Endpoint Sensor

Maximieren Sie den Nutzen von Endpoint Detection and Response (EDR)

Fortschrittliche
Erkennung

Als Teil eines einzigen Agenten nutzt Endpoint Sensor das vollständige Portfolio fortschrittlicher Erkennungstechniken unserer Endpunktsicherheitslösung Apex One. Durch diese Integration erhalten Sie eine vollständige Lösung für Detection and Response, inklusive Funktionen für Automation und Bereinigung.

Erweiterte Untersuchungsfunktionen

Erkennung und Reaktion über Endpunkte, Server und E-Mails hinweg ermöglicht vernetzte und damit aufschlussreichere Untersuchungen. Durch die Abdeckung von E-Mails – der häufigsten Angriffsquelle – können Analysten eine Root-Cause-Analyse bis zur E-Mail durchführen, um alle betroffenen Parteien zu identifizieren, die Bedrohung einzudämmen und die Ausbreitung zu unterbinden.

Eine einzige Ansicht.
Eine einzige Konsole.

Mit unserer Apex Central Konsole können Sie Warnungen empfangen, Erkennungen anzeigen und Untersuchungen von E-Mails, Endpunkten und Servern ausführen. Sie müssen nicht mehr zwischen verschiedenen Konsolen wechseln.

Server

Arbeitsspeicher
  • Mindestens 4 GB, empfohlen 16 GB.
  • Festplattenspeicher: Mindestens 500 GB, empfohlen 1 TB.
Betriebssysteme
  • Windows Server 2008 SP2 (32-Bit/64-Bit)
  • Windows Server 2008 R2 (64-Bit)
Microsoft Internet Information Services (IIS) 7
mit allen folgenden Rollendiensten:
  • Statischer Inhalt
  • Standarddokument
  • Verzeichnis durchsuchen
  • HTTP-Fehler
  • HTTP-Umleitung
  • ASP.NET
  • ASP
  • CGI
  • ISAPI-Erweiterungen
  • ISAPI-Filter
  • Anfragefilter
  • IIS-Management-Konsole
  • PHP-Version 5.4.38
Datenbank
  • Microsoft SQL Server 2008 Express
  • Microsoft SQL Server 2008 R2 Standard empfohlen
Webbrowser
  • Microsoft Internet Explorer 9 oder höher
  • Neueste Version von Google Chrome
  • Neueste Version von Mozilla Firefox

Agent

Hardware
RAM:
  • Mindestens 512 MB für Windows XP
  • Mindestens 1 GB für andere Betriebssysteme
Festplattenspeicher:
  • Mindestens 3 GB für Windows XP, Vista, 7, 8 oder 8.1
  • Mindestens 3 GB für Windows Server Betriebssysteme
Software
  • Windows Vista Service Pack 1 (32-Bit und 64-Bit)
  • Windows XP Service Pack 3 (32-Bit)
  • Windows 7 (32-Bit und 64-Bit)
  • Windows 8 (32-Bit und 64-Bit)
  • Windows 8.1 (32-Bit und 64-Bit)
  • Windows 10 (32-Bit und 64-Bit)
  • Windows Server 2003 (32-Bit und 64-Bit)
  • Windows Server 2003 R2 (32-Bit und 64-Bit)
  • Windows Server 2008 (32-Bit und 64-Bit)
  • Windows Server 2008 R2 (64-Bit)
  • Windows Server 2012 (32-Bit und 64-Bit)
  • Windows Server 2012 R2 (64-Bit)

Root-Cause-Analysen und Folgenabschätzung

Erhalten Sie die vollständige Übersicht zur Methode, Verbreitung und zum Umfang der Auswirkungen moderner Bedrohungen für Endpunkte, Server und E-Mails. Das Incident Response-Team kann schnell Folgenabschätzungen durchführen, den Ursprung der erkannten Bedrohung ermitteln und proaktive Maßnahmen zur Behebung und Aktualisierung der Sicherheit ergreifen.

Das Trend Micro Smart Protection Network™ integriert globale Bedrohungsinformationen und bietet Sicherheitsverantwortlichen damit verbesserte Klarheit und Unterstützung. Durch den Zugriff auf den Trend Micro Threat Connect Service steht Ihnen eine umfangreiche Datenbank mit Bedrohungsinformationen zur Verfügung.

Sweeping und Hunting

Führen Sie mehrere IOC-Suchen (oder Sweeping) mit verschiedenen Parametern aus, wie beispielsweise spezifische Kommunikation und Malware, Registry- und Kontoaktivitäten sowie aktive Prozesse.

Sicherheitsverantwortliche haben darüber hinaus die Möglichkeit, standardkonforme OpenIOC- oder YARA-Regeln für die Suche zu verwenden und Threat Hunting basierend auf Angriffsindikatoren (Indicators of Attack, IOA) auszuführen. Auf diese Weise können Bedrohungsermittler Regeln zur Angriffsidentifikation entwickeln oder Bedrohungen mithilfe der von Trend Micro bereitgestellten IOAs aufspüren.

Automatisierte und integrierte Reaktion

Automatische Isolierung, Quarantäne, Blockierung von Ausführungen und Zurücksetzung von Einstellungen (und im Fall von Ransomware von Dateien). Bedrohungsermittler haben die Möglichkeit, während einer Untersuchung auch manuell einzugreifen. Es besteht die Möglichkeit, automatisch pro Anwender oder unternehmensweit Endpunkte zu isolieren, Prozesse zu beenden und Bedrohungsinformationen zu aktualisieren.

Erweitern Sie Ihre Funktionen für Erkennung und Reaktion

Managed XDR Service

Wir bieten 24/7-Alarmüberwachung, Alarmpriorisierung, Untersuchung und Threat Hunting als Managed Service. Trend Micro Managed XDR umfasst Standard- oder erweiterte Servicepakete für E-Mail, Endpunkte, Server, cloudbasierte Workloads und Netzwerke.

XDR: mehrschichtige Detection and Response

Eine Lösung für erweiterte Erkennung und Reaktion für E-Mails, Endpunkte, Server, cloudbasierte Workloads und Netzwerke.

Erste Schritte mit Endpoint Sensor