Skip to content

Protection des endpoints avec OfficeScan

Pinterest
More Options

Protection des endpoints nouvelle génération et hautement performante

Pour vous protéger contre les menaces actuelles en rapide évolution, vous avez besoin d'une stratégie de protection holistique avec une sécurité flexible et avancée, conçue pour des performances optimales. Trend Micro™ OfficeScan™ est un composant de la défense connectée face aux menaces de Trend Micro, qui comprend le cycle de vie complet de la technologie de sécurité pour prévenir, détecter, analyser et neutraliser les menaces, pour une protection avancée des endpoints.

OfficeScan
  • Sécurise les serveurs de fichiers, PC, ordinateurs portables et postes de travail virtualisés
  • Protège contre la perte et le vol de données
  • Augmente les performances grâce à une architecture allégée
  • Offre une protection avancée face aux menaces grâce à l'intégration de sandbox

OfficeScan allie des technologies de sécurité sur site et dans le cloud pour protéger les serveurs de fichiers, les postes de travail physiques et virtuels, les ordinateurs portables, ainsi que les endpoints de point de vente (POS) et de distributeurs automatiques.

 

Protection nouvelle génération contre les logiciels malveillants

Vos endpoints sont protégés sur le réseau de l'entreprise ou en dehors contre les virus, chevaux de Troie, vers, spywares, ransomwares et nouvelles menaces émergentes.

  • Réduit la charge que représente la gestion des fichiers de signatures ainsi que l'impact sur les performances
  • Détecte et bloque les activités de chiffrement des ransomwares
  • Identifie et bloque les communications C&C des réseaux de zombies et des attaques ciblées
  • Empêche les utilisateurs et les systèmes des endpoints d'accéder à des contenus Web malveillants sans dépendre des mises à jour pour assurer une protection de type « zero day »
  • Fournit des signatures de réponses rapides grâce à l'intégration du réseau sandbox Deep Discovery

Sécurité optimale pour les infrastructures de postes de travail virtuels (VDI)

Vous pouvez isoler le contrôle des environnements de postes de travail, simplifier la gestion, regrouper le matériel existant et prolonger sa durée de vie.

  • Détecte automatiquement la présence d'un agent sur un endpoint physique ou virtuel pour mieux cibler la protection
  • Empêche les conflits de réseau, de processeur et de stockage en sérialisant les scans et mises à jour par serveur virtuel
  • Réduit le temps de scan des postes de travail virtuels en établissant une liste blanche des images de base et des contenus précédemment scannés

Visibilité et contrôle centralisés

La gestion centralisée vous offre une visibilité accrue et un meilleur contrôle.

  • Propose une gestion par utilisateur pour une protection contre l'ensemble des vecteurs de menaces, offrant une visibilité complète de la sécurité de votre environnement
  • Centralise la gestion des postes de travail physiques et virtuels, ordinateurs portables, serveurs de fichiers et ordinateurs Mac au moyen d'une console Web unique
  • S'intègre à Trend Micro Control Manager, permettant la gestion de plusieurs serveurs OfficeScan et d'autres solutions Trend Micro depuis une seule et même console
  • Vous permet d'étendre la protection des endpoints aux smartphones et tablettes via le déploiement de Trend Micro Mobile Security (licence supplémentaire requise)

Protection des endpoints personnalisable

Avec l'architecture flexible d'OfficeScan, vous pouvez ajouter des services de sécurité si nécessaire et appliquer des mises à jour en toute rapidité et simplicité.

Découvrez les modules et les produits complémentaires



Optimisez votre sécurité Trend Micro avec une protection supplémentaire grâce au plus large éventail de modules de sécurité et des solutions pour endpoints complémentaires optionnels :

 

Module Data Loss Prevention (DLP)

Protège vos données sensibles grâce à l'intégration du module DLP, pour une visibilité et un contrôle maximum.

  • Protège les données privées sur ou hors réseau en chiffrant vos fichiers avant qu'ils ne quittent votre serveur
  • Empêche les fuites de données par l'intermédiaire de stockage en ligne, des clés USB et des dispositifs mobiles reliés à Internet, des connexions Bluetooth et d'autres médias
  • Couvre la plupart des dispositifs, applications et types de fichiers
  • Contribue au respect des réglementations grâce à une meilleure visibilité et une meilleure application des stratégies

Module Security for Mac

Fournit une couche de protection aux clients Mac sur votre réseau en leur bloquant l'accès aux sites propageant des programmes malveillants, même s'ils ne présentent pas de risque pour Mac OS X.

  • Réduit l’exposition aux menaces Web, y compris aux programmes malveillants à propagation rapide ciblant les Mac
  • Fait gagner du temps et réduit les efforts grâce à la gestion centralisée sur l'ensemble des endpoints, notamment les Mac

Module Virtual Desktop Infrastructure (VDI)

Vous permet de consolider la sécurité de vos endpoints en une seule solution pour les postes de travail physiques et virtuels.

  • Reconnaît la présence d'un agent sur un endpoint physique ou virtuel et optimise la protection et les performances pour son environnement spécifique
  • Sérialise les scans et les mises à jour et crée des listes blanches d'images de base et de contenu scanné au préalable pour protéger les ressources hébergées

Protection contre les failles de sécurité

Neutralise immédiatement les menaces de type « zero-day » grâce à un système de prévention d'intrusion hôte (HIPS) au niveau du réseau qui permet le patching virtuel.

  • Élimine l'exposition aux risques liés aux failles de sécurité grâce au patching virtuel
  • Réduit les temps d'arrêt pour les patchs d'urgence et de récupération
  • Permet l'application de patchs selon vos propres conditions et calendrier

Intégration de Mobile Security

Déployez Trend Micro Mobile Security pour étendre la protection de vos tablettes et smartphones.

  • S'intègre à OfficeScan et Trend Micro Mobile Security via la console Trend Micro Control Manager, permettant une gestion et un déploiement des stratégies unifiés, pour une protection de tous les endpoints
  • Associe un système anti-programmes malveillants pour dispositifs mobiles à des fonctions de gestion des applications mobiles, de gestion des dispositifs mobiles (MDM) et de protection des données en une seule et même solution
  • Applique les stratégies relatives à l'accès aux données et à leur protection, aux mots de passe, au chiffrement des données, ainsi qu'au verrouillage et au nettoyage à distance

Chiffrement des endpoints

Assure la confidentialité des données en chiffrant les données stockées sur vos endpoints, en particulier les ordinateurs portables, DVD et clés USB, qui peuvent être facilement perdus ou volés.

  • Protège les données stockées grâce à un logiciel de chiffrement complet du disque
  • Automatise la gestion des données grâce à des disques durs à chiffrement automatique
  • Définit des stratégies granulaires pour le contrôle des dispositifs et la gestion des données

Endpoint Application Control

Optimise vos défenses contre les programmes malveillants et les attaques ciblées en empêchant l'exécution d'applications indésirables et inconnues sur vos endpoints d'entreprise.

  • Protège contre les utilisateurs ou ordinateurs exécutant des logiciels malveillants
  • Verrouille les systèmes aux applications que vos organismes veulent utiliser
  • Utilise la corrélation des données de menaces pour maintenir une base de données d'applications valides et utiles à jour

Deep Discovery Endpoint Sensor

Fournit une surveillance de sécurité des endpoints adaptée au contexte qui enregistre et rapporte les activités détaillées au niveau du système pour permettre aux spécialistes des menaces d'évaluer rapidement la nature et l'étendue de l'attaque.

  • Détecte et identifie les cybercriminels
  • Adapte immédiatement la protection face à l'attaque
  • Réagit rapidement avant de perdre des données sensibles

Trend MicroTM Control ManagerTM

Cette console de gestion de sécurité centralisée assure une gestion cohérente de la sécurité ainsi qu'une visibilité et des rapports complets au niveau de plusieurs couches de sécurité interconnectées. Elle étend également la visibilité et le contrôle sur les modèles de déploiement sur site, cloud et hybrides. La gestion centralisée s'associe à une visibilité personnalisée pour améliorer la protection, réduire la complexité et éliminer les tâches répétitives de l'administration de la sécurité.


tout ouvrir

Configuration minimale de serveur recommandée

Systèmes d'exploitation de serveur :

  • Éditions Windows Server 2003 (SP2) et 2003 R2 (SP2) (x86/x64)
  • Éditions Windows Storage Server 2003 (SP2) et Storage Server 2003 R2 (SP2) (x86/x64)
  • Windows Computer Cluster Server 2003
  • Éditions Windows Server 2008 (SP1/SP2) et 2008 R2 (avec/sans SP1) (x86/x64)
  • Éditions Windows Storage Server 2008 et Storage Server 2008 R2 (x86/x64)
  • Éditions HPC Server 2008 et HPC Server 2008 R2 (x86/x64)
  • Windows MultiPoint Server 2010 et 2012 (x64)
  • Éditions Windows Server 2012 et 2012 R2 (x64)
  • Éditions Windows MultiPoint Server 2012 (x64)
  • Éditions Windows Storage Server 2012 (x64)

Plateforme de serveur :

  • Processeur : Processeur Intel Core 2 Duo 1,86 GHz (2 cœurs CPU) ou supérieur
  • Mémoire : 1 Go minimum (2 Go recommandés) avec au minimum 500 Mo exclusivement pour OfficeScan (sur la gamme Windows 2003/2008)
    • 2 Go minimum avec au minimum 500 Mo exclusivement pour OfficeScan (sur la gamme Windows 2010/2011/2012)
  • Espace disque : 5 Go minimum, 5,5 Go minimum (en utilisant l'installation à distance)

Configuration minimale de l'agent recommandée

Système d'exploitation de l'agent :

  • Éditions Windows XP (SP3) (x86)
  • Windows XP (SP2) (x64) (Édition Professionnelle)
  • Éditions Windows Vista (SP1/SP2) (x86/x64)
  • Éditions Windows 7 (avec ou sans SP1) (x86/x64)
  • Windows Embedded POSReady 2009, Embedded POSReady 7
  • Éditions Windows Server 8 et 8.1 (x86/x64)
  • Éditions Windows 10 (x86/x64)
  • Éditions Windows Server 2003 (SP2) et 2003 R2 (x86/x64)
  • Windows Computer Cluster Server 2003 (actif/passif)
  • Éditions Windows Storage Server 2003 (SP2) et Storage Server 2003 R2 (SP2) (x86/x64)
  • Éditions Windows Server 2008 (SP1/SP2) et 2008 R2 (avec/sans SP1) (x86/x64)
  • Éditions Windows Storage Server 2008 et Storage Server 2008 R2 (x86/x64)
  • Éditions Windows HPC Server 2008 et HPC Server 2008 R2 (x86/x64)
  • Windows Server 2008/2008 R2 Failover Clusters (actif/passif)
  • Windows MultiPoint Server 2010 et 2011 (x64)
  • Éditions Windows Server 2012 et 2012 R2 (x64)
  • Éditions Windows Storage Server 2012 (x64)
  • Éditions Windows MultiPoint Server 2012 (x64)
  • Windows Server 2012 Failover Clusters (x64)

Plateforme de l'agent :

  • Processeur : 300 MHz Intel Pentium ou équivalent (gamme Windows XP, 2003, 7, 8, 8.1)
    • 1,0 GHz minimum (2,0 GHz recommandés) Intel Pentium ou équivalent (Windows Vista, Windows Embedded POS, gamme Windows 2008 (x86))
    • 1,4 GHz minimum (2,0 GHz recommandés) Intel Pentium ou équivalent (Windows 2008 (x64), gamme Windows 2012)
  • Mémoire : 256 Mo minimum (512 Mo recommandés) avec au minimum 100 Mo exclusivement pour OfficeScan (Windows XP, 2003, gamme Windows Embedded POSready 2009)
    • 512 Mo minimum (2,0 Go recommandés) avec au minimum 100 Mo exclusivement pour OfficeScan (gamme Windows 2008, 2010, 2011, 2012)
    • 1,0 Go minimum (1,5 Go recommandé) avec au minimum 100 Mo exclusivement pour OfficeScan (gamme Windows Vista)
    • 1,0 Go minimum (2,0 Go recommandés) avec au minimum 100 Mo exclusivement pour OfficeScan (Windows 7 (x86), 8 (x86), 8.1 (x86), gamme Windows Embedded POSReady 7)
    • 1,5 Go minimum (2,0 Go recommandés) avec au moins 100 Mo exclusivement pour OfficeScan (gamme Windows 7 (x64), 8 (x64), 8.1 (x64))
  • Espace disque : 350 Mo minimum

Exigences détaillées disponibles en ligne sur docs.trendmicro.com


Médias sociaux

Rejoignez-nous sur