Skip to content

InterScan Web Security

Une visibilité accrue pour un contrôle maximal

Au vu des menaces avancées circulant actuellement sur Internet et de l'utilisation croissante d'applications grand public en ligne sur le lieu de travail, la visibilité des applications est indispensable pour comprendre les risques auxquels le réseau est exposé. InterScanTM Web Security est une appliance virtuelle logicielle associant un contrôle des applications, une détection des attaques de type « zero-day », un scan anti-programmes malveillants avancé, une évaluation en temps réel de la réputation des sites Web ainsi qu'un filtrage flexible des URL pour fournir une protection supérieure contre les menaces Internet.

InterScan Web Security

Offre une visibilité et un contrôle sans précédent

  • Permet une meilleure visibilité de l'activité des utilisateurs finaux
  • Offre une gestion centralisée pour un contrôle maximum
  • Surveille l'utilisation d'Internet en temps réel
  • Permet de prendre des mesures correctives immédiates
  • Réduit les coûts énergétiques et d'extension des appliances

Protection contre les menaces et contrôle des applications en ligne supérieurs

InterScan Web Security est une appliance virtuelle logicielle assurant une protection dynamique face au flot croissant des menaces virtuelles au niveau de la passerelle Internet. Elle est exclusivement conçue pour vous mettre à l'abri des menaces mixtes classiques et émergentes au niveau de la passerelle Internet.

Pour protéger les systèmes et la productivité des utilisateurs, l'appliance associe contrôle des applications, technologie de pointe de détection des exploits de type « zero-day », scans anti-programmes malveillants, évaluation en temps réel de la réputation des sites Web, filtrage URL et détection avancée des réseaux de zombies.

  • Le module optionnel Data Loss Prevention avec des modèles faciles à utiliser et personnalisables vous aide à rester en conformité en sécurisant les données sortantes.
  • Centralise la gestion des passerelles Web distribuées à travers le réseau étendu.
  • Permet d'élaborer une stratégie granulaire pour contrôler toutes les activités Web et le temps que les utilisateurs passent sur Internet.

Antivirus pour passerelles et anti-spyware primés

  • Scanne le trafic entrant et sortant à la recherche de programmes malveillants
  • Empêche les programmes malveillants de pénétrer dans votre réseau, allégeant ainsi le poids de la sécurité des points finaux
  • Bloque les téléchargements de virus et de spywares, les réseaux de zombies, empêche la communication d'informations à l'extérieur et évite la propagation des programmes malveillants par tunnellisation
  • Couvre les failles de sécurité HTTPS en déchiffrant et en inspectant le contenu chiffré
  • Permet aux entreprises de déchiffrer de manière sélective le trafic HTTPS pour équilibrer la sécurité du contenu avec le respect de la vie privée des utilisateurs

Évaluation de la réputation des sites Web avec corrélation des données de menaces

  • La technologie d'évaluation de la réputation des sites Web de Trend Micro™ Smart Protection Network™ bloque l'accès aux sites Web présentant des activités malveillantes, pour protéger contre les nouvelles menaces et les activités suspectes en temps réel
  • Identifie et bloque les communications de commande et de contrôle (C&C) des réseaux de zombies et des attaques ciblées grâce aux renseignements sur les menaces mondiales et locales

Détection des menaces avancées (avec Deep Discovery Advisor en option)

  • Lorsque des fichiers suspects sont inspectés hors ligne lors d'une analyse d'exécution sandbox, des renseignements supplémentaires sur les menaces sont exploités
  • Déclenche les fichiers dans des environnements sandbox définis par l'utilisateur et surveille les comportements suspects
  • Combine une analyse en profondeur avec les renseignements sur les menaces de Trend Micro afin de fournir des informations sur l'attaque et son auteur
  • Permet à InterScan Web Security d'utiliser des mises à jour de sécurité adaptatives pour bloquer les nouveaux serveurs de commande et de contrôle détectés pendant l'analyse
  • Identifie les attaques à l'aide des renseignements de Smart Protection Network, tandis que des recherches dédiées sur les menaces fournissent des renseignements constamment mis à jour et des règles de corrélation

Filtrage puissant d'URL et de code actif

  • Utilise le regroupement par catégories et l'évaluation de la réputation des URL en temps réel afin d'identifier les sites malveillants ou inappropriés
  • Propose six mesures stratégiques différentes pour le contrôle de l'accès à Internet : surveiller, autoriser, alerter, bloquer, bloquer avec contournement du mot de passe, appliquer une restriction de temps de connexion
  • Prend en charge le blocage au niveau objet dans les pages Web dynamiques, telles que les applications composites Web 2.0
  • Bloque les téléchargements furtifs et l'accès aux sites hébergeant des spywares ou associés à des activités de phishing

Offre une visibilité et un contrôle sans précédent

InterScan Web Security offre une protection inégalée au niveau de la passerelle Internet et fournit la visibilité et le contrôle dont les administrateurs informatiques ont besoin pour protéger leur réseau et maintenir le niveau de productivité de leurs utilisateurs.

  • Permet une surveillance et une génération de rapports sur plus de 1 000 protocoles et applications Internet, notamment les applications de messagerie instantanée, de peer-to-peer et de réseaux sociaux, mais également le streaming
  • Autorise les utilisateurs à accéder à des applications en ligne, tout en mettant en place des politiques d'utilisation acceptables pour minimiser les risques et économiser les ressources
  • Permet d'élaborer une stratégie granulaire pour contrôler toutes les activités Web et le temps que les utilisateurs passent sur Internet

Simplifie l'installation et optimise les ressources

  • Se déploie sous forme d'appliance virtuelle ou logicielle et prend ainsi en charge la consolidation et la standardisation des data centers
  • Augmente le taux d'utilisation des serveurs existants et réduit les coûts énergétiques et d'extension des appliances
  • Améliore les niveaux de sécurité grâce au déploiement rapide de nouvelles fonctionnalités si nécessaire
  • Accélère le rétablissement suite aux pannes imprévues grâce à des fonctions natives de basculement et de redondance
  • Simplifie les mises à jour du système d'exploitation et de la sécurité, les contrôles de version et les tests

Déploiement et intégration flexibles

  • Offre plusieurs options de déploiement du réseau pour l'évolutivité, les performances et la fiabilité, comprenant un pont transparent, les protocoles ICAP et WCCP, ainsi qu'un serveur de transmission ou un proxy inverse
  • Garantit évolutivité, performances et fiabilité sans les frais d'ajout d'équilibreurs de charge externes
  • Prend en charge le protocole LDAP, Active Directory™, Syslog et SNMP pour une meilleure intégration au réseau et un coût total de possession réduit

Module Data Loss Prevention

Le module Data Loss Prevention pour InterScan Web Security est un composant optionnel qui, avec ses modèles faciles à utiliser et personnalisables, vous aide à rester en conformité en sécurisant les données sortantes. Grâce à l'intégration de Data Loss Prevention, vous pouvez :

  • Scanner le trafic sortant à la recherche de contenus incluant des données sensibles pour l'entreprise.
  • Créer et modifier des stratégies en utilisant des modèles prédéfinis pour mieux répondre aux exigences réglementaires de confidentialité de différents pays grâce au filtrage des informations personnelles.
  • Fournir des rapports indiquant les stratégies de prévention de fuites de données qui ont été enfreintes par certains utilisateurs.
  • Fournir des fonctions d'audit aux administrateurs afin de mesurer l'efficacité des stratégies de prévention de fuites de données.

Les attaques ciblées exigent une défense personnalisée

En tant qu'éléments de la solution de défense personnalisée de Trend Micro™, les produits de sécurité Web de Trend Micro offrent une protection contre les attaques ciblées incluant une évaluation améliorée de la réputation des sites Web, un nouveau moteur de détection et une nouvelle appliance d'analyse des menaces pour bloquer les attaques hautement ciblées à l'aide de la détection des exploits et du sandboxing. L'intégration de ces composants aboutit à une défense personnalisée vous permettant de détecter et d'analyser les menaces ciblées, de vous y adapter et d'y réagir.

Évaluation améliorée de la réputation des sites Web

  • L'évaluation de la réputation des sites Web s'appuie sur des méthodes d'analyse des données de masse et sur la technologie prédictive de Smart Protection Network qui fournit des renseignements sur les menaces à l'échelle mondiale
  • Notre technologie renforcée scanne et bloque les URL qui redirigent vers des sites malveillants

Deep Discovery Advisor, un composant de la solution de défense personnalisée de Trend Micro™

  • Offre des fonctions automatiques de simulation et d'analyse poussées des pièces-jointes potentiellement malveillantes, notamment des fichiers exécutables et documents Office usuels, dans un environnement sandbox sécurisé
  • Permet au client de créer et d'analyser plusieurs images cibles entièrement personnalisées correspondant exactement à leurs environnements hôtes
  • Analyse les fichiers journaux des produits Trend Micro et de solutions tierces combinés aux renseignements sur les menaces fournis par Trend Micro pour offrir des aperçus détaillés permettant l'évaluation, le blocage et la résolution des incidents en fonction des risques
  • Publie des mises à jour de sécurité personnalisées pour une protection et une résolution adaptées par d'autres produits Trend Micro et d'autres couches de sécurité tierces

Infiltrations : attaques ciblées véhiculées par e-mail

Découvrez comment les attaques ciblées s'infiltrent dans votre boîte de réception grâce à cet infographique des TrendLabs.



Choisissez la sécurité qui vous convient

InterScan Web Security peut être déployé comme une appliance virtuelle ou une appliance logicielle.

Appliance virtuelle

Déploiements virtuels à l'aide de technologies d'hyperviseur

  • Microsoft® Hyper-V Virtual Appliance
  • Appliance virtuelle VMware Ready : Testée et validée par VMware de manière rigoureuse, il s’agit de la seule solution de passerelle de messagerie permettant la validation de la certification VMware Ready. Prend en charge VMware ESX ou ESXi v3.5 et vSphere.

    VMware Ready         Citrix Ready

Appliance logicielle

Installation vierge avec un système d'exploitation personnalisé à la sécurité renforcée

Certifié par Trend Micro
Grâce à des tests et une validation approfondis, Trend Micro certifie les plateformes pour garantir la compatibilité avec les solutions d'appliance virtuelle logicielle de Trend Micro.
Voir les plateformes de serveur certifiées (PDF/angl.)


  InterScan Web Security
Compatibilité de la plateforme de serveur Appliances virtuelles :
VMware ESX/ESXi v3.5 ou supérieure ; Microsoft Hyper-V Windows 2008 SP1 ou Windows 2008 R2 ; Windows Server 2012 Hyper-V

Appliances logicielles :
pour les dernières plateformes certifiées par Trend Micro, rendez-vous sur :www.trendmicro.com/go/certified (PDF/angl.)
Processeur Minimum :
Processeur unique Intel™ Core2Duo™ à 2,0 GHz, 64 bits, prenant en charge Intel VT™, ou équivalent

Recommandé :
  • Pour un maximum de 4 000 utilisateurs : double processeur Intel Core2Duo à 2,8 GHz, 64 bits, ou équivalent
  • Pour un maximum de 9 500 utilisateurs : double processeur Intel QuadCore™ à 3,16 GHz, 64 bits, ou équivalent
Mémoire Minimum :
4 Go de RAM

Recommandée :
  • Pour un maximum de 4 000 utilisateurs : 6 Go de RAM
  • Pour un maximum de 9 500 utilisateurs : 24 Go de RAM
  • Pour un maximum de 15 000 utilisateurs : 32 Go de RAM
Espace disque Minimum :
20 Go d’espace disque

Recommandé :
Au moins 300 Go d'espace disque pour 90 jours de journaux ; dépend du nombre d'utilisateurs et du volume des journaux

(partitionne automatiquement l'espace disque détecté selon les besoins)

 

Configuration du navigateur de l'administrateur

  • Windows XP SP3 : Internet Explorer (IE) 8.0 et Firefox 15.0 ou supérieur
  • Windows 7 SP1 : IE 8.0, IE 10.0, Google Chrome 22.0 ou supérieur et Firefox 15.0 ou supérieur
  • Red Hat Enterprise Linux 6 : Firefox 15.0 ou supérieur

Caractéristiques techniques

La configuration minimale requise indiquée fournit suffisamment de ressources pour évaluer correctement la solution dans des conditions de trafic léger. La configuration recommandée fournit des indications générales en fonction de la taille de la production. Pour plus d'informations sur les environnements de production, veuillez consultez la partie relative au « sizing guide » (dimensionnement) du IWSVA Sizing Guide.


Médias sociaux

Rejoignez-nous sur