Apex Central – Zentralisierte Transparenz und Untersuchung

Senken Sie die Belastung Ihrer IT und verbessern Sie Ihren Sicherheitsstatus

Hauptfunktionen

Zentrale Transparenz und Kontrolle

Überwachen Sie Ihre Sicherheitsposition und verstehen Sie sie sofort, erkennen Sie Bedrohungen und reagieren Sie auf Ereignisse in Ihrem gesamten Unternehmen.

  • Sorgen Sie für konsistente Richtlinien zur Datensicherheit und gegen Bedrohungen für alle Endpunkte, Server, Netzwerke, Web und E-Mail, ob On-Premises oder in der Cloud.
  • Verwenden Sie Dashboards für Sicherheitsvorgänge, die mit Active Directory kompatibel sind und Anwender- und Timeline-basierte Ansichten von Sicherheitsvorfällen bieten. Dadurch können Sie den gesamten Kontext und die Chronik einer Bedrohung mühelos verstehen.
  • Greifen Sie auf priorisierte Bedrohungen zu und untersuchen Sie Warnungen im Detail direkt von einer einzigen einheitlichen Konsole aus.
Windows® Mac® AndroidTM iOS new Power Up

Priorisierte Dashboards und anpassbare Berichte

Angesichts der Vielzahl von Informationen, die in Ihren IT- und SOC-Teams (Security Operations Center) eingehen, ist es schwierig zu bestimmen, was zuerst Maßnahmen erfordert. Trend Micro Apex Central™ vereinfacht dies.

  • Drilldown-Dashboards in Echtzeit nutzen innovative Heatmaps, um Ihnen ein intuitives Verständnis der Compliance Ihrer Endpunkte und Bedrohungen zu ermöglichen. Dadurch können Sie die wichtigsten Ereignisse schnell erkennen und auf diese zuerst reagieren.
  • Die einfache, standardmäßige und benutzerdefinierte Berichterstattung gibt Ihnen die Informationen, die Sie benötigen, um Compliance zu gewährleisten und interne IT-Revisionsanforderungen zu erfüllen.
Windows® Mac® AndroidTM iOS new Power Up

Mehr sehen, schneller reagieren

Die tiefgehenden und breit gefächerten Funktionen von Extended Detection and Response (XDR) erfassen und korrelieren Daten automatisch auf mehreren Sicherheitsebenen – dazu gehören E-Mail, Endpunkte, Server, Cloud-Workloads und Netzwerke. Durch native Sensoren und Schutzpunkte in Verbindung mit den XDR-Funktionen werden komplexe Angriffe, die die Präventionsmaßnahmen umgehen, schnell erkannt.

Windows® Mac® AndroidTM iOS new Power Up

Hardwarevoraussetzungen für Server

  • Prozessor: Mindestens 2,3 GHz Intel™ Core™ i5 oder kompatible CPU; AMD™ 64-Prozessor; Intel 64-Prozessor
  • Arbeitsspeicher: mindestens 8 GB RAM
  • Festplattenspeicher: mindestens 80 GB (SAS-Festplattentyp)
Softwarevoraussetzungen

Betriebssystem

  • Microsoft™ Windows™ Server 2008 Standard/Enterprise Edition mit SP2
  • Windows Server 2008 (R2), Standard/Enterprise/Datacenter Edition mit SP1
  • Windows Server 2012 Standard/Datacenter Edition (64 Bit)
  • Windows Server 2012 (R2) Standard/Datacenter Edition (64-Bit)
  • Windows Server 2016 Standard/Datacenter Edition (64 Bit)

Webkonsole

  • Prozessor: Intel™ Pentium™-Prozessor mit 300 MHz oder gleichwertig
  • RAM: mindestens 128 MB
  • Festplattenspeicher: mindestens 30 MB
  • Browser: Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (Hinweis: Wenn Sie Internet Explorer oder Edge verwenden, deaktivieren Sie die Kompatibilitätsansicht.)
  • Sonstige: Monitor mit mindestens 1366 × Pixeln bei 256 oder mehr Farben | Adobe™ Flash™ 8 oder höher

Datenbanksoftware

  • SQL Server 2008 Express mit SP4
  • SQL Server 2008 (R2) Standard/Enterprise mit SP3
  • SQL Server 2008 Standard/Enterprise mit SP4
  • SQL Server 2012 Express mit SP3
  • SQL Server 2012 Standard/Enterprise mit SP3
  • SQL Server 2014 Express mit SP2
  • SQL Server 2014 Standard/Enterprise mit SP2
  • SQL Server 2016 Express mit/ohne SP1
  • SQL Server 2016 Standard/Enterprise mit/ohne SP1
Virtualisierungsunterstützung
Control Manager bietet Unterstützung für virtuelle Plattformen, die vom installierten Betriebssystem unterstützt werden.

Verbesserung der Transparenz und des Schutzes

Ein zentralisiertes Sicherheitsmanagement hilft Ihnen, IT- und SOC-Silos zu überbrücken, die häufig Schutzebenen und Bereitstellungsmodelle trennen. Dieser verbundene und zentralisierte Ansatz verbessert die Transparenz, bietet einen höheren Schutz, reduziert die Komplexität und beseitigt unnötige, sich wiederholende Aufgaben in der Sicherheitsverwaltung. Ihr Unternehmen erhält damit mehr Sicherheit, und alltägliche Abläufe werden vereinfacht.

Mit visuellen Zeitleisten können Sie Muster von Bedrohungsaktivitäten für Anwender auf allen Geräten und in Unternehmensgruppen anzeigen und so Sicherheitslücken schließen.

Geringere Belastung für die IT

Senken Sie die Kosten für die Sicherheitsverwaltung durch Zeitersparnis und geringeren IT-Aufwand.

  • Schluss mit Konsolensprüngen! Konfigurieren Sie Richtlinien, verwalten Sie Bedrohungsabwehr und Datensicherheit und führen Sie detaillierte Untersuchungen von einer zentralen Konsole aus, um mehrere Sicherheitsebenen zu erreichen.
  • Betrachten Sie Ihre Sicherheitsstatus ganzheitlich durch kontinuierliche Überwachung und zentrale Transparenz.
  • Genießen Sie die einfache Integration in Ihr SOC.

 

Schnellere Schutzzeit

Der automatische Austausch von Threat Intelligence reduziert den Bedarf an manuellen Interventionen seitens der IT und ermöglicht Ihnen die schnellere Anpassung Ihres Sicherheitsstatus. Einfache Tools für die Bedrohungsuntersuchung bieten Ihnen Einsichten in frühere Daten. So können Sie die Stellen identifizieren, an denen sich eine Bedrohung ausgebreitet hat, und den gesamten Kontext und Umfang eines Angriffs erkennen.

Verlässliches Know-how

Kundenmeinung

Weatherford School District

„Trend Micro Vision One deckt bei uns alle Bereiche ab: von Endpunktsicherheit und Cloud App Security über den Perimeter bis hin zum Ost-West-Datenverkehr innerhalb unseres Netzwerks.“  Mehr erfahren

Cody Lee
Executive Director of Technology
Weatherford ISD