Data Loss Prevention

Transcription

Data Loss Prevention
Securing Your Web World
Trend Micro
Data Loss Prevention
La prévention complète des pertes de données permet de minimiser les risques et d'améliorer la visibilité
La prévention des pertes de données joue un rôle essentiel dans la protection contre
les fuites de données accidentelles ou malveillantes, qu'il s'agisse d'informations clients,
de données financières, de propriété intellectuelle ou encore de secrets commerciaux.
Aujourd'hui, les entreprises doivent être en mesure d'identifier, de suivre et de sécuriser
toutes les données stockées, en cours d’utilisation ou en cours de transfert. Il est de plus
en plus difficile d'y parvenir du fait de l'augmentation des facteurs de risques, notamment
avec les employés en déplacement et l'utilisation répandue de clés USB, du webmail, de la
messagerie instantanée et de CD/DVD.
Trend Micro™ Data Loss Prevention est une gamme de solutions conçues pour réduire le risque de
perte de données et améliorer votre visibilité des modèles d'utilisation de données et des processus
métier à risques. Ainsi, vos informations confidentielles restent protégées. Vous bénéficierez de la large
couverture, des hautes performances et de la flexibilité de déploiement requises pour vous conformer
aux obligations réglementaires. Les solutions Trend Micro DLP offrent également une technologie
d'empreintes digitales avancée appelée DataDNA™ pour sécuriser les données non structurées et la
propriété intellectuelle, que ce soit sur le réseau ou en dehors.
APPLIANCE LOGICIELLE & RÉSEAU
Prévention des pertes de données
• Données stockées, en cours d'utilisation ou
en cours de transfert
• À l'échelle mobile, locale et de l'entreprise
• Points finaux, en ligne et hors ligne
• Réseaux d'entreprise
• Réseaux publics
• P2P, Skype, Active Sync et bien plus encore
Protection contre les menaces
• Employés en déplacement
• Utilisateurs internes autorisés
• Perte de données accidentelle
• Perte de données volontaire
Trend Micro™ DLP Endpoint
• Menaces externes
• Répond aux exigences de conformité avec les réglementations du secteur
• Programmes malveillants de vol de données
• Forme les utilisateurs aux stratégies d'utilisation de données professionnelles
• Pirates
• Protège les données non structurées et la propriété intellectuelle
• Assure des fonctions multitâches telles que la surveillance en temps réel, le blocage et la détection
de données via un agent unique et ultraléger
• Partenaires/fournisseurs
Trend Micro™ DLP Network Monitor
• Inspecte votre réseau en continu avec une surveillance en temps réel
PRINCIPAUX AVANTAGES
• Basé sur le Trend Micro™ Smart Protection Network™
• Assure un suivi et fournit des informations sur les données sensibles transitant via les points de sortie
du réseau
• Contribue à la mise en conformité, identifie les processus métier à risques et améliore les stratégies
d'utilisation de données professionnelles
Trend Micro™ DLP Management Server
• Constitue un point central de visibilité et de contrôle pour la détection, l'extraction des empreintes
digitales, l'application des stratégies et le signalement de violations
• Disponible sous forme d'appliance matérielle ou d'appliance logicielle virtuelle permettant ainsi une
flexibilité accrue et une réduction des coûts.
• Protection de la confidentialité : détecte,
surveille et empêche la perte des données
confidentielles, sur le réseau ou en dehors
• Sécurisation de la propriété
intellectuelle : détecte, surveille et protège
les actifs essentiels de l'entreprise, sur le
réseau ou en dehors
• Mise en conformité avec les
réglementations : dispose d’outils de
contrôle pour la protection, la visibilité et
l’application des règles
• Formation des utilisateurs : conçoit
des boîtes de dialogue interactives
personnalisées pour informer vos employés
des comportements à risques et demander
une identification des utilisateurs le cas
échéant
Trend Micro
DLP Endpoint
Trend Micro DLP
Network Monitor
Détecte, surveille, bloque et chiffre les données privées avec
affichage en temps réel de l'état des points finaux
P
Assure uniquement
la surveillance
Haute performance, filtrage à faible impact basé sur des
mots clés, des métadonnées et des expressions régulières
P
P
Mise en œuvre granulaire des stratégies par un utilisateur ou
groupe Active Directory, un environnement Windows et des
groupes de points finaux
P
P
• Détection de données : recherche les
données sensibles sur les ordinateurs
portables, postes de travail et serveurs
Contrôle des dispositifs d'entrée/sortie : USB, CD/DVD, IrDA,
Bluetooth, port COM, port LPT, etc.
P
Couverture étendue des systèmes de communication :
messagerie électronique, messagerie Internet, messagerie
instantanée, P2P, FTP, Skype, partage de fichiers Windows,
ActiveSync, etc.
P
P
• Détection des programmes malveillants
de vol de données : détecte les réseaux de
zombies, les processus FTP masqués, les
enregistreurs de frappe, les spywares et les
chevaux de Troie qui essaient de collecter et
d'envoyer des données
Administration simplifiée et coût total de possession réduits
grâce à une nouvelle IU, des alertes, un déploiement dix fois
plus rapide, des modèles de conformité, au chiffrement, etc.
P
P
Protection de la propriété intellectuelle à l'aide de la
technologie DataDNA™ utilisant des empreintes digitales
réduites de 90 % en taille pour de meilleures performances,
une évolutivité et une précision accrues.
P
Assure uniquement
la surveillance
Fonctionnalités principales
SÉCURITÉ DU CENTRE DE DONNÉES I APPLIANCE LOGICIELLE & RÉSEAU I FICHE TECHNIQUE
Page 1 sur 2
TREND MICRO I Data Loss Prevention
FONCTIONNALITÉS PRINCIPALES
Réduction des coûts et de la complexité
Détection de données et scan
• Fournit une protection plus rapide à l'aide de
nouveaux modèles de conformité par simples
boutons de commande
• Détecte les données confidentielles sur les
ordinateurs portables, postes de travail et
serveurs avec une très grande précision
• Permet d'économiser du temps grâce à un
moteur de flux de travail, l'intégration à Active
Directory et des stratégies utilisateur/groupe
• Emploie l'application des stratégies et
plusieurs moteurs de correspondance pour une
protection en temps réel
• Augmente l'efficacité informatique grâce à la
délégation de l'administration, un dispositif
d'utilisateur final et un contrôle d'accès
• Procède à une surveillance continue des
données, qu'elles soient stockées, en cours
d'utilisation ou en cours de transfert afin
d'empêcher la perte de données
• Fournit des options de tarification flexibles
grâce aux deux modules proposés et aux
différents formats
Amélioration de la protection de la
confidentialité
• Contribue à assurer la conformité avec un plus
grand nombre de points de détection tout en
offrant la couverture la plus étendue
• Propose de nouveaux filtres pour Skype,
le P2P, le partage de fichiers sous Windows,
ActiveSync, le presse-papiers et les
imprimantes réseau
• Protège les autres canaux de réseau, tels que
la messagerie électronique, la messagerie
Internet, HTTP/S, FTP et la messagerie
instantanée
• Protège les entrées/sorties au niveau des
points finaux tels que les transferts de fichiers
vers des pilotes USB ou des CD/DVD
Détection des programmes malveillants
de vol de données basée sur la technologie
Smart Protection Network
• Détecte les enregistreurs de frappe, les
spywares, les chevaux de Troie et les réseaux
de zombies qui tentent de voler des données
COUVERTURE ÉTENDUE DES TYPES
DE FICHIERS, APPLICATIONS ET
DISPOSITIFS
Types de fichiers pris en charge
• Reconnaît et traite plus de 300 types de
fichiers
• Fichiers Microsoft® Office, y compris Office
2007 : Microsoft Word, Excel, PowerPoint,
messagerie Outlook™, Lotus™ 1-2-3,
OpenOffice, RTF, Wordpad, texte, etc.
• Fichiers graphiques : Visio, Postscript, PDF,
TIFF, etc.
• Bloque les transferts non autorisés de données
• Fichiers logiciels/de programmation : C/C++,
JAVA, Verilog, AutoCAD, etc.
Protection améliorée de la propriété
intellectuelle
• Fichiers archivés/compressés : Win ZIP,
RAR, TAR, JAR, ARJ, 7Z, RPM, CPIO,
GZIP, BZIP2, Unix/Linux ZIP, LZH, etc.
• Protège les données non structurées à l'aide
de la technologie d'empreintes digitales
DataDNA™ avec une précision supérieure
•R
éduit la taille des empreintes digitales de plus
de 90 %, tout en augmentant l'évolutivité sans
pour autant négliger la précision
• Améliore les performances grâce à une
nouvelle indexation d'empreinte au niveau des
points finaux pour une détection en temps réel
Sensibilisation des employés et restauration
interactives
• Attire l'attention des employés sur les contenus
sensibles et les comportements à risques et
dispose de fonctions optionnelles de demande
d'identification ou de blocage d'accès
•U
tilise des boîtes de dialogue pour sensibiliser
les employés à la gestion appropriée des
informations confidentielles
Points de contrôle des données en cours
de transfert
• Messagerie : Microsoft Outlook, Lotus Notes
et messagerie SMTP
• Messagerie Internet : MSN/Hotmail, Yahoo,
GMail, AOL Mail, etc.
• Messagerie instantanée : MSN, AIM, Yahoo,
etc.
• Protocoles de réseau : FTP, HTTP/HTTPS
et SMTP
Points de contrôle des données en cours
d'utilisation
• USB, CD/DVD, ports COM et LPT, copier/
coller, disques amovibles, disquettes,
dispositifs infrarouges et d’imagerie,
impressions écran, modems, PCMCIA
• Aucun impact sur les processus métier
CONFIGURATION MINIMALE REQUISE
Plateformes Microsoft prises en charge par Trend Micro DLP Endpoint
• Windows 2008, 2003, Vista, 7 (32 bits) et XP
Trend Micro DLP Endpoint
• Processeur : Intel® Pentium® 300 MHz ou équivalent
• RAM : 512 Mo
• Stockage : 300 Mo
Trend Micro DLP Network Monitor - Appliance logicielle
• Processeur : 2 processeurs Intel® Quad Core X5550 Xeon®, 2,66 GHz, 8M Cache, 6,40 GT/s QPI, Turbo
• Mémoire : 8 Go de mémoire (4x2 Go), 1066 MHz, RDIMM à double rangée pour 1 processeur
• Espace disque : disque dur Hot Plug, 300 Go 15K RPM SAS 3,5 pouces
• Carte NIC : Carte NIC Intel PRO 1000PT 1 GbE à port double, PCI Express 4
• Certifié compatible avec Dell R710
» Trend Micro Data Loss Prevention nous
a permis d'établir une base de référence
et de comprendre parfaitement l'usage
que font nos utilisateurs des données
patient. Nous recueillons un grand
nombre d'informations très utiles
qui nous permettent d'améliorer nos
stratégies de sécurité et de mieux
répondre aux exigences de conformité.
»
Yvan Fournier
Responsable de la sécurité, Centre
Hospitalier Universitaire de Québec et
Centre de Recherche de l'Université
LAVAL
Trend Micro DLP Management Server - Appliance matérielle
• Appliance 1U spécifique pouvant être montée en rack
• Sécurité renforcée
• Processeur : quadricœur Xeon E5506, 2,13 GHz, PE R610
• Mémoire : 6 Go, 1333 MHz (6x1 Go)
• Stockage : disque dur HotPlug, 250 Go 7,2 K RPM série ATA 3 Gbps 2,5 pouces
• Carte NIC : carte réseau (NIC) à 4 ports Broadcom NetXtreme II 5709 Gigabit Ethernet
Trend Micro DLP Management Server - Appliance logicielle/virtuelle
• Processeur : Intel XEON ou processeur double-cœur AMD Opteron ou équivalent
• Mémoire : 2 Go
• Stockage : 30 Go
• VMWare ESX et ESXi 3.5
SÉCURITÉ DU CENTRE DE DONNÉES I APPLIANCE LOGICIELLE & RÉSEAU I FICHE TECHNIQUE
© 2010 par Trend Micro Incorporated. Tous droits réservés. Trend
Micro, le logo t-ball Trend Micro et DataDNA sont des marques
commerciales ou des marques déposées de Trend Micro Incorporated.
Tous les autres noms de sociétés et/ou de produits peuvent être des
marques commerciales ou déposées de leurs propriétaires respectifs.
Les informations contenues dans ce document peuvent être modifiées
sans préavis. [DS02_DLP_101013FR]
www.trendmicro.com
Page 2 sur 2

Documents pareils