Endpoint Security mit Apex One

Endpunktsicherheit neu definiert 

Automatisierter Komplettschutz mit umfassenden Erkenntnissen

Automatisiert

Trend Micro™ Apex One™ bietet eine fortschrittliche, automatisierte Erkennung und Abwehr der ständig wachsenden Vielzahl von Bedrohungen, einschließlich dateiloser Angriffe und Ransomware. Unsere generationsübergreifende Kombination moderner Techniken ermöglicht präzise abgestimmten Endpunktschutz für eine optimale Leistung und Effektivität.  

Umfassende Erkenntnisse

Das fortschrittliche EDR-Toolset, starke SIEM-Integration und offene APIs bieten Ihnen sofort verwertbare Erkenntnisse, erweiterte Untersuchungsmöglichkeiten und einen zentralen Einblick in das gesamte Netzwerk. Führen Sie über die integrierte EDR eine Bedrohungsanalyse durch oder unterstützen Sie Ihre Sicherheitsteams mit der MDR-Service-Option.

Komplett

Angesichts einer sich ständig weiterentwickelnden Technologielandschaft benötigen Sie Sicherheit, die über den herkömmlichen Virenschutz hinausgeht. Apex One™ umfasst die Erkennung und Untersuchung von Bedrohungen sowie die erforderlichen Reaktionen – alles in einem Agenten. Sie sind nicht länger auf mehrere Anbieter und Konsolen angewiesen und können die Flexibilität von SaaS- und On-Premise-Bereitstellungsoptionen nutzen.

Empfohlene Mindestanforderungen für Agenten

Agenten-Betriebssysteme

  • Windows 7 (6.1)
  • Windows 8/8.1 (6.2/6.3)
  • Windows 10 (10.0)
  • Windows Server 2008 R2 (6.1)
  • Windows Server 2012 (6.2)
  • Windows Server 2012 R2 (6.3)
  • Windows Server 2016 R2 (10)
  • Windows Server 2019
 

Agenten-Plattform
Prozessor:
300 MHz Intel Pentium oder gleichwertig

  • Mindestens 1,0 GHz Intel Pentium (2,0 GHz empfohlen) oder gleichwertig 
  • Mindestens 1,4 GHz Intel Pentium (2,0 GHz empfohlen) oder gleichwertig 
     

Arbeitsspeicher: Mindestens 256 MB (512 MB empfohlen) mit mindestens 100 MB ausschließlich für Apex One™ 

  • Mindestens 512 MB (2,0 GB empfohlen) mit mindestens 100 MB ausschließlich für Apex One™ 
  • Mindestens 1,0 GB (1,5 GB empfohlen) mit mindestens 100 MB ausschließlich für Apex One™ 
  • Mindestens 1,0 GB (2,0 GB empfohlen) mit mindestens 100 MB ausschließlich für Apex One™ 
  • Mindestens 1,5 GB (2,0 GB empfohlen) mit mindestens 100 MB ausschließlich für Apex One™ 
     

Festplattenspeicher: Mindestens 650 MB

Erweiterte Erkennungstechniken

Apex One™ nutzt eine Kombination generationsübergreifender Sicherheitstechnologien und bietet damit umfassenden Schutz vor allen Arten von Bedrohungen. Das bedeutet für Sie:

Pre-execution and run-time machine learning

Machine Learning vor und während der Ausführung

More accurate detection of advanced malware, such as fileless, cryptomining, and ransomware

Präzisere Erkennung komplexer Malware, wie z. B. dateiloser Bedrohungen, Crypto-Mining und Ransomware

Noise-cancelling techniques – like census and whitelisting – throughout every layer of detection to dramatically reduce false positives

Rauschunterdrückungstechniken auf jeder Erkennungsebene – wie globale Verbreitung (Census) und Whitelists – reduzieren falsche Positivmeldungen erheblich

Effective protection against scripts, injection, ransomware, memory, and browser attacks through innovative behavior analysis

Effektiver Schutz vor Scripts, Injection, Ransomware, Speicher- und Browserangriffen durch innovative Verhaltensanalyse

Ultimativer Schutz vor Schwachstellen

Apex One™ Vulnerability Protection ist mehr als nur ein Scan. Mithilfe eines hostbasierten Intrusion Prevention System (HIPS) können bekannte und unbekannte Schwachstellen virtuell abgeschirmt werden, bevor ein Patch verfügbar ist oder installiert werden kann:  

Beseitigung von Risiken durch Schutz vor Schwachstellen mithilfe innovativer virtueller Patching-Funktionen und branchenführender Schwachstellenforschung

Erweiterung des Schutzes auf kritische Plattformen sowie physische oder virtuelle Geräte

Verringerung der Ausfallzeiten, die durch Wiederherstellung und Notfall-Patching verursacht werden

Ermittlung von Schwachstellen auf der Grundlage von CVE, MS-ID und Schweregrad 

Erkennung von mehr Schwachstellen im Vergleich zu anderen Anbietern durch branchenführende Schwachstellenforschung. 

Integrierte Erkennung und Reaktion

Integrated detection and response

Nutzen Sie Techniken zur Erkennung von Bedrohungen und Einleitung angepasster Reaktionen, bevor Ihre Daten kompromittiert werden. EDR ist für Endpunkte, Netzwerke und Server verfügbar und bietet Ihnen folgende Möglichkeiten:

Suche nach Indikatoren für Gefährdung (Indicators of Attack, IOA) und Echtzeit-Analyse der Absichten des Angreifers
 

Durchsuchung der Anwenderzeitleisten (Telemetrie) nach Indikatoren für Gefährdung (Indicators of Compromise, IOCs), um die Auswirkungen gezielter Angriffe zu ermitteln  

Nutzung eines interaktiven Diagramms für Root-Cause-Analysen, um Erkennungen detailliert zu untersuchen und Reaktionen einzuleiten, wie Isolation, Beendigung oder Update des Endpunktschutzes. 

Effektive Sicherheit für Ihre sensiblen Daten Schützen Sie Ihre sensiblen Daten innerhalb oder außerhalb des Netzwerks und ermöglichen Sie so optimale Transparenz und Kontrolle. Integriertes DLP, Endpunktverschlüsselung und Gerätekontrolle:

  • Deckt die meisten Geräte, Anwendungen und Dateitypen ab
  • Unterstützt die Einhaltung der meisten Vorschriften, einschließlich der DSGVO
  • Schützt die Daten durch Verschlüsselung von Festplatten, Ordnern, Dateien und Wechselmedien
  • Legt detaillierte Richtlinien für die Gerätesteuerung und Datenverwaltung fest
  • Verwaltet Schlüssel für Microsoft® BitLocker- und Apple FileVault®-Verschlüsselung
     

Erweiterte Applikationskontrolle zum Schutz vor bösartiger Software Verhindern Sie mit Apex One™ Application Control die Ausführung unbekannter und unerwünschter Anwendungen auf den Endpunkten in Ihrem Unternehmen. Damit können Sie:

  • die Ausführung bösartiger Software mithilfe anpassbarer Sperr-, Whitelisting- und Blacklisting-Richtlinien verhindern;
  • dynamische Richtlinien erstellen, indem Sie die Anwendungskategorisierung und Reputationsinformationen von Trend Micro zur Verringerung des Verwaltungsaufwands nutzen;
  • Daten von Millionen von Anwendungsereignissen in Beziehung setzen, um Bedrohungen zu erkennen und eine aktuelle Datenbank mit validierten Anwendungen zu verwalten.

Zentrale Transparenz und Kontrolle

Über eine zentrale Konsole ist eine einheitliche Sicherheitsverwaltung, durchgängige Transparenz und Berichterstattung über mehrere Ebenen der vernetzten Sicherheit möglich.

Die Kontrolle und Transparenz kann über On-Premise-, Cloud- und Hybrid-Modelle hinweg erweitert werden.  

Besserer Schutz, geringere Komplexität und Wegfall von Redundanzen  

Zugriff auf sofort verwertbare Bedrohungsinformationen aus dem Trend Micro™ Smart Protection Network™  

Centralized visibility and control

Funktionsweise

Neben der Untersuchung und entsprechenden Reaktion schützen mehrstufige Erkennungsfunktionen den Endpunkt in jeder Phase

Branchenweit anerkannt

Im Gartner Magic Quadrant for Endpoint Protection Platforms seit 2002 als einer der führenden Anbieter platziert

Trend Micro behauptet seine Position als einer der Marktführer.
The Forrester Wave™: Endpoint Security Suites, 2. Quartal 2018

Bei unabhängigen Tests haben wir in den Bereichen Leistung, Schutz und Benutzerfreundlichkeit Bestnoten erhalten.

„Empfohlen” im 2018 NSS Labs Advanced Endpoint Protection Report

Erste Schritte mit Apex One Endpoint Security

Alle Apex One-Funktionen sind in unseren Smart Protection Suites verfügbar.

Wählen Sie bei der Bereitstellung zwischen On-Premise, in der Cloud oder einer Kombination von beidem.

Erfahren Sie mehr darüber, welche Suite für Sie geeignet ist.

Smart Protection Complete Suite

Diese Suite für vernetzte Sicherheit beinhaltet vollständigen Endpunktschutz sowie zentrale Verwaltung mit zusätzlichen Sicherheitsfunktionen für Cloud-Anwendungen, Web, E-Mail und Zusammenarbeit. Sie bietet optimale Sicherheit über mehrere Ebenen, einschließlich erweiterter Erkennungsfunktionen, um den neuesten Bedrohungen Schritt voraus zu sein.

Smart Protection for Endpoints Suite

Diese leistungsstarke Suite umfasst alle Ebenen der Endpunktsicherheit und schützt Ihre Anwender und Unternehmensdaten. Alle Geräte und Anwendungen können zentral verwaltet werden.

Umfassender AnwenderschutzApex One™ ist Teil unserer User Protection Solution, unterstützt durch XGen™ Security. Diese Kombination generationsübergreifender Technologien zur Bedrohungsabwehr schützt Ihre Endpunkt-, E-Mail-, Web- und SaaS-Anwendungen.

Zur Erweiterung der Funktionalität bietet Apex OneTM optionale Add-ons:
Endpoint Sensor analysiert die Art und das Ausmaß komplexer Bedrohungen mit Endpoint Detection and Response (EDR)
Managed Detection and Response (MDR), 24/7-Alarmüberwachung und Threat-Hunting-Services
Cloud Sandbox analysiert mehrstufige Downloads, URLs, C&C und mehr im Safe-Life-Modus