Apex Central – zentrale Transparenz und Nachforschung

Reduzieren Sie die Belastung der IT und verbessern Sie Ihren Sicherheitsstatus

Key Features

Zentrale Übersicht und Kontrolle

Sie überwachen Ihre Sicherheitsposition und verstehen sie schnell, erkennen Bedrohungen und reagieren auf Ereignisse in Ihrem gesamten Unternehmen.

  • Sie sorgen für konsistente Richtlinien zur Datensicherheit und Schutz vor Bedrohungen für alle Endpunkte, Server, Netzwerke, Web und E-Mail, ob On-Premises oder in der Cloud.
  • Sie nutzen Dashboards für den Sicherheitsbetrieb, die mit Active Directory kompatibel sind, um Anwender- und Timeline-basierte Ansichten von Sicherheitsvorfällen zu bieten. Damit verstehen Sie mühelos den gesamten Kontext und die Chronik einer Bedrohung.
  • Sie greifen auf priorisierte Bedrohungen zu und führen detaillierte Untersuchungen von Warnungen direkt von einer einzigen einheitlichen Konsole aus durch.
Windows® Mac® AndroidTM iOS new Power Up

Priorisierte Dashboards und anpassbare Berichte

Angesichts der Vielzahl von Informationen, die in Ihren IT- und SOC-Teams (Security Operations Center) eingehen, ist es schwierig zu bestimmen, worum Sie sich zuerst kümmern müssen. Trend Micro Apex Central™ vereinfacht dies.

  • Drilldown-Dashboards in Echtzeit nutzen innovative Heatmaps, anhand derer Sie die Compliance Ihrer Endpunkte und deren Bedrohungen intuitiv verstehen. Sie ermöglichen Ihnen, die wichtigsten Ereignisse schnell zu erkennen und auf diese zuerst zu reagieren.
  • Die einfache, standardmäßige und maßgeschneiderte Berichterstattung liefert Ihnen die Informationen, die Sie brauchen, um Compliance zu gewährleisten und interne IT-Revisionsanforderungen zu erfüllen.
Windows® Mac® AndroidTM iOS new Power Up

Connected Threat Defense

Der Bedrohungsschutz ist ein kontinuierlicher Kreislauf von Schutz, Erkennung und Reaktion. Ihre Sicherheitslage passt sich kontinuierlich an, wenn Sie Bedrohungsinformationen in Echtzeit an die verschiedenen Sicherheitsebenen weitergeben.

  • Indem Sie Bedrohungsinformationen in Echtzeit auf allen Sicherheitsebenen austauschen, sind Sie schneller geschützt.
  • Sie knnen ermitteln, wo sich eine Bedrohung ausgebreitet hat, und sehen den gesamten Kontext und Umfang eines Angriffs.
  • Zugriff auf die Trend Micro™ Threat Connect™ Datenbank für umsetzbare Threat Intelligence
Windows® Mac® AndroidTM iOS new Power Up

Hardwarevoraussetzungen für Server

  • Prozessor: mindestens 2,3 GHz Intel™ Core™ i5 oder kompatible CPU; AMD™ 64-Prozessor; Intel 64-Prozessor
  • Arbeitsspeicher: mindestens 8 GB RAM
  • Festplattenspeicher: mindestens 80 GB (SAS-Festplattentyp)
Softwarevoraussetzungen

Betriebssystem

  • Microsoft™ Windows™ Server 2008 Standard / Enterprise Edition mit SP2
  • Windows Server 2008 (R2), Standard / Enterprise / Datacenter Edition mit SP1
  • Windows Server 2012 Standard / Datacenter Edition (64 Bit)
  • Windows Server 2012 (R2) Standard / Datacenter Edition (64 Bit)
  • Windows Server 2016 Standard / Datacenter Edition (64 Bit)

Webkonsole

  • Prozessor: Intel™ Pentium™-Prozessor mit 300 MHz oder gleichwertig
  • RAM: mindestens 128 MB
  • Festplattenspeicher: mindestens 30 MB
  • Browser: Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (Hinweis: Wenn Sie Internet Explorer oder Edge verwenden, deaktivieren Sie die Kompatibilitätsansicht)
  • Sonstiges: Monitor mit mindestens 1366 × 768 Pixeln bei 256 oder mehr Farben | Adobe™ Flash™ 8 oder höher

Datenbanksoftware

  • SQL Server 2008 Express mit SP4
  • SQL Server 2008 (R2) Standard / Enterprise mit SP3
  • SQL Server 2008 Standard / Enterprise mit SP4
  • SQL Server 2012 Express mit SP3
  • SQL Server 2012 Standard / Enterprise mit SP3
  • SQL Server 2014 Express mit SP2
  • SQL Server 2014 Standard / Enterprise mit SP2
  • SQL Server 2016 Express mit/ohne SP1
  • SQL Server 2016 Standard / Enterprise mit/ohne SP1
Virtualisierungsunterstützung
Control Manager bietet Unterstützung für virtuelle Plattformen, die von dem installierten Betriebssystem unterstützt werden.

Verbesserte Transparenz und besserer Schutz

Zentralisiertes Sicherheitsmanagement hilft Ihnen, IT- und SOC-Silos zu überbrücken, die häufig Schutzebenen und Bereitstellungsmodelle voneinander trennen. Dieser verbundene und zentralisierte Ansatz verbessert die Transparenz, bietet einen höheren Schutz, reduziert die Komplexität und beseitigt unnötige, wiederkehrende Aufgaben in der Sicherheitsverwaltung. Ihr Unternehmen wird damit sicherer, und alltägliche Abläufe werden vereinfacht.

Mit visuellen Zeitleisten können Sie Muster von Bedrohungsaktivitäten für Anwender auf allen Geräten und in Unternehmensgruppen anzeigen und so Sicherheitslücken schließen.

Geringere Belastung für die IT

Senken Sie die Kosten für das Sicherheitsmanagement durch Zeitersparnis und geringeren IT-Aufwand.

 

Schnellerer Schutz

Der automatische Austausch von Bedrohungsdaten reduziert die Fälle, in denen die IT eingreifen muss, und ermöglicht eine schnellere Anpassung Ihres Sicherheitsstatus.

 

Starten Sie mit Apex Central

Bewährtes Know-how

Einer der führenden Anbieter im Gartner Magic Quadrant for Endpoint Protection Platforms seit 2002

Kundenmeinungen

Carhartt

"Wir brauchten mehr als nur eine punktuelle Lösung. Das umfangreiche Sicherheitsmodell von Trend Micro und die Tatsache, dass dieses Unternehmen schon seit langer Zeit in diesem Bereich führend ist, waren für uns äußerst wichtig."  Mehr dazu

Tim Masey
Director of Cybersecurity
Carhartt