Apex Central - visibilità e indagini centralizzate

Riduci il carico dell'IT e migliora lo stato della sicurezza

Funzionalità principali

Visibilità e indagini centralizzate

Monitora e comprendi rapidamente lo stato di sicurezza dell'azienda identificando le minacce e reagendo agli avvenimenti.

  • Garantisci la coerenza dei dati e delle politiche di protezione dalle minacce su endpoint, server, reti, web ed email, sia a livello locale che nel cloud.
  • I pannelli di controllo delle operazioni di sicurezza che si integrano con Active Directory offrono visualizzazioni degli avvenimenti di sicurezza basate sull'utente e sulla cronologia, che consentono di comprendere facilmente il contesto completo e la sequenza temporale di una minaccia.
  • Accedi alle minacce prioritarie ed esegui indagini dettagliate degli avvisi direttamente da un'unica console unificata.
Windows® Mac® AndroidTM iOS new Power Up

Pannello di controllo con priorità e reportistica personalizzabile

Con così tante informazioni che arrivano ai team IT e di sicurezza operativa (SOC), è difficile determinare quali siano le azioni da intraprendere per prime: Trend Micro Apex Central™ rende tutto più semplice.

  • I pannelli di controllo dedicati alle analisi dettagliate in tempo reale sfruttano le innovative visualizzazioni a mappa di calore per garantire una comprensione intuitiva della conformità dell'endpoint e delle minacce, consentendo di identificare rapidamente gli avvenimenti più critici e reagire così in modo tempestivo.
  • La reportistica semplice, standard e personalizzata fornisce le informazioni necessarie per garantire la conformità e agevolare i requisiti degli audit IT interni.
Windows® Mac® AndroidTM iOS new Power Up

Difesa connessa contro le minacce

La protezione dalle minacce offre un ciclo continuo di interventi in termini di protezione, rilevamento e risposta, in modo tale che lo stato di sicurezza si adatti continuamente con la condivisione di informazioni sulle minacce in tempo reale tra i vari livelli di protezione.

  • Garantisce tempi più rapidi per l'attivazione delle protezioni attraverso la condivisione delle informazioni sulle minacce in tempo reale con tutti gli strati di sicurezza.
  • Identifica il punto di diffusione della minaccia, inclusi il contesto completo e la valutazione delle dimensioni di un attacco.
  • Accesso al database Trend Micro™ Threat Connect™ per il recupero di informazioni utili sulle minacce.
Windows® Mac® AndroidTM iOS new Power Up

Requisiti hardware dei server

  • Processore: Processore Intel™ Core™ i5 da 2,3 GHz o CPU compatibile; processore AMD™ 64; processore Intel 64
  • Memoria: Almeno 8 GB di RAM
  • Spazio su disco disponibile: Almeno 80 GB (tipo di disco SAS)
Requisiti software

Sistema operativo

  • Microsoft™ Windows™ Server 2008 Standard/Enterprise Edition con SP2
  • Windows Server 2008 (R2), Standard/Enterprise/Datacenter Edition con SP1
  • Windows Server 2012 Standard/Datacenter Edition (64 bit)
  • Windows Server 2012 (R2) Standard/Datacenter Edition (64 bit)
  • Windows Server 2016 Standard/Datacenter Edition (64 bit)

Console web

  • Processore: Processore Intel™ Pentium™ da 300 Mhz o equivalente
  • RAM: Almeno 128 MB
  • Spazio su disco disponibile: Almeno 30 MB
  • Browser: Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (nota: quando si utilizza Internet Explorer o Edge, spegnere "Visualizzazione della compatibilità")
  • Altro: Monitor che supporti una risoluzione 1366 × 768 ad almeno 256 colori | Adobe™ Flash™ 8 o versioni successive

Software dei database

  • SQL Server 2008 Express con SP4
  • SQL Server 2008 (R2) Standard/Enterprise con SP3
  • SQL Server 2008 Standard/Enterprise con SP4
  • SQL Server 2012 Express con SP3
  • SQL Server 2012 Standard/Enterprise con SP3
  • SQL Server 2014 Express con SP2
  • SQL Server 2014 Standard/Enterprise con SP2
  • SQL Server 2016 Express con o senza SP1
  • SQL Server 2016 Standard/Enterprise con o senza SP1
Supporto della virtualizzazione
Control Manager offre il supporto per le piattaforme virtuali che sono state supportate dal sistema operativo installato

Miglioramento di visibilità e protezione

La gestione centralizzata della sicurezza aiuterà a integrare i silo IT che spesso separano gli strati di protezione e i modelli di distribuzione. Questo tipo di approccio centralizzato e collegato migliora la visibilità e la protezione, riduce la complessità ed elimina le attività ridondanti e ripetitive nell'amministrazione della sicurezza; tutti questi aspetti rendono più sicura l'azienda e più semplice la vita.

Le timeline visive consentono di visualizzare i modelli delle attività delle minacce per gli utenti, su tutti i loro dispositivi e all'interno di gruppi organizzativi, eliminando i gap di sicurezza.

Riduzione del carico sul reparto IT

Riduzione dei costi di gestione della sicurezza grazie al risparmio di tempo e alla riduzione del carico di lavoro del reparto IT.

 

Maggiore velocità di protezione

La condivisione automatica di informazioni sulle minacce riduce la necessità di intervento da parte del reparto IT e adatta più rapidamente lo stato di security.

 

Inizia a usare Apex Central

Conoscenze affidabili   

Gartner

Indicata come Leader nel Gartner Magic Quadrant for Endpoint Protection Platforms fin dal 2002. Scopri perché

Cosa dicono i clienti

Carhartt

"Ci serviva una soluzione che non fosse pensata per risolvere un solo problema. L'ampio modello di sicurezza di Trend Micro è stato molto importante per noi, come anche il fatto che sia leader del settore da molto tempo." ...leggi di più

Tim Masey
Director of Cybersecurity
Carhartt