Endpoint Security with Apex One

Endpunktsicherheit neu definiert

Automatische und intelligente Komplettlösung

Automatisiert

Trend Micro™ Apex One™ bietet fortschrittliche, automatisierte Erkennung und Abwehr (Detection and Response) der ständig wachsenden Zahl von Bedrohungen, einschließlich dateiloser Angriffe und Ransomware. Die generationsübergreifende Kombination moderner Techniken ermöglicht präzise abgestimmten Endpunktschutz und damit maximale Leistung und Effektivität.

Einsichten

Das fortschrittliche EDR-Toolset, die starke SIEM-Integration und offene APIs liefern Ihnen sofort verwertbare Erkenntnisse und bieten erweiterte Untersuchungsmöglichkeiten sowie zentrale Transparenz. Sie können korrelierte, erweiterte Untersuchungen von Bedrohungen durchführen, die über den Endpunkt hinausgehen, und Ihre Security-Teams durch einen Service für Managed Detection and Response unterstützen.

All-in-One

In einer Technologielandschaft, die sich dynamisch weiterentwickelt, benötigen Sie eine Sicherheitslösung, die über herkömmliche Anti-Virus-Programme hinausgeht. Apex One ist eine umfassende Lösung für die Erkennung, Abwehr und Untersuchung von Bedrohungen. Sie sind nicht länger auf mehrere Anbieter und Konsolen angewiesen und können die Flexibilität von SaaS- und On-Premises-Optionen nutzen.

Empfohlene Mindestanforderungen für Agenten

Agent-Betriebssysteme

  • Windows 7 (6.1)
  • Windows 8/8.1 (6.2/6.3)
  • Windows 10 (10.0)
  • Windows Server 2008 R2 (6.1)
  • Windows Server 2012 (6.2)
  • Windows Server 2012 R2 (6.3)
  • Windows Server 2016 (10)
  • Windows Server 2019
  • macOS® High Sierra 10.13
  • macOS Sierra 10.12
  • OS X® El Capitan 10.11
  • OS X Yosemite 10.10 oder höher
  • OS X Mavericks 10.9 oder höher
  • OS X Mountain Lion 10.8.3 oder höher
  • OS X Lion 10.7.5 oder höher (nur 64 Bit)
     

Agent-Plattform
Prozessor:
Intel Pentium Prozessor mit 300 MHz oder gleichwertig (Windows 7, 8.1, 10) und Intel® Core™ Prozessor für Mac

  • Intel Pentium mit mindestens 1,0 GHz (2,0 GHz empfohlen) oder gleichwertig (Windows Embedded POSReady 7)
  • Intel Pentium mit mindestens 1,4 GHz (2,0 GHz empfohlen) oder gleichwertig (Windows 2008 R2, Windows 2016, Windows 2019)
     

Arbeitsspeicher:

  • mindestens 512 MB (2,0 GB empfohlen), mit mindestens 100 MB ausschließlich für Apex One reserviert (Windows 2008 R2, 2012)
  • mindestens 1,0 GB (2,0 GB empfohlen), mit mindestens 100 MB ausschließlich für Apex One reserviert (Windows 7 (x86), 8.1 (x86), Windows Embedded POSReady 7, 10 (x64))
  • mindestens 2,0 GB (4,0 GB empfohlen), mit mindestens 100 MB ausschließlich für Apex One reserviert (Windows 7 (x64), 8.1 (x64), 10 (x64))
  • mindestens 512 MB für Apex One für Mac
     

Festplattenspeicher: mindestens 1,5 GB (3 GB empfohlen für alle Produkte) für Windows, mindestens 300 MB für Mac

Fortschrittliche Erkennungstechniken

Apex One nutzt eine Kombination generationsübergreifender Sicherheitstechniken und bietet damit umfassenden Schutz vor allen Arten von Bedrohungen. Das bedeutet für Sie:

Trend Micro Machine Learning Symbol

Machine Learning vor der Ausführung und während der Laufzeit

Fadenkreuzsymbol zu Cyberangriffen

präziseres Erkennen komplexer Malware, z. B. von dateiloser Malware, Living-off-the-Land-Malware und Ransomware

Symbol für ein Datenblatt

erhebliche Reduzierung von False Positives durch Noise-Cancellation-Techniken wie Census und Safelisting

Symbol für Verhaltensanalyse

effektiven Schutz vor Scripts, Injection, Ransomware, Speicher- und Browserangriffen durch innovative Verhaltensanalyse 

Ultimativer Schutz vor Schwachstellen

Apex One Vulnerability Protection ist mehr als nur ein Scan. Die Lösung verwendet ein hostbasiertes Intrusion Prevention System (HIPS), um bekannte und unbekannte Schwachstellen virtuell zu patchen, bevor ein echter Patch verfügbar ist:  

Weißes Häkchensymbol

Beseitigung von Risiken durch Schutz vor Schwachstellen – mithilfe innovativer virtueller Patching-Funktionen und professioneller Schwachstellenforschung

Weißes Häkchensymbol

Erweiterung des Schutzes auf kritische Plattformen, physische oder virtuelle Geräte

Weißes Häkchensymbol

Reduzierung der Ausfallzeiten, die durch Wiederherstellung und Notfall-Patching verursacht sind

Weißes Häkchensymbol

Ermittlung von Schwachstellen auf der Grundlage von CVE, MS-ID und Schweregrad 

Weißes Häkchensymbol

Erkennung einer größeren Zahl von Schwachstellen im Vergleich zu anderen Anbietern – auf der Basis von branchenführender Schwachstellenforschung 

Integrierte Erkennung und Maßnahmen

Apex Cybersicherheitsplattform

Nutzen Sie fortschrittliche Erkennungstechniken, um Bedrohungen zu erkennen und Maßnahmen einzuleiten, bevor Daten kompromittiert werden. Mit Trend Micro Vision One™ erhalten Sie umfassende XDR-Funktionen zur Vertiefung von Erkennung und Reaktion und zu deren Anwendung auf mehreren Sicherheitsebenen. Dadurch erzielen Sie umfassende Transparenz und können besser auf Bedrohungen reagieren, die sich auf das gesamte Unternehmen auswirken.

Profitieren Sie mit Trend Micro Vision One von XDR. Sie erhalten automatisch kostenlosen Zugang für 10 % der lizenzierten Anwender.* So sichern Sie die Anwender, die dem größten Risiko ausgesetzt sind, und verbessern die Erkennung und Reaktion im gesamten Unternehmen.

* Kostenlose XDR-Lizenzen umfassen keine integrierten Reaktionsmaßnahmen.

Symbol für Bedrohungsanalyse

Suchen Sie nach Indikatoren für Angriffe (IoAs) und analysieren Sie die Absichten des Angreifers in Echtzeit.

Fadenkreuzsymbol zu Cyberbedrohungen

Durchsuchen Sie Anwenderzeitleisten (Telemetrie) nach Indikatoren für Gefährdung (IoCs), um die Auswirkungen gezielter Angriffe zu ermitteln.

Symbol für die Überprüfung auf Bedrohungen

Nutzen Sie ein interaktives Diagramm für Ursachenanalysen, um Drill-Downs für erkannte Bedrohungen durchzuführen. Sie können reagieren, indem Sie Prozesse isolieren oder beenden und Schutzbereiche aktualisieren.

ICN-Symbol

Erweitern Sie Ihr Einzelvektormodell, indem Sie Ereignisse über E-Mail, Endpunkte, Server, Cloud-Workloads und Netzwerke hinweg korrelieren.

Wirksamer Schutz für Ihre sensiblen Daten Schützen Sie sensible Daten innerhalb oder außerhalb des Netzwerks mit maximaler Transparenz und Kontrolle. Endpoint Encryption*, integriertes DLP und Gerätesteuerung:

  • Abdeckung eines breiten Spektrums von Geräten, Anwendungen und Dateitypen
  • Unterstützung der Compliance mit den meisten Vorschriften, einschließlich der DSGVO
  • Schutz von Daten durch die Verschlüsselung von Festplatten, Ordnern, Dateien und Wechselmedien
  • Festlegung detaillierter Richtlinien für Gerätesteuerung und Datenmanagement
  • Verwaltung von Microsoft® BitLocker® und Apple® FileVault® Verschlüsselungsschlüsseln

     

* Endpoint Encryption ist als separater Agent verfügbar.

Erweiterte Applikationskontrolle zum Schutz vor bösartiger Software Verhindern Sie die Ausführung unbekannter und unerwünschter Anwendungen auf Endpunkten in Ihrem Unternehmen. Mit Trend Micro Apex One™ Applikationskontrolle können Sie

  • bösartige Software mithilfe anpassbarer Richtlinien für Lockdown, Safelisting und Denylisting blockieren,
  • durch Anwendungskategorisierung und Reputation Intelligence von Trend Micro dynamische Richtlinien erstellen, um den Verwaltungsaufwand zu senken,
  • Daten aus Millionen von Anwendungsereignissen korrelieren, um Bedrohungen zu identifizieren und eine aktuelle Datenbank mit validierten Anwendungen zu pflegen.

Zentrale Transparenz und Kontrolle

Eine zentrale Konsole ermöglicht Ihnen konsistentes Sicherheitsmanagement, Transparenz und Reporting auf mehreren Ebenen vernetzter Sicherheit.

Erweitern Sie die Kontrolle und Transparenz über On-Premises-, Cloud- und Hybrid-Modelle hinweg.  

Verbessern Sie den Schutz, reduzieren Sie die Komplexität und eliminieren Sie Redundanzen.  

Nutzen Sie verwertbare Bedrohungsinformationen aus dem Trend Micro™ Smart Protection Network™.  

Cyber Security Operation Center

TrendConnect liefert Produktwarnungen und Bedrohungsinformationen in Echtzeit und hält Anwender stets auf dem neusten Stand. Über die TrendConnect-App können Anwender

  • den Bereitstellungsstatus prüfen und dadurch vermeiden, veraltete Versionen von Trend Micro Apex One einzusetzen,
  • Bereitstellungen an den Best Practices von Trend Micro Apex One ausrichten und Endpunkte optimal schützen,
  • durch Echtzeitinformationen zu neuen Schwachstellen bzw. Bedrohungen und Benachrichtigungen über neue wichtige und kritische Patches auf dem aktuellen Stand bleiben.

 

Funktionsweise

Mehrstufige Erkennungsfunktionen, neben Untersuchung und Reaktion, schützen den Endpunkt in jeder Phase

Branchenweit anerkannt

Setzen Sie auf das Potenzial von XDR mit korrelierten Erkennungen, integrierten Untersuchungen und koordinierter Reaktion über mehrere Trend Micro Lösungen hinweg.

Apex One mit XDR

Apex One mit XDR

ist eine über die Cloud verwaltete Lösung mit einem Agenten, führendem Endpunktschutz und entsprechenden XDR-Funktionen.

XDR for Users

XDR for Users

umfasst E-Mail- und File-Sharing-Schutz für Microsoft® Office 365® und Google G-Suite™, außerdem kombinierte Erkennungs- und Reaktionsfunktionen für E-Mail und Endpunkte zur Unterbindung der Top-Angriffsmethode Phishing.

SBV Services Logo

„Seit wir Trend Micro verwenden, haben wir Millionen von Angriffen erfasst. Wir konnten an einem einzigen Tag mehr als 117.000 Bedrohungen stoppen und waren in 18 Monaten von keiner einzigen Infektion betroffen. Trend Micro arbeitet immer, auch während wir schlafen.“ Mehr

Ian Keller
Chief Security Officer, SBV Services

Erste Schritte mit Trend Micro Apex One-Endpunktsicherheit

Umfassender Anwenderschutz

Add-ons mit Zusatzfunktionen:

Endpoint Detection and Response (EDR): Nutzen Sie XDR-Funktionen (Extended Detection and Response) für Trend Micro Vision One. Setzen Sie auf das Potenzial von XDR mit korrelierten Erkennungen, integrierten Untersuchungen und koordinierter Reaktion über mehrere Trend Micro Lösungen hinweg.

Managed Detection and Response (MDR): Trend Micro™ Managed XDR bietet Expertenfunktionen für Erkennung, Untersuchung und Threat Hunting – für Endpunkte, E-Mail, Server, Cloud-Workloads und/oder Netzwerke.

Cloud-Sandbox: Das Sandbox-as-a-Service-Angebot analysiert mehrstufige Downloads, URLs, C&C und mehr im Safe-Live-Modus.