Endpoint Security with Apex One

Endpunktsicherheit neu definiert 

Automatische und intelligente Komplettlösung

Automatisiert

Trend Micro™ Apex One™ bietet fortschrittliche, automatisierte Erkennung und Abwehr (Detection & Response) der ständig wachsenden Zahl von Bedrohungen, einschließlich dateiloser Angriffe und Ransomware. Die generationsübergreifende Kombination moderner Techniken ermöglicht präzise abgestimmten Endpunktschutz und damit maximale Leistung und Effektivität.

Einsichten

Das fortschrittliche EDR-Toolset, starke SIEM-Integration und offene APIs liefern Ihnen sofort verwertbare Erkenntnisse, erweiterte Untersuchungsmöglichkeiten und zentrale Transparenz. Sie können korrelierte, ebenenübergreifende Untersuchungen von Bedrohungen durchführen, die über den Endpunkt hinausgehen, und Ihre Security-Teams mit einem Managed Service für Erkennung und Reaktion erweitern.

All-in-One

In einer Technologielandschaft, die sich dynamisch weiterentwickelt, benötigen Sie eine Sicherheitslösung, die über herkömmliche Anti-Virus-Programme hinausgeht. Apex One ist eine umfassende Lösung für die Erkennung, Abwehr und Untersuchung von Bedrohungen. Sie sind nicht länger auf mehrere Anbieter und Konsolen angewiesen und können die Flexibilität von SaaS- und On-Premises-Optionen nutzen.

Wie gut sind Ihre Lösungen für E-Mail- und Endpunktsicherheit?
Holen Sie sich eine schnelle Einschätzung

Empfohlene Mindestanforderungen für Agenten

Agent-Betriebssysteme

  • Windows 7 (6.1)
  • Windows 8/8.1 (6.2/6.3)
  • Windows 10 (10.0)
  • Windows Server 2008 R2 (6.1)
  • Windows Server 2012 (6.2)
  • Windows Server 2012 R2 (6.3)
  • Windows Server 2016 (10)
  • Windows Server 2019
  • macOS® High Sierra 10.13
  • macOS Sierra 10.12
  • OS X® El Capitan 10.11
  • OS X Yosemite 10.10 oder höher
  • OS X Mavericks 10.9 oder höher
  • OS X Mountain Lion 10.8.3 oder höher
  • OS X Lion 10.7.5 oder höher (nur 64 Bit)
     

Agent-Plattform
Prozessor:
Intel Pentium Prozessor mit 300 MHz oder gleichwertig (Windows 7, 8.1, 10) und Intel® Core™ Prozessor für Mac

  • Intel Pentium mit mindestens 1,0 GHz (2,0 GHz empfohlen) oder gleichwertig (Windows Embedded POSReady 7)
  • Intel Pentium mit mindestens 1,4 GHz (2,0 GHz empfohlen) oder gleichwertig (Windows 2008 R2, Windows 2016, Windows 2019)
     

Arbeitsspeicher:

  • Mindestens 512 MB (2,0 GB empfohlen), mit mindestens 100 MB ausschließlich für Apex One reserviert (Windows 2008 R2, 2012)
  • Mindestens 1,0 GB (2,0 GB empfohlen), mit mindestens 100 MB ausschließlich für Apex One reserviert (Windows 7 (x86), 8.1 (x86), Windows Embedded POSReady 7, 10 (x64))
  • Mindestens 2,0 GB (4,0 GB empfohlen), mit mindestens 100 MB ausschließlich für Apex One reserviert (Windows 7 (x64), 8.1 (x64), 10 (x64))
  • Mindestens 512 MB für Apex One für Mac
     

Festplattenspeicher: Mindestens 1,5 GB (3 GB empfohlen für alle Produkte) für Windows, mindestens 300 MB für Mac

Fortschrittliche Erkennungstechniken

Apex One nutzt eine Kombination generationsübergreifender Sicherheitstechniken und bietet damit umfassenden Schutz vor allen Arten von Bedrohungen. Das bedeutet für Sie:

Trend Micro Machine Learning Symbol

Machine Learning vor der Ausführung und während der Laufzeit

Fadenkreuzsymbol zu Cyberangriffen

Präziseres Erkennen komplexer Malware, z. B. von dateilosem Living-off-the-Land und Ransomware

Symbol für ein Datenblatt

Erhebliche Reduzierung von False Positives durch Noise-Cancellation-Techniken wie Census und Safelisting

Symbol für Verhaltensanalyse

Effektiver Schutz vor Scripts, Injection, Ransomware, Speicher- und Browserangriffen durch innovative Verhaltensanalyse 

Ultimativer Schutz vor Schwachstellen

Apex One Vulnerability Protection ist mehr als nur ein Scan. Die Lösung verwendet ein hostbasiertes Intrusion Prevention System (HIPS), um bekannte und unbekannte Schwachstellen virtuell zu patchen, bevor ein echter Patch verfügbar ist:  

Weißes Häkchensymbol

Beseitigung von Risiken durch Schutz vor Schwachstellen – mithilfe innovativer virtueller Patching-Funktionen und professioneller Schwachstellenforschung

Weißes Häkchensymbol

Erweiterung des Schutzes auf kritische Plattformen, physische oder virtuelle Geräte

Weißes Häkchensymbol

Reduzierung der Ausfallzeiten, die durch Wiederherstellung und Notfall-Patching verursacht sind

Weißes Häkchensymbol

Ermittlung von Schwachstellen auf der Grundlage von CVE, MS-ID und Schweregrad 

Weißes Häkchensymbol

Erkennung einer größeren Zahl von Schwachstellen im Vergleich zu anderen Anbietern – auf der Basis branchenführender Schwachstellenforschung 

Integrierte Erkennung und Maßnahmen

Apex Cybersicherheitsplattform

Nutzen Sie fortschrittliche Erkennungstechniken, um Bedrohungen zu erkennen und Maßnahmen einzuleiten, bevor Daten kompromittiert werden. Mit XDR können Sie die Funktionen für Erkennung und Reaktion vertiefen und auf mehrere Sicherheitsebenen erweitern. Dadurch erzielen Sie umfassende Transparenz und Reaktionsfähigkeit bei Bedrohungen, die sich auf die gesamte Organisation auswirken.

Lernen Sie Trend Micro XDR kennen, indem Sie den automatischem kostenlosen Zugang für 10 % der lizenzierten Anwender nutzen. So sichern Sie die Anwender, die dem größten Risiko ausgesetzt sind, und verbessern die Erkennung und Reaktion in der gesamten Organisation.

Symbol für Bedrohungsanalyse

Suchen Sie nach Indikatoren für Gefährdung (IOAs) und analysieren Sie die Absichten des Angreifers in Echtzeit.

Fadenkreuzsymbol zu Cyberbedrohungen

Durchsuchen Sie Anwenderzeitleisten (Telemetrie) nach Indikatoren für Gefährdung (IOCs), um die Auswirkungen gezielter Angriffe zu ermitteln.

Symbol für die Überprüfung auf Bedrohungen

Nutzen Sie ein interaktives Diagramm für Ursachenanalysen, um Drill-Downs für erkannte Bedrohungen durchzuführen. Sie können reagieren, indem Sie Prozesse isolieren oder beenden und Schutzbereiche aktualisieren.

ICN-Symbol

Erweitern Sie Ihr Einzelvektormodell, indem Sie Ereignisse über Endpunkte, E-Mail, Server, Cloud-Workloads und Netzwerke hinweg korrelieren.

Effektive Sicherheit für Ihre sensiblen Daten Sie können Ihre sensiblen Daten innerhalb oder außerhalb des Netzwerks schützen und optimale Transparenz und Kontrolle erzielen. Endpoint Encryption*, integriertes DLP und Gerätesteuerung:

  • Abdeckung eines breiten Spektrums von Geräten, Anwendungen und Dateitypen
  • Unterstützung der Compliance mit den meisten Vorschriften, einschließlich der DSGVO
  • Schutz von Daten durch die Verschlüsselung von Festplatten, Ordnern, Dateien und Wechselmedien
  • Festlegung detaillierter Richtlinien für Gerätesteuerung und Datenmanagement
  • Verwaltung von Microsoft® BitLocker® und Apple® FileVault® Verschlüsselungsschlüsseln

     

* Endpoint Encryption ist als separater Agent verfügbar.

Erweiterte Applikationskontrolle zum Schutz vor bösartiger Software Verhindern Sie die Ausführung unbekannter und unerwünschter Anwendungen auf Endpunkten in Ihrem Unternehmen. Mit Trend Micro Apex One™ Applikationskontrolle können Sie

  • bösartige Software mithilfe anpassbarer Richtlinien für Lockdown, Safelisting und Denylisting blockieren,
  • durch Anwendungskategorisierung und Reputation Intelligence von Trend Micro dynamische Richtlinien erstellen, um den Verwaltungsaufwand zu senken,
  • Daten aus Millionen von Anwendungsereignissen korrelieren, um Bedrohungen zu identifizieren und eine aktuelle Datenbank mit validierten Anwendungen zu pflegen.

Zentrale Transparenz und Kontrolle

Eine zentrale Konsole ermöglicht Ihnen konsistentes Sicherheitsmanagement, Transparenz und Reporting auf mehreren Ebenen vernetzter Sicherheit.

Erweitern Sie die Kontrolle und Transparenz über On-Premises-, Cloud- und Hybrid-Modelle hinweg.  

Verbessern Sie den Schutz, reduzieren Sie die Komplexität und eliminieren Sie Redundanzen.  

Nutzen Sie verwertbare Bedrohungsinformationen aus dem Trend Micro™ Smart Protection Network™.  

Cyber Security Operation Center

TrendConnect liefert Produktwarnungen und Bedrohungsinformationen in Echtzeit und hält Anwender stets auf dem neusten Stand. Über die TrendConnect-App können Anwender

  • den Bereitstellungsstatus prüfen und dadurch vermeiden, veraltete Versionen von Trend Micro Apex One einzusetzen,
  • Bereitstellungen an den Best Practices von Trend Micro Apex One ausrichten und Endpunkte optimal schützen,
  • durch Echtzeitinformationen zu neuen Schwachstellen bzw. Bedrohungen und Benachrichtigungen über neue wichtige und kritische Patches auf dem aktuellen Stand bleiben.

 

Funktionsweise

Mehrstufige Erkennungsfunktionen, neben Untersuchung und Reaktion, schützen den Endpunkt in jeder Phase

Branchenweit anerkannt

Alle Apex One Funktionen sind in den Smart Protection Suites verfügbar

On-Premises, Cloud oder ein Mix aus beidem

Finden Sie heraus, welche Suite die richtige für Sie ist.

Smart Protection Complete Suite

Die Suite für vernetzte Sicherheit umfasst den vollständigen Endpunktschutz und ein zentrales Management mit zusätzlichen Sicherheitsfunktionen für Cloud-Anwendungen, Web, E-Mail und Zusammenarbeit. Sie bietet optimale Sicherheit auf mehreren Ebenen, inklusive erweiterter Erkennungsfunktionen, damit Sie mit den neuesten Bedrohungen Schritt halten.

Smart Protection for Endpoints Suite

Diese leistungsstarke Suite umfasst alle Ebenen der Endpunktsicherheit und schützt Ihre Anwender und Unternehmensdaten. Alle Geräte und Anwendungen können zentral verwaltet werden.

SBV Services Logo

„Seit wir Trend Micro verwenden, haben wir Millionen von Angriffen erfasst. Wir konnten an einem einzigen Tag mehr als 117.000 Bedrohungen stoppen und waren in 18 Monaten von keiner einzigen Infektion betroffen. Trend Micro arbeitet immer, auch während wir schlafen.“ Mehr

Ian Keller
Chief Security Officer, SBV Services

Erste Schritte mit Apex One Endpoint Security

Umfassender Anwenderschutz

Für zusätzliche Funktionalität bietet Apex One optionale Add-ons:

Endpoint Detection and Response (EDR) XDR Add-On: Apex One as a Service unterstützt EDR-Funktionen und ist Teil einer umfassenden XDR-Plattform, die korrelierte Erkennung und integrierte Untersuchungen und Reaktionen für verschiedene Trend Micro Produkte bietet.

Managed Detection and Response (MDR) Der Managed XDR Service bietet 24/7-Alarmüberwachung und Threat-Hunting-Services für Endpunkte, E-Mail, Netzwerke und/oder die Cloud.

Cloud-Sandbox: Das Sandbox-as-a-Service-Angebot analysiert mehrstufige Downloads, URLs, C&C und mehr im Safe-Live-Modus.