Aug 13, 2024
# סקירה של Trend Micro Deep Security
## מבוא
- מציג: סוהן מ-Technical Spark.
- סדרה חדשה על גרסת Trend Micro Deep Security 20.
- תודה לקהילה על ההצבעה על המוצר.
## מטרות הסדרה
- מטרה, תכונות, פונקציות ויכולות של Trend Micro Deep Security.
- התקנת רכיבים הכוללים את Deep Security.
- יישום אבטחה באמצעות מודלים של הגנה (תכונות).
- סקירה של תצורות ואפשרויות ניהול.
## קהל יעד
- אנשי מקצוע בתחום ה-IT האחראים על הגנה על רשת, מרכז נתונים ומשאבי ענן.
- אידיאליים למי שעוסק בתפעול, פריסה, תגובת אבטחה וציות.
- ידע בסיסי ב:
- שרתים של Windows וחומות אש לקוח.
- VMware ESXi, vCenter.
- שירותי ענן (AWS, Azure, VMware vCloud).
## יתרונות מהשלמת הסדרה
- זיהוי מניעים עסקיים מרכזיים ל-Deep Security.
- רשימת אפשרויות פריסה.
- הבנת תפקידים של מודולי הגנה.
- הכרה ברכיבים חובה ואופציונליים להתקנה.
## פתרונות אבטחה של Trend Micro
- אבטחת תוכן רב שכבתית למשתמשים, רשת ומשאבי ענן.
- מספר מוצרים בארבעה מקטעים:
- **הגנת משתמש**: זיהוי מתקדמות של איומים (כגון תוכנות כופר).
- **הגנת רשת**: IPS דור הבא וזיהוי נגד התקפות ממוקדות.
- **ענן היברידי**: הגנה אוטומטית לעומסי עבודה של ארגונים.
- **רשת הגנה חכמה**: מודיעין איומים בזמן אמת להגנה מיידית.
## התפתחות עומסי עבודה של מרכזי נתונים
1. **שרתים פיזיים**: התקנה ראשונית של מרכז נתונים.
2. **וירטואליזציה**: מספר מערכות הפעלה וירטואליות על שרת פיזי יחיד.
3. **שירותי ענן**: מעבר לפתרונות מבוססי ענן.
4. **קונטיינרים וטכנולוגיות ללא שרת**: מגמות טכנולוגיות נוכחיות.
## אתגרים בשירותי ענן היברידי
- תשתית מתפתחת (מפיזי לענן).
- מהירות השינויים באפליקציות דורשת גמישות.
- תחכום האיומים מסבך את זיהוי ההדבקות.
## הצורך ב-Deep Security
- מגן מפני פריצות נתונים וצמצום עלויות תפעול.
- פתרון יחיד לסביבות מגוונות (פיזיות, וירטואליות, ענן, ללא שרת).
- מתמודד עם נקודות כאב:
- כלים מכריעים.
- חוסר יעילות במשאבים.
- מורכבות בניהול ספקים מרובים.
## פלטפורמת Deep Security
- רכיב מרכזי של אבטחת הענן ההיברידית של Trend Micro.
- מגן על יישומים ומידע ארגוניים ללא תיקוני חירום.
- לוח ניהול מרכזי לתפעולי אבטחה.
- **מניעים מרכזיים**:
- למנוע פריצות נתונים והפרעות.
- לייעל משאבי מרכז הנתונים.
- לתמוך בציות לתקנות.
## שיטות פריסה
- **התקנה ב-מקום**: ניהול Deep Security על שרת Windows.
- **פתרון SaaS**: פריסת ענן ללא ניהול תשתית.
- **שוקי ענן**: זמין ב-AWS וב-Microsoft Azure.
## מודולי הגנה ב-Deep Security
1. **נגד תוכנות זדוניות**: מגלה וחוסם תוכנה מזיקה (וירוסים, תוכנות כופר).
2. **מוניטין רשת**: חוסם גישה ל-URLים זדוניים.
3. **חומת אש**: שולט בתעבורת רשת נכנסת ויוצאת.
4. **מניעת חדירות**: מגלה וחוסם התקפות, תומך בתיקונים וירטואליים.
5. **ניטור שלמות**: מנטר קבצי מערכת הפעלה ויישומים לשינויים בלתי מורשים.
6. **בדיקת לוגים**: מנתח לוגים לאירועי אבטחה.
7. **בקרת יישומים**: רשימת יישומים מותרת וחסימת תוכנה בלתי מורשית.
## ארכיטקטורת Trend Micro
- תומכת בסוגי שרתים שונים, כולל סביבות ענן.
- **קונסולת ניהול Deep Security**: ניהול מבוסס GUI שניתן לגשת אליו דרך דפדפן.
- **שרת ריליי**: מפיץ עדכונים על פני התקנות לשיפור ביצועים.
- **רשת הגנה חכמה**: שירות ענן המספק עדכוני חתימה.
## רכיבים נוספים
- **סריקת Deep Security**: משתלב עם SAP לזיהוי איומים.
- **מנתח תגליות עמוקות**: סביבה מאובטחת לניתוח איומים פוטנציאליים.
- **מנהל שליטה (Apex Central)**: ניהול מרכזי למוצרים מרובים.
- **שילוב עם ספריות פעילות**: לאימות ויחסי אמון.
- **2FA ו-SSO**: אימות דו-שלבי ויכולות Single Sign-On.
## סיכום
- סקירה של Trend Micro Deep Security ורכיביה.
- לעודד שאלות בתגובות ולהירשם לסרטונים עתידיים.
- מציג: סוהן.