Control Manager: visibilidad e investigación centralizados

Reduzca la carga en el departamento de TI y mejore su actitud de seguridad.

Características principales

Visibilidad e investigación centralizados

Supervise y averigüe rápidamente cuál es su postura sobre la seguridad, identifique amenazas y responda a los incidentes a lo largo de su empresa.

  • Garantice políticas coherentes de protección de datos y amenazas en todos los puntos de conexión, servidores, redes, la Web y correo electrónico, de forma local y en la nube.
  • Consolas de operaciones de seguridad que se integran con Active Directory y ofrecen visualizaciones de los incidentes de seguridad basadas en usuarios y en líneas de tiempo para entender fácilmente el contexto y la cronología de una amenaza.
WindowsTM Mac AndroidTM iOS new Power Up

Consolas priorizadas e informes personalizables

Con los administradores recibiendo tanta información, es difícil averiguar qué es lo primero que hay que gestionar: Control Manager lo pone fácil.

  • Las consolas de navegación en tiempo real aprovechan mapas de calor innovadores para darle una idea intuitiva del cumplimiento y de las amenazas de su punto de conexión y le permite identificar rápidamente los incidentes más críticos y responder a ellos en primer lugar.
  • Los informes sencillos, estándar y personalizados aportan toda la información que necesita para asegurar el cumplimiento y facilitar los requisitos de auditorías de TI.
WindowsTM Mac AndroidTM iOS new Power Up

Defensa frente a amenazas conectada

La protección contra las amenazas es un ciclo continuo que consiste en proteger, detectar y responder en el que su postura de seguridad se adapta continuamente gracias al intercambio de información sobre amenazas en tiempo real entre las diferentes capas de seguridad.

  • Acelera la respuesta de protección mediante el intercambio de información sobre amenazas en tiempo real con todas las capas de seguridad.
  • Identifica dónde se ha extendido una amenaza, así como el contexto completo y el alcance de un ataque.
  • El acceso a la base de datos de Trend Micro Threat Connect ofrece información sobre amenazas procesables.
WindowsTM Mac AndroidTM iOS new Power Up

Requisitos de hardware del servidor

  • Procesador: Como mínimo, procesador Intel™ Core™ i5 a 2,3 GHz o compatible; procesador AMD™ 64; procesador Intel 64
  • Memoria: 8 GB de RAM como mínimo
  • Espacio en disco disponible: 80 GB mínimo (tipo de disco SAS)
Requisitos de software

Sistema operativo

  • Microsoft™ Windows™ Server 2008 Standard/Enterprise Edition con SP2
  • Windows Server 2008 (R2), Standard/Enterprise/Datacenter Edition con SP1
  • Windows Server 2012 Standard/Datacenter Edition (64 bits)
  • Windows Server 2012 (R2) Standard/Datacenter Edition (64 bits)
  • Windows Server 2016 Standard/Datacenter Edition (64 bits)

Consola web

  • Procesador: Procesador Intel™ Pentium™ a 300 MHz o equivalente
  • Memoria RAM: 128 MB como mínimo
  • Espacio en disco disponible: 30 MB como mínimo
  • Navegadores: Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (Nota: Si utiliza Internet Explorer o Edge, desactive "Vista de compatibilidad")
  • Otros: Un monitor que admita una resolución de 1366 x 768 con 256 colores o superior | Adobe™ Flash™ 8 o posterior

Software de base de datos

  • SQL Server 2008 Express con SP4
  • SQL Server 2008 (R2) Standard/Enterprise con SP3
  • SQL Server 2008 Standard/Enterprise con SP4
  • SQL Server 2012 Express con SP3
  • SQL Server 2012 Standard/Enterprise con SP3
  • SQL Server 2014 Express con SP2
  • SQL Server 2014 Standard/Enterprise con SP2
  • SQL Server 2016 Express con/sin SP1
  • SQL Server 2016 Standard/Enterprise con/sin SP1
Compatibilidad con la virtualización
Control Manager admite plataformas virtuales compatibles con el sistema operativo instalado

Mejore la visibilidad y la protección

Una gestión centralizada de la seguridad le permitirá cohesionar los nichos de TI que suelen crearse entre las diferentes capas de protección y los modelos de implementación. Se trata de un enfoque centralizado y conectado que mejora la visibilidad y la protección, reduce la complejidad y elimina tareas redundantes y repetitivas de la administración de seguridad, por lo que la organización se vuelve más segura y sencilla de gestionar.

Reduzca la carga en el departamento de TI

Reduce los costes en gestión de la seguridad al ahorrar tiempo y reducir la carga de trabajo de TI.

 

Elimine las brechas de seguridad

Reduzca el riesgo asegurándose unas políticas de seguridad coherentes.

 

Respuesta de protección más rápida

El intercambio automático de información sobre amenazas reduce la necesidad de intervención del equipo de TI y adapta su actitud ante la seguridad más rápidamente.

 

Póngase en marcha con Control Manager

Experiencia demostrada   

Gartner

Nombrado líder en el Cuadrante mágico de Gartner para plataformas de protección de puntos de conexión desde 2002. Descubra los motivos

Lo que dicen los clientes

Rush University 

 "A veces nos llevaba un día o dos averiguar de dónde venía el ataque, lo que implica un montón de recursos para correlacionar los datos. Después de cambiar a Trend Micro, podemos identificar el ataque y las fuentes casi instantáneamente". ...más información

Jaime Parent,
CIO asociado, Vicepresidente de operaciones de TI de Rush University Medical Center

Más casos de clientes satisfechos