permesso di eliminare un'altra soluzione antivirus sui nostri … · 2018. 3. 13. · cloud e...

4
SCHEDA TECNICA Pagina 1 di 4 SCHEDA TECNICA DEEP SECURITY Trend Micro DEEP SECURITY Sicurezza completa per ambienti fisici, virtuali, cloud e ibridi Sicurezza della virtualizzazione Deep Security protegge desktop e server virtuali da malware zero-day, inclusi ransomware e attacchi basati su rete, riducendo al contempo l'impatto operativo dalle inefficienze delle risorse e dall'applicazione di patch di emergenza. Sicurezza del cloud Deep Security offre ai fornitori di servizi e ai responsabili dei moderni data center un ambiente cloud distinto e sicuro a instanze multiple con politiche di sicurezza che possono essere estese a carichi di lavoro cloud e gestite centralmente con politiche coerenti e adattate al contesto. Sicurezza integrata dei server Deep Security combina tutte le funzionalità di sicurezza per i server in una piattaforma completa, integrata e flessibile che ottimizza la protezione degli ambienti fisici, virtuali, cloud e container. SICUREZZA AFFIDABILE PER IL CLOUD IBRIDO Principali problemi aziendali Sicurezza del desktop virtuale Preserva le prestazioni e i livelli di consolidamento con una sicurezza completa, progettata espressamente per massimizzare la protezione degli ambienti VDI Installazione di patch virtuali Scherma le vulnerabilità prima che vengano sfruttate ed elimina i problemi operativi dell'applicazione di patch di emergenza, i cicli di patch frequenti e i costosi periodi di inattività dei sistemi Conformità Garantire la conformità a diversi requisiti normativi tra cui PCI DSS, HIPAA, NIST, SSAE 16 e molti altri La virtualizzazione ha già trasformato il data center e adesso le organizzazioni stanno spostando alcuni o tutti i carichi di lavoro a cloud pubblici o privati. Se desideri sfruttare i vantaggi del cloud informatico ibrido, devi assicurarti di avere sicurezza costruita per proteggere tutti i tuoi server, siano essi fisici, virtuali o cloud. Inoltre, la sicurezza non deve influenzare le prestazioni degli host e la densità della macchina virtuale (VM) o l'utile sul capitale investito (ROI) nella virtualizzazione e nel cloud informatico. Trend Micro Deep Security garantisce sicurezza completa con un'unica soluzione costruita appositamente per ambienti virtualizzati e cloud, senza comportare gap di sicurezza o influenzare le prestazioni. Protezione da violazioni dei dati personali e da interruzioni all'attività Deep Security—disponibile come software e con le offerte Amazon Web Services (AWS) o Microsoft ® Azure Marketplace, o come Software as-a-service (SaaS), è progettato per proteggere il tuo data center e i carichi di lavoro cloud da violazioni dei dati personali e da interruzioni all'attività. Deep Security consente di ottenere la conformità colmando le lacune della protezione in modo efficiente ed economica in ambienti cloud ibridi. Più controlli di sicurezza gestiti tramite un unico dashboard Le funzionalità di Deep Security integrano diversi moduli, compresi anti-malware, machine learning predittivo, reputazione web, firewall, prevenzione delle intrusioni, monitoraggio dell'integrità, controllo delle applicazioni e ispezione dei registri, che consentono di proteggere server, applicazioni e sicurezza dei dati in tutti gli ambienti fisici, virtuali e cloud. Deep Security può essere distribuito come un unico agente multifunzione per tutti gli ambienti e semplifica la operazioni di sicurezza tramite un unico dashboard che controlla tutte le funzionalità. Puoi utilizzare Trend Micro Control Manager come dashboard o un sistema di terze parti come VMware vRealize Operations, Splunk, HP ArcSight o IBM QRadar. L'integrazione perfetta estende le politiche agli ambienti cloud. Deep Security si integra in maniera perfetta alle piattaforme cloud come i carichi di lavoro AWS, Azure e VMware ® e consente di estendere le politiche di sicurezza dei data center ai carichi di lavoro basati su cloud. Con un'ampia gamma di funzionalità ottimizzate nei vari ambienti, Deep Security consente ad aziende e fornitori di servizi di offrire un ambiente cloud distinto e sicuro con istanze multiple ai propri utenti. Deep Security ci ha anche permesso di eliminare un'altra soluzione antivirus sui nostri server… Consumava una grande quantità di memoria e generava numerosi churning della CPU causati dalle scansioni. Nessuno di questi problemi è sorto con Deep Security. Blaine Isbelle Systems Administrator Information Services Technology University of California, Berkeley

Transcript of permesso di eliminare un'altra soluzione antivirus sui nostri … · 2018. 3. 13. · cloud e...

Page 1: permesso di eliminare un'altra soluzione antivirus sui nostri … · 2018. 3. 13. · cloud e gestite centralmente con politiche coerenti e adattate al contesto. Sicurezza integrata

SCHEDA TECNICA

Pagina 1 di 4 • SCHEDA TECNICA • DEEP SECURITY

Trend Micro™

DEEP SECURITY™

Sicurezza completa per ambienti fisici, virtuali, cloud e ibridi

Sicurezza della virtualizzazioneDeep Security protegge desktop e server virtuali da malware zero-day, inclusi ransomware e attacchi basati su rete, riducendo al contempo l'impatto operativo dalle inefficienze delle risorse e dall'applicazione di patch di emergenza.

Sicurezza del cloudDeep Security offre ai fornitori di servizi e ai responsabili dei moderni data center un ambiente cloud distinto e sicuro a instanze multiple con politiche di sicurezza che possono essere estese a carichi di lavoro cloud e gestite centralmente con politiche coerenti e adattate al contesto.

Sicurezza integrata dei serverDeep Security combina tutte le funzionalità di sicurezza per i server in una piattaforma completa, integrata e flessibile che ottimizza la protezione degli ambienti fisici, virtuali, cloud e container.

SICUREZZA AFFIDABILE PER IL CLOUD IBRIDO

Principali problemi aziendali

Sicurezza del desktop virtuale Preserva le prestazioni e i livelli di consolidamento con una sicurezza completa, progettata espressamente per massimizzare la protezione degli ambienti VDI

Installazione di patch virtuali Scherma le vulnerabilità prima che vengano sfruttate ed elimina i problemi operativi dell'applicazione di patch di emergenza, i cicli di patch frequenti e i costosi periodi di inattività dei sistemi

ConformitàGarantire la conformità a diversi requisiti normativi tra cui PCI DSS, HIPAA, NIST, SSAE 16 e molti altri

La virtualizzazione ha già trasformato il data center e adesso le organizzazioni stanno spostando alcuni o tutti i carichi di lavoro a cloud pubblici o privati. Se desideri sfruttare i vantaggi del cloud informatico ibrido, devi assicurarti di avere sicurezza costruita per proteggere tutti i tuoi server, siano essi fisici, virtuali o cloud.

Inoltre, la sicurezza non deve influenzare le prestazioni degli host e la densità della macchina virtuale (VM) o l'utile sul capitale investito (ROI) nella virtualizzazione e nel cloud informatico. Trend Micro™ Deep Security™ garantisce sicurezza completa con un'unica soluzione costruita appositamente per ambienti virtualizzati e cloud, senza comportare gap di sicurezza o influenzare le prestazioni.

Protezione da violazioni dei dati personali e da interruzioni all'attivitàDeep Security—disponibile come software e con le offerte Amazon Web Services (AWS) o Microsoft® Azure™ Marketplace, o come Software as-a-service (SaaS), è progettato per proteggere il tuo data center e i carichi di lavoro cloud da violazioni dei dati personali e da interruzioni all'attività. Deep Security consente di ottenere la conformità colmando le lacune della protezione in modo efficiente ed economica in ambienti cloud ibridi.

Più controlli di sicurezza gestiti tramite un unico dashboardLe funzionalità di Deep Security integrano diversi moduli, compresi anti-malware, machine learning predittivo, reputazione web, firewall, prevenzione delle intrusioni, monitoraggio dell'integrità, controllo delle applicazioni e ispezione dei registri, che consentono di proteggere server, applicazioni e sicurezza dei dati in tutti gli ambienti fisici, virtuali e cloud. Deep Security può essere distribuito come un unico agente multifunzione per tutti gli ambienti e semplifica la operazioni di sicurezza tramite un unico dashboard che controlla tutte le funzionalità. Puoi utilizzare Trend Micro Control Manager come dashboard o un sistema di terze parti come VMware vRealize Operations, Splunk, HP ArcSight o IBM QRadar.

L'integrazione perfetta estende le politiche agli ambienti cloud. Deep Security si integra in maniera perfetta alle piattaforme cloud come i carichi di lavoro AWS, Azure e VMware® e consente di estendere le politiche di sicurezza dei data center ai carichi di lavoro basati su cloud. Con un'ampia gamma di funzionalità ottimizzate nei vari ambienti, Deep Security consente ad aziende e fornitori di servizi di offrire un ambiente cloud distinto e sicuro con istanze multiple ai propri utenti. ”

”Deep Security ci ha anche permesso di eliminare un'altra soluzione antivirus sui nostri server… Consumava una grande quantità di memoria e generava numerosi churning della CPU causati dalle scansioni. Nessuno di questi problemi è sorto con Deep Security.

Blaine IsbelleSystems Administrator Information Services Technology University of California, Berkeley

Page 2: permesso di eliminare un'altra soluzione antivirus sui nostri … · 2018. 3. 13. · cloud e gestite centralmente con politiche coerenti e adattate al contesto. Sicurezza integrata

Pagina 2 di 4 • SCHEDA TECNICA • DEEP SECURITY

VANTAGGI PRINCIPALI

Efficace ed efficiente • Rende più efficiente l'utilizzo e la gestione delle risorse con

maggiore densità della macchina virtuale (VM) rispetto alle soluzioni anti-malware tradizionali

• Aggiunge flessibilità e funzionalità di difesa capillare e si propone come un agente di sicurezza multifunzione unico e facile da gestire

• Offre prestazioni impareggiabili tramite deduplicazione di scansione a livello di hypervisor

• Si integra alle piattaforme cloud come AWS, Microsoft Azure e VMware CLOUD e consente alle organizzazioni di gestire i propri server fisici, virtuali e cloud con politiche di sicurezza coerenti e adattate al contesto.

• Consente ai fornitori di servizi di offrire ai clienti un cloud pubblico sicuro, isolato dalle altre istanze per via di un'architettura a istanze multiple.

• Fornisce scalabilità, utility computing e self-service per assistere agili organizzazioni nella conduzione di data center definiti dal software

• Sfrutta la solida integrazione di Deep Security con VMware per rilevare automaticamente nuove macchine virtuali e applicare politiche basate sul contesto per una sicurezza uniforme nel data center e nel cloud

• Si integra con le versioni più recenti di VMware vSphere 6 e NSX™. Deep Security estende i vantaggi della micro-segmentazione al data center definito dal software con politiche di sicurezza e funzionalità che seguono automaticamente le macchine virtuali indipendentemente dai percorsi

Previene le violazioni dei dati e le interruzioni dell'attività • Impedisce l'esecuzione di applicazioni sconosciute sui server più critici

• Rileva e rimuove in tempo reale i malware dai server virtuali con un impatto minimo sulle prestazioni

• Individua e blocca il software non autorizzato con un controllo delle applicazioni multi-piattaforma

• Protegge le vulnerabilità note e sconosciute nel web, nelle applicazioni enterprise e nei sistemi operativi

• Offre rilevazione avanzata delle minacce e risanamento degli oggetti sospetti attraverso l’analisi sandbox

• Invia avvisi e attiva una prevenzione proattiva al momento della rilevazione di attività sospette o dannose

• Monitora la credibilità del sito Web e protegge gli utenti dai siti infetti con informazioni sulle minacce di reputazione Web dal database globale di reputazione dei domini di Trend Micro

• Identifica e blocca botnet e comunicazioni comando e controllo (C&C) di attacchi mirati usando l'intelligence unificata sulle minacce del database globale di reputazione dei domini di Trend Micro

Massimizza la riduzione dei costi di esercizio • Elimina il costo dell'adozione di client software multipli con un agente

software o dispositivo virtuale gestito centralmente e multifunzionale • Riduce la complessità delle solide integrazioni con le console di

gestione di Trend Micro, VMware e le directory aziendali come VMware vRealize Operations, Splunk, HP ArcSight e IBM QRadar

• Protegge host e container del Docker con scansioni Anti-Malware e protezione dalle intrusioni

• Riduce i costi di gestione attraverso attività automatizzate finalizzate alla sicurezza, ripetitive e ad alto uso di risorse, riducendo i falsi positivi degli avvisi di sicurezza e consentendo flussi di lavoro in risposta agli incidenti di sicurezza

• Riduce notevolmente la complessità della gestione del monitoraggio dell'integrità dei file con whitelisting degli eventi basati su cloud e di quelli sicuri

• Rileva le vulnerabilità e il software tramite Recommendation Scanning per individuare modifiche e offrire protezione dalle vulnerabilità

• Assicura maggiore efficienza operativa con uno smart agent più leggero, più dinamico che facilita l'implementazione per ottimizzare l'assegnazione delle risorse nel data center e nel cloud

• Abbina la sicurezza alle esigenze della tua politica, quindi è necessario un numero minore di risorse dedicato a controlli di sicurezza specifici

• Semplifica l'amministrazione grazie alla gestione centralizzata dei prodotti per la sicurezza Trend Micro. Il reporting centralizzato di diversi controlli di sicurezza facilita la creazione di rapporti per singoli prodotti

Rispetta la conformità a costo ridotto • Gestisce i requisiti di conformità principali per PCI DSS oltre che per

HIPAA, SSAE 16 e altri, con un'unica soluzione integrata ed economica • Fornisce rapporti di audit in cui si indicano gli attacchi prevenuti

e lo stato di conformità della politica • Riduce il tempo di preparazione e gli sforzi richiesti per supportare

le verifiche • Garantisce iniziative di conformità interna per aumentare la visibilità

delle attività di rete interna • Sfrutta la tecnologia comprovata e certificata secondo i Common

Criteria EAL

SICUREZZA DEI CLOUD IBRIDO

FISICI

Cloud

VIRTUALI DESKTOP VIRTUALE

Amministratore

Data Center

AllerteDeep Security(Software o Servizio)

Report

Deep Security Agent

Deep Security Manager

Deep Security Virtual Appliance

Page 3: permesso di eliminare un'altra soluzione antivirus sui nostri … · 2018. 3. 13. · cloud e gestite centralmente con politiche coerenti e adattate al contesto. Sicurezza integrata

Pagina 3 di 4 • SCHEDA TECNICA • DEEP SECURITY

Prevenzione di malware con il monitoraggio del comportamento e il machine learning predittivo • Si integra con le API VMware vShield Endpoint

per proteggere le macchine virtuali VMware da virus, spyware, trojan, ransomware e altri malware

• Offre un agente anti-malware per estendere la protezione ai server fisici, virtuali e cloud, inclusi gli ambienti AWS, Microsoft e Vmware

• Offre migliori prestazioni attraverso caching e deduplicazione di livello VMware ESX senza agenti

• Ottimizza le operazioni di sicurezza per evitare la contesa delle risorse che si osserva comunemente nelle scansioni complete del sistema e negli aggiornamenti dei pattern da funzionalità di sicurezza tradizionali

• Protegge da attacchi sofisticati in ambienti virtuali grazie all'isolamento dei malware dal sistema operativo critico e dai componenti di sicurezza

• Usa una tecnologia avanzata di machine learning per mettere in correlazione le informazioni sulle minacce ed eseguire un'analisi approfondita dei file per rilevare nuovi rischi sconosciuti per la sicurezza

• Offre funzionalità di rilevamento di attività sospette o modifiche non autorizzate e la capacità di mettere in quarantena il sistema e di ripristinarlo velocemente

• Identifica e analizza gli oggetti sospetti attraverso l'analisi sandbox

• Si integra con l'intelligence globale sulle minacce Trend Micro™ Smart Protection Network™ per le funzionalità di reputazione Web che rafforzano la protezione per server e desktop virtuali

Controllo del registro • Raccoglie e analizza i registri del sistema

operativo e delle applicazioni in oltre 100 formati di file di registro per individuare comportamenti sospetti, eventi di sicurezza e amministrativi nel tuo data center

• Supporta la conformità (PCI DSS sezione 10.6) per ottimizzare l’identificazione di eventi di sicurezza importanti nascosti in voci di registro

• Invia eventi al sistema SIEM o al server di registrazione centralizzato per correlazione, reporting e archiviazione

Prevenzione delle intrusioni • Esamina tutto il traffico in entrata e in uscita

per le deviazioni del protocollo, le violazioni alle policy o i contenuti che indicano un attacco

• Protegge automaticamente dalle vulnerabilità note ma prive di patch installando patch virtuali (schermatura) da una serie di exploit, aumentando la protezione di migliaia di server in pochi minuti senza dover riavviare il sistema

• Supporta la conformità (PCI DSS sezione 6.6) per proteggere le applicazioni Web e i dati in elaborazione

• Difende dalle SQL injection, dal cross-site scripting e da altre vulnerabilità relative alle applicazioni Web

• Offre protezione dalle vulnerabilità out-of-the-box per tutti i principali sistemi operativi e oltre 100 applicazioni, come database, web, e-mail e server FTP

• Fornisce maggiore visibilità e controllo delle applicazioni che accedono alla rete e include un set di regole per bloccare l'esecuzione di software indesiderato a livello del sistema

Firewall host-based bidirezionale • Riduce la superficie di attacco dei server

fisici, cloud e virtuali grazie a un filtro raffinato fine, politiche di rete e consapevolezza della posizione di tutti i protocolli basati su IP e delle tipologie di frame

• Gestisce centralmente la politica sul firewall dei server, che include modelli per i tipi di server comuni

• Previene gli attacchi denial-of-service (DoS) e individua le scansioni di ricognizione

• Prevede la registrazione di eventi firewall relativi all'host, garantendo conformità e reporting di audit, particolarmente critici per distribuzioni cloud pubbliche

Monitoraggio dell'integrità • Controlla il sistema operativo e i file di

applicazione critici, come directory, chiavi di registro e valori, per rilevare e segnalare in tempo reale modifiche dannose e impreviste

• Utilizza tecnologia Intel TPM/TXT per eseguire il monitoraggio dell'integrità hypervisor e controllare eventuali modifiche non autorizzate, estendendo così la sicurezza e la conformità a livello dell'hypervisor

• Riduce i costi amministrativi generali grazie a un affidabile tagging degli eventi che replica automaticamente le azioni per eventi simili in tutto il data center

• Semplifica l'amministrazione riducendo notevolmente il numero di eventi noti non dannosi attraverso un whitelisting automatico basato su cloud di Trend Micro™ Certified Safe Software Service

Controllo delle applicazioni multi-piattaforma • Supporta whitelist e blacklist per controllare

quali applicazioni sono autorizzate all’esecuzione su machine protette

• Individua e blocca automaticamente il software non autorizzato sui server Windows e Linux

• Scansiona una macchina e determina quali applicazioni si trovano attualmente su di essa

• Blocca il sistema una volta creato l'inventario, impedendo l'esecuzione di nuove applicazioni che non siano presenti sulla whitelist

• Si integra in un ambiente DevOps per supportare le modifiche continue agli stack di applicazioni, senza sacrificare la protezione di controllo delle applicazioni che usano le API

• Opzione da rendere completamente automatica usando gli indicatori di compromissione che includono l’invio di hash indicatori di compromesso (IoC) privati per la Blacklist Globale

FUNZIONALITÀ DI DEEP SECURITY

Deep Security Scanner è un modulo che si integra e protegge i sistemi SAP grazie all'integrazione con i sistemi interfaccia di NetWeaver Virus Scan.

ARCHITETTURADeep Security Virtual Appliance. Applica in maniera trasparente le politiche di sicurezza sulle macchine virtuali VMware vSphere. Per ambienti VMware NSX, con anti-malware senza agenti, reputazione Web, prevenzione dalle intrusioni, monitoraggio dell'integrità e protezione firewall. La modalità combinata può essere usata quando il dispositivo virtuale viene utilizzato per anti-malware senza agenti e monitoraggio dell'integrità e come agente di prevenzione delle intrusioni, di controllo delle applicazioni, firewall, reputazione Web e ispezione dei registri.

Deep Security Agent. Applica le politiche di sicurezza del data center (controllo delle applicazioni, anti-malware, prevenzione delle intrusioni, firewall, monitoraggio dell'integrità e ispezione dei registri) attraverso un piccolo componente software presente sul server o sulla macchina virtuale da proteggere (può essere implementato automaticamente con strumenti leader nella gestione operativa come Chef, Puppet e AWS OpsWorks).

Deep Security Manager. Console di gestione potente e centralizzata: amministrazione basata sul ruolo e criteri con ereditarietà multilivello consentono un controllo granulare. Funzionalità con attività automatizzate come Recommendation Scanning e Tagging degli eventi e attività basate sugli eventi semplificano l'amministrazione della sicurezza in corso. L'architettura a istanze multiple consente l'isolamento di politiche a istanza singola e conferisce la gestione della sicurezza all'istanza amministrativa.

Intelligence sulle minacce a livello globale. Deep Security si integra con la Smart Protection Network per garantire protezione in tempo reale da nuove minacce valutando continuamente e mettendo in correlazione le minacce a livello globale e l'intelligence di reputazione dei siti Web, fonti di e-mail e file.

Certificazione per CSPTrend Ready per i Provider di servizicloud è un programma che svolge test di approvazione globale progettato per i Provider di Cloud Service (CSP) per dimostrare l'interoperabilità con le soluzioni di sicurezza per cloud leader di mercato di Trend Micro.

Page 4: permesso di eliminare un'altra soluzione antivirus sui nostri … · 2018. 3. 13. · cloud e gestite centralmente con politiche coerenti e adattate al contesto. Sicurezza integrata

Pagina 4 di 4 • SCHEDA TECNICA • DEEP SECURITY

IMPLEMENTAZIONE E INTEGRAZIONEImplementazione Rapida: Adottare l'IT esistente e Investimenti sulla sicurezza • Il Software Agent può essere facilmente distribuito attraverso i meccanismi standard di

distribuzione del software come Chef, Puppet, AWS OpsWorks, Microsoft System Center Configuration Manager (SCCM), Novell ZENworks, e Symantec Deployment Solution

• Gli eventi di sicurezza dettagliati, a livello del server, sono inviati a un sistema SIEM, che include HP ArcSight, Intellitactics, IBM QRadar, NetIQ, RSA Envision, Q1Labs, Loglogic, Splunk, Sumologic e altri sistemi attraverso opzioni di integrazione multipla.

• Integrazione con directory aziendali, che include Microsoft Active Directory

CON TECNOLOGIA XGEN™ SECURITY

Deep Security fa parte della soluzione Trend Micro Hybrid Cloud Security, con tecnologia XGen™.

Deep Security è stato sviluppato utilizzando pratiche agili per innovazione e sviluppo continui. Siamo orgogliosi di introdurre le Feature Release, che offrono nuove funzionalità non appena queste sono rese disponibili, in attesa della prossima full release. Questo ti offre la flessibilità e la possibilità di sfruttare a pieno le nuove funzionalità non appena queste vengono aggiunte al prodotto, piuttosto che attendere la prossima full release.

DEEP SECURITY RELEASE

Strumenti e Funzionalità di Sicurezza 10.0 10.1 Feature Release* 10.2 Feature Release*

Controllo delle applicazioni √ Linux √ + Windows √

- Blacklist Globale √

- Aggiornamenti Windows Affidabili √

- Aggregazione degli Eventi √

Prevenzione delle intrusioni √ √ √

Prevenzione dei malware √ √ √

- Monitoraggio del comportamento √ √ √

- Machine Learning √

Reputazione Web √ √ √

Controllo del registro √ √ √

Monitoraggio dell'integrità √ √ √

Docker Container Support √ √ √

Windows Server 2016 √ √

Deep Security Manager SQL 2016 Support √

PostgreSQL Support √ (istanza singola)√ (Implementazioni

Multi-istanza e Multi-AZ)

Zero-impact Network Driver Install √ √

Single Sign On con SAML 2.0 √ √

In-Product News Feed √ √

TippingPoint e Deep Security (IPS) Rule Mapping √

*Feature Release supportate dalla disponibilità per sei mesi dopo la release principale di Deep Security.

Certificazioni e alleanze principali

• Amazon Advanced Technology Partner • Certified Red Hat Ready • Convalida Cisco UCS • Common Criteria EAL 2+ • Convalida EMC VSPEX • HP Business Partnership • Microsoft Application Protection

Program • Partner certificato Microsoft • Convalida NetApp FlexPod • Oracle Partnership • Test di compatibilità PCI per HIPS

(NSS Labs) • Certificazione SAP

(NW-VSI 2.0 e HANA) • Convalida VCE Vblock • Virtualizzazione da VMware

©2018 Trend Micro Incorporated. Tutti i diritti riservati. Trend Micro, Deep Security, il logo Trend Micro t-ball sono marchi o marchi registrati di Trend Micro Incorporated. Tutte le altre aziende e/o i nomi prodotto possono essere marchi o marchi registrati dei rispettivi proprietari. 7 Le informazioni contenute nel presente documento sono soggette a modifica senza preavviso. [DS13_DeepSecurity_181110IT]

Securing Your Journey to the Cloud

1 A causa della possibile personalizzazione con Windows XP Embedded, richiediamo ai clienti di convalidare il corretto funzionamento nei propri ambienti per garantire l'abilitazione dei servizi e delle porte necessari per l'esecuzione di Deep Security Agent.

2 Vedere la documentazione per i kernel supportati3 Supporto per la protezione SAP solo in Red Hat 6 (64 bit) e solo nel lato agente di SUSE 11 (64 bit). Per un utilizzo corretto della

protezione SAP, è necessario abilitare il modulo anti-malware nel lato agente.4 Supporto anti-malware solo per scansioni on-demand5 Per le versioni supportate, vedere le ultime note sulle versioni6 Monitoraggio della reputazione web e anti-malware non disponibile7 Supportato tramite gli agenti 9.08 Anti-malware non disponibile9 Solo il controllo del registro e il monitoraggio dell'integrità 10 vCloud Networking and Security consente il monitoraggio dell'integrità e anti-malware senza agenti11 Protezione solo tramite Deep Security Agent

REQUISITI DI SISTEMAMicrosoft® Windows®

• Windows XP, Vista, 7, 8, 8.1, 10 (32 bit/64 bit) • Windows Server 2003 (32 bit/64 bit) • Windows Server 2008 (32 bit/64 bit), 2008 R2, 2012, 2012 R2, 2012 Server Core (64 bit), 2016 (64 bit),

2016 Server Core (64 bit) • XP Embedded (32 bit/64 bit)1

Linux2

• Red Hat® Enterprise 5, 6, 7 (32 bit/64 bit)3

• SUSE® Enterprise 10, 11, 12 (32 bit/64 bit)3

• CentOS 5, 6, 7 (32 bit/64 bit)5

• Ubuntu 12, 14, 16 (64-bit, solo LTS)4, 5

Oracle Solaris™ 6, 7

• Sistema Operativo: 10, 11 (64-bit SPARC), 10, 11 (64-bit x86)7, 8

• Oracle Exadata Database Machine, Oracle Exalogic Elastic Cloud e SPARC Super Cluster tramite i sistemi operativi Solaris supportati

UNIX6

• AIX 5.3, 6.1, 7.1 su IBM Power Systems7, 8

• HP-UX 11i v3 (11.31)7, 9

AMBIENTI VIRTUALI • VMware® vSphere: 5.5/6.0, View 4.5/5.0/5.1, ESX 5.5, 6.2.X, 6.5, NSX 6.2.X, 6.3 • Citrix®: XenServer11

• Microsoft®: HyperV11

• Oracle Linux 5, 6, 7 (32 bit/64 bit)4, 5

• CloudLinux 5, 6, 7 (32 bit/64 bit)2,4

• Amazon Linux (32 bit/64 bit)4, 5

• Debian 6, 7 (64 bit)2,4