Apex central - Recherche et visibilité centralisées

Allégez la charge de travail du service IT et améliorez votre niveau de sécurité

Principales fonctionnalités

Administration et visibilité centralisées

Surveillez et comprenez rapidement votre état de sécurité, identifiez les menaces et réagissez aux incidents au sein de votre entreprise.

  • Veillez à la cohérence des stratégies de protection des données et des menaces entre les endpoints, les serveurs, les réseaux, le Web et les emails, que ce soit sur site ou sous forme de service.
  • Les tableaux de bord des opérations de sécurité qui s'intègrent à Active Directory fournissent des vues basées sur l'utilisateur et sur la chronologie des incidents de sécurité, afin de comprendre facilement le contexte complet et le calendrier d'une menace.
  • Accédez aux menaces hiérarchisées et lancez des recherches détaillées sur les alertes à partir d'une console unique et unifiée.
Windows® Mac® AndroidTM iOS new Power Up

Tableaux de bord hiérarchisés et rapports personnalisables

Vos équipes, du service informatique ou du centre des opérations de sécurité (SOC), reçoivent tellement d'informations, qu'elles ont du mal à déterminer celles qui doivent être traitées en premier. Avec Trend Micro Apex Central™, cela devient un jeu d'enfant.

  • Les tableaux de bord en temps réel et en mode descendant s'appuient sur des cartes thermiques innovantes pour vous donner une compréhension intuitive de la conformité et des menaces de vos endpoints, vous permettant ainsi d'identifier et de réagir rapidement aux incidents les plus critiques en premier.
  • Des rapports simples, standard et personnalisés vous fournissent les informations dont vous avez besoin pour garantir la conformité et faciliter les exigences internes d'audit informatique.
Windows® Mac® AndroidTM iOS new Power Up

Connected Threat Defense

La protection contre les menaces est un cycle continu de protection, de détection et d'intervention, où votre état de sécurité s'adapte continuellement au partage de renseignements sur les menaces en temps réel entre les différents niveaux de sécurité.

  • Offre une protection plus rapide en partageant en temps réel les informations sur les menaces avec toutes les couches de sécurité.
  • Définissez l'endroit où une menace s'est propagée ainsi que le contexte complet et l'ampleur d'une attaque.
  • L'accès à la base de données Trend Micro™ Threat Connect™ fournit des informations exploitables sur les menaces.
Windows® Mac® AndroidTM iOS new Power Up

Configuration matérielle requise pour le serveur

  • Processeur : au minimum processeur Intel™ Core™ i5 2,3 GHz ou compatible ; processeur AMD™ 64 ; processeur Intel 64
  • Mémoire : 8 Go de RAM au minimum
  • Espace disque disponible : 80 Go au minimum (type de disque SAS)
Configuration logicielle requise

Système d'exploitation

  • Microsoft™ Windows™ Server 2008 Standard/Enterprise Edition avec SP2
  • Windows Server 2008 (R2), Standard/Enterprise/Datacenter Edition avec SP1
  • Windows Server 2012 Standard/Datacenter Edition (64 bits)
  • Windows Server 2012 (R2) Standard/Datacenter Edition (64 bits)
  • Windows Server 2016 Standard/Datacenter Edition (64 bits)

Console Web

  • Processeur : processeur Intel™ Pentium™ 300 Mhz ou équivalent
  • RAM : 128 Mo au minimum
  • Espace disque disponible : 30 Mo au minimum
  • Navigateurs : Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (remarque : en cas d'utilisation d'Internet Explorer ou d'Edge, désactivez la fonctionnalité d'affichage de compatibilité)
  • Autres : écran prenant en charge une résolution de 1 366 x 768 avec 256 couleurs ou davantage | Adobe™ Flash™ 8 ou version ultérieure

Logiciel de base de données

  • SQL Server 2008 Express avec SP4
  • SQL Server 2008 (R2) Standard/Enterprise avec SP3
  • SQL Server 2008 Standard/Enterprise avec SP4
  • SQL Server 2012 Express avec SP3
  • SQL Server 2012 Standard/Enterprise avec SP3
  • SQL Server 2014 Express avec SP2
  • SQL Server 2014 Standard/Enterprise avec SP2
  • SQL Server 2016 Express avec/sans SP1
  • SQL Server 2016 Standard/Enterprise avec/sans SP1
Prise en charge de la virtualisation
Control Manager prend en charge les plateformes virtuelles qui sont gérées par le système d'exploitation installé

Visibilité et protection accrues

La gestion centralisée de la sécurité vous aidera à décloisonner votre service IT et votre centre des opérations de sécurité, et donc vos différentes couches de protection et environnements de déploiement. Ce type d'approche connectée et centralisée améliore la visibilité et la protection, réduit la complexité et élimine les tâches redondantes et répétitives en matière d'administration de la sécurité, contribuant ainsi à renforcer la sécurité de votre organisation et à vous simplifier la vie.

Une vue chronologique vous permet de visualiser les activités liées aux menaces, sur l'ensemble des dispositifs des utilisateurs, ainsi qu'au sein des groupes organisationnels, ce qui élimine les failles de sécurité.

Allègement de la charge de travail des équipes IT

Réduisez les coûts de gestion de la sécurité en bénéficiant d'un gain de temps et en réduisant la charge de travail des équipes IT.

 

Protection accélérée

Réduisez le nombre d’interventions IT et modulez votre niveau de sécurité, plus rapidement, grâce à un partage automatique des informations de veille sur les menaces.

 

Initiez-vous à Apex Central

Savoir-faire éprouvé

Ce qu’en disent nos clients

Carhartt

"Une solution autonome et cloisonnée n’était pas adaptée. Le modèle de sécurité étendu de Trend Micro et son leadership historique dans ce domaine ont été très importants à nos yeux." ... En savoir plus

Tim Masey
Directeur de la cybersécurité
Carhartt

Lire le témoignage

de Carhartt