali come reni e pancreas artificiali, pompe speciali di massima resistenza al calore/di massima precisione/uso criogenico, sistemi di condizionamento idrico per centrali termali/nucleari, dispositivi a pressione elevata/isotropica, strumenti di misurazione delle particelle. Inoltre, grazie al suo “Cascade”, un prodotto per il controllo degli inversori di spinta per aerei, conta su un’ampia quota di mercato.

Uso
Ispezione prima della spedizione


Nippon COMSYS Corporation

Panoramica dell’azienda
Gestisce attività di progettazione di telecomunicazioni e informazioni legate a NTT, progettazione di telecomunicazioni e soluzioni IT.

Uso
Verifica alla ricerca di malware dei terminali off-line (collaudo di PC per cantieri)


Ospedale universitario Tokai

Panoramica dell’azienda
Assicura medicina all’avanguardia come ospedale per terapie avanzate e come principale istituto della zona tramite una stretta collaborazione funzionale con le strutture mediche vicine. Inoltre, è collegato a un centro per servizi medici avanzati di emergenza e risponde rapidamente alle esigenze di assistenza di emergenza prioritarie nella prefettura di Kanagawa grazie al servizio di ambulanza aerea ecc.

Uso
Verifica alla ricerca di malware dei terminali off-line


USHIO INC.

Panoramica dell’azienda
Gestisce prodotti per applicazioni ottiche, macchinari industriali e altre imprese

Uso
Verifica alla ricerca di malware dei terminali off-line (paesi esteri inclusi)


Ufficio della prefettura di Wakayama

Panoramica dell’azienda
La popolazione della prefettura di Wakayama è 999.834 (stima al 1° agosto 2010). Grazie alle ricchezze naturali, vanta il primato di uno dei leader nei volumi di spedizioni per molti prodotti agricoli, tra cui mandarini, susine e cachi. Anche le risorse turistiche abbondano grazie al valore storico dell’area, che comprende siti sacri e vie dei pellegrini nella penisola di Kii registrati come Patrimonio dell'umanità dall'UNESCO dal 2004. Attualmente, l’ufficio della prefettura e i residenti stanno collaborando ai preparativi per il Wakayama National Athletic Meet nel 2015.

Uso
Verifica alla ricerca di malware dei terminali off-line


YKK Business Support Inc.

Panoramica dell’azienda
Crea imprese per le aziende del gruppo YKK nei settori di affari, risorse umane, contabilità e sistemi informatici

Uso
Verifica prima della connessione a una LAN aziendale, ripristino da infezione malware


Yokogawa Field Engineering Service Corporation

Panoramica dell’azienda
Assicura affidabili servizi di manutenzione che supportano siti produttivi di ogni settore fondato su capacità tecniche e knowhow, a partire dai servizi sul campo dettagliati che supportano un funzionamento efficiente delle apparecchiature di strumentazione come le apparecchiature di misurazione/controllo impostate in fabbrica e negli stabilimenti, strumentazioni elettriche, servizio totale semiconduttori ecc.

Uso
Verifica del malware durante manutenzione e assistenza


Social media

Mettetevi in contatto con noi su