Endpoint Security with Apex One

Endpunktsicherheit neu definiert 

Automatische und intelligente Komplettlösung

Automatisiert

Trend Micro™ Apex One™ bietet fortschrittliche, automatisierte Erkennung und Abwehr der ständig wachsenden Zahl von Bedrohungen, einschließlich dateiloser Angriffe und Ransomware. Die generationsübergreifende Kombination moderner Techniken ermöglicht präzise abgestimmten Endpunktschutz und damit maximale Leistung und Effektivität.

Einsichten

Das fortschrittliche EDR-Toolset, starke SIEM-Integration und offene APIs liefern Ihnen sofort verwertbare Erkenntnisse, erweiterte Untersuchungsmöglichkeiten und zentrale Transparenz. Sie können korrelierte, ebenenübergreifende Untersuchungen von Bedrohungen durchführen, die über den Endpunkt hinausgehen, und Ihre Security-Teams mit einem Managed Service für Erkennung und Reaktion erweitern.

All-in-One

In einer technologischen Landschaft, die sich ständig weiterentwickelt, benötigen Sie eine Sicherheitslösung, die über herkömmliche Anti-Virus-Programme hinausgeht. Apex One bietet Erkennung, Abwehr und Untersuchung von Bedrohungen in einem einzigen Agenten. Sie sind nicht länger auf mehrere Anbieter und Konsolen angewiesen und können die Flexibilität von SaaS- und On-Premises-Optionen nutzen.

Wie gut sind Ihre Lösungen für E-Mail- und Endpunktsicherheit?
Holen Sie sich eine schnelle Einschätzung

Empfohlene Mindestanforderungen für Agenten

Agent-Betriebssysteme

  • Windows 7 (6.1)
  • Windows 8/8.1 (6.2/6.3)
  • Windows 10 (10.0)
  • Windows Server 2008 R2 (6.1)
  • Windows Server 2012 (6.2)
  • Windows Server 2012 R2 (6.3)
  • Windows Server 2016 (10)
  • Windows Server 2019
  • macOS® High Sierra 10.13
  • macOS Sierra 10.12
  • OS X® El Capitan 10.11
  • OS X Yosemite 10.10 oder höher
  • OS X Mavericks 10.9 oder höher
  • OS X Mountain Lion 10.8.3 oder höher
  • OS X Lion 10.7.5 oder höher (nur 64 Bit)
     

Agent-Plattform
Prozessor:
Intel Pentium Prozessor mit 300 MHz oder gleichwertig (Windows 7, 8.1, 10) und Intel® Core™ Prozessor für Mac

  • Intel Pentium mit mindestens 1,0 GHz (2,0 GHz empfohlen) oder gleichwertig (Windows Embedded POSReady 7)
  • Intel Pentium mit mindestens 1,4 GHz (2,0 GHz empfohlen) oder gleichwertig (Windows 2008 R2, Windows 2016, Windows 2019)
     

Arbeitsspeicher:

  • Mindestens 512 MB (2,0 GB empfohlen), mit mindestens 100 MB ausschließlich für Apex One reserviert (Windows 2008 R2, 2012)
  • Mindestens 1,0 GB (2,0 GB empfohlen), mit mindestens 100 MB ausschließlich für Apex One reserviert (Windows 7 (x86), 8.1 (x86), Windows Embedded POSReady 7, 10 (x64))
  • Mindestens 2,0 GB (4,0 GB empfohlen), mit mindestens 100 MB ausschließlich für Apex One reserviert (Windows 7 (x64), 8.1 (x64), 10 (x64))
  • Mindestens 512 MB für Apex One für Mac
     

Festplattenspeicher: Mindestens 1,5 GB (3,0 GB empfohlen für alle Produkte) für Windows, mindestens 300 MB für Mac

Fortschrittliche Erkennungstechniken

Apex One nutzt eine Kombination generationsübergreifender Sicherheitstechniken und bietet damit umfassenden Schutz vor allen Arten von Bedrohungen. Das bedeutet für Sie:

Trend Micro Machine Learning Symbol

Machine Learning vor der Ausführung und während der Laufzeit

Fadenkreuzsymbol zu Cyberangriffen

Präziseres Erkennen komplexer Malware, z. B. von dateilosem Living-off-the-Land und Ransomware

Symbol für ein Datenblatt

Noise-Cancellation-Techniken – wie Census und Whitelists – auf jeder Erkennungsebene reduzieren False Positives erheblich

Symbol für Verhaltensanalyse

Effektiver Schutz vor Scripts, Injection, Ransomware, Speicher- und Browserangriffen durch innovative Verhaltensanalyse 

Ultimativer Schutz vor Schwachstellen

Apex One Vulnerability Protection ist mehr als nur ein Scan. Die Lösung verwendet ein hostbasiertes Intrusion Prevention System (HIPS), um bekannte und unbekannte Schwachstellen virtuell zu patchen, bevor ein echter Patch verfügbar ist:  

Weißes Häkchensymbol

Beseitigung von Risiken durch Schutz vor Schwachstellen – mithilfe innovativer virtueller Patching-Funktionen und professioneller Schwachstellenforschung

Weißes Häkchensymbol

Erweiterung des Schutzes auf kritische Plattformen, physische oder virtuelle Geräte

Weißes Häkchensymbol

Reduzierung der Ausfallzeiten, die durch Wiederherstellung und Notfall-Patching verursacht sind

Weißes Häkchensymbol

Ermittlung von Schwachstellen auf der Grundlage von CVE, MS-ID und Schweregrad 

Weißes Häkchensymbol

Erkennung einer größeren Zahl von Schwachstellen im Vergleich zu anderen Anbietern – auf der Basis von professioneller Schwachstellenforschung 

Integrierte Erkennung und Maßnahmen

Apex Cybersicherheitsplattform

Nutzen Sie fortschrittliche Erkennungstechniken, um Bedrohungen zu erkennen und Maßnahmen einzuleiten, bevor Daten kompromittiert werden. Mit XDR können Sie die Funktionen für Erkennung und Reaktion vertiefen und auf mehrere Sicherheitsebenen erweitern. Dadurch erzielen Sie umfassende Transparenz und Reaktionsfähigkeit bei Bedrohungen, die sich auf die gesamte Organisation auswirken.

Lernen Sie Trend Micro XDR kennen, indem Sie den automatischem kostenlosen Zugang für 10 % der lizenzierten Anwender nutzen. So sichern Sie die Anwender, die dem größten Risiko ausgesetzt sind, und verbessern die Erkennung und Reaktion in der gesamten Organisation.

Symbol für Bedrohungsanalyse

Suchen Sie nach Indikatoren für Gefährdung (IOAs) und analysieren Sie die Absichten des Angreifers in Echtzeit.

Fadenkreuzsymbol zu Cyberbedrohungen

Durchsuchen Sie Anwenderzeitleisten (Telemetrie) nach Indikatoren für Gefährdung (IOCs), um die Auswirkungen gezielter Angriffe zu ermitteln.

Symbol für die Überprüfung auf Bedrohungen

Nutzen Sie ein interaktives Diagramm für Ursachenanalysen, um Drill-Downs für erkannte Bedrohungen durchzuführen. Sie können reagieren, indem Sie Prozesse isolieren oder beenden und Schutzbereiche aktualisieren.

ICN-Symbol

Erweitern Sie Ihr Einzelvektormodell, indem Sie Ereignisse über Endpunkte, E-Mail, Server, Cloud-Workloads und Netzwerke hinweg korrelieren.

Effektive Sicherheit für Ihre sensiblen Daten Sie können Ihre sensiblen Daten innerhalb oder außerhalb des Netzwerks schützen und optimale Transparenz und Kontrolle erzielen. Endpoint Encryption*, integriertes DLP und Gerätesteuerung bedeuten:

  • Abdeckung eines breiten Spektrums von Geräten, Anwendungen und Dateitypen
  • Unterstützung der Compliance mit den meisten Vorschriften, einschließlich der DSGVO
  • Schutz von Daten durch die Verschlüsselung von Festplatten, Ordnern, Dateien und Wechselmedien
  • Festlegung detaillierter Richtlinien für Gerätesteuerung und Datenmanagement
  • Verwaltung von Microsoft® BitLocker® und Apple® FileVault® Verschlüsselungsschlüsseln

     

* Endpoint Encryption ist als separater Agent verfügbar.

Erweiterte Applikationskontrolle zum Schutz vor bösartiger Software Verhindern Sie die Ausführung unbekannter und unerwünschter Anwendungen auf Endpunkten in Ihrem Unternehmen. Mit Trend Micro Apex One™ Applikationskontrolle können Sie

  • durch anpassbare Sperr-, Whitelisting- und Blacklisting-Richtlinien bösartige Software blockieren,
  • durch Anwendungskategorisierung und Reputation Intelligence von Trend Micro dynamische Richtlinien erstellen, um den Verwaltungsaufwand zu senken,
  • Daten aus Millionen von Anwendungsereignissen korrelieren, um Bedrohungen zu identifizieren und eine aktuelle Datenbank mit validierten Anwendungen zu pflegen.

Zentrale Transparenz und Kontrolle

Eine zentrale Konsole ermöglicht Ihnen konsistentes Sicherheitsmanagement, Transparenz und Reporting auf mehreren Ebenen vernetzter Sicherheit.

Erweitern Sie die Kontrolle und Transparenz über On-Premises-, Cloud- und Hybrid-Modelle hinweg  

Verbessern Sie den Schutz, reduzieren Sie die Komplexität und eliminieren Sie Redundanzen  

Nutzen Sie verwertbare Bedrohungsinformationen aus dem Trend Micro™ Smart Protection Network™  

Cyber Security Operation Center

Funktionsweise

Mehrstufige Erkennungsfunktionen, neben Untersuchung und Reaktion, schützen den Endpunkt in jeder Phase

Branchenweit anerkannt

Alle Apex One Funktionen sind in den Smart Protection Suites verfügbar

On-Premises, Cloud oder ein Mix aus den beiden

Finden Sie heraus, welche Suite die richtige für Sie ist.

Smart Protection Complete Suite

Die venetzte Sicherheitssuite enthält Funktionen für vollständigen Endpunktschutz und zentrale Verwaltung, außerdem zusätzliche Sicherheitsfunktionen für Cloud-Anwendungen, Web, E-Mail und Zusammenarbeit. Sie bietet optimale Sicherheit auf mehreren Ebenen, inklusive erweiterter Erkennungsfunktionen, damit Sie mit den neuesten Bedrohungen Schritt halten.

Smart Protection for Endpoints Suite

Die leistungsstarke Suite umfasst alle Ebenen der Endpunktsicherheit, um Anwender und Unternehmensdaten zu schützen. Sie können alle Geräte und Anwendungen zentral verwalten.

SBV Services Logo

„Seit wir Trend Micro verwenden, haben wir Millionen von Angriffen erfasst. Wir konnten an einem einzigen Tag mehr als 117.000 Bedrohungen stoppen und waren in 18 Monaten von keiner einzigen Infektion betroffen. Trend Micro arbeitet immer, auch während wir schlafen.“ Mehr

Ian Keller
Chief Security Officer, SBV Services

Erste Schritte mit Apex One Endpoint Security

Nehmen Sie Kontakt mit Trend Micro auf, wenn Sie die Lösung in Ihrer eigene Umgebung testen möchten.

Umfassender Anwenderschutz

Für zusätzliche Funktionalität bietet Apex One optionale Add-ons:

Endpoint Detection and Response (EDR) XDR Add-On: Apex One as a Service unterstützt EDR-Funktionen und ist Teil einer umfassenden XDR-Plattform, die korrelierte Erkennung und integrierte Untersuchungen und Reaktionen für verschiedene Trend Micro Produkte bietet.

Managed Detection and Response (MDR) Der Managed XDR Service bietet 24/7-Alarmüberwachung und Threat-Hunting-Services für Endpunkte, E-Mail, Netzwerke und/oder die Cloud.

Cloud-Sandbox: Das Sandbox-as-a-Service-Angebot analysiert mehrstufige Downloads, URLs, C&C und mehr im Safe-Live-Modus.