Skip to content

Deep Security

Protection avancée pour les serveurs physiques,
virtuels et en ligne

Offre une protection complète adaptée et hautement efficace, sans agent ou basée sur agent, incluant une protection anti-programmes malveillants, la détection et la prévention des intrusions, la protection du pare-feu, la protection des applications Web, la surveillance de l'intégrité et l'inspection des journaux.

Deep Security

  • Accélère les investissements de virtualisation
  • Limite l'impact de la sécurité
  • Garantit une mise en conformité à moindre coût
  • Permet de passer au cloud en toute sécurité

 

Deep Security fournit une sécurité de serveur avancée pour les serveurs physiques, virtuels et du cloud. La solution protège les applications et données d'entreprise contre les risques de fuites de données et d'interruptions d'activité sans nul besoin de patchs d'urgence. Cette plateforme complète à gestion centralisée vous aide à simplifier les opérations de sécurité tout en assurant la conformité aux exigences réglementaires et en accélérant le cloud computing au niveau de la virtualisation et des projets en ligne.

Virtualisation des serveurs

Améliorez les retours sur investissement grâce à une solution de sécurité de serveur à la pointe du secteur vous permettant de tripler les taux de consolidation des machines virtuelles

Profitez d'une technologie éprouvée d'un leader reconnu dans le domaine de la sécurité de la virtualisation. Grâce à une solution de sécurité intégrée conçue pour les serveurs virtuels, vous êtes protégé sans pour autant sacrifier les performances ou la gestion de votre entreprise. Deep Security vous aide à protéger votre environnement virtuel pour augmenter l'efficacité du cloud computing. Une solution de sécurité adaptée à la virtualisation peut vous permettre de maintenir vos performances à un haut niveau tout en augmentant la densité des machines virtuelles.

Virtualisation des postes de travail

Maximisez la sécurité et les performances de votre VDI grâce au déploiement sans agent et au déploiement basé sur agent

Bénéficiez d'une protection complète pour les postes de travail virtuels sans affecter les performances et les taux de consolidation. Conçu spécialement pour s'adapter aux exigences des environnements de postes de travail virtuels (PDF/angl.),, Deep Security offre une protection maximale pour un vaste ensemble de situations de postes de travail virtuels. Une véritable sécurité sans agent pour les environnements VDI de VMware (PDF/angl.) : anti-programmes malveillants, prévention des intrusions, protection des applications Web, pare-feu et autres vous garantissent l'absence d'impact supplémentaire d'un agent de sécurité sur vos postes de travail virtuels et l'hôte sous-jacent.

De plus, une sécurité basée sur agent assure la protection de VDI non VMware et de postes de travail virtuels en mode local. Ces options de sécurité de VDI flexibles vous permettent de maximiser à la fois la protection et les retours sur investissement de la solution VDI unique acquise pour votre entreprise.

Patchs virtuels

Couvre les failles de sécurité avant qu'elles ne puissent être exploitées, permettant l'économie de frais de patchs d'urgence

Des centaines de failles de sécurité logicielles sont exposées chaque mois et l'installation régulière de patchs est coûteuse, sujette à erreurs et parfois même impossible. Les solutions de patchs virtuels de Trend Micro offrent une protection immédiate, tout en éliminant les problèmes opérationnels associés aux patchs d'urgence, aux cycles de patchs fréquents et aux périodes coûteuses d'inactivité du système. Les patchs virtuels de Deep Security (PDF/angl.) assurent la protection de vos serveurs et points finaux, tout en évitant les mises à niveau et patchs d'urgence coûteux et en limitant le risque de dépenses liées aux fuites de données (PDF/angl.). Ils contribuent même à prolonger la durée de vie des applications et des systèmes hérités.

Protection cloud

Contrôlez et chiffrez les données en ligne et validez l'accès aux serveurs

Que vous souhaitiez déployer un cloud privé, public ou hybride, Trend Micro vous offre une protection en ligne (PDF/angl.) optimisée pour les environnements virtuels et de cloud computing. Deep Security s'intègre à SecureCloud pour le chiffrement et la gestion des clés basée sur des stratégies dans les environnements de cloud computing. Vous bénéficiez ainsi d'une meilleure protection, de tâches administratives moins complexes et d'une amélioration des performances. Les déploiements sans agent et basés sur agent offrent des options flexibles d'implémentation cloud (PDF/angl.) avec une gestion cross-cloud afin de sécuriser vos serveurs, applications et données.

Conformité

Assurez la conformité aux normes PCI DSS 2.0, HIPAA, NIST, SAS 70 et beaucoup d'autres

La complexité et la fluidité de la virtualisation de postes de travail et de serveurs vous exposent à des risques de sécurité, de conformité et de performances et requièrent des performances et une protection spécialement adaptées, optimisées pour la virtualisation. Deep Security offre une sécurité intégrée et la mise en conformité des systèmes d'entreprises fonctionnant au sein d'environnements physiques, virtuels et cloud. Deep Security répond à 8 exigences de normes PCI DSS et offre des contrôles de sécurité essentiels à l'aide d'une approche unique apportant des solutions aux défis de conformité les plus complexes, le tout de façon rentable.


Les modules suivants, étroitement intégrés, permettent l'extension de la plateforme pour garantir la sécurité des serveurs, des applications et des données sur des serveurs physiques, virtuels et de cloud de même que sur des postes de travail virtuels.

Anti-programmes malveillants

Intègre les environnements VMware pour une protection sans agent, ou fournit un agent de défense des serveurs physiques et des postes de travail virtuels en mode local

Intègre les nouvelles API des points finaux VMware vShield pour assurer une protection anti-programmes malveillants sans agent des machines virtuelles VMware sans aucune empreinte sur le système hôte. Contribue à éviter les baisses de tension au niveau de la sécurité, qui sont monnaie courante dans les scans de systèmes complets et les mises à jour de signatures. Offre également une sécurité anti-programmes malveillants basée sur agent pour la protection des serveurs physiques, serveurs virtuels basés sur Hyper-V et Xen, serveurs de cloud public et postes de travail virtuels en mode local. Coordonne la protection en associant les formes sans agent et basées sur agent pour permettre d'appliquer une sécurité adaptée et protéger les serveurs virtuels entre le centre de données et le cloud public.

Évaluation de réputation des sites Web

Renforce la protection des serveurs et des postes de travail virtuels face aux menaces Web

S'intègre aux fonctionnalités d'évaluation de la réputation des sites Web de Trend Micro™ Smart Protection Network™ afin de protéger les utilisateurs et les applications en bloquant l'accès aux URL malveillants. Offre les mêmes capacités pour les environnements virtuels en mode sans agent par l'intermédiaire de la même appliance virtuelle fournissant également des technologies de protection sans agent pour une plus grande sécurité, sans impact supplémentaire sur les ressources.

Surveillance de l'intégrité

Détecte et génère des rapports en temps réel sur les changements malveillants ou inattendus survenant au niveau des fichiers et du registre système. Désormais disponible sous forme de solution sans agent

Surveille les fichiers critiques du système d'exploitation et des applications, tels que les répertoires et les clés et valeurs de registre en vue de détecter et consigner en temps réel des modifications inattendues et malveillantes. Garantit une plus grande sécurité au niveau des machines virtuelles sans impact supplémentaire sur les ressources, grâce à une configuration sans agent. Protège l'hyperviseur des exploits grâce à une nouvelle technologie innovante de surveillance de l'intégrité de l'hyperviseur. Réduit les coûts administratifs grâce à un système de balisage des événements permettant de répéter automatiquement les mêmes actions pour des événements similaires sur l'ensemble du centre de données.

Détection et prévention des intrusions

Protège les failles connues contre les exploits illimités en attendant qu'un correctif soit disponible

Contribue à assurer une protection ponctuelle contre les attaques connues et les attaques de type « zero-day ». Utilise des règles de failles permettant la couverture de failles connues, par exemple, celles publiées chaque mois par Microsoft, contre un nombre illimité d’exploits. Offre une protection contre les failles prête à l’emploi pour plus de 100 applications (bases de données, Web, messagerie, serveurs FTP). Les règles couvrant les dernières failles détectées sont automatiquement livrées en quelques heures. Elles peuvent être transmises à des milliers de serveurs en quelques minutes et ne nécessitent pas de redémarrage.

Protège contre les failles d'applications Web

Permet la mise en conformité aux exigences PCI 6.6 pour la protection des applications Web et des données qui y sont traitées. Protège contre les attaques de type SQL injection, cross-site scripting et d'autres failles d'applications Web. Couvre les failles jusqu'à ce que la reprogrammation du code soit achevée.

Identifie les programmes malveillants accédant au réseau

Améliore la visibilité ou permet un meilleur contrôle des applications accédant au réseau. Identifie les logiciels malveillants accédant au réseau et réduit l'exposition aux failles de sécurité de vos serveurs.

Pare-feu

Réduit la surface d’attaque de vos serveurs physiques et virtuels

Centralise la gestion des stratégies de pare-feu des serveurs à l'aide d'un pare-feu bidirectionnel dynamique. Prend en charge le zonage des machines virtuelles et empêche les attaques de déni de service. Offre une large couverture pour tous les protocoles IP et tous les types de trames de même que des fonctions de filtrage fin pour les ports, adresses IP et adresses MAC.

Inspection des journaux

Permet de visualiser clairement les événements de sécurité importants enfouis dans les fichiers journaux

Optimise l’identification d’événements de sécurité essentiels enfouis dans de multiples entrées de journaux au sein du data center. Envoie les informations relatives aux événements suspects au système SIEM ou au serveur de journalisation centralisé pour la corrélation, la génération de rapports et l'archivage. Exploite et améliore le logiciel Open Source disponible sur OSSEC (angl.)


Accélère le retour sur investissement de la virtualisation, de la VDI & et du cloud computing

Constitue une méthode plus légère et plus facile de protection des machines virtuelles pour vous aider à tirer profit au maximum de vos investissements en termes de virtualisation et de cloud

  • Renforce la sécurité sans impact supplémentaire sur les ressources grâce à des fonctions sans agent de surveillance de l'intégrité, de prévention des intrusions et de protection contre les programmes malveillants
  • Libère le personnel des tâches constantes de configuration, mise à jour et correction des agents
  • Protège les serveurs virtuels et les postes de travail virtuels lors de la migration entre le centre de données et le cloud public

Réduction des coûts

Maximise l'efficacité pour réduire les coûts opérationnels et alléger les frais administratifs, diminuer les heures de travail du personnel et augmenter les taux de consolidation des machines virtuelles

  • Permet une plus grande consolidation des machines dans les environnements virtuels grâce à une configuration sans agent pour la sécurité anti-programmes malveillants et autres
  • Élimine le coût de déploiement de clients logiciels multiples avec un agent ou une appliance virtuelle multifonction gérée de façon centralisée
  • Assure la protection contre les failles afin de privilégier la sécurisation de la programmation et l'implémentation à bas coût des patchs de sécurité non prévus
  • Réduit les coûts de gestion de la sécurité en automatisant les tâches de sécurité répétitives gourmandes en ressources

Empêche les fuites de données

Réduit au maximum les interruptions d'activité à l'aide d'une protection avancée permettant l'auto-défense des serveurs et postes de travail virtuels

  • Détecte et supprime en temps réel les programmes malveillants détectés sur les serveurs virtuels
  • Empêche l'exploitation des failles de sécurité connues et inconnues dans les applications et systèmes d'exploitation
  • Utilise l'une des plus importantes bases de données d'évaluation de la réputation des domaines dans le monde pour protéger les systèmes contre l'accès à des sites Web compromettants
  • Surveillance de l'intégrité de l'hyperviseur grâce à la technologie Intel TPM/TXT permettant de répondre à des besoins en constante évolution
  • NOUVEAU : identifie et bloque les réseaux de zombies et les attaques ciblées de communication de commande et de contrôle (C&C) grâce aux renseignements sur les menaces mondiales et locales

Facilite la mise en conformité

Répond aux principales exigences des normes PCI DSS 2.0, HIPAA, NIST, SAS 70 et de beaucoup d'autres

  • Fournit des rapports détaillés et adaptés aux audits, répertoriant les attaques bloquées et l’état de conformité aux stratégies
  • Réduit le temps et les efforts nécessaires à la préparation des audits
  • Prend en charge les initiatives internes de mise en conformité afin d'augmenter la visibilité

Architecture

Deep Security constitue une plateforme complète de sécurité de serveur sans agent conçue pour protéger les centres de données dynamiques, y compris les serveurs physiques, virtuels et en ligne et les postes de travail virtuels. La solution inclut Deep Security Virtual Appliance, Deep Security Agent et Deep Security Manager.

Deep Security Virtual Appliance

Renforce les stratégies de sécurité en toute transparence sur les machines virtuelles VMware vSphere

Cette appliance virtuelle permet l'application sans agent de la surveillance de l'intégrité, la protection contre les programmes malveillants, la détection et la prévention des intrusions, la protection des applications Web, le contrôle des applications et la protection de pare-feu, en se coordonnant si nécessaire à Deep Security Agent pour l'inspection des journaux et une défense en profondeur.

Deep Security Agent

Déploie la protection sur un serveur ou une machine virtuelle

Ce petit composant logiciel est déployé sur le serveur ou la machine virtuelle protégé(e) pour contribuer à renforcer les stratégies de sécurité. Applique la fonction anti-programmes malveillants, le filtrage IDS/IPS, la protection des applications Web, le contrôle des applications, la protection du pare-feu, la surveillance de l'intégrité et l'inspection des journaux.

Deep Security Manager

Permet aux administrateurs de créer des profils de sécurité et de les appliquer aux serveurs

Ce puissant système de gestion dispose d’une console centralisée destinée à la surveillance des alertes et à la prise de mesures préventives face aux menaces. Deep Security Manager peut être configuré de manière à automatiser ou à distribuer les mises à jour de sécurité aux serveurs sur demande. La solution génère des rapports qui vous aideront à mieux cerner les activités et à vous conformer à la législation. La fonctionnalité de balisage des événements rationalise la gestion des événements à volume élevé et met en route le processus de réactivité face aux incidents.

Deep Security as a Service

Une offre basée sur le cloud fournissant une sécurité souple pour Amazon Web Services

À mesure que les entreprises passent au cloud, elles partagent les risques de leurs partenaires cloud. Pour celles qui utilisent Amazon Web Services, Trend Micro Deep Security as a Service fournit un ensemble complet de fonctions de sécurité recommandées grâce à AWS. Grâce à son intégration étroite, les avantages du cloud sont plus facilement et plus rapidement accessibles. En savoir plus

Centre de sécurité

Fournit des mises à jour de sécurité en permanence, vous permettant de garder une longueur d’avance sur les dernières menaces

Cette équipe d'experts de la sécurité vous assiste en développant et en proposant rapidement des mises à jour de sécurité corrigeant les dernières failles de sécurité détectées. Le centre de sécurité assure la gestion du portail de clients utilisé pour l’accès à ces mises à jour et informations de sécurité. Les mises à jour de sécurité peuvent être envoyées à Deep Security Manager automatiquement ou sur demande pour un déploiement sur des milliers de serveurs en quelques minutes.


Beth Israel Deaconess

Secteur : santé

Lieu : Boston, Massachusetts, États-Unis

# Effectifs : 350 médecins généralistes, 1 150 spécialistes

http://www.bidpo.org


DÉFI : sécuriser les nouveaux services de santé électroniques SaaS au sein du réseau médical

RÉSULTAT : renforcement de la sécurité et réduction des coûts des applications de cloud virtualisées


VILLE D'OULU

Secteur : administrations municipales

Lieu : Oulu, Finlande

# Effectifs : 10 000

www.ouluntietotekniikka.fi

DÉFI : fusionner les infrastructures de quatre communes limitrophes tout en réduisant les coûts et la complexité

RÉSULTAT : protection d'infrastructure de postes de travail virtuels (VDI) facile à déployer, à gérer et à adapter à vos besoins

Jussi Tarkkonen nous parle de la fusion de plusieurs infrastructures de sécurité municipales. [05:13 min]



OHIOHEALTH

Secteur : santé

Lieu : Columbus, Ohio, États-Unis

# Effectifs : plus de 12 000

DÉFI : introduire à l'infrastructure de postes de travail virtuel (VDI) sans compromettre la protection des données patient

SOLUTION : Déployer Deep Security, étendre la sécurité sans agent aux points finaux VDI

RÉSULTAT : protection automatiquement étendue aux points finaux virtuels et amélioration des performances


İÇDAŞ Çelik Enerji tersane ve Ulaşım Sanayi A.Ş.

Secteur : sidérurgie

Lieu : Istamboul, Turquie

# Effectifs : 10 000

http://www.icdas.com.tr

DÉFI : sécuriser les data centers virtualisés avec des logiciels pouvant utiliser les API VMware vShield avec un impact minimal sur les performances des serveurs.

RÉSULTAT : les investissements ont été récompensés. Après avoir examiné l'investissement total et les coûts de maintenance, l'ICDAS a déterminé que Deep Security était 40 % plus économique.


DODD (Ohio Department of Developmental Disabilities)

Secteur : administrations publiques/santé

Lieu : Columbus, Ohio, États-Unis

# Effectifs : 3 200

dodd.ohio.gov


DÉFI : éviter au maximum les plaintes d'utilisateurs en offrant aux utilisateurs de clients légers une expérience de poste de travail comparable aux PC traditionnels.

RÉSULTAT : une sécurité transparente, sans plaintes d'utilisateurs concernant le ralentissement des performances d'applications


YAPI KREDI

Secteur : finances

Lieu : Levent-Istanbul Besiktas, Turquie

# Effectifs : 17 000

www.yapikredi.com.tr


DÉFI : sécuriser l'environnement virtuel, garantir la conformité et optimiser la consolidation

RÉSULTAT : excellentes performances et consolidation ; contrôles stricts de la sécurité à des fins de conformité


GODADDY.COM

Secteur : hébergement de sites Web

Lieu : Scottsdale, Arizona, États-Unis

# Effectifs : plus de 3 000

www.GoDaddy.com


DÉFI : bloquer les menaces en constante évolution qui mettent en péril les données des clients

RÉSULTAT : amélioration de la sécurité, renforcement de la visibilité et réduction de l'impact sur les performances


AHOLD

Secteur : commerce alimentaire

Lieu : Greenville, Caroline du Sud, États-Unis

# Effectifs : 100 000, 800 magasins, 35 000 systèmes

www.ahold.com


DÉFI : optimiser la protection des points de vente sans affecter les transactions commerciales majeures

RÉSULTAT : sécurité et intégrité des données, économies et conformité avec la norme PCI



Plateformes

Microsoft® Windows®

  • Windows 7, 8* (32 bits et 64 bits)
  • XP (32 bits et 64 bits)
  • XP embedded
  • Windows Vista (32 bits et 64 bits)
  • Windows Server 2003 (32 bits et 64 bit)
  • Windows Server 2008 R2 (64 bits)
  • Windows 2012* (64 bits)

*Prise en charge de Windows 8 et Windows 2012 à partir de 2013

Oracle Solaris™

  • Trend Micro Deep Security prend en charge Oracle Exadata Database Machine, Oracle Exalogic Elastic Cloud et SPARC SuperCluster via les systèmes d'exploitation Solaris pris en charge.
  • Oracle Solaris 9 et 10, (Sparc 64 bits), Solaris 10 et 11, (x86 64 bits)

Linux

  • Red Hat 4, 5, 6 (32 bits et 64 bits)
  • SuSE 10, 11
  • Ubuntu 10.04, 12.04** LTS (64 bits)
  • CentOS 5, 6 (32 bits et 64 bits)
  • Amazon Linux (consultez les notes de version d'Agent les plus récentes pour connaître les versions prises en charge).
  • Oracle Linux 5**, 6** (32 bits et 64 bits, uniquement kernel Red Hat)

*Prise en charge de l'anti-programmes malveillants sur Linux pour le scan à la demande. RHEL 5, 6 (64 bits uniquement), SLEX 10, 11 (32 et 64 bits)
**Prise en charge d'Ubuntu 12.04 LTS et d'Oracle Linux disponible en 2013

 

Unix*

  • AIX 5.3, 6.1 sur les serveurs d'architecture IBM Power Systems
  • HP-UX 10, 11i v3 (11.31)

*Seuls les modules de surveillance de l’intégrité et d’inspection des journaux sont disponibles sur ces plates-formes UNIX.

Virtualisation

  • VMware® : VMware ESX/ESXi 3.x*, ESX/ESXi 4.0**, ESX/ESXi/VMware vShield Endpoint 4.1, ESXi 5.0/5.1/vCloud Networking and Security 5.1, View 4.5/5.0/5.1
  • Citrix® : XenServer*
  • Microsoft® : HyperV*

* Protection via Deep Security Agent uniquement
** Protection sans agent sur pare-feu et DPI uniquement



Configuration requise :

Configuration requise pour Deep Security Manager

Mémoire 4 Go
Espace disque 1,5 Go (5 Go recommandés)
Système d'exploitation
  • Windows : Microsoft Windows 2012 (64 bits), Windows Server 2008 (64 bits), Windows Server 2008 R2 (64 bits), Windows 2003 Server SP2 (64 bits)
  • Linux : Red Hat 5 (64 bits), Red Hat 6 (64 bits)
Base de données (recommandée mais facultative)

Oracle 11g, Oracle 10g, Microsoft SQL Server 2012, Microsoft SQL Server 2008, Microsoft SQL Server 2005 (20 Go de RAM recommandés pour la pré-allocation)

Navigateur Web

Firefox 12+ (cookies activés), Internet Explorer 8+ (cookies activés), Chrome 20+ (cookies activés), Safari 5+ (cookies activés)

 

Configuration requise pour Deep Security Relay

Mémoire 512 Mo
Espace disque 100 Mo (200 Mo recommandés, principalement pour les journaux) (1 Go recommandé si la protection anti-programmes malveillants est activée)
Système d'exploitation
  • Windows : Windows 7 (32 bits et 64 bits), Windows Server 2008 (32 bits et 64 bits), Windows Server 2008 R2 (64 bits), Windows Vista (32 bits et 64 bits), Windows Server 2003 SP2 (32 bits et 64 bits), Windows Server 2003 R2 (32 bits et 64 bits), Windows XP (32 bits et 64 bits)

  • Linux : Red Hat 5 (64 bits), Red Hat 6 (64 bits), CentOS 5 (64 bits), CentOS 6 (64 bits)

 

Configuration ESX/ESXi requise pour Deep Security Virtual Appliance

En plus de la configuration standard requise pour ESX/ESXi, les spécifications suivantes doivent être respectées :
Processeur 64 bits, Intel-VT présent et activé dans le BIOS
vSwitch pris en charge vSwitch standard ou vSwitch tiers – Cisco Nexus 1000v
Remarque : un environnement ESX/ESXi virtualisé (hyperviseur fonctionnant en tant que machine virtuelle) n'est pas pris en charge.

 

Configuration requise pour Deep Security Virtual Appliance

Mémoire 1 Go (la mémoire requise peut varier suivant le nombre de machines virtuelles protégées)
Espace disque 20 Go
Système d'exploitation VMware vCenter 5.1 et ESXi 5.1
Utilitaires VMware supplémentaires VMware Tools, VMware vShield Manager 5.1, sécurité VMware vShield Endpoint 5.1 (ESXi5 patch ESXi500-201109001 ou supérieur pour le pilote vShield Endpoint)
Plateformes invitées prises en charge pour la protection de VMware Endpoint Windows Vista (32 bits et 64 bits), Windows 7 (32 bits et 64 bits), Windows XP SP2 (32 bits et 64 bits), Windows Server 2003 SP2 (32 bits et 64 bits), Windows Server 2003 R2 (32 bits et 64 bits), Windows Server 2008 (32 bits et 64 bits), Windows Server 2008 R2 (64 bits). (Pour connaître la liste actuelle des plateformes invitées prises en charge, consultez la documentation VMware.)

 

Configuration requise pour Deep Security Agent

Mémoire
  • avec anti-programmes malveillants : 512 Mo
  • sans anti-programmes malveillants : 128 Mo
Espace disque 100 Mo (200 Mo recommandés, principalement pour les journaux) (1 Go recommandé si la protection anti-programmes malveillants est activée)
Système d'exploitation
  • Windows : Windows 7 (32 bits et 64 bits), Windows Server 2008 R2 (64 bits), Windows Server 2008 (32 bits et 64 bits), Windows Vista (32 bits et 64 bits), Windows Server 2003 Sp1 32 bits et 64 bits) avec patch « Windows Server 2003 Scalable Networking Pack », Windows Server 2003 SP2 (32 bits et 64 bits), Windows Server 2003 R2 SP2 (32 bits et 64 bits), Windows XP (32 bits et 64 bits)

  • Solaris : Solaris 9 et 10, (Sparc 64 bits), Solaris 10 et 11, (x86 64 bits)

  • Linux : Red Hat 4 (32 bits et 64 bits), Red Hat 5 (32 bits et 64 bits), Red Hat 6 (32 bits et 64 bits), SuSE 10 (32 bits et 64 bits), SuSE 11 (32 bits et 64 bits), Ubuntu 10.04 LTS (64 bits), CentOS 5 (32 bits et 64 bits), CentOS 6 (32 bits et 64 bits), Amazon Linux (consultez les notes de version d'Agent les plus récentes pour connaître les versions prises en charge). (L'anti-programmes malveillants basé sur agent n'est pas pris en charge sur Red Hat 5 (32 bits), Red Hat 6 (32 bits), CentOS 5 (32 bits), CentOS 6 (32 bits), SuSE 10 (32 bits), SuSE 11 (32 bits), et Amazon Linux (32 bits).)

AIX AIX 5.3, 6.1 (les agents AIX ne prennent pas en charge l'anti-programmes malveillants ni l'évaluation de la réputation des sites Web.)
HP-UX 11i v3 (11.31) (les agents HP-UX ne prennent en charge que la surveillance de l'intégrité et l'inspection des journaux.)
Remarque : les agents Windows exécutés sur Windows XP ou Windows 2003 ne fonctionnent pas dans un environnement IPv6.

 

Configuration requise pour Deep Security Notifier

Windows : Windows 7 (32 bits et 64 bits), Windows Server 2008 R2 (64 bits), Windows Server 2008 (32 bits et 64 bits), Windows Vista (32 bits et 64 bits), Windows Server 2003 Sp1 32 bits et 64 bits) avec patch « Windows Server 2003 Scalable Networking Pack », Windows Server 2003 SP2 (32 bits et 64 bits), Windows Server 2003 R2 SP2 (32 bits et 64 bits), Windows XP (32 bits et 64 bits)


Médias sociaux

Rejoignez-nous sur