trend micro deep security - krick.net€¦ · trend micro™ deep security™ vollständige...
TRANSCRIPT
Seite 1 von 4 bull DATENBLATT bull DEEP SECURITY
Trend Microtrade
DEEP SECURITYtrade
Vollstaumlndige Sicherheit fuumlr physische virtuelle cloudbasierte und hybride Umgebungen
Integrierte ServersicherheitDeep Security konsolidiert alle Serversicherheitsfunktionen in einer umfassenden integrierten und flexiblen Plattform die den Schutz von physischen virtuellen und cloudbasierten Servern optimiert
Die wichtigsten Unternehmensanforderungen
Sicherheit fuumlr virtuelle DesktopsKonstante Leistung und gleichbleibende Konsolidierungsraten dank umfassender Sicherheit die den Schutz fuumlr VDI-Umgebungen maximiert
Virtuelles PatchingSchirmt Schwachstellen ab bevor sie ausgenutzt werden koumlnnen und beseitigt somit Probleme im Betriebsablauf die durch Notfall-Patching regelmaumlszligige Patch-Zyklen und kostenintensive Systemausfaumllle verursacht werden
ComplianceWeist Compliance mit einer Reihe von Anforderungen nach unter anderem PCI DSS HIPAA NIST und SSAE 16
Sicherheit fuumlr die CICD-PipelineEntwicklerfreundliche API-First-Tools mit denen Sie sicherstellen koumlnnen dass Sicherheit von Grund auf fest in Ihre DevOps-Prozesse integriert ist
Die Virtualisierung hat Rechenzentren bereits entscheidend veraumlndert und immer mehr Unternehmen verlagern ihre Workloads ganz oder teilweise in private und oumlffentliche Clouds Damit Sie die Vorteile von hybridem Cloud-Computing nutzen koumlnnen muss Ihre Sicherheitsloumlsung Schutz fuumlr all Ihre Server bieten ndash physische virtuelle und cloudbasierte
Die Sicherheitsloumlsung sollte daruumlber hinaus weder die Systemleistung noch die VM-Dichte oder die Rendite (ROI) Ihrer Virtualisierungs- und Cloud-Computing-Investitionen mindern Trend Microtrade Deep Securitytrade bietet umfassenden Schutz in einer Loumlsung die speziell fuumlr virtualisierte und cloudbasierte Umgebungen entwickelt wurde um Sicherheitsluumlcken oder Leistungseinbuszligen zu verhindern
DATENBLATT
STAumlRKE ZEIGENSchutz vor Schwachstellen Malware und nicht autorisierten Aumlnderungen durch ein komplettes Spektrum von Sicherheitsfunktionen
OPTIMIERENEinheitlicher Schutz und Transparenz optimiert fuumlr jeden Bereich Ihrer Hybrid Cloud
AUTOMATISIERENVernetzte Sicherheit kann direkt in Dev- und Ops-Prozesse integriert werden um die Umsetzung zu gewaumlhrleisten
SICHER ENTWICKELNSmarte Kontrollen sorgen dafuumlr dass Ihre Sicherheits- und Compliance-Anforderungen ab dem ersten Build erfuumlllt werden
SCHNELL LIEFERNVernetzte Sicherheit mithilfe von Automation und Integration in Ihre CICD-Pipeline
UumlBERALL AUSFUumlHRENOptimierte Sicherheit fuumlr genau die Umgebungen die fuumlr Ihre Applikation am besten sind
VirtualisierungssicherheitDeep Security schuumltzt virtuelle Desktops und Server vor Zero-Day-Malware einschlieszliglich Ransomware und netzwerkbasierten Angriffen Belastungen der Betriebsablaumlufe durch ineffiziente Ressourcen-Nutzung und Notfall-Patching werden minimiert
Container-SicherheitDeep Security funktioniert nahtlos in der Cloud sodass nicht nur Ihre Workloads sondern auch Ihre Container geschuumltzt werden Auf Basis der API-First-Integration lassen sich Cloud-Umgebungen mit automatisierten Prozessen schuumltzen die entscheidende Sicherheitskontrollen fuumlr Container und Docker-Host bereitstellen
Bewaumlhrte Hybrid Cloud Security
Cloud-SicherheitMit Deep Security ermoumlglichen Service-Provider und Leiter von Rechenzentren eine sichere mandantenfaumlhige Cloud-Umgebung mit Sicherheitsrichtlinien die auf Cloud-Workloads erweitert werden koumlnnen Das zentrale Management gewaumlhrleistet die konsistente Durchsetzung der kontext-sensitiven Richtlinien
Seite 2 von 4 bull DATENBLATT bull DEEP SECURITY
ENTSCHEIDENDE VORTEILEHochwirksam und effizient bull Ermoumlglicht durch die houmlhere VM-Dichte eine effizientere
Ressourcenauslastung und Verwaltung als herkoumlmmliche Anti-Malware-Loumlsungen
bull Fuumlgt als multifunktionaler und einfach zu verwaltender Sicherheitsagent tiefgreifende Abwehrmechanismen hinzu und sorgt fuumlr mehr Flexibilitaumlt
bull Bietet durch Deduplizierung von Suchvorgaumlngen auf Hypervisor-Ebene ein unerreichtes Leistungsniveau
bull Kann in Cloud-Plattformen wie AWS Microsoft Azure oder Cloud integriert werden wodurch Unternehmen die zentrale Verwaltung ihrer physischen virtuellen und cloudbasierten Server anhand konsistenter und kontextsensitiver Sicherheitsrichtlinien ermoumlglicht wird
bull Service-Provider koumlnnen ihren Kunden eine sichere oumlffentliche Cloud zur Verfuumlgung stellen die durch ihre mandantenfaumlhige Architektur von der anderer Mandanten getrennt ist
bull Bietet automatische Skalierung Utility-Computing und Self-Service zur Unterstuumltzung agiler Unternehmen mit softwarebasiertem Rechenzentrum
bull Nutzt die enge Integration von Deep Security mit VMware zur automatischen Erkennung neuer VMs und zur Anwendung kontextbasierter Richtlinien fuumlr konsistente Sicherheit sowohl im Rechenzentrum als auch in der Cloud
bull Kann in die neuesten Versionen von VMware vSphere und NSXtrade integriert werden Deep Security nutzt die Vorteile der Mikrosegmentierung im softwarebasierten Rechenzentrum dank Sicherheitsrichtlinien und -funktionen die VMs uumlberall automatisch folgen egal wohin diese wandern
Verhindert Datenverlust und Unterbrechungen im Geschaumlftsablauf bull Verhindert die Ausfuumlhrung unbekannter Anwendungen auf Ihren
geschaumlftskritischen Servern bull Erkennt und entfernt Malware auf virtuellen Servern in Echtzeit ndash
bei minimaler Leistungsbeeintraumlchtigung bull Erkennt und sperrt unzulaumlssige Software mittels
Applikationskontrolle fuumlr mehrere Plattformen bull Schirmt bekannte und unbekannte Schwachstellen in Web- und
Unternehmensanwendungen und Betriebssystemen ab bull Erkennt komplexe Bedrohungen und beseitigt verdaumlchtige Objekte
durch Sandbox-Analysen bull Zeigt bei der Erkennung verdaumlchtiger oder boumlsartiger Aktivitaumlten
Warnmeldungen an und loumlst proaktive Abhilfemaszlignahmen aus bull Pruumlft anhand von Web-Reputation-Bedrohungsinformationen aus der
globalen Domain-Reputationsdatenbank von Trend Micro die Integritaumlt von Websites und schuumltzt Anwender so vor infizierten Seiten
bull Erkennt und sperrt Botnetze und gezielte Angriffe durch Command-and-Control-Kommunikation (CampC) mithilfe der gesammelten Bedrohungsinformationen aus der globalen Domain-Reputationsdatenbank von Trend Micro
Maximale Senkung der Betriebskosten bull Vermeidet Kosten fuumlr die Verteilung mehrerer Softwareclients durch
einen zentral verwalteten Mehrzweck-Software-Agent oder eine virtuelle Appliance
bull Reduziert die Komplexitaumlt dank nahtloser Integration in Management-Konsolen von Trend Micro VMware sowie Unternehmensverzeichnisse wie VMware vRealize Operations Splunk HP ArcSight und IBM QRadar
bull Schuumltzt Docker-Host und Container durch Anti-Malware-Scans und Intrusion Prevention
bull Reduziert die Verwaltungskosten durch die Automatisierung repetitiver und ressourcenintensiver Sicherheitsmaszlignahmen minimiert falsche Sicherheitsalarme und ermoumlglicht festgelegte Reaktionen auf Sicherheitsvorfaumllle
bull Reduziert erheblich die Komplexitaumlt der Verwaltung von Datei-Integritaumltsuumlberwachungen durch die Verwendung cloudbasierter Listen von bekannt vertrauenswuumlrdigen Ereignissen
bull Identifiziert Schwachstellen und verdaumlchtige Software anhand der Empfehlungssuche mit der Veraumlnderungen erkannt werden und entsprechender Schutz von Schwachstellen bereitgestellt wird
bull Sorgt fuumlr effizientere Betriebsablaumlufe dank eines noch ressourcensparenderen dynamischereren und intelligenten Agents der die Verteilung durch optimale Ressourcenzuweisung uumlber das Rechenzentrum bis hin zur Cloud vereinfacht
bull Passt die Sicherheit an Ihre individuellen Richtlinien an wodurch weniger Ressourcen fuumlr spezifische Sicherheitskontrollen erforderlich sind
bull Vereinfacht die Administration durch eine zentrale Verwaltung fuumlr alle Trend Micro Sicherheitsprodukte Dank der zentralen Berichterstellung fuumlr mehrere Sicherheitsfunktionen wird der bisherige Aufwand fuumlr die Erstellung von Berichten fuumlr einzelne Produkte deutlich reduziert
Kosteneffiziente Compliance bull Erfuumlllt die wichtigsten Compliance-Anforderungen fuumlr PCI DSS
sowie HIPAA SSAE 16 und andere mit einer integrierten und kosteneffizienten Loumlsung
bull Erstellt Audit-Berichte in denen verhinderte Angriffe sowie der Status der Richtlinien-Compliance dokumentiert werden
bull Verringert die Vorbereitungszeit und den erforderlichen Aufwand fuumlr die Unterstuumltzung von Audits
bull Unterstuumltzt interne Initiativen zur Compliance um die Sichtbarkeit von internen Netzwerkaktivitaumlten zu verbessern
bull Erweiterte Pruumlfung der Datei-Integritaumlt ermoumlglicht die Konsolidierung der Werkzeuge fuumlr Compliance-Anforderungen
bull Nutzt eine bewaumlhrte nach Common Criteria EAL zertifizierte Technologie
HYBRID CLOUD SECURITY
PHYSISCH
Cloud
VIRTUELL VIRTUELLE DESKTOPS
Administrator
Rechenzentrum
WarnungenDeep Security(Software oder Service)
Reports
Deep Security Agent
Deep Security Manager
Deep Security Virtual Appliance
Seite 3 von 4 bull DATENBLATT bull DEEP SECURITY
DEEP SECURITY FUNKTIONEN
Der Deep Security Scanner kann uumlber die NetWeaver Viren-Scan-Schnittstelle in SAP-Systeme integriert werden und schuumltzt diese zuverlaumlssig
Deep Security Virtual Appliance Setzt Sicherheitsrichtlinien transparent auf virtuellen VMware vSphere Maschinen durch VMware NSX-Umgebungen werden damit Sicherheitsfunktionen wie agentenloser Malware-Schutz Web Reputation Intrusion Prevention Integritaumltsuumlberwachung und Firewall-Schutz bereitgestellt Der kombinierte Modus (Combined Mode) kann verwendet werden bei dem die virtuelle Appliance agentenlosen Malware-Schutz und Integritaumltsuumlberwachung bietet waumlhrend der Agent Intrusion Prevention Applikationskontrolle Firewall-Schutz Web Reputation und Log-Uumlberpruumlfung sicherstellt
Deep Security Agent Setzt die Sicherheitsrichtlinie des Rechenzentrums bei der Applikationskontrolle beim Malware-Schutz bei Intrusion Prevention der Firewall der Integritaumltsuumlberwachung sowie der Log-Uumlberpruumlfung anhand einer kleinen Softwarekomponente durch die auf dem geschuumltzten Server bzw der geschuumltzten virtuellen Maschine installiert wird (Diese kann mithilfe branchenfuumlhrender Anwendungsverwaltungs-Tools wie Chef Puppet oder AWS OpsWorks automatisch installiert werden)
Deep Security Manager Die leistungsstarke und zentrale Management-Konsole sorgt fuumlr rollenbasierte Administration und Richtlinienvererbung auf mehreren Ebenen was eine gezielte Kontrolle ermoumlglicht Funktionen zur Automatisierung bestimmter Aufgaben wie die Empfehlungssuche und die Ereigniskennzeichnung sowie ereignisbasierte Aufgaben vereinfachen daruumlber hinaus die erforderliche Sicherheitsadministration Dank der mandantenfaumlhigen Architektur ist eine Trennung der individuellen Richtlinien einzelner Mandanten sowie das Delegieren von sicherheitsrelevanten Verwaltungsaufgaben an die Administratoren der Mandanten moumlglich
Globale Bedrohungsinformationen Deep Security laumlsst sich in das Smart Protection Network integrieren um vor neu auftretenden Bedrohungen in Echtzeit zu schuumltzen Dazu wertet es globale Bedrohungs- und Reputationsdaten von Websites E-Mail-Quellen und Dateien permanent aus und setzt sie miteinander in Beziehung
Zertifizierung fuumlr CSP Trend Ready fuumlr Cloud Service Provider ist ein weltweites Testprogramm mit dem Cloud Service Provider (CSP) die Kompatibilitaumlt ihrer Services mit den branchenfuumlhrenden Cloud-Sicherheitsloumlsungen von Trend Micro nachweisen koumlnnen
Tools fuumlr Netzwerksicherheit stoppen Angriffe auf Netzwerkebene und schirmen Schwachstellen von Servern und Applikationen ab bull Host-basierte Intrusion Prevention
verhindert netzwerkbasierte Exploits bekannter Schwachstellen in verbreiteten Anwendungen und Betriebssystemen mithilfe von Intrusion Prevention (IPS)-Regeln
bull Web Reputation blockiert bekannte gefaumlhrliche URLs und Internetseiten
bull Firewall hostbasierte Firewall schuumltzt Endpunkte im Netzwerk mithilfe von Stateful Inspection
bull Schwachstellensuche Scanning fuumlr bekannte netzwerkbasierte Schwachstellen im Betriebssystem und in den Anwendungen
Tools fuumlr Systemsicherheit riegeln Systeme ab und erkennen verdaumlchtige Aktivitaumlten bull Application Control verhindert die
Installation und Ausfuumlhrung von Dateien (und Skripts) die nicht bereits als vertrauenswuumlrdige Anwendungen oder DLLs bekannt sind
bull File Integrity Monitoring uumlberwacht Dateien Bibliotheken Services usw auf Aumlnderungen Fuumlr das Monitoring einer sicheren Konfigurationen wird zunaumlchst eine Norm dieser Konfiguration erstellt Bei Abweichungen vom Soll-Zustand werden Details aufgezeichnet und Warnmeldungen an Verantwortliche gesendet
bull Log Inspection Identifikation und Warnung bezuumlglich ungeplanter Aumlnderungen Eindringlingen oder moderner Malware-Angriffe einschlieszliglich Ransomware noch waumlhrend sich die Vorfaumllle in Ihren Systemen ereignen
Malware Prevention stoppt Malware und gezielte Angriffe bull Anti-Malware
i File Reputation blockiert bekannte schaumldliche Dateien mithilfe unserer Anti-Malware-Signaturen
ii Variant Protection sucht nach verdeckter polymorpher oder variierter Malware mittels Erkennungsalgorithmen und Fragmenten zuvor bereits erkannter Malware
bull Behavioral Analysis untersucht unbekannte Elemente waumlhrend des Ladevorgangs Identifiziert und blockiert verdaumlchtiges Verhalten in Betriebssystemen Anwendungen Skripts und deren Interaktion
bull Machine Learning analysiert unbekannte Dateien und Zero-Day-Bedrohungen mithilfe von Machine-Learning-Algorithmen um festzustellen ob die Datei boumlsartig ist
bull Sandbox Analysis Verdaumlchtige Objekte koumlnnen an die Deep Discoverytrade Netzwerk-Sandbox gesendet werden wo sie kontrolliert ausgefuumlhrt und eingehend analysiert werden um festzustellen ob sie boumlsartig sind Deep Security erhaumllt dann eine Bestaumltigung sowie ein umgehendes Update um angemessen und wirksam reagieren zu koumlnnen
ARCHITEKTUR
Fuumlr Sicherheit in der Cloud entwickeltTrend Micro Deep Security as a Service ist fuumlr die Infrastrukturen fuumlhrender Cloud-Anbieter optimiert einschlieszliglich Unterstuumltzung der haumlufigsten Betriebssysteme
Dazu Kompatibilitaumlt mit Konfigurations- und Ereignismanagement-Tools
Seite 4 von 4 bull DATENBLATT bull DEEP SECURITY
Wichtige Zertifizierungen und Partnerschaften bull Bevorzugter Technologiepartner
von Amazon
bull Red Hat Ready-zertifiziert
bull Validiert fuumlr Cisco UCS
bull Common Criteria EAL 2+
bull Validiert fuumlr EMC VSPEX
bull Partnerschaft mit HP Business
bull Programm fuumlr den Anwendungs-schutz von Microsoft
bull Zertifizierte Partnerschaft mit Microsoft
bull Validiert fuumlr NetApp FlexPod
bull Partnerschaft mit Oracle
bull Tests zur PCI-Tauglichkeit fuumlr Host-basierte Systeme (HIPS) von NSS Labs
bull Von SAP zertifiziert (NW-VSI 20 und HANA)
bull Validiert fuumlr VCE Vblock
bull Virtualisierung mit VMware
bull FIPS 140-2-validiert
bull VMware Cloud on AWS
copy2018 Trend Micro Incorporated Alle Rechte vorbehalten Trend Micro Deep Security und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated Alle anderen Firmen- bzw Produktnamen sind Unternehmenskennzeichen oder eingetragene Marken ihrer jeweiligen Eigentuumlmer Die in diesem Dokument enthaltenen Informationen koumlnnen sich ohne vorherige Ankuumlndigung aumlndern [DS14_DeepSecurity_180604DE]
1 Aufgrund der diversen Anpassungsmoumlglichkeiten unter Windows XP Embedded bitten wir unsere Kunden den ordnungsgemaumlszligen Betrieb in ihrer eigenen Umgebung zu uumlberpruumlfen um sicherzustellen dass die fuumlr die Ausfuumlhrung des Deep Security Agenten erforderlichen Services und Ports aktiviert sind
2 Informationen zu unterstuumltzten Kernels finden Sie in der Dokumentation3 Unterstuumltzung fuumlr SAP-Schutz ist nur bei Red Hat 6 (64 Bit) und SUSE 11 (64 Bit) und nur agentenseitig verfuumlgbar Das Malware-
Schutzmodul muss agentenseitig aktiviert sein damit der Schutz in SAP ordnungsgemaumlszlig funktioniert4 Unterstuumltzung von Malware-Schutz nur fuumlr On-Demand-Suchlaumlufe5 Informationen zu unterstuumltzten Versionen finden Sie in den neuesten Versionshinweisen6 Malware-Schutz und Web-Reputation-Uumlberwachung nicht verfuumlgbar7 Support uumlber 90 Agenten8 Malware-Schutz nicht verfuumlgbar9 Nur Log-Uumlberpruumlfung und Integritaumltsuumlberwachung 10 vCloud Networking and Security ermoumlglicht agentenlosen Malware-Schutz und Integritaumltsuumlberwachung11 Schutz ausschlieszliglich uumlber Deep Security Agent
UNTERSTUumlTZT DURCH XGENtrade SECURITY
Deep Security ist Teil von Trend Micro Hybrid Cloud Security ndash unterstuumltzt durch XGentrade
SYSTEMANFORDERUNGEN Microsoftreg Windowsreg
bull Windows XP Vista 7 8 81 10 (32 Bit64 Bit) bull Windows Server 2003 (32 Bit64 Bit) bull Windows Server 2008 (32 Bit64 Bit) 2008 R2 2012 2012 R2 2012 Server Core (64 Bit) 2016 (64 Bit)
2016 Server Core (64 Bit) bull XP Embedded (32 Bit64 Bit)1
Linux2
bull Red Hatreg Enterprise 5 6 7 (32 Bit64 Bit)3
bull SUSEreg Enterprise 10 11 12 (32 Bit64 Bit)3
bull CentOS 5 6 7 (32 Bit64 Bit)5
bull Ubuntu 12 14 16 (64 Bit nur LTS)4 5
Oracle Solaristrade 6 7
bull Betriebssystem 10 11 (64-Bit SPARC) 10 11 (64-Bit x86)7 8
bull Oracle Exadata Database Machine Oracle Exalogic Elastic Cloud und SPARC SuperCluster uumlber die unterstuumltzten Solaris Betriebssysteme
UNIX6
bull AIX 53 61 71 auf IBM Power Systems7 8
bull HP-UX 11i v3 (1131)7 9
VIRTUELL bull VMwarereg vSphere 5560 View 455051 ESX 55 62X 65 NSX 62X 63 bull Citrixreg XenServer11
bull Microsoftreg HyperV11
bull Oracle Linux 5 6 7 (32 Bit64 Bit)4 5
bull CloudLinux 5 6 7 (32 Bit64 Bit)2 4
bull Amazon Linux (32 Bit64 Bit)4 5
bull Debian 6 7 (64 Bit)2 4
GROumlSSE DER AWS EC2-INSTANCE
MICROSOFT AZURE VIRTUAL MACHINE PREIS PRO STUNDE (USD)
Mikro klein mittel 1 Kern A0 A1 D1 $001
Groszlig 2 Kerne A2 D2 D11 G1 $003
XLarge und groumlszliger4 oder mehr Kerne A3-A11 D3-D4 D12-D14 G2-G5 D3 D4 D12-D14 G2-G5
$006
Deep Security as a Service (SaaS)Deep Security as a Service stellt Ihnen den bewaumlhrten Schutz von Deep Security bereit ndash jedoch ohne den damit verbundenen Aufwand Im Rahmen der Servicebereitstellung erledigen wir den Groszligteil der Arbeit fuumlr Sie Wir kuumlmmern uns um regelmaumlszligige Produkt- und Kernel-Updates konfigurieren und warten die Sicherheitsdatenbank und verwalten den Deep Security Manager Unser cloudbasierter Sicherheitsservice kann schnell eingerichtet werden und vereinfacht die Sicherheitsablaumlufe fuumlr Cloud-Instanzen
Flexible Preisgestaltung fuumlr Cloud-Anforderungen
Deep Security as a Service ndash nutzungsbasiertes Preismodell
Entscheidende Vorteile
bull Schnell Schutz fuumlr Ihre Workloads innerhalb weniger Minuten
bull Kostenguumlnstig nutzungsbasierte Preise ab 001 USD pro Stunde
bull Einfach mehrere Sicherheitskontrollen in einem einzigen Produkt
bull Spart Zeit Wir verwalten und aktualisieren das Produkt sodass Sie sich auf Ihr Geschaumlft konzentrieren koumlnnen
bull Bewaumlhrt Schutz von Tausenden von Kunden und Millionen von Servern weltweit
bull Flexibel Einkauf und Beschaffung uumlber AWS und Azure Marketplace zum Schutz von Multi-Cloud-Umgebungen
Seite 2 von 4 bull DATENBLATT bull DEEP SECURITY
ENTSCHEIDENDE VORTEILEHochwirksam und effizient bull Ermoumlglicht durch die houmlhere VM-Dichte eine effizientere
Ressourcenauslastung und Verwaltung als herkoumlmmliche Anti-Malware-Loumlsungen
bull Fuumlgt als multifunktionaler und einfach zu verwaltender Sicherheitsagent tiefgreifende Abwehrmechanismen hinzu und sorgt fuumlr mehr Flexibilitaumlt
bull Bietet durch Deduplizierung von Suchvorgaumlngen auf Hypervisor-Ebene ein unerreichtes Leistungsniveau
bull Kann in Cloud-Plattformen wie AWS Microsoft Azure oder Cloud integriert werden wodurch Unternehmen die zentrale Verwaltung ihrer physischen virtuellen und cloudbasierten Server anhand konsistenter und kontextsensitiver Sicherheitsrichtlinien ermoumlglicht wird
bull Service-Provider koumlnnen ihren Kunden eine sichere oumlffentliche Cloud zur Verfuumlgung stellen die durch ihre mandantenfaumlhige Architektur von der anderer Mandanten getrennt ist
bull Bietet automatische Skalierung Utility-Computing und Self-Service zur Unterstuumltzung agiler Unternehmen mit softwarebasiertem Rechenzentrum
bull Nutzt die enge Integration von Deep Security mit VMware zur automatischen Erkennung neuer VMs und zur Anwendung kontextbasierter Richtlinien fuumlr konsistente Sicherheit sowohl im Rechenzentrum als auch in der Cloud
bull Kann in die neuesten Versionen von VMware vSphere und NSXtrade integriert werden Deep Security nutzt die Vorteile der Mikrosegmentierung im softwarebasierten Rechenzentrum dank Sicherheitsrichtlinien und -funktionen die VMs uumlberall automatisch folgen egal wohin diese wandern
Verhindert Datenverlust und Unterbrechungen im Geschaumlftsablauf bull Verhindert die Ausfuumlhrung unbekannter Anwendungen auf Ihren
geschaumlftskritischen Servern bull Erkennt und entfernt Malware auf virtuellen Servern in Echtzeit ndash
bei minimaler Leistungsbeeintraumlchtigung bull Erkennt und sperrt unzulaumlssige Software mittels
Applikationskontrolle fuumlr mehrere Plattformen bull Schirmt bekannte und unbekannte Schwachstellen in Web- und
Unternehmensanwendungen und Betriebssystemen ab bull Erkennt komplexe Bedrohungen und beseitigt verdaumlchtige Objekte
durch Sandbox-Analysen bull Zeigt bei der Erkennung verdaumlchtiger oder boumlsartiger Aktivitaumlten
Warnmeldungen an und loumlst proaktive Abhilfemaszlignahmen aus bull Pruumlft anhand von Web-Reputation-Bedrohungsinformationen aus der
globalen Domain-Reputationsdatenbank von Trend Micro die Integritaumlt von Websites und schuumltzt Anwender so vor infizierten Seiten
bull Erkennt und sperrt Botnetze und gezielte Angriffe durch Command-and-Control-Kommunikation (CampC) mithilfe der gesammelten Bedrohungsinformationen aus der globalen Domain-Reputationsdatenbank von Trend Micro
Maximale Senkung der Betriebskosten bull Vermeidet Kosten fuumlr die Verteilung mehrerer Softwareclients durch
einen zentral verwalteten Mehrzweck-Software-Agent oder eine virtuelle Appliance
bull Reduziert die Komplexitaumlt dank nahtloser Integration in Management-Konsolen von Trend Micro VMware sowie Unternehmensverzeichnisse wie VMware vRealize Operations Splunk HP ArcSight und IBM QRadar
bull Schuumltzt Docker-Host und Container durch Anti-Malware-Scans und Intrusion Prevention
bull Reduziert die Verwaltungskosten durch die Automatisierung repetitiver und ressourcenintensiver Sicherheitsmaszlignahmen minimiert falsche Sicherheitsalarme und ermoumlglicht festgelegte Reaktionen auf Sicherheitsvorfaumllle
bull Reduziert erheblich die Komplexitaumlt der Verwaltung von Datei-Integritaumltsuumlberwachungen durch die Verwendung cloudbasierter Listen von bekannt vertrauenswuumlrdigen Ereignissen
bull Identifiziert Schwachstellen und verdaumlchtige Software anhand der Empfehlungssuche mit der Veraumlnderungen erkannt werden und entsprechender Schutz von Schwachstellen bereitgestellt wird
bull Sorgt fuumlr effizientere Betriebsablaumlufe dank eines noch ressourcensparenderen dynamischereren und intelligenten Agents der die Verteilung durch optimale Ressourcenzuweisung uumlber das Rechenzentrum bis hin zur Cloud vereinfacht
bull Passt die Sicherheit an Ihre individuellen Richtlinien an wodurch weniger Ressourcen fuumlr spezifische Sicherheitskontrollen erforderlich sind
bull Vereinfacht die Administration durch eine zentrale Verwaltung fuumlr alle Trend Micro Sicherheitsprodukte Dank der zentralen Berichterstellung fuumlr mehrere Sicherheitsfunktionen wird der bisherige Aufwand fuumlr die Erstellung von Berichten fuumlr einzelne Produkte deutlich reduziert
Kosteneffiziente Compliance bull Erfuumlllt die wichtigsten Compliance-Anforderungen fuumlr PCI DSS
sowie HIPAA SSAE 16 und andere mit einer integrierten und kosteneffizienten Loumlsung
bull Erstellt Audit-Berichte in denen verhinderte Angriffe sowie der Status der Richtlinien-Compliance dokumentiert werden
bull Verringert die Vorbereitungszeit und den erforderlichen Aufwand fuumlr die Unterstuumltzung von Audits
bull Unterstuumltzt interne Initiativen zur Compliance um die Sichtbarkeit von internen Netzwerkaktivitaumlten zu verbessern
bull Erweiterte Pruumlfung der Datei-Integritaumlt ermoumlglicht die Konsolidierung der Werkzeuge fuumlr Compliance-Anforderungen
bull Nutzt eine bewaumlhrte nach Common Criteria EAL zertifizierte Technologie
HYBRID CLOUD SECURITY
PHYSISCH
Cloud
VIRTUELL VIRTUELLE DESKTOPS
Administrator
Rechenzentrum
WarnungenDeep Security(Software oder Service)
Reports
Deep Security Agent
Deep Security Manager
Deep Security Virtual Appliance
Seite 3 von 4 bull DATENBLATT bull DEEP SECURITY
DEEP SECURITY FUNKTIONEN
Der Deep Security Scanner kann uumlber die NetWeaver Viren-Scan-Schnittstelle in SAP-Systeme integriert werden und schuumltzt diese zuverlaumlssig
Deep Security Virtual Appliance Setzt Sicherheitsrichtlinien transparent auf virtuellen VMware vSphere Maschinen durch VMware NSX-Umgebungen werden damit Sicherheitsfunktionen wie agentenloser Malware-Schutz Web Reputation Intrusion Prevention Integritaumltsuumlberwachung und Firewall-Schutz bereitgestellt Der kombinierte Modus (Combined Mode) kann verwendet werden bei dem die virtuelle Appliance agentenlosen Malware-Schutz und Integritaumltsuumlberwachung bietet waumlhrend der Agent Intrusion Prevention Applikationskontrolle Firewall-Schutz Web Reputation und Log-Uumlberpruumlfung sicherstellt
Deep Security Agent Setzt die Sicherheitsrichtlinie des Rechenzentrums bei der Applikationskontrolle beim Malware-Schutz bei Intrusion Prevention der Firewall der Integritaumltsuumlberwachung sowie der Log-Uumlberpruumlfung anhand einer kleinen Softwarekomponente durch die auf dem geschuumltzten Server bzw der geschuumltzten virtuellen Maschine installiert wird (Diese kann mithilfe branchenfuumlhrender Anwendungsverwaltungs-Tools wie Chef Puppet oder AWS OpsWorks automatisch installiert werden)
Deep Security Manager Die leistungsstarke und zentrale Management-Konsole sorgt fuumlr rollenbasierte Administration und Richtlinienvererbung auf mehreren Ebenen was eine gezielte Kontrolle ermoumlglicht Funktionen zur Automatisierung bestimmter Aufgaben wie die Empfehlungssuche und die Ereigniskennzeichnung sowie ereignisbasierte Aufgaben vereinfachen daruumlber hinaus die erforderliche Sicherheitsadministration Dank der mandantenfaumlhigen Architektur ist eine Trennung der individuellen Richtlinien einzelner Mandanten sowie das Delegieren von sicherheitsrelevanten Verwaltungsaufgaben an die Administratoren der Mandanten moumlglich
Globale Bedrohungsinformationen Deep Security laumlsst sich in das Smart Protection Network integrieren um vor neu auftretenden Bedrohungen in Echtzeit zu schuumltzen Dazu wertet es globale Bedrohungs- und Reputationsdaten von Websites E-Mail-Quellen und Dateien permanent aus und setzt sie miteinander in Beziehung
Zertifizierung fuumlr CSP Trend Ready fuumlr Cloud Service Provider ist ein weltweites Testprogramm mit dem Cloud Service Provider (CSP) die Kompatibilitaumlt ihrer Services mit den branchenfuumlhrenden Cloud-Sicherheitsloumlsungen von Trend Micro nachweisen koumlnnen
Tools fuumlr Netzwerksicherheit stoppen Angriffe auf Netzwerkebene und schirmen Schwachstellen von Servern und Applikationen ab bull Host-basierte Intrusion Prevention
verhindert netzwerkbasierte Exploits bekannter Schwachstellen in verbreiteten Anwendungen und Betriebssystemen mithilfe von Intrusion Prevention (IPS)-Regeln
bull Web Reputation blockiert bekannte gefaumlhrliche URLs und Internetseiten
bull Firewall hostbasierte Firewall schuumltzt Endpunkte im Netzwerk mithilfe von Stateful Inspection
bull Schwachstellensuche Scanning fuumlr bekannte netzwerkbasierte Schwachstellen im Betriebssystem und in den Anwendungen
Tools fuumlr Systemsicherheit riegeln Systeme ab und erkennen verdaumlchtige Aktivitaumlten bull Application Control verhindert die
Installation und Ausfuumlhrung von Dateien (und Skripts) die nicht bereits als vertrauenswuumlrdige Anwendungen oder DLLs bekannt sind
bull File Integrity Monitoring uumlberwacht Dateien Bibliotheken Services usw auf Aumlnderungen Fuumlr das Monitoring einer sicheren Konfigurationen wird zunaumlchst eine Norm dieser Konfiguration erstellt Bei Abweichungen vom Soll-Zustand werden Details aufgezeichnet und Warnmeldungen an Verantwortliche gesendet
bull Log Inspection Identifikation und Warnung bezuumlglich ungeplanter Aumlnderungen Eindringlingen oder moderner Malware-Angriffe einschlieszliglich Ransomware noch waumlhrend sich die Vorfaumllle in Ihren Systemen ereignen
Malware Prevention stoppt Malware und gezielte Angriffe bull Anti-Malware
i File Reputation blockiert bekannte schaumldliche Dateien mithilfe unserer Anti-Malware-Signaturen
ii Variant Protection sucht nach verdeckter polymorpher oder variierter Malware mittels Erkennungsalgorithmen und Fragmenten zuvor bereits erkannter Malware
bull Behavioral Analysis untersucht unbekannte Elemente waumlhrend des Ladevorgangs Identifiziert und blockiert verdaumlchtiges Verhalten in Betriebssystemen Anwendungen Skripts und deren Interaktion
bull Machine Learning analysiert unbekannte Dateien und Zero-Day-Bedrohungen mithilfe von Machine-Learning-Algorithmen um festzustellen ob die Datei boumlsartig ist
bull Sandbox Analysis Verdaumlchtige Objekte koumlnnen an die Deep Discoverytrade Netzwerk-Sandbox gesendet werden wo sie kontrolliert ausgefuumlhrt und eingehend analysiert werden um festzustellen ob sie boumlsartig sind Deep Security erhaumllt dann eine Bestaumltigung sowie ein umgehendes Update um angemessen und wirksam reagieren zu koumlnnen
ARCHITEKTUR
Fuumlr Sicherheit in der Cloud entwickeltTrend Micro Deep Security as a Service ist fuumlr die Infrastrukturen fuumlhrender Cloud-Anbieter optimiert einschlieszliglich Unterstuumltzung der haumlufigsten Betriebssysteme
Dazu Kompatibilitaumlt mit Konfigurations- und Ereignismanagement-Tools
Seite 4 von 4 bull DATENBLATT bull DEEP SECURITY
Wichtige Zertifizierungen und Partnerschaften bull Bevorzugter Technologiepartner
von Amazon
bull Red Hat Ready-zertifiziert
bull Validiert fuumlr Cisco UCS
bull Common Criteria EAL 2+
bull Validiert fuumlr EMC VSPEX
bull Partnerschaft mit HP Business
bull Programm fuumlr den Anwendungs-schutz von Microsoft
bull Zertifizierte Partnerschaft mit Microsoft
bull Validiert fuumlr NetApp FlexPod
bull Partnerschaft mit Oracle
bull Tests zur PCI-Tauglichkeit fuumlr Host-basierte Systeme (HIPS) von NSS Labs
bull Von SAP zertifiziert (NW-VSI 20 und HANA)
bull Validiert fuumlr VCE Vblock
bull Virtualisierung mit VMware
bull FIPS 140-2-validiert
bull VMware Cloud on AWS
copy2018 Trend Micro Incorporated Alle Rechte vorbehalten Trend Micro Deep Security und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated Alle anderen Firmen- bzw Produktnamen sind Unternehmenskennzeichen oder eingetragene Marken ihrer jeweiligen Eigentuumlmer Die in diesem Dokument enthaltenen Informationen koumlnnen sich ohne vorherige Ankuumlndigung aumlndern [DS14_DeepSecurity_180604DE]
1 Aufgrund der diversen Anpassungsmoumlglichkeiten unter Windows XP Embedded bitten wir unsere Kunden den ordnungsgemaumlszligen Betrieb in ihrer eigenen Umgebung zu uumlberpruumlfen um sicherzustellen dass die fuumlr die Ausfuumlhrung des Deep Security Agenten erforderlichen Services und Ports aktiviert sind
2 Informationen zu unterstuumltzten Kernels finden Sie in der Dokumentation3 Unterstuumltzung fuumlr SAP-Schutz ist nur bei Red Hat 6 (64 Bit) und SUSE 11 (64 Bit) und nur agentenseitig verfuumlgbar Das Malware-
Schutzmodul muss agentenseitig aktiviert sein damit der Schutz in SAP ordnungsgemaumlszlig funktioniert4 Unterstuumltzung von Malware-Schutz nur fuumlr On-Demand-Suchlaumlufe5 Informationen zu unterstuumltzten Versionen finden Sie in den neuesten Versionshinweisen6 Malware-Schutz und Web-Reputation-Uumlberwachung nicht verfuumlgbar7 Support uumlber 90 Agenten8 Malware-Schutz nicht verfuumlgbar9 Nur Log-Uumlberpruumlfung und Integritaumltsuumlberwachung 10 vCloud Networking and Security ermoumlglicht agentenlosen Malware-Schutz und Integritaumltsuumlberwachung11 Schutz ausschlieszliglich uumlber Deep Security Agent
UNTERSTUumlTZT DURCH XGENtrade SECURITY
Deep Security ist Teil von Trend Micro Hybrid Cloud Security ndash unterstuumltzt durch XGentrade
SYSTEMANFORDERUNGEN Microsoftreg Windowsreg
bull Windows XP Vista 7 8 81 10 (32 Bit64 Bit) bull Windows Server 2003 (32 Bit64 Bit) bull Windows Server 2008 (32 Bit64 Bit) 2008 R2 2012 2012 R2 2012 Server Core (64 Bit) 2016 (64 Bit)
2016 Server Core (64 Bit) bull XP Embedded (32 Bit64 Bit)1
Linux2
bull Red Hatreg Enterprise 5 6 7 (32 Bit64 Bit)3
bull SUSEreg Enterprise 10 11 12 (32 Bit64 Bit)3
bull CentOS 5 6 7 (32 Bit64 Bit)5
bull Ubuntu 12 14 16 (64 Bit nur LTS)4 5
Oracle Solaristrade 6 7
bull Betriebssystem 10 11 (64-Bit SPARC) 10 11 (64-Bit x86)7 8
bull Oracle Exadata Database Machine Oracle Exalogic Elastic Cloud und SPARC SuperCluster uumlber die unterstuumltzten Solaris Betriebssysteme
UNIX6
bull AIX 53 61 71 auf IBM Power Systems7 8
bull HP-UX 11i v3 (1131)7 9
VIRTUELL bull VMwarereg vSphere 5560 View 455051 ESX 55 62X 65 NSX 62X 63 bull Citrixreg XenServer11
bull Microsoftreg HyperV11
bull Oracle Linux 5 6 7 (32 Bit64 Bit)4 5
bull CloudLinux 5 6 7 (32 Bit64 Bit)2 4
bull Amazon Linux (32 Bit64 Bit)4 5
bull Debian 6 7 (64 Bit)2 4
GROumlSSE DER AWS EC2-INSTANCE
MICROSOFT AZURE VIRTUAL MACHINE PREIS PRO STUNDE (USD)
Mikro klein mittel 1 Kern A0 A1 D1 $001
Groszlig 2 Kerne A2 D2 D11 G1 $003
XLarge und groumlszliger4 oder mehr Kerne A3-A11 D3-D4 D12-D14 G2-G5 D3 D4 D12-D14 G2-G5
$006
Deep Security as a Service (SaaS)Deep Security as a Service stellt Ihnen den bewaumlhrten Schutz von Deep Security bereit ndash jedoch ohne den damit verbundenen Aufwand Im Rahmen der Servicebereitstellung erledigen wir den Groszligteil der Arbeit fuumlr Sie Wir kuumlmmern uns um regelmaumlszligige Produkt- und Kernel-Updates konfigurieren und warten die Sicherheitsdatenbank und verwalten den Deep Security Manager Unser cloudbasierter Sicherheitsservice kann schnell eingerichtet werden und vereinfacht die Sicherheitsablaumlufe fuumlr Cloud-Instanzen
Flexible Preisgestaltung fuumlr Cloud-Anforderungen
Deep Security as a Service ndash nutzungsbasiertes Preismodell
Entscheidende Vorteile
bull Schnell Schutz fuumlr Ihre Workloads innerhalb weniger Minuten
bull Kostenguumlnstig nutzungsbasierte Preise ab 001 USD pro Stunde
bull Einfach mehrere Sicherheitskontrollen in einem einzigen Produkt
bull Spart Zeit Wir verwalten und aktualisieren das Produkt sodass Sie sich auf Ihr Geschaumlft konzentrieren koumlnnen
bull Bewaumlhrt Schutz von Tausenden von Kunden und Millionen von Servern weltweit
bull Flexibel Einkauf und Beschaffung uumlber AWS und Azure Marketplace zum Schutz von Multi-Cloud-Umgebungen
Seite 3 von 4 bull DATENBLATT bull DEEP SECURITY
DEEP SECURITY FUNKTIONEN
Der Deep Security Scanner kann uumlber die NetWeaver Viren-Scan-Schnittstelle in SAP-Systeme integriert werden und schuumltzt diese zuverlaumlssig
Deep Security Virtual Appliance Setzt Sicherheitsrichtlinien transparent auf virtuellen VMware vSphere Maschinen durch VMware NSX-Umgebungen werden damit Sicherheitsfunktionen wie agentenloser Malware-Schutz Web Reputation Intrusion Prevention Integritaumltsuumlberwachung und Firewall-Schutz bereitgestellt Der kombinierte Modus (Combined Mode) kann verwendet werden bei dem die virtuelle Appliance agentenlosen Malware-Schutz und Integritaumltsuumlberwachung bietet waumlhrend der Agent Intrusion Prevention Applikationskontrolle Firewall-Schutz Web Reputation und Log-Uumlberpruumlfung sicherstellt
Deep Security Agent Setzt die Sicherheitsrichtlinie des Rechenzentrums bei der Applikationskontrolle beim Malware-Schutz bei Intrusion Prevention der Firewall der Integritaumltsuumlberwachung sowie der Log-Uumlberpruumlfung anhand einer kleinen Softwarekomponente durch die auf dem geschuumltzten Server bzw der geschuumltzten virtuellen Maschine installiert wird (Diese kann mithilfe branchenfuumlhrender Anwendungsverwaltungs-Tools wie Chef Puppet oder AWS OpsWorks automatisch installiert werden)
Deep Security Manager Die leistungsstarke und zentrale Management-Konsole sorgt fuumlr rollenbasierte Administration und Richtlinienvererbung auf mehreren Ebenen was eine gezielte Kontrolle ermoumlglicht Funktionen zur Automatisierung bestimmter Aufgaben wie die Empfehlungssuche und die Ereigniskennzeichnung sowie ereignisbasierte Aufgaben vereinfachen daruumlber hinaus die erforderliche Sicherheitsadministration Dank der mandantenfaumlhigen Architektur ist eine Trennung der individuellen Richtlinien einzelner Mandanten sowie das Delegieren von sicherheitsrelevanten Verwaltungsaufgaben an die Administratoren der Mandanten moumlglich
Globale Bedrohungsinformationen Deep Security laumlsst sich in das Smart Protection Network integrieren um vor neu auftretenden Bedrohungen in Echtzeit zu schuumltzen Dazu wertet es globale Bedrohungs- und Reputationsdaten von Websites E-Mail-Quellen und Dateien permanent aus und setzt sie miteinander in Beziehung
Zertifizierung fuumlr CSP Trend Ready fuumlr Cloud Service Provider ist ein weltweites Testprogramm mit dem Cloud Service Provider (CSP) die Kompatibilitaumlt ihrer Services mit den branchenfuumlhrenden Cloud-Sicherheitsloumlsungen von Trend Micro nachweisen koumlnnen
Tools fuumlr Netzwerksicherheit stoppen Angriffe auf Netzwerkebene und schirmen Schwachstellen von Servern und Applikationen ab bull Host-basierte Intrusion Prevention
verhindert netzwerkbasierte Exploits bekannter Schwachstellen in verbreiteten Anwendungen und Betriebssystemen mithilfe von Intrusion Prevention (IPS)-Regeln
bull Web Reputation blockiert bekannte gefaumlhrliche URLs und Internetseiten
bull Firewall hostbasierte Firewall schuumltzt Endpunkte im Netzwerk mithilfe von Stateful Inspection
bull Schwachstellensuche Scanning fuumlr bekannte netzwerkbasierte Schwachstellen im Betriebssystem und in den Anwendungen
Tools fuumlr Systemsicherheit riegeln Systeme ab und erkennen verdaumlchtige Aktivitaumlten bull Application Control verhindert die
Installation und Ausfuumlhrung von Dateien (und Skripts) die nicht bereits als vertrauenswuumlrdige Anwendungen oder DLLs bekannt sind
bull File Integrity Monitoring uumlberwacht Dateien Bibliotheken Services usw auf Aumlnderungen Fuumlr das Monitoring einer sicheren Konfigurationen wird zunaumlchst eine Norm dieser Konfiguration erstellt Bei Abweichungen vom Soll-Zustand werden Details aufgezeichnet und Warnmeldungen an Verantwortliche gesendet
bull Log Inspection Identifikation und Warnung bezuumlglich ungeplanter Aumlnderungen Eindringlingen oder moderner Malware-Angriffe einschlieszliglich Ransomware noch waumlhrend sich die Vorfaumllle in Ihren Systemen ereignen
Malware Prevention stoppt Malware und gezielte Angriffe bull Anti-Malware
i File Reputation blockiert bekannte schaumldliche Dateien mithilfe unserer Anti-Malware-Signaturen
ii Variant Protection sucht nach verdeckter polymorpher oder variierter Malware mittels Erkennungsalgorithmen und Fragmenten zuvor bereits erkannter Malware
bull Behavioral Analysis untersucht unbekannte Elemente waumlhrend des Ladevorgangs Identifiziert und blockiert verdaumlchtiges Verhalten in Betriebssystemen Anwendungen Skripts und deren Interaktion
bull Machine Learning analysiert unbekannte Dateien und Zero-Day-Bedrohungen mithilfe von Machine-Learning-Algorithmen um festzustellen ob die Datei boumlsartig ist
bull Sandbox Analysis Verdaumlchtige Objekte koumlnnen an die Deep Discoverytrade Netzwerk-Sandbox gesendet werden wo sie kontrolliert ausgefuumlhrt und eingehend analysiert werden um festzustellen ob sie boumlsartig sind Deep Security erhaumllt dann eine Bestaumltigung sowie ein umgehendes Update um angemessen und wirksam reagieren zu koumlnnen
ARCHITEKTUR
Fuumlr Sicherheit in der Cloud entwickeltTrend Micro Deep Security as a Service ist fuumlr die Infrastrukturen fuumlhrender Cloud-Anbieter optimiert einschlieszliglich Unterstuumltzung der haumlufigsten Betriebssysteme
Dazu Kompatibilitaumlt mit Konfigurations- und Ereignismanagement-Tools
Seite 4 von 4 bull DATENBLATT bull DEEP SECURITY
Wichtige Zertifizierungen und Partnerschaften bull Bevorzugter Technologiepartner
von Amazon
bull Red Hat Ready-zertifiziert
bull Validiert fuumlr Cisco UCS
bull Common Criteria EAL 2+
bull Validiert fuumlr EMC VSPEX
bull Partnerschaft mit HP Business
bull Programm fuumlr den Anwendungs-schutz von Microsoft
bull Zertifizierte Partnerschaft mit Microsoft
bull Validiert fuumlr NetApp FlexPod
bull Partnerschaft mit Oracle
bull Tests zur PCI-Tauglichkeit fuumlr Host-basierte Systeme (HIPS) von NSS Labs
bull Von SAP zertifiziert (NW-VSI 20 und HANA)
bull Validiert fuumlr VCE Vblock
bull Virtualisierung mit VMware
bull FIPS 140-2-validiert
bull VMware Cloud on AWS
copy2018 Trend Micro Incorporated Alle Rechte vorbehalten Trend Micro Deep Security und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated Alle anderen Firmen- bzw Produktnamen sind Unternehmenskennzeichen oder eingetragene Marken ihrer jeweiligen Eigentuumlmer Die in diesem Dokument enthaltenen Informationen koumlnnen sich ohne vorherige Ankuumlndigung aumlndern [DS14_DeepSecurity_180604DE]
1 Aufgrund der diversen Anpassungsmoumlglichkeiten unter Windows XP Embedded bitten wir unsere Kunden den ordnungsgemaumlszligen Betrieb in ihrer eigenen Umgebung zu uumlberpruumlfen um sicherzustellen dass die fuumlr die Ausfuumlhrung des Deep Security Agenten erforderlichen Services und Ports aktiviert sind
2 Informationen zu unterstuumltzten Kernels finden Sie in der Dokumentation3 Unterstuumltzung fuumlr SAP-Schutz ist nur bei Red Hat 6 (64 Bit) und SUSE 11 (64 Bit) und nur agentenseitig verfuumlgbar Das Malware-
Schutzmodul muss agentenseitig aktiviert sein damit der Schutz in SAP ordnungsgemaumlszlig funktioniert4 Unterstuumltzung von Malware-Schutz nur fuumlr On-Demand-Suchlaumlufe5 Informationen zu unterstuumltzten Versionen finden Sie in den neuesten Versionshinweisen6 Malware-Schutz und Web-Reputation-Uumlberwachung nicht verfuumlgbar7 Support uumlber 90 Agenten8 Malware-Schutz nicht verfuumlgbar9 Nur Log-Uumlberpruumlfung und Integritaumltsuumlberwachung 10 vCloud Networking and Security ermoumlglicht agentenlosen Malware-Schutz und Integritaumltsuumlberwachung11 Schutz ausschlieszliglich uumlber Deep Security Agent
UNTERSTUumlTZT DURCH XGENtrade SECURITY
Deep Security ist Teil von Trend Micro Hybrid Cloud Security ndash unterstuumltzt durch XGentrade
SYSTEMANFORDERUNGEN Microsoftreg Windowsreg
bull Windows XP Vista 7 8 81 10 (32 Bit64 Bit) bull Windows Server 2003 (32 Bit64 Bit) bull Windows Server 2008 (32 Bit64 Bit) 2008 R2 2012 2012 R2 2012 Server Core (64 Bit) 2016 (64 Bit)
2016 Server Core (64 Bit) bull XP Embedded (32 Bit64 Bit)1
Linux2
bull Red Hatreg Enterprise 5 6 7 (32 Bit64 Bit)3
bull SUSEreg Enterprise 10 11 12 (32 Bit64 Bit)3
bull CentOS 5 6 7 (32 Bit64 Bit)5
bull Ubuntu 12 14 16 (64 Bit nur LTS)4 5
Oracle Solaristrade 6 7
bull Betriebssystem 10 11 (64-Bit SPARC) 10 11 (64-Bit x86)7 8
bull Oracle Exadata Database Machine Oracle Exalogic Elastic Cloud und SPARC SuperCluster uumlber die unterstuumltzten Solaris Betriebssysteme
UNIX6
bull AIX 53 61 71 auf IBM Power Systems7 8
bull HP-UX 11i v3 (1131)7 9
VIRTUELL bull VMwarereg vSphere 5560 View 455051 ESX 55 62X 65 NSX 62X 63 bull Citrixreg XenServer11
bull Microsoftreg HyperV11
bull Oracle Linux 5 6 7 (32 Bit64 Bit)4 5
bull CloudLinux 5 6 7 (32 Bit64 Bit)2 4
bull Amazon Linux (32 Bit64 Bit)4 5
bull Debian 6 7 (64 Bit)2 4
GROumlSSE DER AWS EC2-INSTANCE
MICROSOFT AZURE VIRTUAL MACHINE PREIS PRO STUNDE (USD)
Mikro klein mittel 1 Kern A0 A1 D1 $001
Groszlig 2 Kerne A2 D2 D11 G1 $003
XLarge und groumlszliger4 oder mehr Kerne A3-A11 D3-D4 D12-D14 G2-G5 D3 D4 D12-D14 G2-G5
$006
Deep Security as a Service (SaaS)Deep Security as a Service stellt Ihnen den bewaumlhrten Schutz von Deep Security bereit ndash jedoch ohne den damit verbundenen Aufwand Im Rahmen der Servicebereitstellung erledigen wir den Groszligteil der Arbeit fuumlr Sie Wir kuumlmmern uns um regelmaumlszligige Produkt- und Kernel-Updates konfigurieren und warten die Sicherheitsdatenbank und verwalten den Deep Security Manager Unser cloudbasierter Sicherheitsservice kann schnell eingerichtet werden und vereinfacht die Sicherheitsablaumlufe fuumlr Cloud-Instanzen
Flexible Preisgestaltung fuumlr Cloud-Anforderungen
Deep Security as a Service ndash nutzungsbasiertes Preismodell
Entscheidende Vorteile
bull Schnell Schutz fuumlr Ihre Workloads innerhalb weniger Minuten
bull Kostenguumlnstig nutzungsbasierte Preise ab 001 USD pro Stunde
bull Einfach mehrere Sicherheitskontrollen in einem einzigen Produkt
bull Spart Zeit Wir verwalten und aktualisieren das Produkt sodass Sie sich auf Ihr Geschaumlft konzentrieren koumlnnen
bull Bewaumlhrt Schutz von Tausenden von Kunden und Millionen von Servern weltweit
bull Flexibel Einkauf und Beschaffung uumlber AWS und Azure Marketplace zum Schutz von Multi-Cloud-Umgebungen
Seite 4 von 4 bull DATENBLATT bull DEEP SECURITY
Wichtige Zertifizierungen und Partnerschaften bull Bevorzugter Technologiepartner
von Amazon
bull Red Hat Ready-zertifiziert
bull Validiert fuumlr Cisco UCS
bull Common Criteria EAL 2+
bull Validiert fuumlr EMC VSPEX
bull Partnerschaft mit HP Business
bull Programm fuumlr den Anwendungs-schutz von Microsoft
bull Zertifizierte Partnerschaft mit Microsoft
bull Validiert fuumlr NetApp FlexPod
bull Partnerschaft mit Oracle
bull Tests zur PCI-Tauglichkeit fuumlr Host-basierte Systeme (HIPS) von NSS Labs
bull Von SAP zertifiziert (NW-VSI 20 und HANA)
bull Validiert fuumlr VCE Vblock
bull Virtualisierung mit VMware
bull FIPS 140-2-validiert
bull VMware Cloud on AWS
copy2018 Trend Micro Incorporated Alle Rechte vorbehalten Trend Micro Deep Security und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated Alle anderen Firmen- bzw Produktnamen sind Unternehmenskennzeichen oder eingetragene Marken ihrer jeweiligen Eigentuumlmer Die in diesem Dokument enthaltenen Informationen koumlnnen sich ohne vorherige Ankuumlndigung aumlndern [DS14_DeepSecurity_180604DE]
1 Aufgrund der diversen Anpassungsmoumlglichkeiten unter Windows XP Embedded bitten wir unsere Kunden den ordnungsgemaumlszligen Betrieb in ihrer eigenen Umgebung zu uumlberpruumlfen um sicherzustellen dass die fuumlr die Ausfuumlhrung des Deep Security Agenten erforderlichen Services und Ports aktiviert sind
2 Informationen zu unterstuumltzten Kernels finden Sie in der Dokumentation3 Unterstuumltzung fuumlr SAP-Schutz ist nur bei Red Hat 6 (64 Bit) und SUSE 11 (64 Bit) und nur agentenseitig verfuumlgbar Das Malware-
Schutzmodul muss agentenseitig aktiviert sein damit der Schutz in SAP ordnungsgemaumlszlig funktioniert4 Unterstuumltzung von Malware-Schutz nur fuumlr On-Demand-Suchlaumlufe5 Informationen zu unterstuumltzten Versionen finden Sie in den neuesten Versionshinweisen6 Malware-Schutz und Web-Reputation-Uumlberwachung nicht verfuumlgbar7 Support uumlber 90 Agenten8 Malware-Schutz nicht verfuumlgbar9 Nur Log-Uumlberpruumlfung und Integritaumltsuumlberwachung 10 vCloud Networking and Security ermoumlglicht agentenlosen Malware-Schutz und Integritaumltsuumlberwachung11 Schutz ausschlieszliglich uumlber Deep Security Agent
UNTERSTUumlTZT DURCH XGENtrade SECURITY
Deep Security ist Teil von Trend Micro Hybrid Cloud Security ndash unterstuumltzt durch XGentrade
SYSTEMANFORDERUNGEN Microsoftreg Windowsreg
bull Windows XP Vista 7 8 81 10 (32 Bit64 Bit) bull Windows Server 2003 (32 Bit64 Bit) bull Windows Server 2008 (32 Bit64 Bit) 2008 R2 2012 2012 R2 2012 Server Core (64 Bit) 2016 (64 Bit)
2016 Server Core (64 Bit) bull XP Embedded (32 Bit64 Bit)1
Linux2
bull Red Hatreg Enterprise 5 6 7 (32 Bit64 Bit)3
bull SUSEreg Enterprise 10 11 12 (32 Bit64 Bit)3
bull CentOS 5 6 7 (32 Bit64 Bit)5
bull Ubuntu 12 14 16 (64 Bit nur LTS)4 5
Oracle Solaristrade 6 7
bull Betriebssystem 10 11 (64-Bit SPARC) 10 11 (64-Bit x86)7 8
bull Oracle Exadata Database Machine Oracle Exalogic Elastic Cloud und SPARC SuperCluster uumlber die unterstuumltzten Solaris Betriebssysteme
UNIX6
bull AIX 53 61 71 auf IBM Power Systems7 8
bull HP-UX 11i v3 (1131)7 9
VIRTUELL bull VMwarereg vSphere 5560 View 455051 ESX 55 62X 65 NSX 62X 63 bull Citrixreg XenServer11
bull Microsoftreg HyperV11
bull Oracle Linux 5 6 7 (32 Bit64 Bit)4 5
bull CloudLinux 5 6 7 (32 Bit64 Bit)2 4
bull Amazon Linux (32 Bit64 Bit)4 5
bull Debian 6 7 (64 Bit)2 4
GROumlSSE DER AWS EC2-INSTANCE
MICROSOFT AZURE VIRTUAL MACHINE PREIS PRO STUNDE (USD)
Mikro klein mittel 1 Kern A0 A1 D1 $001
Groszlig 2 Kerne A2 D2 D11 G1 $003
XLarge und groumlszliger4 oder mehr Kerne A3-A11 D3-D4 D12-D14 G2-G5 D3 D4 D12-D14 G2-G5
$006
Deep Security as a Service (SaaS)Deep Security as a Service stellt Ihnen den bewaumlhrten Schutz von Deep Security bereit ndash jedoch ohne den damit verbundenen Aufwand Im Rahmen der Servicebereitstellung erledigen wir den Groszligteil der Arbeit fuumlr Sie Wir kuumlmmern uns um regelmaumlszligige Produkt- und Kernel-Updates konfigurieren und warten die Sicherheitsdatenbank und verwalten den Deep Security Manager Unser cloudbasierter Sicherheitsservice kann schnell eingerichtet werden und vereinfacht die Sicherheitsablaumlufe fuumlr Cloud-Instanzen
Flexible Preisgestaltung fuumlr Cloud-Anforderungen
Deep Security as a Service ndash nutzungsbasiertes Preismodell
Entscheidende Vorteile
bull Schnell Schutz fuumlr Ihre Workloads innerhalb weniger Minuten
bull Kostenguumlnstig nutzungsbasierte Preise ab 001 USD pro Stunde
bull Einfach mehrere Sicherheitskontrollen in einem einzigen Produkt
bull Spart Zeit Wir verwalten und aktualisieren das Produkt sodass Sie sich auf Ihr Geschaumlft konzentrieren koumlnnen
bull Bewaumlhrt Schutz von Tausenden von Kunden und Millionen von Servern weltweit
bull Flexibel Einkauf und Beschaffung uumlber AWS und Azure Marketplace zum Schutz von Multi-Cloud-Umgebungen