Control Manager - Visibilité et administration centralisées

Allégez la charge de travail du service informatique et améliorez votre posture de sécurité

Principales fonctionnalités

Administration et visibilité centralisées

Surveillez et comprenez rapidement votre état de sécurité, identifiez les menaces et réagissez aux incidents au sein de votre entreprise.

  • Veillez à la cohérence des stratégies de protection des données et des menaces entre les endpoints, les serveurs, les réseaux, le Web et les e-mails, que ce soit sur site ou dans le Cloud.
  • Les tableaux de bord des opérations de sécurité qui s'intègrent à Active Directory fournissent des vues basées sur l'utilisateur et la chronologie des incidents de sécurité, afin de comprendre facilement le contexte complet et le calendrier d'une menace.
Windows® Mac® AndroidTM iOS new Power Up

Tableaux de bord hiérarchisés et rapports personnalisables

Avec tant d'informations arrivant à vos administrateurs, il est difficile de déterminer ce qui nécessite une action en premier - Control Manager vous facilite la tâche.

  • Les tableaux de bord en temps réel et en mode descendant s'appuient sur des cartes thermiques innovantes pour vous donner une compréhension intuitive de la conformité et des menaces de vos endpoint et vous permettent d'identifier et de réagir rapidement aux incidents les plus critiques en premier.
  • Des rapports simples, standard et personnalisés vous fournissent les informations dont vous avez besoin pour garantir la conformité et faciliter les exigences internes d'audit informatique.
Windows® Mac® AndroidTM iOS new Power Up

Connected Threat Defense

La protection contre les menaces est un cycle continu de protection, de détection et d'intervention, où votre état de sécurité s'adapte continuellement avec le partage de renseignements sur les menaces en temps réel entre les différents niveaux de sécurité.

  • Offre une protection plus rapide en partageant en temps réel les informations sur les menaces avec toutes les couches de sécurité.
  • Définissez l'endroit où une menace s'est propagée ainsi que le contexte complet et l'ampleur d'une attaque.
  • L'accès à la base de données Trend Micro Threat Connect fournit des informations exploitables sur les menaces.
Windows® Mac® AndroidTM iOS new Power Up
Control Manager Datasheet

Fiche technique

Configuration matérielle requise du serveur

  • Processeur : au minimum processeur Intel™ Core™ i5 2,3 GHz ou compatible ; processeur AMD™ 64 ; processeur Intel 64
  • Mémoire : 8 Go de RAM au minimum
  • Espace disque disponible : 80 Go au minimum (type de disque SAS)
Configuration logicielle requise

Système d'exploitation

  • Microsoft™ Windows™ Server 2008 Standard/Enterprise Edition avec SP2
  • Windows Server 2008 (R2), Standard/Enterprise/Datacenter Edition avec SP1
  • Windows Server 2012 Standard/Datacenter Edition (64 bits)
  • Windows Server 2012 (R2) Standard/Datacenter Edition (64 bits)
  • Windows Server 2016 Standard/Datacenter Edition (64 bits)

Console Web

  • Processeur : processeur Intel™ Pentium™ 300 Mhz ou équivalent
  • RAM : 128 Mo au minimum
  • Espace disque disponible : 30 Mo au minimum
  • Navigateurs : Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (remarque : en cas d'utilisation d'Internet Explorer ou d'Edge, désactivez la fonctionnalité d'affichage de compatibilité)
  • Autres : écran prenant en charge une résolution de 1 366 x 768 avec 256 couleurs ou davantage | Adobe™ Flash™ 8 ou version ultérieure

Logiciel de base de données

  • SQL Server 2008 Express avec SP4
  • SQL Server 2008 (R2) Standard/Enterprise avec SP3
  • SQL Server 2008 Standard/Enterprise avec SP4
  • SQL Server 2012 Express avec SP3
  • SQL Server 2012 Standard/Enterprise avec SP3
  • SQL Server 2014 Express avec SP2
  • SQL Server 2014 Standard/Enterprise avec SP2
  • SQL Server 2016 Express avec/sans SP1
  • SQL Server 2016 Standard/Enterprise avec/sans SP1
Prise en charge de la virtualisation
Control Manager prend en charge les plateformes virtuelles qui sont gérées par le système d'exploitation installé

Visibilité et protection accrues

La gestion centralisée de la sécurité vous aidera à relier les silos informatiques qui séparent souvent les couches de protection des modèles de déploiement. Ce type d'approche centralisée améliore la visibilité et la protection, réduit la complexité et élimine les tâches redondantes et répétitives en matière d'administration de la sécurité, contribuant ainsi à renforcer la sécurité de votre organisation et à vous simplifier la vie.

Allégement de la charge de travail du site informatique

Réduisez les coûts de gestion de la sécurité en bénéficiant d'un gain de temps et en réduisant la charge de travail des équipes informatiques.

 

Élimination des lacunes en termes de sécurité

Réduisez les risques en garantissant des stratégies de sécurité cohérentes.

 

Raccourcissement du délai de protection

Réduisez la nécessité des interventions informatiques et accélérez l'adaptation de votre posture de sécurité grâce au partage automatique des renseignements sur les menaces.

 

Optez pour Control Manager

Expertise éprouvée  

Gartner

Désigné fournisseur leader par le rapport « Gartner Magic Quadrant for Endpoint Protection Platforms » depuis 2002 Découvrez pourquoi

Ce qu’en disent nos clients

Université Rush 

 « Parfois, il fallait une à deux journées pour déterminer d'où venait l'attaque, et nous avions besoin de ressources considérables pour établir une corrélation entre les données. Lorsque nous avons adopté la solution Trend Micro, nous avons pu identifier l'attaque et les sources presque immédiatement. » ...En savoir plus

Jaime Parent,
DSI adjoint, vice-président des opérations informatiques du centre médical de l'Université Rush

Plus de témoignages

Lisez le témoignage

de l’Université de Rush