Skip to content

OfficeScan - Protection des endpoints

Pinterest
More Options

La technologie XGen™ endpoint security développée par un leader reconnu du marché

La technologie XGen™ endpoint security OfficeScan™ associe un moteur de Machine Learning aux technologies d'analyse comportementale et de détections déterministes. Cette approche élimine les failles de sécurité, quels que soient les endpoints et les activités des utilisateurs. Evolutive, la solution ne cesse d'apprendre et de s'adapter en partageant automatiquement les renseignements sur les menaces dans votre environnement. En outre, cette puissante combinaison de technologies est délivrée via une architecture utilisant plus efficacement les ressources des endpoints : une avancée majeure dépassant la concurrence en matière d'utilisation du réseau et du processeur.

OfficeScan
  • Sécurise les serveurs de fichiers, PC, Mac, ordinateurs portables, terminaux points de vente, guichets automatiques et postes de travail virtualisés
  • Protège contre les menaces, les vulnérabilités et plus encore... grâce l'association du Machine Learning, de l'analyse comportementale et de la réputation des fichiers et des sites web.
  • Protège contre la perte et le vol de données
  • Des mises à jour en temps réel grâce à la connexion avec une sandbox locale

 

XGen™, la sécurité maximum

Associe le Machine Learning à différentes techniques de détection pour davantage de protection contre les ransomware et les menaces avancées.

  • Filtrage progressif des menaces en utilisant la technique offrant une détection efficace sans faux positifs.
  • Combinaison de techniques sans signature telles que le Machine Learning, l'analyse comportementale, l'identification des variantes, le calcul de la prévalence, le contrôle des applications et la prévention contre les vulnérabilités couplés à d'autres techniques comme la réputation des fichiers et des sites Web ainsi que le blocage des commandes C&C.
  • Trend Micro est la première société à intégrer le Machine Learning dans son approche en analysant les fichiers avant et pendant leur exécution pour assurer une détection plus précise. De plus, le calcul de prévalence et l'application des White Lists au niveau de chaque couche limite le taux de faux positifs.
  • Partage instantané des informations sur les activités et les fichiers réseau suspects avec d'autres couches de sécurité afin de prévenir les futures attaques.
  • Protection avancée contre les ransomware : surveille les activités de chiffrement des fichiers suspects au niveau des endpoints, met fin aux activités malveillantes et récupère les fichiers perdus si nécessaire.

Impact minimal

Réduit l'impact sur l'utilisateur ainsi que les coûts d'administration

  • Utilisation de la technique de détection adéquate au moment opportun afin de garantir un impact minimal sur les dispositifs et les réseaux.
  • Vue d'ensemble complète de l'état des endpoints pour plus de visibilité sur les risques de sécurité.
  • Partage automatique des renseignements sur les menaces entre les couches de sécurité pour une protection accrue contre les menaces émergentes.
  • Conformité et protection hors site grâce au EdgeRelay permettant aux employés de travailler en dehors du réseau de l'entreprises, sans besoin de connexion VPN.
  • Des tableaux de bord personnalisables adaptés à différents niveaux de responsabilités et de décisions.
  • Assistance 24 h/24, 7 j/7.

Un partenaire reconnu en matière de sécurité

Toujours à la pointe de l'innovation, Trend Micro développe les technologies de sécurité les plus efficaces et productives du marché. Son crédo : développer aujourd'hui la technologie adéquate pour lutter contre les menaces de demain.

  • Plus de 25 ans d’innovation en matière de sécurité.
  • Protège plus de 155 millions de postes de travail.
  • 45 des 50 plus grandes entreprises mondiales font confiance à Trend Micro.
  • Leader depuis 14 années consécutives dans le Magic Quadrant du Gartner « Endpoint Protection Platforms » et en top position pour l'exhaustivité de sa vision.

Une protection personnalisable des endpoints.

L'architecture flexible d'OfficeScan vous permettra d'ajouter des services de sécurité en fonction de vos besoins et d'installer les mises à jour plus rapidement et plus facilement.

Découvrez nos modules et produits complémentaires



Profitez davantage de votre Trend Micro endpoint security avec la plus large gamme de protection, disponible via des modules de sécurité optionnels et des solutions pour poste de travail complémentaires :

 

Module Data Loss Prevention (DLP)

Protège vos données sensibles grâce à la prévention des pertes de données intégrée pour une meilleure visibilité et un contrôle optimal.

  • Protège les données privées sur le réseau ou en dehors en chiffrant les fichiers avant qu'ils ne quittent votre réseau
  • Empêche les fuites de données via le stockage en ligne, les clés USB ou les dispositifs mobiles connectés, la connexion Bluetooth et d'autres supports
  • Couvre la plus large gamme de dispositifs, d'applications et de types de fichiers
  • Assure le respect de la conformité avec une plus grande visibilité et application

Module Security for Mac

Fournit une couche de protection pour les clients Mac de votre réseau en les empêchant d'accéder à des sites malveillants et de distribuer des logiciels malveillants, même si le logiciel malveillant ne cible pas Mac OS X.

  • Réduit l’exposition aux menaces Web, y compris aux programmes malveillants à propagation rapide ciblant les Mac
  • Réduit le temps et les efforts nécessaires grâce à la gestion centralisée sur l'ensemble des postes de travail, notamment les Mac

Module Virtual Desktop Infrastructure (VDI)

Permet de consolider la sécurité de vos postes de travail en une seule solution pour les postes physiques et virtuels.

  • Reconnaît la présence d'un agent sur un poste de travail physique ou virtuel et optimise la protection et les performances pour son environnement spécifique
  • Sérialise les scans et les mises à jour et crée des listes blanches d'images de base et de contenu scanné au préalable pour protéger les ressources hébergées

Vulnerability Protection

Neutralise immédiatement les menaces de type « zero-day » grâce à un système de prévention d'intrusion hôte (HIPS) au niveau du réseau qui permet le patching virtuel.

  • Élimine l'exposition aux risques liés aux failles de sécurité grâce au patching virtuel
  • Protège des ransomware qui profitent des failles des logiciels non dotés d'un patch, une cible pour les attaques basées sur le kit d'exploit
  • Réduit les temps d'arrêt pour la récupération et les patchs d'urgence
  • Permet l'application de patchs selon vos propres conditions et calendriers

Intégration de Mobile Security

Déploie Trend Micro Mobile Security pour prolonger la protection des smartphones et tablettes.

  • Intègre OfficeScan et Trend Micro Mobile Security à la console Trend Micro Control Manager permettant une gestion et un déploiement des stratégies unifiés pour la sécurité de tous les postes de travail
  • Associe un système anti-programmes malveillants pour dispositifs mobiles à des fonctions de gestion des applications mobiles, de gestion des dispositifs mobiles (MDM) et de protection des données en une seule et même solution
  • Applique les stratégies relatives à l'accès aux données et à leur protection, aux mots de passe, au chiffrement des données, ainsi qu'au verrouillage et au nettoyage à distance

Endpoint Encryption

Assure la confidentialité des données en chiffrant les données stockées sur vos postes de travail, en particulier les ordinateurs portables, Mac, DVD et clés USB, qui peuvent être facilement perdus ou volés.

  • Protège les données stockées grâce à un logiciel de chiffrement complet du disque
  • Automatise la gestion des données grâce à des disques durs à chiffrement automatique
  • Définit des stratégies granulaires pour le contrôle des dispositifs et la gestion des données

Endpoint Application Control

Optimise vos défenses contre les programmes malveillants et les attaques ciblées en empêchant l'exécution d'applications indésirables et inconnues sur vos postes de travail d'entreprise.

  • Protège contre les utilisateurs ou ordinateurs exécutant des logiciels malveillants
  • Génère automatiquement et dynamiquement des listes blanches d'applications, qui autorisent uniquement l'exécution des applications connues et fiables sur votre poste de travail et arrêtent la dispersion d'applications inconnues telles que les ransomware.
  • Verrouille les systèmes aux applications que votre entreprise approuve et utilise
  • Utilise la corrélation des données de menaces pour maintenir une base de données d'applications connues et validées à jour

Option Endpoint Sensor

Fournit une surveillance de sécurité des postes de travail adaptée au contexte qui enregistre et rapporte les activités détaillées au niveau du système pour permettre aux spécialistes des menaces d'évaluer rapidement la nature et l'étendue d'une attaque.

  • Détecte et identifie les cybercriminels
  • Adapte immédiatement la protection face à l'attaque
  • Réagit rapidement face à la perte imminente de données sensibles

Option Trend Micro™ Control Manager™

Cette console de gestion de sécurité centralisée assure une gestion cohérente de la sécurité ainsi qu'une visibilité et des rapports complets au niveau de plusieurs couches de sécurité interconnectées. Elle étend également la visibilité et le contrôle sur les modèles de déploiement sur site, cloud et hybrides. La gestion centralisée combinée à une visibilité personnalisée améliore la protection, réduit la complexité et élimine les tâches répétitives de l'administration de la sécurité.


open all

Configuration minimale du serveur recommandée

Systèmes d'exploitation de serveur OfficeScan :

  • Éditions Windows Server 2008 (SP2) et 2008 R2 (SP2) (x64)
  • Éditions Windows Storage Server 2008 (x86/x64) et Storage Server 2008 R2 (SP1) (x64)
  • Éditions Windows HPC Server 2008 et HPC Server 2008 R2 (x64)
  • Windows MultiPoint Server 2010 (x64) et 2012 (x64)
  • Éditions Windows Server 2012 et 2012 R2 (x64)
  • Éditions Windows MultiPoint Server 2012 (x64)
  • Éditions Windows Storage Server 2012 (x64)
  • Éditions Windows Server 2016 (x64)

Plateforme de serveur OfficeScan :

  • Processeur : Processeur Intel Core 2 Duo 1,86 GHz (2 cœurs CPU) ou supérieur
    Mémoire : 1 Go minimum (2 Go recommandés) avec au moins 500 Mo exclusivement pour OfficeScan (gamme Windows 2008), 2 Go minimum avec au moins 500 Mo exclusivement pour l'espace disque OfficeScan (gamme Windows 2010/2011/2012/2016) : 6,5 Go minimum, 7 Go minimum (en utilisant l'installation à distance)

Plateforme du serveur relais Edge d'OfficeScan :

  • Processeur : Processeur Intel Core 2 Duo 2 GHz (2 cœurs CPU) ou supérieur
  • Mémoire : 4 Go minimum
  • Espace disque : 50 Go minimum
  • Système d'exploitation : Windows Server 2012 R2
  • Carte réseau :
    • 2 cartes réseau connectées :
      • Une pour la connexion intranet au serveur OfficeScan
      • L'autre pour la connexion externe aux agents hors site OfficeScan
    • 1 configuration de carte réseau afin d'utiliser différents ports pour les connexions intranet et Internet
  • Base de données :
    • SQL Server 2008 R2 Express (ou supérieur)
    • SQL Server 2008 R2 (ou supérieur)

Configuration minimale de l'agent recommandée

Système d'exploitation de l'agent :

  • Éditions Windows XP (SP3) (x86)
  • Windows XP (SP2) (x64) (Édition Professionnelle)
  • Éditions Windows Vista (SP1/SP2) (x86/x64)
  • Éditions Windows 7 (avec ou sans SP1) (x86/x64)
  • Éditions Windows 8 et 8.1 (x86/x64)
  • Windows 10 (32 bits et 64 bits)
  • Windows 10 IoT Embedded
  • Éditions Windows Server 2003 (SP2) et 2003 R2 (x86/x64)
  • Windows Computer Cluster Server 2003 (actif/passif)
  • Éditions Windows Storage Server 2003 (SP2) et Storage Server 2003 R2 (SP2) (x86/x64)
  • Éditions Windows Server 2008 (SP2) (x86/x64) et 2008 R2 (SP1) (x64)
  • Éditions Windows Storage Server 2008 (SP2) (x86/x64) et Storage Server 2008 R2 (x64)
  • Éditions Windows HPC Server 2008 et HPC Server 2008 R2 (x86/x64)
  • Windows Server 2008/2008 R2 Failover Clusters (actif/passif)
  • Windows MultiPoint Server 2010 et 2011 (x64)
  • Éditions Windows Server 2012 et 2012 R2 (x64)
  • Éditions Windows Storage Server 2012 et 2012 R2 (x64)
  • Éditions Windows MultiPoint Server 2012 (x64)
  • Windows Server 2012 Failover Clusters (x64)
  • Éditions Windows Server 2016 (x64)
  • Windows XP Embedded Standard (SP1/SP2/SP3) (x86)
  • Windows Embedded Standard 2009 (x86)
  • Windows Embedded POSReady 2009 (x86), Embedded POSReady 7 (x86/x64)
  • Windows 7 Embedded (x86/x64) (SP1)
  • Éditions Windows 8 et 8.1 Embedded (x86/x64)

Plateforme de l'agent :

  • Processeur : 300 MHz Intel Pentium ou équivalent (gamme Windows XP, 2003, 7, 8, 8.1, 10)
    • 1,0 GHz minimum (2,0 GHz recommandés) Intel Pentium ou équivalent (Windows Vista, Windows Embedded POS, gamme Windows 2008 (x86))
    • 1,4 GHz minimum (2,0 GHz recommandés) Intel Pentium ou équivalent (Windows 2008 (x64), gamme Windows 2016)
  • Mémoire : 256 Mo minimum (512 Mo recommandés) avec au minimum 100 Mo exclusivement pour OfficeScan (Windows XP, 2003, gamme Windows Embedded POSready 2009)
    • 512 Mo minimum (2,0 Go recommandés) avec au minimum 100 Mo exclusivement pour OfficeScan (gamme Windows 2008, 2010, 2011, 2012)
    • 1,0 Go minimum (1,5 Go recommandé) avec au minimum 100 Mo exclusivement pour OfficeScan (gamme Windows Vista)
    • 1,0 Go minimum (2,0 GB recommandés) avec au minimum 100 Mo exclusivement pour OfficeScan (Windows 7 (x86), 8 (x86), 8.1 (x86), gamme Windows Embedded POSReady 7)
    • 1,5 Go minimum (2,0 Go recommandés) avec au moins 100 Mo exclusivement pour OfficeScan (gamme Windows 7 (x64), 8 (x64), 8.1 (x64))
  • Espace disque : 650 Mo minimum

Exigences détaillées disponibles en ligne sur docs.trendmicro.com (angl.)


Médias sociaux

Rejoignez-nous sur