Endpoint Security with Apex One

La seguridad de endpoints redefinida

Protección automatizada, inteligente y todo en uno

Automatizado

Trend Micro™ Apex One™ ofrece detección y respuesta automatizada y avanzada frente a una variedad de amenazas en constante expansión, incluyendo el ransomware y las de tipo fileless. Nuestra moderna mezcla de técnicas intergeneracionales ofrece una protección de endpoints altamente especializada, que maximiza el desempeño y la efectividad.

Escaneo

Obtenga insights accionables, capacidades de investigación expandidas y visibilidad centralizada utilizando un conjunto de herramientas EDR avanzadas, una fuerte integración SIEM y un set abierto de API. Tiene la opción de realizar investigaciones extensivas de amenazas correlacionadas, que van más allá del endpoint y aumentan la capacidad de sus equipos de seguridad con un servicio gestionado de detección y respuesta.

Todo-en-uno

En un panorama tecnológico en constante evolución, se requiere seguridad que vaya más allá del antivirus tradicional. Apex One ofrece detección de amenazas, respuesta e investigación en un solo agente. Deshágase de múltiples proveedores y consolas, y obtenga flexibilidad de despliegues a través de opciones de despliegue on-premises y SaaS.

Requisitos mínimos recomendados para el agente

Sistemas Operativos del Agente

  • Windows 7 (6.1)
  • Windows 8.1 (6.2/6.3)
  • Windows 10 (10.0)
  • Windows Server 2008 R2 (6.1)
  • Windows Server 2012 (6.2)
  • Windows Server 2012 R2 (6.3)
  • Windows Server 2016 (10)
  • Servidores Windows 2019
  • macOS® High Sierra 10.13
  • macOS Sierra 10.12
  • OS X® El Capitan 10.11
  • OS X Yosemite 10.10 o posterior
  • OS X Mavericks 10.9 o posterior
  • OS X Mountain Lion 10.8.3 o posterior
  • OS X Lion 10.7.5 o posterior (solo 64 bits)
     

Plataforma del Agente
Procesador:
Intel Pentium de 300 MHz o equivalente (familia Windows 7, 8.1, 10) y procesador Intel® Core™ para Mac

  • Intel Pentium de 1.0 GHz como mínimo (se recomiendan 2.0 GHz) o equivalente (Windows Embedded POSReady7)
  • Intel Pentium de 1.4 GHz como mínimo (se recomiendan 2.0 GHz) o equivalente (familia Windows 2008 R2, Windows 2016 family, Windows 2019)
     

Memoria:

  • 512 MB como mínimo (se recomiendan 2.0 GB) con al menos 100 MB exclusivamente para Apex One (Windows 2008 R2, familia 2012)
  • 1.0 GB como mínimo (se recomiendan 2.0 GB) con al menos 100 MB exclusivamente para Apex One (familias Windows 7 (x86), 8.1 (x86), Windows Embedded POSReady 7, 10 (x64))
  • 2.0 GB como mínimo (se recomiendan 4.0 GB) con al menos 100 MB exclusivamente para Apex One (familias Windows 7 (x64), 8.1 (x64), 10 (x64))
  • 512 MB mínimo para Apex One para Mac
     

Espacio en Disco: 1.5GB como mínimo (se recomiendan 3GB para todos los productos) para Windows, 300 MB como mínimo para Mac

Técnicas de detección avanzadas

Apex One utiliza una mezcla de técnicas intergeneracionales de amenazas para ofrecerle la protección más amplia frente a todos los tipos de amenazas, ofreciéndole:

Ícono de Machine Learning de Trend Micro

Machine learning en pre-ejecución y en runtime

Ícono de Blanco de Ciberataque

Detección más precisa de malware avanzado, como el tipo fileless y las amenazas de ransomware.

Ícono para data sheet

Técnicas de noise-cancelling como el censo y el safelisting a lo largo de cada capa de detección para reducir de forma dramática los falsos positivos.

Ícono de análisis del comportamiento

Protección efectiva contra scripts, injection, ransomware y ataques contra navegadores y memoria a través de un innovador análisis de comportamiento. 

La protección más avanzada ante vulnerabilidades

Apex One Vulnerability Protection es mucho más que un simple escaneo. Utiliza un sistema de prevención de intrusiones basado en host (HIPS) para parchar virtualmente vulnerabilidades conocidas y desconocidas antes de que un parche esté disponible o sea desplegado.  

Ícono de Marca de Verificación Blanca

Elimina la exposición a riesgos al proteger las vulnerabilidades a través de capacidades innovadoras de parcheo virtual e investigaciones de clase mundial.

Ícono de Marca de Verificación Blanca

Extiende protección a las plataformas críticas y a los dispositivos físicos o virtuales

Ícono de Marca de Verificación Blanca

Reduce el tiempo de recuperación y el downtime de parcheo de emergencia

Ícono de Marca de Verificación Blanca

Identifica vulnerabilidades basadas en la severidad, CVE y MS-ID 

Ícono de Marca de Verificación Blanca

Detecta más vulnerabilidades que cualquier otro proveedor al aprovechar investigaciones de vulnerabilidades líderes de la industria.

Detección y respuesta integradas

Plataforma de Ciberseguridad Apex

Potencie técnicas avanzadas de detección para detectar y responder de forma proactiva a las amenazas antes de que causen cualquier daño. Con Trend Micro Vision One™, puede obtener capacidades completas de XDR para profundizar la detección, investigación y respuesta a lo largo de múltiples capas de seguridad para poder extenderlas a lo largo de múltiples capas de seguridad para lograr una mayor visibilidad y una mejor capacidad de respuesta frente a amenazas que impactan a toda la organización.

Conozca cómo puede mejorar su seguridad en emails y endpoints con XDR. Explore Trend Micro Vision One™ de forma gratuita por medio de un laboratorio virtual pre-configurado.

Ícono de Análisis de Amenazas

Busque indicadores de ataque (IoA) y definir la intención del atacante en tiempo real

Blanco de Ciberamenazas

Haga sweeping en las timelines de los usuarios (telemetría) para encontrar indicadores de compromiso (IoC) y determinar el impacto de los ataques dirigidos.

Ícono de Escaneo de Amenazas

Utilice un diagrama interactivo de análisis de la causa raíz para profundizar en la detección, y poder responder aislando o finalizando procesos y actualizando los puntos de protección

Ícono ICN

Tenga la opción de ir más allá del enfoque de un solo vector al correlacionar eventos a lo largo de endpoints, correos electrónicos, workloads en la nube y redes.

Seguridad efectiva para sus datos sensibles Proteja sus datos sensibles, dentro o fuera de su red, para maximizar la visibilidad y el control. Encripción de Endpoints,* DLP integrado y control de dispositivos:

  • Cubre la gama más amplia de dispositivos, aplicaciones y tipos de archivos
  • Cumple con la mayoría de las regulaciones, incluyendo GDPR
  • Protege sus datos con encripción completa del disco, folders y archivos, y encripción de dispositivos externos
  • Activa políticas granulares para el control de dispositivos y la gestión de datos
  • Utiliza llaves de encripción de Microsoft® BitLocker® y Apple® FileVault®

     

* Encripción de endpoints solamente está disponible como un agente separado.

Control avanzado de aplicaciones contra software maliciosoPrevenga que aplicaciones desconocidas y no deseadas se ejecuten en sus endpoints corporativos. Trend Micro Apex One™ Application Control le permite:

  • Bloquear la ejecución del software malicioso utilizando políticas personalizables de lockdown, safelisting y denylisting
  • Crear políticas dinámicas utilizando tanto la categorización de aplicaciones de Trend Micro, como la inteligencia de la reputación para reducir la gestión de gastos generales
  • Correlacionar los datos de millones de eventos en aplicaciones para identificar amenazas y mantener una base de datos actualizada de aplicaciones validadas

Visibilidad y control centralizados

Permita una visibilidad, reporteo y gestión de seguridad consistentes a lo largo de múltiples capas de seguridad interconectada a través de una consola centralizada.

Extienda el control y la visibilidad a lo largo de modelos on-premises, cloud e híbridos 

Mejore la protección, reduzca la complejidad y elimine la redundancia 

Obtenga acceso a inteligencia de amenazas accionable a través del Trend Micro™ Smart Protection Network™ 

Centro de Operaciones de Ciberseguridad

TrendConnect le permite a los usuarios estar al día con alertas de producto e información de amenazas en tiempo real Con la aplicación TrendConnect los clients podrán:

  • Ver de forma instantánea el estatus de sus despliegues para evitar correr versiones desactualizadas de Trend Micro Apex One
  • Alinear despliegues con las mejores prácticas de Trend Micro Apex One para asegurar que sus endpoints están protegidos óptimamente
  • Mantenerse un paso adelante con asesorías en tiempo real de nuevas vulnerabilidades/amenazas y notificaciones de nuevos y esenciales parches

 

Cómo funciona

Un rango de capacidades de detección en capas, en conjunto con investigación y respuesta, protege al endpoint en cada etapa

Reconocido por la industria

Apex One está disponible junto con XDR en paquetes sencillos.

Apex One with XDR

Apex One with XDR

Solución de un solo agente administrada en la nube con capacidades líderes de protección de endpoints y XDR.

XDR for Users

XDR for Users

Agregue protección para los correos y nubes de Microsoft® Office 365® y Google G Suite™ así como capacidades combinadas de detección y respuesta para endpoints y correos electrónicos para abordar el método número uno de ataque – phishing.

Logo de SBV Services

”Desde que implementamos la solución de Trend Micro, hemos registrado millones de ataques, detenido hasta 117,000 amenazas en un sólo día y no hemos tenido una sola infección en 18 meses. Trend Micro siempre está trabajando, aún mientras yo duerma.” más

Ian Keller
Chief Security Officer, SBV Services

Comience con la protección de endpoints de Trend Micro Apex One

Protección completa del usuario

Para mayor funcionalidad, están los add-ons:

Endpoint detection and response (EDR): Habilite capacidades de detección y respuesta extendidas con Trend Micro Vision One. Aumente el valor de XDR con detección correlacionada y respuesta e investigación integradas a lo largo de múltiples soluciones de Trend Micro.

Managed detection and response (MDR): Trend Micro™ Managed XDR ofrece detección experta de amenazas y servicios de investigación y hunting para endpoints, emails, servidores, workloads en la nube y/o redes.

Sandbox en la nube: Esta oferta de sandbox-as-a-service analiza descargas en múltiples etapas, URLs, C&C y mucho más en un modo seguro “en vivo”.