Data Loss Prevention
Transcription
Data Loss Prevention
Securing Your Web World Trend Micro Data Loss Prevention La prévention complète des pertes de données permet de minimiser les risques et d'améliorer la visibilité La prévention des pertes de données joue un rôle essentiel dans la protection contre les fuites de données accidentelles ou malveillantes, qu'il s'agisse d'informations clients, de données financières, de propriété intellectuelle ou encore de secrets commerciaux. Aujourd'hui, les entreprises doivent être en mesure d'identifier, de suivre et de sécuriser toutes les données stockées, en cours d’utilisation ou en cours de transfert. Il est de plus en plus difficile d'y parvenir du fait de l'augmentation des facteurs de risques, notamment avec les employés en déplacement et l'utilisation répandue de clés USB, du webmail, de la messagerie instantanée et de CD/DVD. Trend Micro™ Data Loss Prevention est une gamme de solutions conçues pour réduire le risque de perte de données et améliorer votre visibilité des modèles d'utilisation de données et des processus métier à risques. Ainsi, vos informations confidentielles restent protégées. Vous bénéficierez de la large couverture, des hautes performances et de la flexibilité de déploiement requises pour vous conformer aux obligations réglementaires. Les solutions Trend Micro DLP offrent également une technologie d'empreintes digitales avancée appelée DataDNA™ pour sécuriser les données non structurées et la propriété intellectuelle, que ce soit sur le réseau ou en dehors. APPLIANCE LOGICIELLE & RÉSEAU Prévention des pertes de données • Données stockées, en cours d'utilisation ou en cours de transfert • À l'échelle mobile, locale et de l'entreprise • Points finaux, en ligne et hors ligne • Réseaux d'entreprise • Réseaux publics • P2P, Skype, Active Sync et bien plus encore Protection contre les menaces • Employés en déplacement • Utilisateurs internes autorisés • Perte de données accidentelle • Perte de données volontaire Trend Micro™ DLP Endpoint • Menaces externes • Répond aux exigences de conformité avec les réglementations du secteur • Programmes malveillants de vol de données • Forme les utilisateurs aux stratégies d'utilisation de données professionnelles • Pirates • Protège les données non structurées et la propriété intellectuelle • Assure des fonctions multitâches telles que la surveillance en temps réel, le blocage et la détection de données via un agent unique et ultraléger • Partenaires/fournisseurs Trend Micro™ DLP Network Monitor • Inspecte votre réseau en continu avec une surveillance en temps réel PRINCIPAUX AVANTAGES • Basé sur le Trend Micro™ Smart Protection Network™ • Assure un suivi et fournit des informations sur les données sensibles transitant via les points de sortie du réseau • Contribue à la mise en conformité, identifie les processus métier à risques et améliore les stratégies d'utilisation de données professionnelles Trend Micro™ DLP Management Server • Constitue un point central de visibilité et de contrôle pour la détection, l'extraction des empreintes digitales, l'application des stratégies et le signalement de violations • Disponible sous forme d'appliance matérielle ou d'appliance logicielle virtuelle permettant ainsi une flexibilité accrue et une réduction des coûts. • Protection de la confidentialité : détecte, surveille et empêche la perte des données confidentielles, sur le réseau ou en dehors • Sécurisation de la propriété intellectuelle : détecte, surveille et protège les actifs essentiels de l'entreprise, sur le réseau ou en dehors • Mise en conformité avec les réglementations : dispose d’outils de contrôle pour la protection, la visibilité et l’application des règles • Formation des utilisateurs : conçoit des boîtes de dialogue interactives personnalisées pour informer vos employés des comportements à risques et demander une identification des utilisateurs le cas échéant Trend Micro DLP Endpoint Trend Micro DLP Network Monitor Détecte, surveille, bloque et chiffre les données privées avec affichage en temps réel de l'état des points finaux P Assure uniquement la surveillance Haute performance, filtrage à faible impact basé sur des mots clés, des métadonnées et des expressions régulières P P Mise en œuvre granulaire des stratégies par un utilisateur ou groupe Active Directory, un environnement Windows et des groupes de points finaux P P • Détection de données : recherche les données sensibles sur les ordinateurs portables, postes de travail et serveurs Contrôle des dispositifs d'entrée/sortie : USB, CD/DVD, IrDA, Bluetooth, port COM, port LPT, etc. P Couverture étendue des systèmes de communication : messagerie électronique, messagerie Internet, messagerie instantanée, P2P, FTP, Skype, partage de fichiers Windows, ActiveSync, etc. P P • Détection des programmes malveillants de vol de données : détecte les réseaux de zombies, les processus FTP masqués, les enregistreurs de frappe, les spywares et les chevaux de Troie qui essaient de collecter et d'envoyer des données Administration simplifiée et coût total de possession réduits grâce à une nouvelle IU, des alertes, un déploiement dix fois plus rapide, des modèles de conformité, au chiffrement, etc. P P Protection de la propriété intellectuelle à l'aide de la technologie DataDNA™ utilisant des empreintes digitales réduites de 90 % en taille pour de meilleures performances, une évolutivité et une précision accrues. P Assure uniquement la surveillance Fonctionnalités principales SÉCURITÉ DU CENTRE DE DONNÉES I APPLIANCE LOGICIELLE & RÉSEAU I FICHE TECHNIQUE Page 1 sur 2 TREND MICRO I Data Loss Prevention FONCTIONNALITÉS PRINCIPALES Réduction des coûts et de la complexité Détection de données et scan • Fournit une protection plus rapide à l'aide de nouveaux modèles de conformité par simples boutons de commande • Détecte les données confidentielles sur les ordinateurs portables, postes de travail et serveurs avec une très grande précision • Permet d'économiser du temps grâce à un moteur de flux de travail, l'intégration à Active Directory et des stratégies utilisateur/groupe • Emploie l'application des stratégies et plusieurs moteurs de correspondance pour une protection en temps réel • Augmente l'efficacité informatique grâce à la délégation de l'administration, un dispositif d'utilisateur final et un contrôle d'accès • Procède à une surveillance continue des données, qu'elles soient stockées, en cours d'utilisation ou en cours de transfert afin d'empêcher la perte de données • Fournit des options de tarification flexibles grâce aux deux modules proposés et aux différents formats Amélioration de la protection de la confidentialité • Contribue à assurer la conformité avec un plus grand nombre de points de détection tout en offrant la couverture la plus étendue • Propose de nouveaux filtres pour Skype, le P2P, le partage de fichiers sous Windows, ActiveSync, le presse-papiers et les imprimantes réseau • Protège les autres canaux de réseau, tels que la messagerie électronique, la messagerie Internet, HTTP/S, FTP et la messagerie instantanée • Protège les entrées/sorties au niveau des points finaux tels que les transferts de fichiers vers des pilotes USB ou des CD/DVD Détection des programmes malveillants de vol de données basée sur la technologie Smart Protection Network • Détecte les enregistreurs de frappe, les spywares, les chevaux de Troie et les réseaux de zombies qui tentent de voler des données COUVERTURE ÉTENDUE DES TYPES DE FICHIERS, APPLICATIONS ET DISPOSITIFS Types de fichiers pris en charge • Reconnaît et traite plus de 300 types de fichiers • Fichiers Microsoft® Office, y compris Office 2007 : Microsoft Word, Excel, PowerPoint, messagerie Outlook™, Lotus™ 1-2-3, OpenOffice, RTF, Wordpad, texte, etc. • Fichiers graphiques : Visio, Postscript, PDF, TIFF, etc. • Bloque les transferts non autorisés de données • Fichiers logiciels/de programmation : C/C++, JAVA, Verilog, AutoCAD, etc. Protection améliorée de la propriété intellectuelle • Fichiers archivés/compressés : Win ZIP, RAR, TAR, JAR, ARJ, 7Z, RPM, CPIO, GZIP, BZIP2, Unix/Linux ZIP, LZH, etc. • Protège les données non structurées à l'aide de la technologie d'empreintes digitales DataDNA™ avec une précision supérieure •R éduit la taille des empreintes digitales de plus de 90 %, tout en augmentant l'évolutivité sans pour autant négliger la précision • Améliore les performances grâce à une nouvelle indexation d'empreinte au niveau des points finaux pour une détection en temps réel Sensibilisation des employés et restauration interactives • Attire l'attention des employés sur les contenus sensibles et les comportements à risques et dispose de fonctions optionnelles de demande d'identification ou de blocage d'accès •U tilise des boîtes de dialogue pour sensibiliser les employés à la gestion appropriée des informations confidentielles Points de contrôle des données en cours de transfert • Messagerie : Microsoft Outlook, Lotus Notes et messagerie SMTP • Messagerie Internet : MSN/Hotmail, Yahoo, GMail, AOL Mail, etc. • Messagerie instantanée : MSN, AIM, Yahoo, etc. • Protocoles de réseau : FTP, HTTP/HTTPS et SMTP Points de contrôle des données en cours d'utilisation • USB, CD/DVD, ports COM et LPT, copier/ coller, disques amovibles, disquettes, dispositifs infrarouges et d’imagerie, impressions écran, modems, PCMCIA • Aucun impact sur les processus métier CONFIGURATION MINIMALE REQUISE Plateformes Microsoft prises en charge par Trend Micro DLP Endpoint • Windows 2008, 2003, Vista, 7 (32 bits) et XP Trend Micro DLP Endpoint • Processeur : Intel® Pentium® 300 MHz ou équivalent • RAM : 512 Mo • Stockage : 300 Mo Trend Micro DLP Network Monitor - Appliance logicielle • Processeur : 2 processeurs Intel® Quad Core X5550 Xeon®, 2,66 GHz, 8M Cache, 6,40 GT/s QPI, Turbo • Mémoire : 8 Go de mémoire (4x2 Go), 1066 MHz, RDIMM à double rangée pour 1 processeur • Espace disque : disque dur Hot Plug, 300 Go 15K RPM SAS 3,5 pouces • Carte NIC : Carte NIC Intel PRO 1000PT 1 GbE à port double, PCI Express 4 • Certifié compatible avec Dell R710 » Trend Micro Data Loss Prevention nous a permis d'établir une base de référence et de comprendre parfaitement l'usage que font nos utilisateurs des données patient. Nous recueillons un grand nombre d'informations très utiles qui nous permettent d'améliorer nos stratégies de sécurité et de mieux répondre aux exigences de conformité. » Yvan Fournier Responsable de la sécurité, Centre Hospitalier Universitaire de Québec et Centre de Recherche de l'Université LAVAL Trend Micro DLP Management Server - Appliance matérielle • Appliance 1U spécifique pouvant être montée en rack • Sécurité renforcée • Processeur : quadricœur Xeon E5506, 2,13 GHz, PE R610 • Mémoire : 6 Go, 1333 MHz (6x1 Go) • Stockage : disque dur HotPlug, 250 Go 7,2 K RPM série ATA 3 Gbps 2,5 pouces • Carte NIC : carte réseau (NIC) à 4 ports Broadcom NetXtreme II 5709 Gigabit Ethernet Trend Micro DLP Management Server - Appliance logicielle/virtuelle • Processeur : Intel XEON ou processeur double-cœur AMD Opteron ou équivalent • Mémoire : 2 Go • Stockage : 30 Go • VMWare ESX et ESXi 3.5 SÉCURITÉ DU CENTRE DE DONNÉES I APPLIANCE LOGICIELLE & RÉSEAU I FICHE TECHNIQUE © 2010 par Trend Micro Incorporated. Tous droits réservés. Trend Micro, le logo t-ball Trend Micro et DataDNA sont des marques commerciales ou des marques déposées de Trend Micro Incorporated. Tous les autres noms de sociétés et/ou de produits peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs. Les informations contenues dans ce document peuvent être modifiées sans préavis. [DS02_DLP_101013FR] www.trendmicro.com Page 2 sur 2