Sécurité des endpoints avec Apex One

La sécurité des endpoints revisitée 

Protection automatisée, pertinente et intégrale

Protection automatisée

La protection Trend Micro Apex One™ assure la détection automatisée d’un large éventail de menaces (malware sans fichiers et ransomware notamment), ainsi que leur prise en charge. Nos techniques modernes et cross-générationnelles de protection contre les menaces garantissent une protection des endpoints optimale, performante et efficace.  

Protection intelligente

Bénéficiez de données décisionnelles, de fonctions d’investigation étendues et d’une visibilité centralisée, grâce à des outils EDR (Endpoint Detection & Response) évolués, une intégration avec les plateformes SIEM et des API ouvertes. Identifiez les menaces grâce aux fonctions EDR intégrées et étendues ou offrez à vos équipes de sécurité le service managé en option.

Protection complète

Au sein d’un environnement technologique en forte évolution, votre sécurité ne peut se contenter d’un antivirus classique. Apex One assure la détection, la prise en charge et l’investigation des menaces via un seul agent logiciel. La solution se substitue à une multiplication de fournisseurs et consoles de sécurité. Bénéficiez d’un déploiement plus souple grâce aux options de déploiement SaaS ou sur site.

Configuration minimale recommandée pour l’agent

Systèmes d’exploitation pour l’agent

  • Windows 7 (6.1)
  • Windows 8.1 (6.2/6.3)
  • Windows 10 (10.0)
  • Windows Server 2008 R2 (6.1)
  • Windows Server 2012 (6.2)
  • Windows Server 2012 R2 (6.3)
  • Windows Server 2016 (10)
  • Windows Server 2019
  • macOS® High Sierra 10.13
  • macOS Sierra 10.12
  • OS X® El Capitan 10.11
  • OS X Yosemite 10.10 ou version ultérieure
  • OS X Mavericks 10.9 ou version ultérieure
  • OS X Mountain Lion 10.8.3 ou version ultérieure
  • OS X Lion 10.7.5 ou version ultérieure (64 bits uniquement)
     

Plateforme pour l’agent
Processeur :
300 MHz Intel Pentium ou équivalent (Windows 7, 8.1, 10) et processeur Intel® Core™ pour Mac

  • 1 GHz minimum (2 GHz recommandés) Intel Pentium ou équivalent (Windows Embedded POSReady7)
  • 1,4 GHz minimum (2 GHz recommandés) Intel Pentium ou équivalent (Windows 2008 R2, gamme Windows 2016, gamme Windows 2019)
     

Mémoire :

  • 512 Mo minimum (2 Go recommandés) avec au minimum 100 Mo exclusivement pour Apex One (Windows 2008 R2, 2012)
  • 1 Go minimum (2 Go recommandés) avec au moins 100 Mo exclusivement pour Apex One (Windows 7 (x86), 8.1 (x86), Windows Embedded POSReady 7, 10 (x64))
  • 2 Go minimum (4 Go recommandés) avec au moins 100 Mo exclusivement pour Apex One (Windows 7 (x64), 8.1 (x64), 10 (x64))
  • 512 Mo minimum pour Apex One sur Mac
     

Espace disque : 1,5 Go minimum (3 Go recommandés pour tous les produits) pour Windows, 300 Mo minimum pour Mac

Techniques de détection avancées

Apex One propose différentes techniques cross-générationnelles pour une protection renforcée contre tous les types de menaces :

Icône d'apprentissage automatique Trend Micro

Apprentissage automatique (avant et pendant l’exécution)

Icône Réticule cyberattaque

Détection plus précise des malwares, comme les malwares sans fichier, les outils de cryptomining et les ransomware

Icône pour une feuille de données

Techniques d’élimination du bruit – Prévalence et liste blanche – sur chaque couche de détection afin de réduire considérablement le nombre de faux positifs

Icône Analyse comportementale

Protection efficace contre les scripts malveillants, les injections de code, les ransomware, le piratage des ressources mémoire et les exploits de navigateur, grâce à une analyse comportementale innovante

Protection optimale contre les vulnérabilités

Plus qu’un simple scan, l’option Apex One Vulnerability Protection recourt à un système de prévention des intrusions sur les systèmes HIPS pour corriger les vulnérabilités connues et inconnues, avant même le déploiement d’un correctif dédié, ce qui :  

Icône coche blanche

Élimine l’exposition aux risques grâce à des patchs virtuels qui protègent les vulnérabilités et des travaux de recherche qui identifient les vulnérabilités à l’échelle mondiale

Icône coche blanche

Étend la protection aux plateformes critiques, ainsi qu’aux dispositifs virtuels ou physiques

Icône coche blanche

Diminue les temps d’indisponibilité liés au déploiement de patchs en urgence

Icône coche blanche

Identifie les vulnérabilités sur la base de leur identifiant CVE, de leur MS-ID et de leur niveau de gravité 

Icône coche blanche

Détecte un plus grand nombre de vulnérabilités que les concurrents, grâce à des travaux de recherche et d’identification sur les vulnérabilités 

Détection et réponse intégrées

Plateforme de cybersécurité Apex

Exploitez les techniques qui vous permettent de détecter et de prendre en charge les menaces avant qu'elles ne compromettent les données. Élargissez le champ de détection et de réponse sur les endpoints, les emails et les serveurs.

Icône Analyse des menaces

D’identifier des indicateurs d’attaque et de définir l’intention de l’assaillant en temps réel
 

Réticule cybermenace

De parcourir l’historique des utilisateurs à la recherche d’indicateurs de compromission (IOC) afin de déterminer l’impact des attaques ciblées  

Icône Analyse des menaces

Utilisez un diagramme interactif d’analyse des causes, pour approfondir la détection et réagir en confinant ou en supprimant les processus, ainsi qu’en mettant à jour la protection des endpoints

Protection efficace de vos données sensibles Protégez vos données sensibles, sur et hors de votre réseau, pour une visibilité et un contrôle maximum. Integrated Data Loss Prevention, Endpoint Encryption et Device Control :

  • Couvre la plus large gamme de dispositifs, d’applications et de types de fichiers
  • Assure la conformité à la plupart des réglementations, dont le RGPD
  • Protège les données grâce au chiffrement complet des disques, des dossiers, des fichiers et des supports amovibles
  • Définit des règles dédiées au contrôle des dispositifs et à la gestion des données
  • Gère les clés de chiffrement de Microsoft® BitLocker® et Apple® FileVault®

     

* Endpoint Encryption est disponible en tant qu'agent distinct.

Contrôle applicatif renforcé contre les logiciels malveillants Empêchez l’exécution d’applications indésirables et inconnues sur vos endpoints. Le contrôle applicatif Trend Micro Apex One™ vous permet :

  • De neutraliser l’exécution de logiciels malveillants grâce à des règles personnalisables de verrouillage, ainsi qu’à des listes blanches et noires
  • De créer des règles dynamiques en tirant parti de la catégorisation des applications et des informations de réputation de Trend Micro, pour ainsi alléger les tâches de gestion
  • De corréler les données de millions d’événements applicatifs pour identifier les menaces et maintenir une base de données à jour des applications validées

Administration et visibilité centralisées

Une console centralisée assure une gestion cohérente de la sécurité et offre une visibilité et un reporting complets sur plusieurs couches de sécurité interconnectées.

Elle offre cette visibilité et ce contrôle sur l’ensemble des environnements : sur site, dans le cloud et sur les environnements hybrides  

En outre, elle améliore la protection, simplifie les tâches de gestion et élimine le besoin de jongler entre différentes consoles  

Elle assure également l’accès aux informations de veille sur les menaces de Trend Micro™ Smart Protection Network™  

Centre d'opérations de cybersécurité

Fonctionnement

Un large panel de fonctions de détection, d’investigation et de gestion protège intégralement les endpoints

Un savoir-faire reconnu

Logo Gartner

Désigné Leader dans le Magic Quadrant for Endpoint Protection Platforms de Gartner, depuis 2002

Logo Forrester

"Trend Micro continue d’offrir la solution de sécurité d’endpoint la plus complète. "
Le rapport Forrester Wave™ : Endpoint Security Suites, 3e trimestre 2019

Logo AVTest

Nous avons obtenu les meilleurs scores en matière de performances, de protection et d’ergonomie dans des tests réalisés par des tiers.

Logo NSS Labs

Label « Recommended » en 2019 par NSS Labs dans son rapport sur la protection avancée des endpoints

Toutes les fonctionnalités Apex One sont comprises dans nos suites Smart Protection.

Déployez-les sur site, dans le cloud ou en mode hybride

Découvrez la suite adaptée à vos besoins.

Suite Smart Protection Complete

Cette suite connectée inclut une protection exhaustive des endpoints et une gestion centralisée, associées à des fonctionnalités de sécurité pour les applications cloud, le Web, l’email et les outils collaboratifs. Elle déploie différentes couches de sécurité, et notamment des fonctionnalités de détection de pointe qui permettent d’identifier les menaces les plus récentes.

Suite Smart Protection pour endpoint

Cette suite haute performance inclut toutes les couches de défense des endpoints. Les informations des utilisateurs et de votre entreprise sont ainsi protégées et vous bénéficiez d’une gestion centralisée de l’ensemble des dispositifs et applications.

Logo SBV Services

« Depuis le déploiement de Trend Micro, nous avons enregistré des millions d'attaques, arrêté 117 000 menaces en une journée et connu zéro infection en 18 mois. Trend Micro est toujours actif, même quand je dors. » En savoir plus

Ian Keller
Responsable de la sécurité, SBV Services

Découvrir Apex One Endpoint Security

Contactez-nous si vous souhaitez une évaluation sur site.

Protection complète des utilisateurs

En outre, Apex One offre les fonctions suivantes en option :

Endpoint Detection and Response (EDR) : Endpoint Sensor permet de réaliser des détections et des investigations connectées sur les endpoints, les emails et les serveurs.

Managed Detection and Response (MDR) : Notre service managé XDR fournit des services de surveillance des alertes et de recherche sur les menaces 24 h/24, 7 j/7 pour les endpoints, les emails, le réseau et/ou le cloud.

Sandbox dans le cloud : L’offre sandbox-as-a-service analyse des téléchargements multiphases, des URL, des C&C et plus encore, en mode « sûr en direct ».