Перейти к содержанию

Recommended Posts

Сергей Ильин

Trend Micro объявил о выходе нового продукта - Trend Micro Email Encryption Gateway 5.0. Решение создано на базе технологий, купленных вместе с компанией Identum в январе 2008 года.

*************************

Conventional email encryption technologies are typically complicated, cumbersome and time-consuming. Traditionally, they require pre-registration and subsequent distribution of certificates before encrypted emails can be exchanged. Trend Micro Email Encryption uses Identity-Based Encryption (IBE) in conjunction with in-the-cloud encryption key management to avoid the legacy burdens of pre-registration, key management and the administration that plagued PKI technology.

Internet email lacks security and is vulnerable to compromise at various points as it travels from sender to receiver. Tarnished corporate reputation and lost intellectual property are just some of the consequences businesses must face when email communication is compromised. In addition, businesses also need email encryption for compliance with government and industry mandates such as PCI DSS (Payment Card Industry Data Security Standard), UK Data Protection Act, Gramm-Leach-Bliley Act (GLBA), US HIPAA (Health Insurance Portability and Accountability Act).

http://uk.sys-con.com/node/750923

*************************

Теперь продуктовая линейка Trend Micro по шифрования включает в себя:

-- Trend Micro™ Email Encryption Gateway 5.0 (для шлюзов)

-- Trend Micro™ Email Encryption Client 5.0 (для рабочих станций)

-- Email Encryption for InterScan Hosted Messaging Security (шифрование как сервис на базе Trend Micro IHMS)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Trial-версию Trend Micro Email Encryption Client ставил на свой Outlook. Работает чудесно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Anden

Система Trend Micro Email Encryption Gateway интегрируется с другими шлюзовыми системами безопасности Trend Micro, включая Micro InterScan™ Messaging Security Suite 7.0 и InterScan™ Messaging Security Virtual Appliance 7.0. В результате такой интеграции появляется возможность создать универсальный комплекс для защиты и шифрования корпоративной информации. Система также интегрируется с решениями других разработчиков шлюзовых механизмов шифрования и дешифрования электронной почты на шлюзах.

Используя технологии, полученные с приобретением компании Identum в январе 2008 года, Trend Micro позволяют шифровать электронную почту в нескольких точках:

• Trend Micro™ Email Encryption Gateway 5.0 — шифрование электронной почты на корпоративном интернет-шлюзе

• Trend Micro™ Email Encryption Client 5.0 — шифрование электронной почты на рабочей станции при отправке

• Email Encryption for InterScan™ Hosted Messaging Security — шифрование электронной почты в рамках интернет-сервиса

Trend Micro Email Encryption Gateway 5.0 работает в средах VMWare’s ESX 3.x и ESXi 3.x. Зашифрованную электронную почту можно расшифровать с помощью клиента Trend Micro Email Encryption Client или просмотреть с помощью программы чтения, запускаемой непосредственно в браузере, для работы с которой не требуется установка программного обеспечения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Anden, спасибо за комментарии!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Дмитрий это я

А, вроде, под вопросом была поставка средств шифрования в Россию? Я так понял, что этот вопрос решился или остался с прежним "статусом" ("решение будет в зависимости от спроса")?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
А, вроде, под вопросом была поставка средств шифрования в Россию? Я так понял, что этот вопрос решился или остался с прежним "статусом" ("решение будет в зависимости от спроса")?

Вопроса с шифрованием нет. Есть ответ: Все, кто пользуется любым стойким шифрованием, кроме ГОСТ'а нарушают законодательства РФ. Всякие HTTPS, POP3S, SSL, SSH и прочее на территории России незаконны.

Данный Trend Micro'вский продукт попадают в эту замечательную компанию вместе с банк-клиентами российских банков, и прочим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Кстати, почитать как все это работает и как все это можно использовать можно в Enterprise Email Encryption, Buyer’s Guide 2007, я выложит этот отчет здесь http://www.anti-malware.ru/forum/index.php?showtopic=6025

Прикладное значение имеют схемы использования различных типов продуктов шифрования, например, для шлюзов, рабочих станций и их комбанации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      В Инфо. указывать не только время создания\изменения файла но и время создания... Пример:  Система Установлена 2018  > Каталог создан в 2020, а файл в каталоге  2021  
    • santy
      как только заработает функция "выполнить запрос по критерию" - все отфильтрованные объекты будут на виду у оператора, и скорее всего, помещены в отдельную категорию. Кстати, всех участников данного форума (помимо проходящих мимо спамеров) поздравляю с Новым 2021 годом!
    • PR55.RP55
      1) Добавить в settings.ini  настройку: "Выделять все неизвестные ЭЦП" Таким образом все ЭЦП которых нет в базе:  wdsl будут на виду. Это  позволит пополнять базу wdsl и сразу акцентировать внимание оператора. 2) Добавить в settings.ini  настройку: Все файлы с неизвестной ЭЦП  помечать, как подозрительные. Или создать отдельную категорию: "Неизвестные ЭЦП" 3) В Инфо. файла помещать информацию типа: Действительна, подписано CAVANAGH NETS LIMITED Найдено файлов: 1 wdsl   [ - ] --------------- Действительна, подписано Mozilla Corporation Найдено файлов: 80 wdsl   [ + ]  
    • PR55.RP55
      1) При срабатывании критерия выделять не всю строку, а только вхождение\результат. Пример: C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL C:\USERS\HOME\APPDATA\ROAMING\MICROSOFT\ADMODNETW4B8\ADNEKMOD8B4.DLL 2) Команду: Архивировать Zoo  добавить и  в меню файла. Если оператор работает с одним файлом - ему не нужно будет метаться по всей программе. Когда группа файлов - тогда, да удобно применить одну команду. Но когда файл один... 3) В Инфо. файла прописывать единственный это файл каталога, или нет. Примерно так: FC:  1 > ADNEKMOD8B4.DLL FC:  5 > Uninstall.exe;  Menu.exe;  MenuDLL.dll;  9z.dll;  Com.bat ; 4) При совпадении пути до файла: PROGRAM FILES ; PROGRAM FILES (X86) с одной из установленных программ. Писать в Инфо.:  C:\PROGRAM FILES (X86)\AIMP3\AIMP3.EXE Программа найдена: C:\Program Files (x86)\AIMP3\Uninstall.exe
    • PR55.RP55
      В связи с переходом угроз для: BIOS\UEFI из теории в реальность... Предлагаю создать отдельную программу для: Копирования\Восстановления; Просмотра; Просмотра info; Передачи на V.T; Расчёта SHA1 Замены прошивки на: https://www.anti-malware.ru/analytics/Market_Analysis/SDZ-MDZ-russia-market-overview и интеграцию с uVS    
×