Endpoint Security mit Apex One

Endpunktsicherheit neu definiert 

Automatische und intelligente Komplettlösung

Automatisiert

Trend Micro™ Apex One™ bietet fortschrittliche, automatisierte Erkennung und Abwehr der ständig wachsenden Vielzahl von Bedrohungen, einschließlich dateiloser Angriffe und Ransomware. Die generationsübergreifende Kombination moderner Techniken ermöglicht einen präzise abgestimmten Endpunktschutz und damit optimale Leistung und Effektivität.  

Aufschlussreich

Das fortschrittliche EDR-Toolset, starke SIEM-Integration und offene APIs bieten Ihnen sofort verwertbare Erkenntnisse, erweiterte Untersuchungsmöglichkeiten und zentrale Transparenz. Sie können über die integrierte und erweiterte EDR Bedrohungen analysieren oder Ihre Sicherheitsteams mit der Managed-Service-Option unterstützen.

Alles in Einem

In einer technologischen Landschaft, die sich wandelt, brauchen Sie Sicherheit, die über das herkömmliche Virenschutzprogramm hinausgeht. Apex One stellt Erkennung, Abwehr und Untersuchung von Bedrohungen in einem einzigen Agenten bereit. Sie sind nicht länger auf mehrere Anbieter und Konsolen angewiesen und können die Flexibilität von SaaS- und On-Premises-Optionen nutzen.

Empfohlene Mindestanforderungen für Agents

Agent-Betriebssysteme

  • Windows 7 (6.1)
  • Windows 8/8.1 (6.2/6.3)
  • Windows 10 (10.0)
  • Windows Server 2008 R2 (6.1)
  • Windows Server 2012 (6.2)
  • Windows Server 2012 R2 (6.3)
  • Windows Server 2016 (10)
  • Windows Server 2019
  • macOS® High Sierra 10.13
  • macOS Sierra 10.12
  • OS X® El Capitan 10.11
  • OS X Yosemite 10.10 oder höher
  • OS X Mavericks 10.9 oder höher
  • OS X Mountain Lion 10.8.3 oder höher
  • OS X Lion 10.7.5 oder höher (nur 64 Bit)
     

Agent-Plattform
Prozessor:
Intel Pentium Prozessor mit 300 MHz oder gleichwertig (Windows 7, 8.1, 10) und Intel® Core™ Prozessor für Mac

  • mindestens 1,0 GHz Intel Pentium (2,0 GHz empfohlen) oder gleichwertig (Windows Embedded POSReady 7)
  • mindestens 1,4 GHz Intel Pentium (2,0 GHz empfohlen) oder gleichwertig (Windows 2008 R2, Windows 2016, Windows 2019)
     

Arbeitsspeicher:

  • mindestens 512 MB (2,0 GB empfohlen) mit mindestens 100 MB ausschließlich für Apex One (Windows 2008 R2, 2012)
  • mindestens 1,0 GB (2,0 GB empfohlen) mit mindestens 100 MB ausschließlich für Apex One (Windows 7 (x86), 8.1 (x86), Windows Embedded POSReady 7, 10 (x64))
  • mindestens 2,0 GB (4,0 GB empfohlen) mit mindestens 100 MB ausschließlich für Apex One (Windows 7 (x64), 8.1 (x64), 10 (x64))
  • mindestens 512 MB für Apex One für Mac
     

Festplattenspeicher: mindestens 1,5 GB (3 GB empfohlen für alle Produkte) für Windows, mindestens 300 MB für Mac

Fortschrittliche Erkennungstechniken

Apex One nutzt eine Kombination generationsübergreifender Sicherheitstechniken und bietet damit umfassenden Schutz vor allen Arten von Bedrohungen. Das bedeutet für Sie:

Trend Micro Machine Learning Symbol

Machine Learning vor der Ausführung und während der Laufzeit

Fadenkreuzsymbol zu Cyberattacken

Präziseres Erkennen komplexer Malware, z. B. dateiloser Bedrohungen, Crypto-Mining und Ransomware

Symbol für ein Datenblatt

Noise-Cancellation-Techniken – wie Census und Whitelists – auf jeder Erkennungsebene reduzieren False Positives erheblich

Symbol für Verhaltensanalyse

Effektiver Schutz vor Scripts, Injection, Ransomware, Speicher- und Browserangriffen durch innovative Verhaltensanalyse 

Ultimativer Schutz vor Schwachstellen

Apex One Vulnerability Protection ist mehr als nur ein Scan. Die Lösung verwendet ein hostbasiertes Intrusion Prevention System (HIPS), um bekannte und unbekannte Schwachstellen virtuell zu patchen, bevor ein echter Patch verfügbar ist:  

Weißes Häkchensymbol

Beseitigung von Risiken durch Schutz vor Schwachstellen – mithilfe innovativer virtueller Patching-Funktionen und branchenführender Schwachstellenforschung

Weißes Häkchensymbol

Erweiterung des Schutzes auf kritische Plattformen, physische oder virtuelle Geräte

Weißes Häkchensymbol

Reduzierung der Ausfallzeiten, die durch Wiederherstellung und Notfall-Patching verursacht sind

Weißes Häkchensymbol

Ermittlung von Schwachstellen auf der Grundlage von CVE, MS-ID und Schweregrad 

Weißes Häkchensymbol

Erkennung von mehr Schwachstellen im Vergleich zu anderen Anbietern – mittels branchenführender Schwachstellenforschung 

Integrierte Erkennung und Maßnahmen

Apex Cybersicherheitsplattform

Nutzen Sie geeignete Techniken, um Bedrohungen zu erkennen und Maßnahmen einzuleiten, bevor Ihre Daten kompromittiert werden. Beziehen Sie Endpunkte, E-Mails und Server mit ein.

Symbol für Bedrohungsanalyse

Suchen Sie nach Indikatoren für Gefährdung (Indicators of Attack, IOA) und analysieren Sie die Absichten des Angreifers in Echtzeit
 

Fadenkreuzsymbol zu Cyberbedrohungen

Durchsuchen Sie Anwenderzeitleisten (Telemetrie) nach Indikatoren für Gefährdung (Indicators of Compromise, IOCs), um die Auswirkungen gezielter Angriffe zu ermitteln  

Symbol für die Überprüfung auf Bedrohungen

Nutzen Sie ein interaktives Diagramm für Root-Cause-Analysen, um Erkennungen detailliert zu untersuchen und Maßnahmen einzuleiten, beispielsweise Prozesse zu isolieren oder zu beenden und Schutzbereiche zu aktualisieren.

Effektive Sicherheit für Ihre sensiblen Daten Schützen Sie Ihre sensiblen Daten innerhalb oder außerhalb des Netzwerks und ermöglichen Sie so optimale Transparenz und Kontrolle. Endpunktverschlüsselung,* integriertes DLP und Gerätesteuerung:

  • deckt ein breites Spektrum von Geräten, Anwendungen und Dateitypen ab
  • unterstützt die Compliance mit den meisten Vorschriften, einschließlich der DSGVO
  • schützt Daten durch die Verschlüsselung von Festplatten, Ordnern, Dateien und Wechselmedien
  • ermöglicht detaillierte Richtlinien für die Gerätesteuerung und das Datenmanagement
  • verwaltet Microsoft® BitLocker® und Apple® FileVault® Verschlüsselung

     

* Die Endpunktverschlüsselung ist als separater Agent verfügbar.

Erweiterte Applikationskontrolle zum Schutz vor bösartiger Software So verhindern Sie die Ausführung unbekannter und unerwünschter Anwendungen auf den Endpunkten in Ihrem Unternehmen. Mit Trend Micro Apex One™ Applikationskontrolle können Sie:

  • bösartige Software mithilfe anpassbarer Sperr-, Whitelisting- und Blacklisting-Richtlinien blockieren;
  • dynamische Richtlinien erstellen, indem Sie die Anwendungskategorisierung und Reputationsinformationen von Trend Micro nutzen, um den Managementaufwand zu verringern;
  • Daten zu Millionen von Anwendungsereignissen in Beziehung setzen, um Bedrohungen zu erkennen und eine aktuelle Datenbank mit validierten Anwendungen zu managen.

Zentrale Transparenz und Kontrolle

Eine zentrale Konsole erlaubt einheitliches Sicherheitsmanagement, durchgängige Transparenz und Reporting über mehrere Ebenen der vernetzten Sicherheit.

Erweiterbare Kontrolle und Transparenz über On-Premises-, Cloud- und Hybrid-Modelle hinweg  

Besserer Schutz, geringere Komplexität und Wegfall von Redundanzen  

Zugriff auf sofort verwertbare Bedrohungsinformationen aus dem Trend Micro™ Smart Protection Network™  

Cyber Security Operation Center

Funktionsweise

Neben der Untersuchung und geeigneten Maßnahmen schützen mehrstufige Erkennungsfunktionen den Endpunkt in jeder Phase

Branchenweit anerkannt

Gartner Logo

Gartner Magic Quadrant for Endpoint Protection Platforms: Trend Micro ist seit 2002 einer der führenden Anbieter

Forrester Logo

"Trend Micro bietet nach wie vor die umfassendste Endpunkt-Sicherheitslösung an. "
The Forrester Wave™: Endpoint Security Suites, 3. Quartal 2019

AV-Test-Logo

In externen Tests erhielt Trend Micro Bestnoten in den Bereichen Leistung, Schutz und Anwenderfreundlichkeit.

NSS Labs Logo

„Empfohlen“ im NSS Labs Advanced Endpoint Protection Report 2019

Alle Apex One Funktionen sind in den Smart Protection Suites verfügbar

Sie wählen zwischen On-Premises, in der Cloud und einer Kombination aus beiden

Finden Sie heraus, welche Suite für Sie geeignet ist.

Smart Protection Complete Suite

Die Suite für vernetzte Sicherheit beinhaltet vollständigen Endpunktschutz, außerdem zentrales Management mit zusätzlichen Sicherheitsfunktionen für Cloud-Anwendungen, Web, E-Mail und Zusammenarbeit. Sie bietet optimale Sicherheit auf mehreren Ebenen, einschließlich erweiterter Erkennungsfunktionen, um den neuesten Bedrohungen einen Schritt voraus zu sein.

Smart Protection for Endpoints Suite

Die leistungsstarke Suite umfasst alle Ebenen der Endpunktsicherheit, schützt Ihre Anwender und Ihre Unternehmensdaten. Sie können alle Geräte und Anwendungen zentral verwalten.

SBV Services Logo

„Seitdem wir Trend Micro nutzen, haben wir Millionen von Angriffen erfasst. Wir konnten mehr als 117.000 Bedrohungen an einem einzigen Tag stoppen und waren in 18 Monaten von keiner einzigen Infektion betroffen. Trend Micro arbeitet immer, auch während wir schlafen.“ Mehr

Ian Keller
Chief Security Officer, SBV Services

Erste Schritte mit Apex One Endpoint Security

Nehmen Sie Kontakt mit uns auf, wenn Sie einen On-Premises-Test durchführen möchten.

Umfassender Anwenderschutz

Für zusätzliche Funktionalität bietet Apex One optionale Add-ons:

Endpoint Detection and Response (EDR) Endpoint Sensor erlaubt die vernetzte Erkennung und Untersuchung von Endpunkten, E-Mails und Servern.

Managed Detection and Response (MDR) Der Managed XDR Service bietet Alarmüberwachung rund um die Uhr und Threat-Hunting-Services für Endpunkte, E-Mail, Netzwerke und/oder die Cloud.

Cloud-Sandbox: Das Sandbox-as-a-Service-Angebot analysiert mehrstufige Downloads, URLs, C&C und mehr im Safe-Live-Modus.