Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Trend Micro Smart Protection Network associe des technologies hébergées et installées sur les PC

juin 2008 par Marc Jacob

Trend Micro dévoile ses solutions actuelles et futures qui bénéficieront de sa nouvelle approche en matière de sécurité des postes de travail et des réseaux : le Cloud-Client, qui associe des technologies hébergées (In-the-cloud) et des technologies installées sur les postes de travail. Cette annonce s’effectue dans le cadre de l’évènement Corporate Vision de Trend Micro, qui se tient actuellement à New York.

Cette nouvelle approche vise à pallier les carences des traditionnels téléchargements de fichiers de signatures, particulièrement chronophages. Elle est au cœur de l’infrastructure Trend Micro Smart Protection Network qui protège les clients contre les menaces Web grâce à des technologies fournies aussi bien mode hébergée qu’actives sur les postes de travail. Cette infrastructure s’adosse aux solutions et services de Trend Micro et souligne l’engagement de l’éditeur à mettre en œuvre sa stratégie qui vise à migrer davantage de fonctionnalités de sécurité en mode In-the-cloud, à savoir sur Internet et en amont du réseau de l’entreprise.

Cette annonce marque le nouveau volet de la stratégie de l’éditeur pour contrer les cybercriminels qui ont transformé l’environnement traditionnel des virus en une économie souterraine et complexe dont les victimes sont les entreprises et les individus toujours plus nombreux à utiliser le Web au quotidien. Trend Micro renforce davantage la sécurité des infrastructures réseau, en neutralisant les menaces à leur source et sur Internet, tout en activant des couches de sécurité sur le périmètre interne du réseau.

Trend Micro Smart Protection Network associe plusieurs technologies en instance de brevet : des technologies Internet (In-the-cloud) et des clients légers installés sur les postes clients, pour garantir une protection toujours à jour et robuste, quel que soit le lieu de connexion (réseau d’entreprise, environnement résidentiel ou lors d’un déplacement). Trend Micro Smart Protection Network ne se contente pas de neutraliser les menaces de manière classique, mais mise sur un réseau mondial de veille sur les menaces qui utilise l’approche In-the-cloud de Trend Micro pour déjouer les menaces avant tout impact sur le réseau d’entreprise ou les postes de travail.

Trend Micro Smart Protection Network associe des outils sur site et des solutions hébergées qui ont déjà fait leurs preuves en protégeant plusieurs millions de clients depuis la création de Trend Micro il y a 20 ans. Cette approche totalement novatrice positionne la lutte contre la cybercriminalité dans la sphère Internet, en amont du réseau de l’entreprise.

Dévoilée en Mars 2007 au titre de stratégie de Trend Micro en matière de protection contre les menaces Web, et renommée à l’occasion de cette annonce, Trend Micro Smart Protection Network corrèle les données Web, email et fichiers grâce à des technologies de réputation et des bases de données hébergées en ligne. La solution détecte, analyse et protège les utilisateurs contre les menaces les plus récentes. Ces technologies ont été intégrées avec succès au sein des solutions de sécurité de Trend Micro au cours des 15 derniers mois et traitent à ce jour une moyenne de 5 milliards de requêtes par jour. Avec cette stratégie de protection contre les menaces Web, Trend Micro a été le premier éditeur à lancer les outils traditionnels d’analyse des virus qui, lorsque utilisés de manière autonome, n’assurent pas de protection optimale face à des menaces Web toujours plus furtives. L’utilisation de techniques adaptées, multicouches et modulaires est plus que jamais d’actualité.

Les principales briques de Trend Micro Smart Protection Network

 Technologie de réputation Web (Web Reputation)
La technologie de réputation Web de Trend Micro s’adosse à l’une des bases de réputation Web les plus riches au monde. Cette base, gérée par Trend Micro, analyse la fiabilité des domaines Web en attribuant une note de réputation basée sur différents critères : longévité du site Web, changements des hébergements physique ou activité suspecte identifiée suite à une analyse comportementale. Les analyses sont effectuées en permanence, ce qui évite tout accès utilisateur vers un site malveillant. Pour une meilleure précision et maîtriser le taux de faux-positifs, Trend Micro attribue des notations de réputation à des pages ou des liens d’un site, une alternative plus pertinente que de bloquer complètement l’accès à un site. On constate en effet que seules certaines parties de sites sont généralement piratées et dans ce cas, leur réputation sera mise à jour en temps-réel.

 Technologie de réputation email (Email Reputation)
La technologie de réputation email de Trend Micro valide les adresses IP par rapport à une base de réputation qui répertorie les sources de spam, et via à un service qui valide en temps réel la réputation de l’auteur de l’email. Les notations de réputations s’affinent grâce à une analyse permanente des adresses IP, de leur comportement, de leur périmètre d’activité et de leur historique. Les messages malveillants sont neutralisés en amont du réseau d’entreprise compte tenu de l’adresse IP de l’auteur, ce qui protège le réseau ou les PC utilisateur contre les menaces de types PC zombies ou réseaux Botnets.

 La réputation de fichier (File Reputation)
Trend Micro Smart Protection Network propose désormais une technologie de réputation In-the-cloud des fichiers qui vérifie la réputation de chaque fichier sur les postes de travail, les serveurs ou la passerelle Internet. La vérification est réalisée par rapport à une liste blanche et à une liste noire de fichiers. La latence de cette analyse est minimale grâce à un acheminement des données via un réseau performant et à la présence de serveurs cache. Les informations sur les logiciels malveillants, stockées sur Internet, sont disponibles instantanément pour tous les utilisateurs. Enfin, cette méthode réduit les consommations de ressources mémoire et système par les postes de travail, ce qui constitue un avantage majeur par rapport aux antivirus classiques.

 Corrélation et analyse comportementale
Trend Micro Smart Protection Network intègre la corrélation à son analyse comportementale et détermine si des comportements deviennent malveillants lorsqu’ils sont associés. Un comportement isolé paraît ainsi inoffensif à première vue. Mais la présence de différents comportements associés est susceptible de révéler un risque majeur. Imaginons par exemple qu’un utilisateur reçoive un email de la part d’un auteur dont l’adresse IP n’est pas signalée comme source de spam. Cet email propose un lien vers un site légitime, non répertorié comme malveillant par une base de réputation Web. En suivant le lien, l’utilisateur est dirigé à son insu vers un site malveillant qui va télécharger et installer des modules de détournement d’information sur le PC de l’utilisateur. Des informations confidentielles sont ainsi détournées à des fins criminelles. En corrélant les différentes composantes d’une menace et en disposant d’une base de données toujours à jour, Trend Micro répond en temps réel à cette menace, qu’elle soit véhiculée par un message électronique ou via le Web.

 Processus de feedback et protection de proximité
Trend Micro Smart Protection Network propose également des processus de feedback qui assurent une communication en continu et une mise à jour bilatérale entre les produits Trend Micro et les centres de recherche de l’entreprise. Chaque nouvelle menace identifiée lors d’une analyse sur un client en particulier alimentera toutes les bases de menaces de Trend Micro dans le monde : le client suivant sera donc immédiatement protégé. En assurant une veille permanente des menaces via son réseau mondial de sondes, de clients et de partenaires, Trend Micro jugule en temps réel les menaces les plus récentes. Cette sécurité collaborative définit une protection de proximité, où chacun veille sur l’autre. L’identification des menaces s’effectue grâce à la réputation de la source de communication, et non selon le contenu d’une communication spécifique : la protection des données personnelles et d’entreprise est donc garantie.

Roadmap Trend Micro Smart Protection Network

Trend Micro compte intégrer sa nouvelle technologie de réputation de fichiers à son offre de solution pour poste client en 2009. Cette technologie sera partie intégrante de l’infrastructure Trend Micro Smart Protection Network et à disposition de toutes les entreprises.

En proposant une sécurité active en amont du réseau d’entreprise, Trend Micro permet d’être moins dépendant des traditionnels téléchargements de fichiers de signatures sur les postes client, et de maîtriser les coûts et les tâches de déploiement de ces signatures sur l’ensemble d’une entreprise.


Voir les articles précédents

    

Voir les articles suivants