Control Manager – Zentralisierte Transparenz und Untersuchungen

Sorgen Sie für eine geringere Belastung für die IT, und verbessern Sie Ihren Sicherheitsstatus

Hauptfunktionen

Zentrale Übersicht und Kontrolle

Überwachen und verstehen Sie Ihre Sicherheitsposition schnell, erkennen Sie Bedrohungen, und reagieren Sie auf Ereignisse in Ihrem gesamten Unternehmen.

  • Sorgen Sie für konsistente Daten und Richtlinien zum Bedrohungsschutz über Endpunkte, Server, Netzwerke, Web und E-Mail hinweg, ob On-Premises oder in der Cloud.
  • Dashboards für Sicherheitsoperationen, die mit Active Directory kompatibel sind, bieten Anwender- und Timeline-basierte Ansichten von Sicherheitsvorfällen, so dass Sie leicht den gesamten Kontext und den Verlauf einer Bedrohung verstehen können.
WindowsTM Mac AndroidTM iOS new Power Up

Priorisierte Dashboards und anpassbare Berichte

Bei den vielen Informationen, die Ihre Administratoren erhalten, ist es schwierig herauszufinden, was zuerst zu tun ist – Control Manager macht dies einfach.

  • Drilldown-Dashboards in Echtzeit nutzen innovative Heatmaps, um Ihnen ein intuitives Verständnis der Compliance Ihrer Endpunkte und von Bedrohungen zu geben und es Ihnen zu ermöglichen, die wichtigsten Ereignisse schnell zu erkennen und zuerst auf diese zu reagieren.
  • Einfache, standardmäßige und anwenderdefinierte Berichterstattung gibt Ihnen die Informationen, die Sie benötigen, um die Compliance zu gewährleisten und interne IT-Revisionsanforderungen zu unterstützen.
WindowsTM Mac AndroidTM iOS new Power Up

Connected Threat Defense

Der Schutz vor Bedrohungen ist ein ständiger Kreislauf von Schützen, Erkennen und Reagieren, bei dem sich Ihre Sicherheitsposition kontinuierlich durch die gemeinsame Nutzung von Echtzeit-Bedrohungsinformationen auf den verschiedenen Sicherheitsebenen anpasst.

  • Liefert schnelleren Schutz durch den Austausch von Echtzeit-Bedrohungsinformationen mit allen Sicherheitsebenen.
  • Ermitteln Sie, wo sich eine Bedrohung ausgebreitet hat, und sehen Sie den gesamten Kontext und Umfang eines Angriffs.
  • Zugriff auf die Trend Micro Threat Connect Datenbank liefert verwertbare Bedrohungsinformationen.
WindowsTM Mac AndroidTM iOS new Power Up
Control Manager Datasheet

Datenblatt

Hardwarevoraussetzungen für Server

  • Prozessor: Mindestens 2,3 GHz Intel™ Core™ i5 oder kompatible CPU; AMD™ 64-Prozessor; Intel 64-Prozessor
  • Arbeitsspeicher: mindestens 8 GB RAM
  • Festplattenspeicher: mindestens 80 GB (SAS-Festplattentyp)
Softwarevoraussetzungen

Betriebssystem

  • Microsoft™ Windows™ Server 2008 Standard/Enterprise Edition mit SP2
  • Windows Server 2008 (R2), Standard/Enterprise/Datacenter Edition mit SP1
  • Windows Server 2012 Standard/Datacenter Edition (64-Bit)
  • Windows Server 2012 (R2) Standard/Datacenter Edition (64-Bit)
  • Windows Server 2016 Standard/Datacenter Edition (64-Bit)

Webkonsole

  • Prozessor: Intel™ Pentium™-Prozessor mit 300 MHz oder gleichwertig
  • RAM: mindestens 128 MB
  • Festplattenspeicher: mindestens 30 MB
  • Browser: Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (Hinweis: Wenn Sie Internet Explorer oder Edge verwenden, deaktivieren Sie die Kompatibilitätsansicht)
  • Sonstiges: Monitor mit mindestens 1366x768 Pixeln bei 256 oder mehr Farben | Adobe™ Flash™ 8 oder höher

Datenbanksoftware

  • SQL Server 2008 Express mit SP4
  • SQL Server 2008 (R2) Standard/Enterprise mit SP3
  • SQL Server 2008 Standard/Enterprise mit SP4
  • SQL Server 2012 Express mit SP3
  • SQL Server 2012 Standard/Enterprise mit SP3
  • SQL Server 2014 Express mit SP2
  • SQL Server 2014 Standard/Enterprise mit SP2
  • SQL Server 2016 Express mit/ohne SP1
  • SQL Server 2016 Standard/Enterprise mit/ohne SP1
Unterstützung von Virtualisierung
Control Manager unterstützt virtuelle Plattformen, die vom installierten Betriebssystem unterstützt werden.

Verbesserung der Transparenz und des Schutzes

Eine zentrale Sicherheitsverwaltung hilft Ihnen, IT-Silos, in denen getrennte Schutzebenen und Bereitstellungsmodelle vorherrschen, miteinander zu verbinden. Dieser verbundene und zentralisierte Ansatz verbessert die Transparenz, bietet einen höheren Schutz, reduziert die Komplexität und beseitigt unnötige, sich wiederholende Aufgaben in der Sicherheitsverwaltung. Ihr Unternehmen erhält damit mehr Sicherheit, und alltägliche Abläufe werden vereinfacht.

Geringere Belastung für die IT

Senken Sie die Kosten für die Sicherheitsverwaltung durch Zeitersparnis und geringeren IT-Aufwand.

 

Beseitigung von Sicherheitslücken

Senken Sie Ihr Risiko, indem Sie konsistente Sicherheitsrichtlinien gewährleisten.

 

Schnellerer Schutz

Der automatische Austausch von Bedrohungsdaten reduziert die Notwendigkeit eines Eingreifens durch die IT und ermöglicht eine schnellere Anpassung Ihres Sicherheitsstatus.

 

Erste Schritte mit Control Manager

Verlässliches Know-how   

Gartner

Im Gartner Magic Quadrant for Endpoint Protection Platforms seit 2002 als führender Anbieter gewertet. Erfahren Sie, warum

Was Kunden sagen

Rush University 

 „Manchmal haben wir ein bis zwei Tage gebraucht, um herauszufinden, woher ein Angriff kam. Der Ressourcenaufwand, um diese Daten zu korrelieren, war enorm. Nach dem Übergang zu Trend Micro konnten wir Angriffe und ihre Ursachen praktisch sofort ermitteln.“ ...mehr

Jaime Parent,
Associate CIO, Vice President IT Operations am Rush University Medical Center

Weitere Erfolgsgeschichten

Rush University –

Erfolgsgeschichte lesen