Skip to content

InterScan Web Security

Maximale Kontrolle durch mehr Transparenz

Angesichts der sich rasant entwickelnden Internetbedrohungen und dem zunehmenden Einsatz cloudbasierter Consumer-Anwendungen am Arbeitsplatz ist Applikationstransparenz ein wesentlicher Faktor bei der Erkennung von Netzwerkrisiken. InterScan Web Security ist eine virtuelle Software-Appliance, die Anwendungskontrolle mit innovativer Malware-Suche, Web Reputation in Echtzeit, Erkennung zielgerichteter Angriffe und flexiblen URL-Filtern kombiniert, und so einen erstklassigen Schutz vor Internetbedrohungen bietet.

Interscan Web Security


InterScan Web Security
ist auch als Cloud-basierter Service verfügbar, welcher den Schutz Ihrer Benutzer über das Firmennetzwerk hinaus erweitert. Als dritte Option bieten wir ein hybrides Modell an, das sowohl aus lokal installierten virtuellen Appliances als auch aus SaaS-Modellen besteht, die verschiedene Bereiche Ihres Unternehmens abdecken.

Hervorragender Schutz vor Bedrohungen und ausgezeichnete Kontrolle über cloudbasierte Anwendungen

InterScan Web Security ist eine virtuelle Software-Appliance, die einen dynamischen Schutz vor der wachsenden Flut von Internetbedrohungen am Internet-Gateway bietet. Sie wurde speziell zum Schutz vor herkömmlichen aber auch neuartigen Bedrohungen am Internet-Gateway entwickelt.

Durch die Kombination von Anwendungskontrolle mit branchenführender Malware-Suche, Web Reputation in Echtzeit, URL-Filtern und hochentwickelter Botnetz-Erkennung kann so der Schutz von Systemen und die Produktivität von Anwendern gewährleisten werden.

  • Das optionale Data Loss Prevention Modul filtert mithilfe von anpassbaren Vorlagen ausgehende Daten, um Sie bei der Einhaltung von Compliance-Richtlinien und dem Datenschutz zu unterstützen.
  • Zentralisiert die Verwaltung verteilter Internet-Gateways im gesamten WAN Ermöglicht die Erstellung detaillierter Richtlinien zur Kontrolle aller Internetaktivitäten, einschließlich Nutzungszeiten.

Mehrfach ausgezeichneter Gateway-Schutz vor Viren und Spyware

  • Durchsucht den ein- und ausgehenden Datenverkehr nach Malware
  • Stoppt Malware, bevor sie in Ihr Netzwerk eindringt und entlastet so die Endpunkt-Sicherheitslösung
  • Verhindert Viren- und Spyware-Downloads, Botnetze, Malware-Callback-Versuche sowie den Aufbau von Tunnels durch Malware
  • Schließt die HTTPS-Sicherheitslücke durch die Entschlüsselung und Prüfung von verschlüsselten Inhalten
  • Bietet Unternehmen die Möglichkeit, den HTTPS-Verkehr selektiv zu entschlüsseln, um ein Gleichgewicht zwischen Content Security und dem Schutz der Privatsphäre der Anwender zu finden

Web Reputation mit korrelierten Bedrohungsdaten

  • Die Trend Micro™ Smart Protection Network™ Web-Reputation-Technologie blockiert den Zugriff auf Webseiten mit bösartigen Aktivitäten und schützt so vor neuen Bedrohungen und verdächtigen Aktivitäten in Echtzeit.

Leistungsstarke URL-Filter und Filterfunktionen für schädlichen Code

  • Identifiziert Webseiten mit bösartigen oder unangemessenen Inhalten mit Hilfe von Echtzeit-URL-Kategorisierung und -Reputation
  • Bietet sechs unterschiedliche Richtlinienaktionen für die Internetzugriffskontrolle, dazu gehören: Überwachen, Zulassen, Warnen, Blockieren, Blockieren mit Kennwortzurücksetzung, Durchsetzen von Zeitkontingenten
  • Unterstützt das Blockieren auf Objektebene innerhalb dynamischer Webseiten wie Web 2.0 Mashups
  • Stoppt „Drive-by-Downloads“ und blockiert den Zugriff auf Spyware- und Phishing-Webseiten

Unübertroffene Transparenz und Kontrolle

InterScan Web Security bietet unvergleichlichen Schutz am Internet-Gateway sowie die Transparenz und Kontrolle, die IT-Administratoren brauchen, um ihre Netzwerke zu schützen und die Produktivität vonAnwendern sicherzustellen.

  • Überwachungs- und Reporting-Funktionen fürüber 1000 Internetprotokolle und-anwendungen, darunter Instant Messaging, Peer-to-Peer, soziale Netzwerke und Streaming Media
  • Anwender können auf cloudbasierte Anwendungen zugreifen, während die Durchsetzung zulässiger Richtlinien für die Eindämmung von Risiken und die Einsparung von Ressourcen sorgt
  • Ermöglicht die Erstellung detaillierter Richtlinien zur Kontrolle aller Internetaktivitäten, einschließlich der Nutzungszeiten von Anwendern

Vereinfacht die Installation und optimiert die Ressourcen

  • Wird als virtuelle Appliance oder Software-Appliance zur Konsolidierung und Standardisierung von Rechenzentren eingesetzt
  • Verbessert die Auslastung vorhandener Server, verringert Appliance-Wildwuchs und Energiekosten
  • Erhöht die Sicherheitsstufe und stellt bei Bedarf schnell neue Kapazitäten zur Verfügung
  • Beschleunigt die Wiederherstellung nach Netzwerkausfällen durch native Ausfallsicherheit und Redundanz
  • Vereinfacht Betriebssystem- und Sicherheitsupdates, Versionskontrollen und Tests

Flexible Verteilung und Integration

  • Bietet verschiedene Installationsoptionen für Skalierbarkeit, Leistung und Zuverlässigkeit, darunter den transparenten Bridge-Modus, ICAP, WCCP, Forward Proxy oder Reverse Proxy
  • Gewährleistet Skalierbarkeit, Leistung und Zuverlässigkeit, ohne dass Kosten für externen Lastenausgleich entstehen
  • Unterstützt LDAP, Active Directory™, Syslog und SNMP und ermöglicht so eine engere Netzwerkintegration bei geringeren Gesamtkosten

Data Loss Prevention Modul

Das optionale Data Loss Prevention Modul filtert mithilfe von anpassbaren Vorlagen Daten, um Sie beider Einhaltung von Compliance-Richtlinien und dem Datenschutz zu unterstützen. Mit dem integrierten Schutz vor Datenverlust am Internet-Gateway haben Sie folgende Möglichkeiten:

  • Durchsuchen des ausgehenden Datenverkehrs auf sensible Daten
  • Erstellen von Richtlinien anhand vordefinierter Vorlagen, um die Einhaltung gesetzlicher Datenschutzbestimmungen in unterschiedlichen Ländern durch Filtern von personenbezogenenDaten zu verbessern
  • Erstellen von Reports zu DLP-Richtlinienverletzungen bestimmter Anwender
  • Bereitstellen von Audit-Funktionen, mit denen sich die Wirksamkeit von DLP-Richtlinien beurteilen lässt
  •  

     

     

     

     



Custom Defense für effektiven Schutz vor gezielten Angriffen

Als Teil der Trend Micro Custom Defense Lösung, bieten die Trend Micro Web Security Produkte jetzt auch effektiven Schutz vor zielgerichteten Angriffen. Durch die Integration einer verbesserte Web Reputation, einer neue Erkennungs-Engine sowie einer Appliance zur detaillierten Analyse von Bedrohungen mittels Sandboxing können Sie komplexe, zielgerichtete Angriffe nicht nur erkennen und analysieren, sondern auch Abwehrmechanismen schnell und individuell anpassen, um entsprechend auf diese Angriffe zu reagieren.

Verbesserte Web Reputation

  • Die Web-Reputation-Technologie basiert aufdem Trend Micro™ Smart Protection Network™ und blockiert den Zugriff auf Webseiten mit bösartigen Aktivitäten
  • Schützt in Echtzeit vor neuen Bedrohungen und verdächtigen Aktivitäten
  • Erkennt und blockiert Botnetze und gezielte Angriffe durch Command-and- Control-Kommunikation (C&C) mithilfe globaler und lokaler Informationen über Bedrohungen

Deep Discovery Advisor, eine Komponente der Trend Micro Custom Defense Lösung

  • Bietet eine automatische, tiefgehende Simulation und Analyse von potentiell bösartigen Anhängen inklusive ausführender Dateien und gebräuchlichen Office-Dokumenten in einer sicheren Sandbox-Umgebung
  • Erlaubt Kunden die Erstellung und Analyse mehrerer voll anpassbarer Zielumgebungen, die exakt ihren Hostumgebungen entsprechen
  • Analysiert Protokolldateien von Trend Micro Produkten sowie Lösungen von Drittherstellern in Kombination mit der umfassenden Trend Micro Intelligenz über Bedrohungen, um tiefgehende und detaillierte Einblicke für eine risikobasierte Einschätzung, sowie eine schnelle Eindämmung und Beseitigung zu gewährleisten
  • Nutzt individuelle Sicherheitsupdates für adaptiven Schutz und die Beseitigung durch andere Trend Micro Produkte oder Sicherheitslösungen von Drittherstellern

Holen Sie sich Sicherheit, die Ihren Bedürfnissen entspricht

InterScan Web Security kann als virtuelle Appliance oder als Software-Appliance bereitgestellt werden.

Virtuelle Appliance

Virtualisierte Bereitstellung über Hypervisor-Technologien

  • Microsoft® Hyper-V Virtual Appliance
  • VMware Ready-zertifizierte virtuelle Appliance: Gründlich getestet und geprüft von VMware: ausgezeichnet durch VMware Ready-Zertifizierung. Unterstützt VMware ESX oder ESXi v3.5 und vSphere.

    VMware Ready
    Citrix Ready

Software-Appliance

„Bare-Metal“-Installation mit optimiertem, robustem Betriebssystem

Von Trend Micro zertifiziert
In ausführlichen Tests und Prüfungen zertifiziert Trend Micro Hardwareplattformen hinsichtlich der Kompatibilität mit Trend Micro Software-Appliances.
Zertifizierte Serverplattformen anzeigen (PDF/engl.)


 InterScan Web Security
Server-Plattform-Kompatibilität Virtuelle Appliances:
VMware ESX/ESXi v3.5 und höher; Microsoft Hyper-V Windows 2008 SP1 oder Windows 2008 R2

Software-Appliances:
Die neuesten, von Trend Micro zertifizierten Plattformen finden Sie unter Zertifizierte Server-Plattformen anzeigen (PDF/engl.)
Prozessor Minimum:
2,0 GHz Intel™ Core2Duo™ Einzelprozessor (64 Bit) mit Unterstützung für Intel VT™ oder vergleichbarer Prozessor

Empfohlen:
  • Für bis zu 4000 Anwender: 2,8 GHz Intel Core2Duo Dual-Prozessor (64 Bit) oder vergleichbarer Prozessor
  • Für bis zu 9500 Anwender: 3,16 GHz Intel QuadCore™ Prozessor (64 Bit) oder vergleichbarer Prozessor
Arbeitsspeicher Minimum:
2 GB Arbeitsspeicher

Empfohlen:
  • Für bis zu 4000 Anwender: 6 GB Arbeitsspeicher
  • Für bis zu 9500 Anwender: 24 GB Arbeitsspeicher
  • Für bis zu 15.000 Anwender: 32 GB Arbeitsspeicher
Festplattenspeicher Minimum:
20 GB Festplattenspeicher

Empfohlen:
Mindestens 300 GB Festplattenspeicher für Protokolle von 90 Tagen; abhängig von der Anzahl der Anwender und der Ausführlichkeit der Protokolle

(automatische Partitionierung des erkannten Festplattenspeichers nach Bedarf)

 

Voraussetzungen für den Webbrowser des Administrators

  • Windows XP SP3: Internet Explorer (IE) 8.0 und Firefox 15.0 oder höher
  • Windows 7: IE 8.0, IE 10.0, Google Chrome 22.0 oder höher und Firefox 15.0 oder höher
  • Red Hat Enterprise Linux 6: Firefox 15.0 oder höher

 

Hardwarespezifikationen

Die angegebenen Mindestvoraussetzungen bieten ausreichende Ressourcen, um das Produkt bei geringem Datenverkehr eingehend zu testen. Die angegebenen empfohlenen Voraussetzungen sind Richtwerte für Produktionssysteme. Wenn Sie detailliertere Informationen zur Dimensionierung von Produktionsumgebungen benötigen, suchen Sie im IWSVA Dimensionierungsleitfaden (Sizing Guide) nach „sizingguide“.


Soziale Medien

Folgen Sie uns auf