Endpoint Security mit Apex One

Endpunktsicherheit neu definiert 

Automatische und intelligente Komplettlösung

Automatisiert

Trend Micro™ Apex One™ bietet eine fortschrittliche, automatisierte Erkennung und Abwehr der ständig wachsenden Vielzahl von Bedrohungen, einschließlich dateiloser Angriffe und Ransomware. Unsere generationsübergreifende Kombination moderner Techniken ermöglicht einen präzise abgestimmten Endpunktschutz und damit eine optimale Leistung und Effektivität.  

Aufschlussreiche Erkenntnisse

Das fortschrittliche EDR-Toolset, starke SIEM-Integration und offene APIs bieten Ihnen sofort verwertbare Erkenntnisse, erweiterte Untersuchungsmöglichkeiten und einen zentralen Einblick in das gesamte Netzwerk. Führen Sie über die integrierte EDR eine Bedrohungsanalyse durch oder unterstützen Sie Ihre Sicherheitsteams mit der MDR-Service-Option.

Komplett

Angesichts der sich ständig weiterentwickelnden Technologielandschaft benötigen Sie eine Sicherheitslösung, die über den reinen Malwareschutz hinausgeht. Apex One stellt Erkennung, Abwehr und Untersuchung von Bedrohungen in einem einzigen Agenten bereit. Machen Sie Schluss mit verschiedenen Anbietern und Konsolen und werden Sie dank SaaS- und On-Premises-Bereitstellungsoptionen flexibel.

Empfohlene Mindestanforderungen für Agenten

Agenten-Betriebssysteme

  • Windows 7 (6.1)
  • Windows 8.1 (6.2/6.3)
  • Windows 10 (10.0)
  • Windows Server 2008 R2 (6.1)
  • Windows Server 2012 (6.2)
  • Windows Server 2012 R2 (6.3)
  • Windows Server 2016 (10)
  • Windows Server 2019
  • macOS® High Sierra 10.13
  • macOS Sierra 10.12
  • OS X® El Capitan 10.11
  • OS X Yosemite 10.10 oder höher
  • OS X Mavericks 10.9 oder höher
  • OS X Mountain Lion 10.8.3 oder höher
  • OS X Lion 10.7.5 oder höher (nur 64-Bit)
     

Agenten-Plattform
Prozessor:
Intel Pentium Prozessor mit 300 MHz oder gleichwertig (Windows 7, 8.1, 10) und Intel® Core™ Prozessor für Mac

  • Mindestens 1,0 GHz Intel Pentium (2,0 GHz empfohlen) oder gleichwertig (Windows Embedded POSReady 7)
  • Mindestens 1,4 GHz Intel Pentium (2,0 GHz empfohlen) oder gleichwertig (Windows 2008 R2, Windows 2016, Windows 2019)
     

Arbeitsspeicher:

  • Mindestens 512 MB (2,0 GB empfohlen) mit mindestens 100 MB ausschließlich für Apex One (Windows 2008 R2, 2012)
  • Mindestens 1,0 GB (2,0 GB empfohlen) mit mindestens 100 MB ausschließlich für Apex One (Windows 7 (x86), 8.1 (x86), Windows Embedded POSReady 7, 10 (x64))
  • Mindestens 2,0 GB (4,0 GB empfohlen) mit mindestens 100 MB ausschließlich für Apex One (Windows 7 (x64), 8.1 (x64), 10 (x64))
  • Mindestens 512 MB für Apex One für Mac
     

Festplattenspeicher: Mindestens 1,5 GB (3 GB empfohlen für alle Produkte) für Windows, mindestens 300 MB für Mac

Fortschrittliche Erkennungstechniken

Apex One nutzt eine Kombination generationsübergreifender Sicherheitstechniken und bietet damit umfassenden Schutz vor allen Arten von Bedrohungen. Das bedeutet für Sie:

Pre-execution and run-time machine learning

Machine Learning vor und während der Ausführung

More accurate detection of advanced malware, such as fileless, cryptomining, and ransomware

Präzisere Erkennung komplexer Malware, wie z. B. dateiloser Bedrohungen, Crypto-Mining und Ransomware

Noise-cancelling techniques – like census and whitelisting – throughout every layer of detection to dramatically reduce false positives

Noise-Cancellation-Techniken auf jeder Erkennungsebene – wie globale Verbreitung (Census) und Whitelists – reduzieren False Positives erheblich

Effective protection against scripts, injection, ransomware, memory, and browser attacks through innovative behavior analysis

Effektiver Schutz vor Scripts, Injection, Ransomware, Speicher- und Browserangriffen durch innovative Verhaltensanalyse

Ultimativer Schutz vor Schwachstellen

Apex One Vulnerability Protection ist mehr als nur ein Scan. Die Lösung verwendet ein hostbasiertes Intrusion Prevention System (HIPS), um bekannte und unbekannte Schwachstellen virtuell zu patchen, bevor ein Patch verfügbar ist oder bereitgestellt werden kann:  

Beseitigung von Risiken durch Schutz vor Schwachstellen mithilfe innovativer virtueller Patching-Funktionen und branchenführender Schwachstellenforschung

Erweiterung des Schutzes auf kritische Plattformen sowie physische oder virtuelle Geräte

Verringerung der Ausfallzeiten, die durch Wiederherstellung und Notfall-Patching verursacht werden

Ermittlung von Schwachstellen auf der Grundlage von CVE, MS-ID und Schweregrad 

Erkennung von mehr Schwachstellen im Vergleich zu anderen Anbietern durch branchenführende Schwachstellenforschung. 

Integrierte Erkennung und Reaktion

Integrated detection and response

Nutzen Sie Techniken zur Erkennung von Bedrohungen und Einleitung geeigneter Maßnahmen, bevor Ihre Daten kompromittiert werden. EDR ist für Endpunkte, Netzwerke und Server verfügbar und bietet Ihnen folgende Möglichkeiten:

Suche nach Indikatoren für Gefährdung (Indicators of Attack, IOA) und Echtzeit-Analyse der Absichten des Angreifers
 

Durchsuchung der Anwenderzeitleisten (Telemetrie) nach Indikatoren für Gefährdung (Indicators of Compromise, IOCs), um die Auswirkungen gezielter Angriffe zu ermitteln  

Nutzung eines interaktiven Diagramms für Root-Cause-Analysen, um Erkennungen detailliert zu untersuchen und Maßnahmen einzuleiten, wie etwa Isolation, Beendigung oder Update des Endpunktschutzes. 

Effektive Sicherheit für Ihre sensiblen Daten Schützen Sie Ihre sensiblen Daten innerhalb oder außerhalb des Netzwerks und ermöglichen Sie so optimale Transparenz und Kontrolle. Integriertes DLP, Endpoint Encryption und Gerätekontrolle:

  • Deckt ein äußerst umfassendes Spektrum von Geräten, Anwendungen und Dateitypen ab
  • Unterstützt die Compliance mit den meisten Vorschriften, einschließlich der DSGVO
  • Schützt Daten durch die Verschlüsselung von Festplatten, Ordnern, Dateien und Wechselmedien
  • Legt detaillierte Richtlinien für die Gerätesteuerung und Datenmanagement fest
  • Verwaltet Schlüssel für Microsoft® BitLocker- und Apple FileVault®-Verschlüsselung
     

Erweiterte Applikationskontrolle zum Schutz vor bösartiger Software Verhindern Sie die Ausführung unbekannter und unerwünschter Anwendungen auf den Endpunkten in Ihrem Unternehmen. Mit Apex One™ Application Control können Sie:

  • bösartige Software mithilfe anpassbarer Sperr-, Whitelisting- und Blacklisting-Richtlinien blockieren;
  • dynamische Richtlinien erstellen, indem Sie die Anwendungskategorisierung und Reputationsinformationen von Trend Micro zur Verringerung des Managementaufwands nutzen;
  • Daten von Millionen von Anwendungsereignissen in Beziehung setzen, um Bedrohungen zu erkennen und eine aktuelle Datenbank mit validierten Anwendungen zu verwalten.

Zentrale Transparenz und Kontrolle

Über eine zentrale Konsole ist ein einheitliches Sicherheitsmanagement, durchgängige Transparenz und Reporting über mehrere Ebenen der vernetzten Sicherheit möglich.

Die Kontrolle und Transparenz kann über On-Premise-, Cloud- und Hybrid-Modelle hinweg erweitert werden.  

Besserer Schutz, geringere Komplexität und Wegfall von Redundanzen  

Zugriff auf sofort verwertbare Bedrohungsinformationen aus dem Trend Micro™ Smart Protection Network™  

Centralized visibility and control

Funktionsweise

Neben der Untersuchung und geeigneten Maßnahmen schützen mehrstufige Erkennungsfunktionen den Endpunkt in jeder Phase

Branchenweit anerkannt

Im Gartner Magic Quadrant for Endpoint Protection Platforms seit 2002 als einer der führenden Anbieter platziert

Trend Micro behauptet seine Position als einer der Marktführer.
The Forrester Wave™: Endpoint Security Suites, 2. Quartal 2018

Bei externen Tests haben wir in den Bereichen Leistung, Schutz und Anwenderfreundlichkeit Bestnoten erhalten.

„Empfohlen“ im Bericht 2019 von NSS Labs zu Advanced Endpoint Protection

Erste Schritte mit Apex One Endpoint Security

Nehmen Sie Kontakt mit uns auf, wenn Sie einen On-Premises-Test durchführen möchten. Bitte beachten Sie, dass die Lösung im Februar 2019 zu Apex One aktualisiert wird.

Alle Apex One-Funktionen sind in unseren Smart Protection Suites verfügbar.

Wählen Sie bei der Bereitstellung zwischen On-Premise, in der Cloud oder einer Kombination von beidem.

Erfahren Sie mehr darüber, welche Suite für Sie geeignet ist.

Smart Protection Complete Suite

Diese Suite für vernetzte Sicherheit beinhaltet vollständigen Endpunktschutz sowie zentrales Management mit zusätzlichen Sicherheitsfunktionen für Cloud-Anwendungen, Web, E-Mail und Zusammenarbeit. Sie bietet optimale Sicherheit über mehrere Ebenen, einschließlich erweiterter Erkennungsfunktionen, um den neuesten Bedrohungen einen Schritt voraus zu sein.

Smart Protection for Endpoints Suite

Diese leistungsstarke Suite umfasst alle Ebenen der Endpunktsicherheit und schützt Ihre Anwender und Unternehmensdaten. Alle Geräte und Anwendungen können zentral verwaltet werden.

Complete User ProtectionApex One ist Teil unserer User Protection Solution, powered by XGen™ Security. Diese Kombination generationsübergreifender Technologien zur Bedrohungsabwehr schützt Ihre Endpunkt-, E-Mail-, Web- und SaaS-Anwendungen.

Zur Erweiterung der Funktionalität bietet Apex One optionale Add-ons:
Endpoint Sensor analysiert die Art und das Ausmaß komplexer Bedrohungen mit Endpoint Detection and Response (EDR)
Managed Detection and Response (MDR), 24/7-Alarmüberwachung und Threat-Hunting-Services
Cloud Sandbox analysiert mehrstufige Downloads, URLs, C&C und mehr im Safe-Life-Modus