Apex central - Recherche et visibilité centralisées

Allégez la charge de travail du service IT et améliorez votre niveau de sécurité

Principales fonctionnalités

Administration et visibilité centralisées

Surveillez et comprenez rapidement votre état de sécurité, identifiez les menaces et réagissez aux incidents au sein de votre entreprise.

  • Veillez à la cohérence des stratégies de protection des données et des menaces entre les endpoints, les serveurs, les réseaux, le Web et les emails, que ce soit sur site ou sous forme de service.
  • Les tableaux de bord des opérations de sécurité qui s'intègrent à Active Directory fournissent des vues basées sur l'utilisateur et sur la chronologie des incidents de sécurité, afin de comprendre facilement le contexte complet et le calendrier d'une menace.
  • Accédez aux menaces hiérarchisées et lancez des recherches détaillées sur les alertes à partir d'une console unique et unifiée.
Windows® Mac® AndroidTM iOS new Power Up

Tableaux de bord hiérarchisés et rapports personnalisables

Vos équipes, du service IT ou du centre des opérations de sécurité (SOC), reçoivent tellement d'informations, qu'elles ont du mal à déterminer celles qui doivent être traitées en premier. Avec Trend Micro Apex Central™, cela devient un jeu d'enfant.

  • Les tableaux de bord en temps réel et en mode descendant s'appuient sur des cartes thermiques innovantes pour vous donner une compréhension intuitive de la conformité et des menaces de vos endpoints, vous permettant ainsi d'identifier et de réagir rapidement aux incidents les plus critiques en premier.
  • Des rapports simples, standard et personnalisés vous fournissent les informations dont vous avez besoin pour garantir la conformité et faciliter les exigences internes d'audit IT.
Windows® Mac® AndroidTM iOS new Power Up

Une meilleure visibilité et une réponse plus rapide

Les fonctionnalités approfondies de détection et de réponse étendues (XDR) collectent et mettent automatiquement en corrélation des données sur plusieurs couches de sécurité : emails, endpoints, serveurs, charges de travail sur le cloud et réseaux. Les capteurs natifs et le périmètre de protection, associés aux fonctionnalités XDR, permettent de détecter rapidement les attaques complexes qui contournent la prévention.

Windows® Mac® AndroidTM iOS new Power Up

Configuration matérielle requise pour le serveur

  • Processeur : au minimum processeur Intel™ Core™ i5 2,3 GHz ou compatible ; processeur AMD™ 64 ; processeur Intel 64
  • Mémoire : 8 Go de RAM au minimum
  • Espace disque disponible : 80 Go au minimum (type de disque SAS)
Configuration logicielle requise

Système d'exploitation

  • Microsoft™ Windows™ Server 2008 Standard/Enterprise Edition avec SP2
  • Windows Server 2008 (R2), Standard/Enterprise/Datacenter Edition avec SP1
  • Windows Server 2012 Standard/Datacenter Edition (64 bits)
  • Windows Server 2012 (R2) Standard/Datacenter Edition (64 bits)
  • Windows Server 2016 Standard/Datacenter Edition (64 bits)

Console Web

  • Processeur : processeur Intel™ Pentium™ 300 Mhz ou équivalent
  • RAM : 128 Mo au minimum
  • Espace disque disponible : 30 Mo au minimum
  • Navigateurs : Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (remarque : en cas d'utilisation d'Internet Explorer ou d'Edge, désactivez la fonctionnalité d'affichage de compatibilité)
  • Autres : écran prenant en charge une résolution de 1 366 x 768 avec 256 couleurs ou davantage | Adobe™ Flash™ 8 ou version ultérieure

Logiciel de base de données

  • SQL Server 2008 Express avec SP4
  • SQL Server 2008 (R2) Standard/Enterprise avec SP3
  • SQL Server 2008 Standard/Enterprise avec SP4
  • SQL Server 2012 Express avec SP3
  • SQL Server 2012 Standard/Enterprise avec SP3
  • SQL Server 2014 Express avec SP2
  • SQL Server 2014 Standard/Enterprise avec SP2
  • SQL Server 2016 Express avec/sans SP1
  • SQL Server 2016 Standard/Enterprise avec/sans SP1
Prise en charge de la virtualisation
Control Manager prend en charge les plateformes virtuelles qui sont gérées par le système d'exploitation installé

Visibilité et protection accrues

La gestion centralisée de la sécurité vous aidera à décloisonner votre service IT et votre centre des opérations de sécurité, et donc vos différentes couches de protection et environnements de déploiement. Ce type d'approche connectée et centralisée améliore la visibilité et la protection, réduit la complexité et élimine les tâches redondantes et répétitives en matière d'administration de la sécurité, contribuant ainsi à renforcer la sécurité de votre organisation et à vous simplifier la vie.

Une vue chronologique vous permet de visualiser les activités liées aux menaces, sur l'ensemble des dispositifs des utilisateurs, ainsi qu'au sein des groupes organisationnels, ce qui élimine les failles de sécurité.

Allègement de la charge de travail des équipes IT

Réduisez les coûts de gestion de la sécurité en bénéficiant d'un gain de temps et en réduisant la charge de travail des équipes IT.

  • Plus besoin de passer d'une console à une autre : désormais, configurez vos critères, gérez la protection des menaces et des données, et procédez à des recherches détaillées à partir d'une console centrale, quel que soit le nombre de vos couches de sécurité.
  • Bénéficiez d'une vue globale de votre niveau de sécurité au moyen d'une surveillance continue et d'une visibilité centralisée.
  • Facilitez l'intégration de votre centre de centre des opérations de sécurité.

 

Protection accélérée

Réduisez le nombre d'interventions IT et modulez votre niveau de sécurité, plus rapidement, grâce à un partage automatique des informations de veille sur les menaces. Des outils simples de recherche sur les menaces vous permettent de procéder à une analyse rétrospective afin d'identifier la faille par laquelle une menace s'est propagée, ainsi que le contexte et l'étendue d'une attaque.

Initiez-vous à Apex Central

Savoir-faire éprouvé

Ce qu'en disent nos clients

District scolaire de Weatherford

"Trend Vision One nous couvre sur tous les aspects, de la sécurité des endpoints à celle des applications cloud, en passant par le périmètre et le trafic interne sur notre réseau." ...plus

Cody Lee
Directeur de la technologie
Weatherford ISD

Lire le témoignage

du district scolaire de Weatherford