Endpoint Security mit Apex One

Endpunktsicherheit neu definiert 

Automatische und intelligente Komplettlösung

Automatisiert

Trend Micro™ Apex One™ bietet eine fortschrittliche, automatisierte Erkennung und Abwehr der ständig wachsenden Vielzahl von Bedrohungen, einschließlich dateiloser Angriffe und Ransomware. Unsere generationsübergreifende Kombination moderner Techniken ermöglicht einen präzise abgestimmten Endpunktschutz und damit eine optimale Leistung und Effektivität.  

Aufschlussreiche Erkenntnisse

Das fortschrittliche EDR-Toolset, starke SIEM-Integration und offene APIs bieten Ihnen sofort verwertbare Erkenntnisse, erweiterte Untersuchungsmöglichkeiten und einen zentralen Einblick in das gesamte Netzwerk. Sie können über die integrierte EDR eine Bedrohungsanalyse durchführen oder Ihre Sicherheitsteams mit der MDR-Service-Option unterstützen.

Komplett

In einer fortschreitenden technologischen Landschaft benötigen Sie Sicherheit, die über das herkömmliche Virenschutzprogramm hinausgeht. Apex One stellt Erkennung, Abwehr und Untersuchung von Bedrohungen in einem einzigen Agenten bereit. Sie machen Schluss mit verschiedenen Anbietern und Konsolen und werden dank SaaS- und On-Premises-Bereitstellungsoptionen flexibel.

Empfohlene Mindestanforderungen für Agenten

Agenten-Betriebssysteme

  • Windows 7 (6.1)
  • Windows 8/8.1 (6.2/6.3)
  • Windows 10 (10.0)
  • Windows Server 2008 R2 (6.1)
  • Windows Server 2012 (6.2)
  • Windows Server 2012 R2 (6.3)
  • Windows Server 2016 (10)
  • Windows Server 2019
  • macOS® High Sierra 10.13
  • macOS Sierra 10.12
  • OS X® El Capitan 10.11
  • OS X Yosemite 10.10 oder höher
  • OS X Mavericks 10.9 oder höher
  • OS X Mountain Lion 10.8.3 oder höher
  • OS X Lion 10.7.5 oder höher (nur 64-Bit)
     

Agenten-Plattform
Prozessor:
Intel Pentium Prozessor mit 300 MHz oder gleichwertig (Windows 7, 8.1, 10) und Intel® Core™ Prozessor für Mac

  • mindestens 1,0 GHz Intel Pentium (2,0 GHz empfohlen) oder gleichwertig (Windows Embedded POSReady 7)
  • mindestens 1,4 GHz Intel Pentium (2,0 GHz empfohlen) oder gleichwertig (Windows 2008 R2, Windows 2016, Windows 2019)
     

Arbeitsspeicher:

  • mindestens 512 MB (2,0 GB empfohlen) mit mindestens 100 MB ausschließlich für Apex One (Windows 2008 R2, 2012)
  • mindestens 1,0 GB (2,0 GB empfohlen) mit mindestens 100 MB ausschließlich für Apex One (Windows 7 (x86), 8.1 (x86), Windows Embedded POSReady 7, 10 (x64))
  • mindestens 2,0 GB (4,0 GB empfohlen) mit mindestens 100 MB ausschließlich für Apex One (Windows 7 (x64), 8.1 (x64), 10 (x64))
  • mindestens 512 MB für Apex One für Mac
     

Festplattenspeicher: mindestens 1,5 GB (3 GB empfohlen für alle Produkte) für Windows, mindestens 300 MB für Mac

Fortschrittliche Erkennungstechniken

Apex One nutzt eine Kombination generationsübergreifender Sicherheitstechniken und bietet damit umfassenden Schutz vor allen Arten von Bedrohungen. Das bedeutet für Sie:

Pre-execution and run-time machine learning

Machine Learning vor und während der Ausführung

More accurate detection of advanced malware, such as fileless, cryptomining, and ransomware

Präziseres Erkennen komplexer Malware, z. B. dateiloser Bedrohungen, Crypto-Mining und Ransomware

Noise-cancelling techniques – like census and whitelisting – throughout every layer of detection to dramatically reduce false positives

Noise-Cancellation-Techniken auf jeder Erkennungsebene – wie globale Verbreitung (Census) und Whitelists – reduzieren False Positives erheblich

Effective protection against scripts, injection, ransomware, memory, and browser attacks through innovative behavior analysis

Effektiver Schutz vor Scripts, Injection, Ransomware, Speicher- und Browserangriffen durch innovative Verhaltensanalyse

Ultimativer Schutz vor Schwachstellen

Apex One Vulnerability Protection ist mehr als nur ein Scan. Die Lösung verwendet ein hostbasiertes Intrusion Prevention System (HIPS), um bekannte und unbekannte Schwachstellen virtuell zu patchen, bevor ein Patch verfügbar ist oder bereitgestellt werden kann:  

Beseitigung von Risiken durch Schutz vor Schwachstellen mithilfe innovativer virtueller Patching-Funktionen und branchenführender Schwachstellenforschung

Erweiterung des Schutzes auf kritische Plattformen und physische oder virtuelle Geräte

Verringerung der Ausfallzeiten, die durch Wiederherstellung und Notfall-Patching verursacht werden

Ermittlung von Schwachstellen auf der Grundlage von CVE, MS-ID und Schweregrad 

Erkennung von mehr Schwachstellen im Vergleich zu anderen Anbietern durch branchenführende Schwachstellenforschung. 

Integrierte Erkennung und Reaktion

Integrated detection and response

Sie profitieren von Techniken zur Erkennung von Bedrohungen und Einleitung geeigneter Maßnahmen, bevor Ihre Daten kompromittiert werden. EDR ist für Endpunkte, Netzwerke und Server verfügbar und bietet Ihnen folgende Möglichkeiten:

Suche nach Indikatoren für Gefährdung (Indicators of Attack, IOA) und Analyse der Absichten des Angreifers in Echtzeit
 

Prüfung der Anwenderzeitleisten (Telemetrie) nach Indikatoren für Gefährdung (Indicators of Compromise, IOCs), um die Auswirkungen gezielter Angriffe zu ermitteln  

Nutzung eines interaktiven Diagramms für Root-Cause-Analysen, um Erkanntes detailliert zu untersuchen und Maßnahmen einzuleiten, etwa Isolation, Beendigung oder Update des Endpunktschutzes. 

Effektive Sicherheit für Ihre sensiblen Daten Sie schützen Ihre sensiblen Daten innerhalb oder außerhalb des Netzwerks und ermöglichen so optimale Transparenz und Kontrolle. Endpunktverschlüsselung,* integriertes DLP und Gerätesteuerung:

  • deckt ein äußerst umfassendes Spektrum von Geräten, Anwendungen und Dateitypen ab
  • unterstützt die Compliance mit den meisten Vorschriften, einschließlich der DSGVO
  • schützt Daten durch die Verschlüsselung von Festplatten, Ordnern, Dateien und Wechselmedien
  • legt detaillierte Richtlinien für die Gerätesteuerung und Datenmanagement fest
  • verwaltet Microsoft® BitLocker® und Apple® FileVault® Verschlüsselung

     

* Die Endpunktverschlüsselung ist als separater Agent verfügbar.

Erweiterte Applikationskontrolle zum Schutz vor bösartiger Software So verhindern Sie die Ausführung unbekannter und unerwünschter Anwendungen auf den Endpunkten in Ihrem Unternehmen. Mit Trend Micro Apex One™ Applikationskontrolle können Sie:

  • bösartige Software mithilfe anpassbarer Sperr-, Whitelisting- und Blacklisting-Richtlinien blockieren;
  • dynamische Richtlinien erstellen, indem Sie die Anwendungskategorisierung und Reputationsinformationen von Trend Micro zur Verringerung des Managementaufwands nutzen;
  • Daten von Millionen von Anwendungsereignissen in Beziehung setzen, um Bedrohungen zu erkennen und eine aktuelle Datenbank mit validierten Anwendungen zu verwalten.

Zentrale Transparenz und Kontrolle

Über eine zentrale Konsole ist ein einheitliches Sicherheitsmanagement möglich, außerdem durchgängige Transparenz und Reporting über mehrere Ebenen der vernetzten Sicherheit.

Die Kontrolle und Transparenz kann über On-Premise-, Cloud- und Hybrid-Modelle hinweg erweitert werden.  

Besserer Schutz, geringere Komplexität und Wegfall von Redundanzen  

Zugriff auf sofort verwertbare Bedrohungsinformationen aus dem Trend Micro™ Smart Protection Network™  

Centralized visibility and control

Funktionsweise

Neben der Untersuchung und geeigneten Maßnahmen schützen mehrstufige Erkennungsfunktionen den Endpunkt in jeder Phase.

Branchenweit anerkannt

Gartner Magic Quadrant for Endpoint Protection Platforms: Trend Micro ist seit 2002 einer der führenden Anbieter.

Trend Micro behauptet seine Position als einer der Marktführer.
The Forrester Wave™: Endpoint Security Suites, 2. Quartal 2018

Bei externen Tests erhielt Trend Micro Bestnoten in den Bereichen Leistung, Schutz und Anwenderfreundlichkeit.

„Empfohlen“ im Bericht 2019 von NSS Labs zu Advanced Endpoint Protection

Erste Schritte mit Apex One Endpoint Security

Nehmen Sie Kontakt mit uns auf, wenn Sie einen On-Premises-Test durchführen möchten.

Alle Apex One-Funktionen sind in unseren Smart Protection Suites verfügbar.

Bei der Bereitstellung wählen Sie zwischen On-Premise, in der Cloud oder einer Kombination von beidem.

Finden Sie heraus, welche Suite für Sie geeignet ist.

Smart Protection Complete Suite

Diese Suite für vernetzte Sicherheit beinhaltet vollständigen Endpunktschutz, außerdem zentrales Management mit zusätzlichen Sicherheitsfunktionen für Cloud-Anwendungen, Web, E-Mail und Zusammenarbeit. Sie bietet optimale Sicherheit über mehrere Ebenen, einschließlich erweiterter Erkennungsfunktionen, um den neuesten Bedrohungen einen Schritt voraus zu sein.

Smart Protection for Endpoints Suite

Diese leistungsstarke Suite umfasst alle Ebenen der Endpunktsicherheit und schützt Ihre Anwender und Unternehmensdaten. Alle Geräte und Anwendungen können zentral verwaltet werden.

Complete User ProtectionApex One ist Teil der User Protection Solution, powered by XGen™ Security. Diese Kombination generationsübergreifender Technologien zur Bedrohungsabwehr schützt Ihre Endpunkt-, E-Mail-, Web- und SaaS-Anwendungen.

Zur Erweiterung der Funktionalität bietet Apex One optionale Add-ons:
Endpoint Sensor analysiert die Art und das Ausmaß komplexer Bedrohungen mit Endpoint Detection and Response (EDR)
Managed Detection and Response (MDR), 24/7-Alarmüberwachung und Threat-Hunting-Services
Cloud Sandbox analysiert mehrstufige Downloads, URLs, C&C und mehr im Safe-Life-Modus