OfficeScan

Endpunktsicherheit vom führenden Sicherheitsexperten

Übersicht

Die Bedrohungslandschaft war früher sehr einfach strukturiert – das Böse wurde ausgefiltert, das Gute durchgelassen. Heute ist es viel schwieriger, das Gute vom Bösen zu trennen. Herkömmliche, auf Signaturen basierende Anti-Malware-Konzepte allein bieten nur eine schwache Verteidigung gegen Ransomware und unbekannte Bedrohungen, die oftmals nicht erkannt werden. Next-Generation-Technologien helfen bei einigen Bedrohungen, nicht aber bei anderen. Die Installation mehrerer Anti-Malware-Tools auf einem einzigen Endpunkt führt aber dazu, dass Sie zu viele Produkte haben, die nicht miteinander zusammenarbeiten. Die Dinge werden noch weiter verkompliziert, da Ihre Anwender vermehrt von verschiedenen Orten und Geräten, selbst von Cloud-Services aus, auf Unternehmensressourcen zugreifen. Sie benötigen einen Endpunktschutz, der intelligent, optimiert und vernetzt ist, von einem bewährten Anbieter, dem Sie vertrauen können.

Trend Micro™ OfficeScan kombiniert Machine Learning auf höchstem Niveau mit mehreren Techniken zum Schutz vor Bedrohungen, um bei allen Anwenderaktivitäten und auf allen Endpunkten Sicherheitslücken zu schließen. Die Software lernt stetig weiter, passt sich an und verbreitet Informationen über Bedrohungen automatisch in ihrer Umgebung. Dieser kombinierte Schutz vor Bedrohungen wird über eine Architektur bereitgestellt, die die Ressourcen der Endpunkte effizienter einsetzt und sowohl Prozessoren als auch Netzwerk besser nutzt als die Produkte unserer Mitbewerber.

OfficeScan ist eine entscheidende Komponente unserer Smart Protection Suites, die Gateway- und Endpunkt-Schutzfunktionen wie Anwendungskontrolle, Intrusion Prevention (Schutz vor Schwachstellen), Endpunkt-Verschlüsselung, Schutz vor Datenverlusten (Data Loss Prevention, DLP) und weitere in einem einzigen, überzeugenden Paket bereitstellen. Zusätzliche Trend Micro-Lösungen erweitern Ihren Schutz gegen ausgeklügelte Angriffe mit Endpunkt-Untersuchung und Reaktion (EDR). Darüber hinaus ermöglicht das Netzwerk-Sandboxing von Deep Discovery schnelle Reaktionen (Signaturaktualisierungen in Echtzeit) für Endpunkte, wenn lokal eine neue Bedrohung erkannt wird; dies verkürzt die Zeit bis zum Schutz und verlangsamt die Ausbreitung von Malware. Dank der zentralen Transparenz, Verwaltung und Berichterstellung kann sich Ihr Unternehmen leicht mit moderner Sicherheitstechnologie vor Bedrohungen schützen. Erfahren Sie mehr über den Stand der Sicherheit für Ihre Endpunkte.

 

Download success story

Download
Datenblatt

 

Schutzbereiche

  • Physische Endpunkte
  • Virtualisierte Endpunkte (Add-on)
  • Windows-PCs und Server
  • Mac-Computer
  • Point of Sale(POS)- und Geldautomaten-Endpunkte

Bedrohungsschutz

  • Zuverlässiges Machine Learning (vor und während der Ausführung)
  • Verhaltensanalyse (gegen Scripts, Injection, Ransomware, Speicher- und Browser-Angriffe)
  • File-Reputation
  • Variantenschutz
  • Census-Prüfung
  • Web-Reputation
  • Verhinderung von Exploits (Host-Firewall, Schutz gegen Exploits)
  • Command & Control-(C&C-) Blockierung
  • Data Loss Prevention (DLP-Modul)
  • Gerätesteuerung
  • Prüfung harmloser Dateien
  • Integration von Sandbox und Breach Detection

Alles ist möglich

Fortschrittlicher Malware- und Ransomware-Schutz:  

Schutz für Endpunkte innerhalb oder außerhalb des Unternehmensnetzwerkes vor Malware, Trojanern, Würmern, Spyware, Ransomware und Anpassung für den Schutz vor neuen, bislang unbekannten Bedrohungen.

Connected threat defense:

OfficeScan kann lokal in Ihrem Netzwerk oder über die globale Bedrohungsüberwachung von Trend Micro in der Cloud mit anderen Sicherheitsprodukten verknüpft werden. Dies ermöglicht sofortige Reaktionen und die Bereitstellung von Updates für Endpunkte, wenn durch die Netzwerk-Sandbox neue Bedrohungen erkannt werden. Das Ergebnis ist schnellerer Schutz und verlangsamte Ausbreitung von Malware.

Zentrale Transparenz und Kontrolle:

Bei der Bereitstellung mit Trend Micro™ Control Manager™ können mehrere OfficeScan Server über eine einzelne Konsole verwaltet werden, was vollständige Transparenz für den Anwender schafft.

Integration von Mobile Security:

Integrieren Sie Trend Micro™ Mobile Security und OfficeScan mit dem Control Manager, um das Sicherheitsmanagement und die Bereitstellung von Richtlinien über alle Endpunkte hinweg zu zentralisieren. Mobile Security beinhaltet den Bedrohungsschutz für Mobilgeräte, Mobile Device Management (MDM) und Datenschutz.

On-Premise oder als Service erhältlich:

OfficeScan kann vor Ort in Ihrem Netzwerk eingerichtet oder als Service (SaaS) bezogen werden.

Vorteile

Maximale XGen™ Security

Kombiniert Machine Learning auf höchstem Niveau mit weiteren Techniken zur Erkennung – für optimalen Schutz vor Ransomware und modernen Angriffen.

  • Stufenweise Ausfilterung von Bedrohungen mit der effizientesten Technik für maximale Erkennung ohne falsche Positivmeldungen.
  • Kombination signaturloser Techniken wie zuverlässiges Machine Learning, Verhaltensanalyse, Variantenschutz, Census-Prüfung, Anwendungskontrolle, Exploit-Verhinderung und Prüfung auf bekannte Dateien mit anderen Techniken wie Datei-Reputation, Web-Reputation und Command-and-Control-Blockierung (C&C-Blockierung).
  • Als erster Hersteller bietet Trend Micro zuverlässiges Machine Learning, das Dateien vor und während der Ausführung analysiert, um eine präzisere Erkennung von Bedrohungen zu gewährleisten.
  • Falsche Positivmeldungen werden durch Noise-Cancellation-Techniken wie Census sowie Whitelist-Abgleiche auf jeder Ebene reduziert.
  • Informationen über verdächtige Netzwerk-Aktivitäten und Dateien werden sofort mit anderen Sicherheitsebenen geteilt, um Folge-Angriffe zu stoppen.
  • Erweiterter Schutz gegen Ransomware überwacht verdächtige Dateiverschlüsselungen am Endpunkt, beendet schädliche Aktivitäten und stellt bei Bedarf verlorene Dateien wieder her.

Wichtige geschäftliche Aspekte

  • Zu viele Malware- und Ransomware-Angriffe kommen durch
  • Benötigt wird eine einzige Lösung zum Schutz gegen alle bekannten und unbekannten Bedrohungen für PC-Endpunkte, Macs und VDIs
  • Endpunkt-Sicherheitslösungen, die nicht miteinander kommunizieren, verlängern die Zeit bis zum wirksamen Schutz und erhöhen den Verwaltungsaufwand
  • Risiken durch Remote-Anwender, die Informationen auf neue Weise austauschen, zum Beispiel über die Cloud
  • Reduzierte IT-Effizienz, wenn erweiterte Bedrohungs- und Datenschutztechnologien nicht integriert sind

„Mein erstes Ziel bestand darin, den enormen Aufwand für unsere Systeme loszuwerden, der durch die vorherige Endpunkt-Schutzlösung verursacht wurde“, erklärt Jamieson.

„OfficeScan hat genau das erreicht... Mein zweites Ziel war die Einführung einer Sicherheitslösung, die auch wirklich funktioniert. Seitdem wir unsere vorherige Lösung ersetzt haben, hat Trend Micro den Infektionen ein Ende bereitet.“

Bruce Jamieson
Network Systems Manager bei
A&W Food Services of Canada

Minimale Auswirkungen:

Weniger Auswirkungen auf Anwender und geringere Verwaltungskosten.

  • OfficeScan as a Service (nur über Smart Protection Suites erhältlich) ermöglicht Ihnen die Bereitstellung und Verwaltung von OfficeScan über unseren Cloud-basierten Service und bietet die gleichen Features wie die lokale On-Premise-Option.
  • Schlanke und optimierte Sicherheit nutzt die richtige Erkennungstechnik zur richtigen Zeit, um die Belastung für Geräte und Netzwerke zu minimieren.
  • Mit der umfassenden zentralen Übersicht des Endpunkt-Status erhalten Sie schnell Einblick in Sicherheitsrisiken.
  • Durch die automatische Weitergabe von Bedrohungsinformationen über Sicherheitsebenen hinweg wird der Schutz gegen neue Angriffe im gesamten Unternehmen möglich.
  • Erreichen Sie auch extern Compliance und Schutz mit dem Edge-Relay, über das Mitarbeiter außerhalb des Firmennetzwerks arbeiten und sich trotzdem ohne VPN mit OfficeScan verbinden können.
  • Anpassbare Dashboards bilden unterschiedliche Verantwortungsbereiche ab.
  • 24x7 Support bedeutet, dass Trend Micro auftretende Probleme schnell löst.

 

Bewährter Sicherheitspartner

Durch kontinuierliche Innovationen kann Trend Micro die effektivsten und effizientesten Sicherheitstechnologien bereitstellen. Wir sehen immer nach vorn und entwickeln die nötige Technologie, um gegen die sich stetig verändernden Bedrohungen von morgen zu bestehen.

  • Über 25 Jahre Innovationen im Bereich der Sicherheit.
  • Schützt mehr als 155 Millionen Endpunkte.
  • Bewährt bei 45 der 50 weltweit führenden Unternehmen.
  • Trend Micro hat die Platzierungen „Highest” und „Furthest ” im Quadranten der Branchenführer für die Bereiche „Ability to Execute“ (Umsetzungsfähigkeit) und „Completeness of Vision“ (Vollständigkeit der Vision) im Gartner Magic Quadrant for Endpoint Protection Platforms 2018 erzielt.
Passen Sie Ihren Endpunktschutz an

Erweitern Sie Ihre vorhandene Trend Micro Endpoint Security mit optionalen Sicherheitsmodulen, und verbessern Sie den Schutz mit zusätzlichen Endpunktlösungen:

Data Loss Prevention (DLP)-Modul

Schützt Ihre vertraulichen Daten für maximale Transparenz und Kontrolle.

  • Schützt private Daten innerhalb und außerhalb des Netzwerks, einschließlich der Verschlüsselung von Dateien vor Verlassen des Netzwerks.
  • Schützt gegen Datenlecks durch Cloud-Speicher, USB-Laufwerke oder vernetzte mobile Geräte, Bluetooth-Verbindungen und weitere Medien
  • Deckt die meisten Geräte, Anwendungen und Dateitypen ab
  • Hilft bei der Compliance dank größerer Transparenz und Durchsetzung


Security for Mac-Modul

Bietet eine Schutzebene für Apple Mac-Clients in Ihrem Netzwerk, indem verhindert wird, dass diese auf schädliche Websites zugreifen und Malware verbreiten – selbst wenn die Malware nicht auf Mac OS X ausgelegt ist.

  • Weniger Angriffsfläche für webbasierte Bedrohungen, einschließlich sich schnell verbreitender Malware mit Macs als Ziel
  • Orientiert sich am Erscheinungsbild von Mac OS X für optimalen Benutzerkomfort
  • Spart Zeit und Mühe dank zentralisierter Verwaltung für mehrere Endpunkte, darunter auch Macs


Virtual Desktop Infrastructure (VDI)-Modul

Konsolidiert die Sicherheit für Ihre Endpunkte in einer einzigen Lösung für physische und virtuelle Desktops.

  • Erkennt, ob ein Agent auf einem physischen oder einem virtuellen Endpunkt läuft, und optimiert den Schutz und die Leistung für die jeweilige Umgebung
  • Serialisiert Scans und Updates; nutzt Whitelists für Standard-Images und zuvor bereits gescannte Inhalte, was zu reduzierter Ressourcenbelastung auf dem Host führt


Endpoint Encryption Option

Gewährleistet Datenschutz durch Verschlüsselung auf dem Endpunkt gespeicherter Daten – einschließlich PCs, Macs, DVDs und USB-Laufwerke, die leicht verloren gehen oder gestohlen werden können. Trend Micro™ Endpoint Encryption bietet Ihnen mit Festplattenverschlüsselung, Ordner- und Dateiverschlüsselung sowie Verschlüsselung von Wechselmedien die erforderliche Datensicherheit.

  • Schützt ruhende Daten durch Festplattenverschlüsselung
  • Automatisiert die Datenverwaltung durch selbstverschlüsselnde Festplatten
  • Verschlüsselt Daten in bestimmten Dateien, gemeinsam genutzten Ordnern und auf Wechselmedien
  • Legt detaillierte Richtlinien für Gerätesteuerung und Datenverwaltung fest
  • Verwaltet Microsoft Bitlocker und Apple FileVault


Option zum Schutz von Schwachstellen

Stoppt Zero-Day-Bedrohungen umgehend auf Ihren physischen und virtuellen Desktop- und Laptop-PCs – innerhalb und außerhalb des Netzwerks. Mit einem hostbasierten Intrusion Prevention System (HIPS) bietet Trend Micro™ Vulnerability Protection Verteidigung gegen bekannte und unbekannte Schwachstellen, bevor ein Patch verfügbar ist oder eingespielt werden kann. Dies erweitert den Schutz auf kritische Plattformen, einschließlich älterer Betriebssysteme wie Windows XP.

  • Beseitigt Angriffsflächen und Risiken, indem Schwachstellen durch virtuelles Patching abgeschirmt werden
  • Verringert Ausfallzeiten für Wiederherstellung und Notfall-Patches
  • Ermöglicht Patch-Verteilung, die zu Ihren Bedingungen und Zeitplänen passt
  • Identifiziert Sicherheitsschwachstellen mit Berichten auf der Grundlage von CVE, MS-ID, Schweregrad


Endpoint Application Control Option

Verbessert Ihre Verteidigung gegen Malware und zielgerichtete Angriffe, indem die Ausführung unerwünschter und unbekannter Anwendungen auf Ihren Endpunkten verhindert wird.

  • Schützt Anwender oder Computer vor der Ausführung schädlicher Software
  • Dynamische Richtlinien sorgen für geringeren Verwaltungsaufwand und ermöglichen Flexibilität für aktive Benutzerumgebungen
  • Riegelt Systeme ab, sodass nur Programme genehmigt werden, die von Ihrem Unternehmen gewünscht sind
  • Verwendet korrelierte Bedrohungsdaten aus Milliarden von Dateien zur Erstellung und Pflege einer aktuellen Datenbank validierter, harmloser Anwendungen


Endpoint Sensor Option

Bietet kontextabhängige Endpunkt-Überwachung und Reaktionen (EDR) mit Aufzeichnung und Meldung detaillierter Aktivitäten auf Systemebene, wodurch Bedrohungsanalysten schnell die Art und Reichweite eines Angriffs bewerten können. Mit der benutzerdefinierten Erkennung, Intelligenz und Kontrolle können Sie:

  • Detaillierte Aktivitäten auf Systemebene aufzeichnen 
  • Suchaktionen über mehrere Ebenen und über Endpunkte hinweg mit Suchkriterien wie OpenIOC, Yara und verdächtige Objekte durchführen
  • Erweiterte Bedrohungsindikatoren wie dateilose Angriffe o. ä. erkennen und analysieren
  • Schnell reagieren, bevor wichtige Daten verloren gehen


Trend Micro™ Control Manager™ Modul

Die zentralisierte Verwaltungskonsole gewährleistet ein einheitliches Sicherheitsmanagement sowie umfassende Transparenz und Berichterstattung über mehrere Ebenen der verknüpften Sicherheit von Trend Micro. Sie erweitert auch die Transparenz und Steuerung bei lokalen, Cloud-basierten und hybriden Bereitstellungsmodellen. Zentralisierte Verwaltung in Kombination mit benutzerbasierter Übersicht verbessert den Schutz, reduziert die Komplexität und eliminiert redundante Verwaltungsaufgaben. Control Manager bietet außerdem Zugriff auf wertvolle Informationen zu Bedrohungen aus dem Trend Micro™ Smart Protection Network™. Dieses stellt mithilfe globaler Bedrohungsdaten in Echtzeit Cloud-basierte Sicherheit bereit, wobei Bedrohungen abgewehrt werden, bevor sie Ihr Netzwerk erreichen.

„Unser Netzwerk erstreckt sich über das gesamte Land. Der Schutz mobiler Geräte und Desktops über eine einzige Plattform vereinfacht die Netzwerksicherheit, sodass unser Team deutlich effizienter arbeiten kann.“

Greg Bell
IT Director
DCI Donor Services

Systemanforderungen für OfficeScan

Empfohlene Mindestanforderungen für Server

  • Windows HPC Server 2008 und HPC Server 2008 R2 (x64)
  • Windows MultiPoint Server 2010 (x64) und 2012 (x64)
  • Windows Server 2012 und 2012 R2 (x64)-Editionen
  • Windows MultiPoint Server 2012 (x64)-Editionen
  • Windows Storage Server 2012 (x64)-Editionen
  • Windows Server 2016 (x64)-Editionen
Prozessor: Intel Core 1.86 Duo (2 CPU-Cores) mit 2 GHz oder höher
Arbeitsspeicher:
  • mindestens 1 GB (2 GB empfohlen) mit mindestens 500 MB ausschließlich für OfficeScan (Windows 2008-Familie)
  • Mindestens 2 GB mit mindestens 500 MB ausschließlich für OfficeScan
    (Windows 2010/2011/2012/2016-Reihe)
Festplattenspeicher: mindestens 6,5 GB; mindestens 7 GB (über Remote-Installation)
Prozessor: Intel Core 2 Duo (2 CPU-Cores) mit 2 GHz oder besser
Arbeitsspeicher: mindestens 4 GB
Festplattenspeicher: mindestens 50 GB
Betriebssystem: Windows Server 2012 R2
Netzwerkadapter:
  1. 2 Netzwerkadapter angeschlossen
    • Einer für die Intranet-Verbindung zum OfficeScan Server
    • Einer für die externe Verbindung zu OfficeScan-Agents außerhalb des Netzwerks
  2. Konfiguration mit einer Netzwerkkarte, bei der unterschiedliche Ports für Intranet- und Internet-Verbindungen genutzt werden
Datenbank:
  1. SQL Server 2008 R2 Express (oder höher)
  2. SQL Server 2008 R2 (oder höher)

Empfohlene Mindestanforderungen für Agent

  • Windows XP (SP3) (x86)-Editionen
  • Windows XP (SP2) (x64) (Professional Edition)
  • Windows 7 (mit/ohne SP1) (x86/x64)-Editionen
  • Windows 8 und 8.1 (x86/x64)-Editionen
  • Windows 10 (32-Bit und 64-Bit)
  • Windows 10 IoT Embedded
  • Windows Server 2003 (SP2) und 2003 R2 (x86/x64)-Editionen
  • Windows Compute Cluster Server 2003 (Active/Passive)
  • Windows Storage Server 2003 (SP2), Storage Server 2003 R2 (SP2) (x86/x64)-Editionen
  • Windows Server 2008 (SP2) (x86/x64) und 2008 R2 (SP1) (x64)-Editionen
  • Windows Storage Server 2008 (SP2) (x86/x64) und Storage Server 2008 R2 (x64)-Editionen
  • Windows HPC Server 2008 und HPC Server 2008 R2 (x86/x64)-Editionen
  • Windows Server 2008/2008 R2 Failover-Cluster (Active/Passive)
  • Windows MultiPoint Server 2010 und 2011 (x64)
  • Windows Server 2012 und 2012 R2 (x64)-Editionen
  • Windows Storage Server 2012 und 2012 R2 (x64)-Editionen
  • Windows MultiPoint Server 2012 (x64)-Editionen
  • Windows Server 2012 Failover-Cluster (x64)
  • Windows Server 2016 (x64)-Editionen
  • Windows XP Embedded Standard (SP1/SP2/SP3) (x86)
  • Windows Embedded Standard 2009 (x86)
  • Windows Embedded POSReady 2009 (x86), Embedded POSReady 7 (x86/x64)
  • Windows 7 Embedded (x86/x64) (SP1)
  • Windows 8 und 8.1 Embedded (x86/x64)-Editionen

Prozessor: 300 MHz Intel Pentium oder gleichwertig (Windows XP, 2003, 7, 8, 8.1, 10-Reihe)

  • Intel Pentium oder gleichwertig mit mindestens 1,0 GHz (2,0 GHz empfohlen; Windows Vista, Windows Embedded POS, Windows 2008 (x86)-Reihe)
  • Intel Pentium oder gleichwertig mit mindestens 1,4 GHz (2,0 GHz empfohlen; Windows 2008 (x64), Windows 2016-Reihe)
     

Arbeitsspeicher: mindestens 256 MB (512 MB empfohlen) mit mindestens 100 MB ausschließlich für OfficeScan (Windows XP, 2003, Windows Embedded POSready 2009-Reihe)

  • mindestens 512 MB (2,0 GB empfohlen) mit mindestens 100 MB ausschließlich für OfficeScan (Windows 2008, 2010, 2011, 2012-Reihe)
  • mindestens 1,0 GB (1,5 GB empfohlen) mit mindestens 100 MB ausschließlich für OfficeScan (Windows Vista-Reihe)
  • mindestens 1,0 GB (2,0 GB empfohlen) mit mindestens 100 MB ausschließlich für OfficeScan (Windows 7 (x86), 8 (x86), 8.1 (x86), Windows Embedded POSReady 7-Reihe)
  • mindestens 1,5 GB (2,0 GB empfohlen) mit mindestens 100 MB ausschließlich für OfficeScan (Windows 7 (x64), 8 (x64), 8.1 (x64)-Reihe)
     

Festplattenspeicher: mindestens 650 MB