סדרת Trend Micro Deep Security

Aug 13, 2024

# סקירה של Trend Micro Deep Security

## מבוא
- מציג: סוהן מ-Technical Spark.
- סדרה חדשה על גרסת Trend Micro Deep Security 20.
- תודה לקהילה על ההצבעה על המוצר.

## מטרות הסדרה
- מטרה, תכונות, פונקציות ויכולות של Trend Micro Deep Security.
- התקנת רכיבים הכוללים את Deep Security.
- יישום אבטחה באמצעות מודלים של הגנה (תכונות).
- סקירה של תצורות ואפשרויות ניהול.

## קהל יעד
- אנשי מקצוע בתחום ה-IT האחראים על הגנה על רשת, מרכז נתונים ומשאבי ענן.
- אידיאליים למי שעוסק בתפעול, פריסה, תגובת אבטחה וציות.
- ידע בסיסי ב:
  - שרתים של Windows וחומות אש לקוח.
  - VMware ESXi, vCenter.
  - שירותי ענן (AWS, Azure, VMware vCloud).

## יתרונות מהשלמת הסדרה
- זיהוי מניעים עסקיים מרכזיים ל-Deep Security.
- רשימת אפשרויות פריסה.
- הבנת תפקידים של מודולי הגנה.
- הכרה ברכיבים חובה ואופציונליים להתקנה.

## פתרונות אבטחה של Trend Micro
- אבטחת תוכן רב שכבתית למשתמשים, רשת ומשאבי ענן.
- מספר מוצרים בארבעה מקטעים:
  - **הגנת משתמש**: זיהוי מתקדמות של איומים (כגון תוכנות כופר).
  - **הגנת רשת**: IPS דור הבא וזיהוי נגד התקפות ממוקדות.
  - **ענן היברידי**: הגנה אוטומטית לעומסי עבודה של ארגונים.
  - **רשת הגנה חכמה**: מודיעין איומים בזמן אמת להגנה מיידית.

## התפתחות עומסי עבודה של מרכזי נתונים
1. **שרתים פיזיים**: התקנה ראשונית של מרכז נתונים.
2. **וירטואליזציה**: מספר מערכות הפעלה וירטואליות על שרת פיזי יחיד.
3. **שירותי ענן**: מעבר לפתרונות מבוססי ענן.
4. **קונטיינרים וטכנולוגיות ללא שרת**: מגמות טכנולוגיות נוכחיות.

## אתגרים בשירותי ענן היברידי
- תשתית מתפתחת (מפיזי לענן).
- מהירות השינויים באפליקציות דורשת גמישות.
- תחכום האיומים מסבך את זיהוי ההדבקות.

## הצורך ב-Deep Security
- מגן מפני פריצות נתונים וצמצום עלויות תפעול.
- פתרון יחיד לסביבות מגוונות (פיזיות, וירטואליות, ענן, ללא שרת).
- מתמודד עם נקודות כאב:
  - כלים מכריעים.
  - חוסר יעילות במשאבים.
  - מורכבות בניהול ספקים מרובים.

## פלטפורמת Deep Security
- רכיב מרכזי של אבטחת הענן ההיברידית של Trend Micro.
- מגן על יישומים ומידע ארגוניים ללא תיקוני חירום.
- לוח ניהול מרכזי לתפעולי אבטחה.
- **מניעים מרכזיים**:
  - למנוע פריצות נתונים והפרעות.
  - לייעל משאבי מרכז הנתונים.
  - לתמוך בציות לתקנות.

## שיטות פריסה
- **התקנה ב-מקום**: ניהול Deep Security על שרת Windows.
- **פתרון SaaS**: פריסת ענן ללא ניהול תשתית.
- **שוקי ענן**: זמין ב-AWS וב-Microsoft Azure.

## מודולי הגנה ב-Deep Security
1. **נגד תוכנות זדוניות**: מגלה וחוסם תוכנה מזיקה (וירוסים, תוכנות כופר).
2. **מוניטין רשת**: חוסם גישה ל-URLים זדוניים.
3. **חומת אש**: שולט בתעבורת רשת נכנסת ויוצאת.
4. **מניעת חדירות**: מגלה וחוסם התקפות, תומך בתיקונים וירטואליים.
5. **ניטור שלמות**: מנטר קבצי מערכת הפעלה ויישומים לשינויים בלתי מורשים.
6. **בדיקת לוגים**: מנתח לוגים לאירועי אבטחה.
7. **בקרת יישומים**: רשימת יישומים מותרת וחסימת תוכנה בלתי מורשית.

## ארכיטקטורת Trend Micro
- תומכת בסוגי שרתים שונים, כולל סביבות ענן.
- **קונסולת ניהול Deep Security**: ניהול מבוסס GUI שניתן לגשת אליו דרך דפדפן.
- **שרת ריליי**: מפיץ עדכונים על פני התקנות לשיפור ביצועים.
- **רשת הגנה חכמה**: שירות ענן המספק עדכוני חתימה.

## רכיבים נוספים
- **סריקת Deep Security**: משתלב עם SAP לזיהוי איומים.
- **מנתח תגליות עמוקות**: סביבה מאובטחת לניתוח איומים פוטנציאליים.
- **מנהל שליטה (Apex Central)**: ניהול מרכזי למוצרים מרובים.
- **שילוב עם ספריות פעילות**: לאימות ויחסי אמון.
- **2FA ו-SSO**: אימות דו-שלבי ויכולות Single Sign-On.

## סיכום
- סקירה של Trend Micro Deep Security ורכיביה.
- לעודד שאלות בתגובות ולהירשם לסרטונים עתידיים.
- מציג: סוהן.