Sécurité des endpoints avec Apex One

La sécurité des endpoints revisitée 

Protection automatisée, pertinente et intégrale

Protection automatisée

La protection Trend Micro Apex One™ assure la détection automatisée d’un large éventail de menaces (malware sans fichiers et ransomware notamment), ainsi que leur prise en charge. Nos techniques modernes et cross-générationnelles de protection contre les menaces garantissent une protection des endpoints optimale, performante et efficace.

Analyse

Bénéficiez de données décisionnelles, de fonctions d’investigation étendues et d’une visibilité centralisée, grâce à des outils EDR (Endpoint Detection & Response) évolués, une intégration avec les plateformes SIEM et des API ouvertes. Vous pouvez effectuer des investigations sur les menaces corrélées et sur plusieurs couches, qui dépassent le stade de l’endpoint et offrent à vos équipes de sécurité un service de détection et de réponse managé.

Protection complète

Au sein d’un environnement technologique en forte évolution, votre sécurité ne peut se contenter d’un antivirus classique. Apex One assure la détection, la prise en charge et l’investigation des menaces via un seul agent logiciel. La solution se substitue à une multiplication de fournisseurs et consoles de sécurité. Bénéficiez d’un déploiement plus souple grâce aux options de déploiement SaaS ou sur site.

Quel est le niveau de performance de la sécurité de vos emails et endpoints ?
Obtenez une évaluation rapide

Configuration minimale recommandée pour l’agent

Systèmes d’exploitation pour l’agent

  • Windows 7 (6.1)
  • Windows 8.1 (6.2/6.3)
  • Windows 10 (10.0)
  • Windows Server 2008 R2 (6.1)
  • Windows Server 2012 (6.2)
  • Windows Server 2012 R2 (6.3)
  • Windows Server 2016 (10)
  • Windows Server 2019
  • macOS® High Sierra 10.13
  • macOS Sierra 10.12
  • OS X® El Capitan 10.11
  • OS X Yosemite 10.10 ou version ultérieure
  • OS X Mavericks 10.9 ou version ultérieure
  • OS X Mountain Lion 10.8.3 ou version ultérieure
  • OS X Lion 10.7.5 ou version ultérieure (64 bits uniquement)
     

Plateforme pour l’agent
Processeur :
300 MHz Intel Pentium ou équivalent (Windows 7, 8.1, 10) et processeur Intel® Core™ pour Mac

  • 1 GHz minimum (2 GHz recommandés) Intel Pentium ou équivalent (Windows Embedded POSReady7)
  • 1,4 GHz minimum (2 GHz recommandés) Intel Pentium ou équivalent (Windows 2008 R2, gamme Windows 2016, gamme Windows 2019)
     

Mémoire :

  • 512 Mo minimum (2 Go recommandés) avec au minimum 100 Mo exclusivement pour Apex One (Windows 2008 R2, 2012)
  • 1 Go minimum (2 Go recommandés) avec au moins 100 Mo exclusivement pour Apex One (Windows 7 (x86), 8.1 (x86), Windows Embedded POSReady 7, 10 (x64))
  • 2 Go minimum (4 Go recommandés) avec au moins 100 Mo exclusivement pour Apex One (Windows 7 (x64), 8.1 (x64), 10 (x64))
  • 512 Mo minimum pour Apex One sur Mac
     

Espace disque : 1,5 Go minimum (3 Go recommandés pour tous les produits) pour Windows, 300 Mo minimum pour Mac

Techniques de détection avancées

Apex One propose différentes techniques cross-générationnelles pour une protection renforcée contre tous les types de menaces :

Icône d'apprentissage automatique Trend Micro

Apprentissage automatique (avant et pendant l’exécution)

Icône Réticule cyberattaque

Détection plus précise des malwares, comme les malwares sans fichier et les menaces de ransomwares.

Icône pour une feuille de données

Techniques d’élimination du bruit – Prévalence et liste blanche – sur chaque couche de détection afin de réduire considérablement le nombre de faux positifs

Icône Analyse comportementale

Protection efficace contre les scripts malveillants, les injections de code, les ransomware, le piratage des ressources mémoire et les exploits de navigateur, grâce à une analyse comportementale innovante

Protection optimale contre les vulnérabilités

Plus qu’un simple scan, l’option Apex One Vulnerability Protection recourt à un système de prévention des intrusions sur les systèmes HIPS pour corriger les vulnérabilités connues et inconnues, avant même le déploiement d’un correctif dédié, ce qui :  

Icône coche blanche

Élimine l’exposition aux risques grâce à des patchs virtuels qui protègent les vulnérabilités et des travaux de recherche qui identifient les vulnérabilités à l’échelle mondiale

Icône coche blanche

Étend la protection aux plateformes critiques, ainsi qu’aux dispositifs virtuels ou physiques

Icône coche blanche

Diminue les temps d’indisponibilité liés au déploiement de patchs en urgence

Icône coche blanche

Identifie les vulnérabilités sur la base de leur identifiant CVE, de leur MS-ID et de leur niveau de gravité 

Icône coche blanche

Détecte un plus grand nombre de vulnérabilités que les concurrents, grâce à des travaux de recherche et d’identification sur les vulnérabilités 

Détection et réponse intégrées

Plateforme de cybersécurité Apex

Exploitez les techniques de détection avancées qui vous permettent de détecter et de prendre en charge les menaces avant qu'elles ne compromettent les données. Avec XDR, vous pouvez approfondir les capacités de détection et de réponse, et les étendre sur plusieurs couches de sécurité pour bénéficier d’une visibilité et d’une réponse étendues sur les menaces qui touchent toute l’organisation.

Testez Trend Micro XDR avec un accès gratuit automatique pour 10 % des utilisateurs sous licence. Sécurisez les personnes les plus à risque et améliorez la détection et la réponse pour votre organisation.

Icône Analyse des menaces

Identifiez des indicateurs d’attaque et de définir l’intention de l’assaillant en temps réel

Réticule cybermenace

De parcourir l’historique des utilisateurs à la recherche d’indicateurs de compromission (IOC) afin de déterminer l’impact des attaques ciblées

Icône Analyse des menaces

Utilisez un diagramme interactif d’analyse des causes, pour approfondir la détection et réagir en confinant ou en supprimant les processus, ainsi qu’en mettant à jour le périmètre de protection

Icône ICN

Vous pouvez dépasser l’approche à vecteur unique en mettant en corrélation des événements sur les endpoints, les emails, les serveurs, les charges de travail cloud et les réseaux

Protection efficace de vos données sensibles Protégez vos données sensibles, sur et hors de votre réseau, pour une visibilité et un contrôle maximum. Integrated Data Loss Prevention, Endpoint Encryption et Device Control :

  • Couvre la plus large gamme de dispositifs, d’applications et de types de fichiers
  • Assure la conformité à la plupart des réglementations, dont le RGPD
  • Protège les données grâce au chiffrement complet des disques, des dossiers, des fichiers et des supports amovibles
  • Définit des règles dédiées au contrôle des dispositifs et à la gestion des données
  • Gère les clés de chiffrement de Microsoft® BitLocker® et Apple® FileVault®

     

* Endpoint Encryption est disponible en tant qu'agent distinct.

Contrôle applicatif renforcé contre les logiciels malveillants Empêchez l’exécution d’applications indésirables et inconnues sur vos endpoints. Le contrôle applicatif Trend Micro Apex One™ vous permet :

  • De neutraliser l’exécution de logiciels malveillants grâce à des règles personnalisables de verrouillage, ainsi qu’à des listes blanches et noires
  • De créer des règles dynamiques en tirant parti de la catégorisation des applications et des informations de réputation de Trend Micro, pour ainsi alléger les tâches de gestion
  • De corréler les données de millions d’événements applicatifs pour identifier les menaces et maintenir une base de données à jour des applications validées

Administration et visibilité centralisées

Une console centralisée assure une gestion cohérente de la sécurité et offre une visibilité et un reporting complets sur plusieurs couches de sécurité interconnectées.

Elle offre cette visibilité et ce contrôle sur l’ensemble des environnements : sur site, dans le cloud et sur les environnements hybrides  

En outre, elle améliore la protection, simplifie les tâches de gestion et élimine le besoin de jongler entre différentes consoles  

Elle assure également l’accès aux informations de veille sur les menaces de Trend Micro™ Smart Protection Network™  

Centre d'opérations de cybersécurité

Fonctionnement

Un large panel de fonctions de détection, d’investigation et de gestion protège intégralement les endpoints

Un savoir-faire reconnu

Toutes les fonctionnalités Apex One sont comprises dans nos suites Smart Protection.

Déployez-les sur site, dans le cloud ou en mode hybride

Découvrez la suite adaptée à vos besoins.

Suite Smart Protection Complete

Cette suite connectée inclut une protection exhaustive des endpoints et une gestion centralisée, associées à des fonctionnalités de sécurité pour les applications cloud, le Web, l’email et les outils collaboratifs. Elle déploie différentes couches de sécurité, et notamment des fonctionnalités de détection de pointe qui permettent d’identifier les menaces les plus récentes.

Suite Smart Protection pour endpoint

Cette suite haute performance inclut toutes les couches de défense des endpoints. Les informations des utilisateurs et de votre entreprise sont ainsi protégées et vous bénéficiez d’une gestion centralisée de l’ensemble des dispositifs et applications.

Logo SBV Services

« Depuis le déploiement de Trend Micro, nous avons enregistré des millions d'attaques, arrêté 117 000 menaces en une journée et connu zéro infection en 18 mois. Trend Micro est toujours actif, même quand je dors. » En savoir plus

Ian Keller
Responsable de la sécurité, SBV Services

Découvrir Apex One Endpoint Security

Contactez-nous si vous souhaitez une évaluation sur site.

Protection complète des utilisateurs

En outre, Apex One offre les fonctions suivantes en option :

Endpoint Detection and Response (EDR) : Module complémentaire XDR : Apex One en tant que service fournit des capacités EDR et fait partie d’une plateforme XDR plus étendue, qui peut fournir des détections corrélées, ainsi que des investigations et réponses intégrées sur plusieurs produits Trend Micro.

Managed Detection and Response (MDR) : Notre service managé XDR fournit des services de surveillance des alertes et de recherche sur les menaces 24 h/24, 7 j/7 pour les endpoints, les emails, le réseau et/ou le cloud.

Sandbox dans le cloud : L’offre sandbox-as-a-service analyse des téléchargements multiphases, des URL, des C&C et plus encore, en mode « sûr en direct ».