Endpoint Sensor

Obtenez le meilleur d'EDR (Endpoint Detection and Response)

Détection
avancée

Intégré à un agent unique, Endpoint Sensor exploite le panel complet de techniques de détection avancée qu'offre Apex One, notre solution de protection des endpoints. Grâce à cette intégration, vous disposez d'une solution complète de détection et de prise en charge des menaces, dotée de fonctionnalités d'automatisation et de remédiation.

Fonctionnalités d'investigation étendues

Les capacités de détection et de remédiation sur les endpoints, serveurs et emails favorisent des investigations plus pertinentes. La sécurité de l’email, principal vecteur d'attaques, étant assurée, les analystes peuvent réaliser une analyse de cause racine et identifier l’email frauduleux. Ceci permet d’identifier toutes les parties impactées, de circonscrire la menace et d'éviter ainsi qu'elle ne se propage davantage.

Une visibilité unifiée.
Une console unique.

Recevez des alertes, visualisez les détections et lancez des investigations sur les emails, les endpoints et les serveurs, çà partir de la console Apex Central. Vous n'avez plus à passer d'une console à une autre.

Serveur

Mémoire
  • 4 Go au minimum, 16 Go recommandés
  • Espace disque disponible : 500 Go au minimum, 1 To recommandé
Systèmes d’exploitation
  • Windows Server 2008 SP2 (32 bits/64 bits)
  • Windows Server 2008 R2 (64 bits)
Microsoft Internet Information Services (IIS) 7
avec tous les services de rôle suivants :
  • Contenu statique
  • Document par défaut
  • Exploration de répertoires
  • Erreurs HTTP
  • Redirection HTTP
  • ASP.NET
  • ASP
  • CGI
  • Extensions ISAPI
  • Filtres ISAPI
  • Filtrage des demandes
  • Console de gestion IIS
  • Version PHP 5.4.38
Base de données
  • Microsoft SQL Server 2008 Express
  • Microsoft SQL Server 2008 R2 Standard recommandé
Navigateurs Web
  • Microsoft Internet Explorer 9 ou version ultérieure
  • Dernière version de Google Chrome
  • Dernière version de Mozilla Firefox

Agent

Matériel
RAM :
  • 512 Mo au minimum pour Windows XP
  • 1 Go au minimum pour les autres systèmes d'exploitation
Espace disque disponible :
  • 3 Go au minimum pour Windows XP, Vista, 7, 8 ou 8.1
  • 3 Go au minimum pour les systèmes d'exploitation Windows Server
Logiciel
  • Windows Vista Service Pack 1 (32 bits et 64 bits)
  • Windows XP Service Pack 3 (32 bits)
  • Windows 7 (32 bits et 64 bits)
  • Windows 8 (32 bits et 64 bits)
  • Windows 8.1 (32 bits et 64 bits)
  • Windows 10 (32 bits et 64 bits)
  • Windows Server 2003 (32 bits et 64 bits)
  • Windows Server 2003 R2 (32 bits et 64 bits)
  • Windows Server 2008 (32 bits et 64 bits)
  • Windows Server 2008 R2 (64 bits)
  • Windows Server 2012 (32 bits et 64 bits)
  • Windows Server 2012 R2 (64 bits)

Analyse de cause racine et analyse d’impact

Bénéficiez d’une visibilité complète sur les vecteurs d’attaque, la propagation des menaces et l’impact des menaces avancées, sur l'ensemble des endpoints, serveurs et emails. L’équipe de prise en charge des incidents peut rapidement en évaluer l’impact, détecter l’origine de la menace et prendre des mesures proactives de remédiation et de mise à jour de la sécurité.

En assurant une protection en profondeur via une veille sur les menaces, Trend Micro Smart Protection Network™ fournit aux enquêteurs l’éclairage et l'assistance dont ils ont besoin. Qui plus est, avec le service Trend Micro Threat Connect, vous disposez d'une base de données d'informations sur les menaces vraiment complète.

Analyse et recherche des menaces

Possibilité de mener de nombreuses recherches d’indicateurs IOC selon de multiples paramètres : malware ou des communications spécifiques, activité d’un compte ou du registre, ou processus en cours d'exécution.

Pour mener à bien leurs recherches, les enquêteurs peuvent aussi utiliser les règles YARA ou OpenIOC, devenues de véritables standards de l'industrie, et rechercher les menaces en s'aidant des indicateurs d'attaque (IOA). Les enquêteurs peuvent ainsi développer des règles de détection d'attaques ou s'appuyer sur les IOA fournis par Trend Micro pour rechercher les menaces.

Réponse intégrée et automatisée

Opérations automatiques : isolation, mise en quarantaine, blocage des exécutions et remise à leur état précédent (rollback) des paramètres (ou des fichiers dans le cas de ransomware), avec possibilité, pour les enquêteurs, de reprendre la main et d'agir comme ils le souhaitent au cours d'une recherche de menaces. Possibilité d'isoler les endpoints, de mettre fin à des processus et de mettre à jour automatiquement la veille de sécurité, par utilisateur ou par entreprise.

Possibilité d'étendre la détection des menaces et les fonctionnalités de remédiation

Service XDR managé

Trend Micro propose à ses clients des services managés 24 h/24 et 7 j/7, comme la surveillance et la hiérarchisation des alertes, l'investigation et la recherche des menaces. Trend Micro Managed XDR comprend des packages de services standards ou avancés portant sur les emails, les endpoints, les serveurs, les workloads cloud et les réseaux.

XDR : différentes couches de détection et de remédiation

Cette solution vous permet d'étendre les opérations de détection et de réponse à l'ensemble de vos emails, endpoints, serveurs, workloads cloud et réseaux.

Vos premiers pas avec Endpoint Sensor