Control Manager: visibilità e indagini centralizzate

Riduci il carico del settore IT e migliora lo stato della sicurezza

Funzionalità principali

Visibilità e indagini centralizzate

Monitora e comprendi rapidamente lo stato di sicurezza dell'azienda identificando le minacce e reagendo agli avvenimenti.

  • Assicurati la coerenza dei dati e le politiche di protezione contro le minacce su endpoint, server, reti, Web ed email sia a livello locale sia nel cloud.
  • I dashboard delle operazioni di sicurezza che si integrano con Active Directory forniscono visualizzazioni basate sull'utente e sulla cronologia di avvenimenti di sicurezza per comprendere facilmente il contesto completo e la sequenza temporale di una minaccia.
Windows® Mac® AndroidTM iOS new Power Up

Dashboard con priorità e reporting personalizzabile

Con così tante informazioni che arrivano agli amministratori, è difficile capire quale azione intraprendere per prima. Control Manager rende tutto più semplice.

  • I dashboard di analisi dettagliate in tempo reale sfruttano le innovative mappe termiche per garantire una comprensione intuitiva della conformità dell'endpoint e delle minacce, consentendo di identificare rapidamente gli avvenimenti più critici e reagire così in modo tempestivo.
  • Il reporting semplice, standard e personalizzato fornisce le informazioni necessarie per garantire la conformità e agevolare i requisiti di audit IT interni.
Windows® Mac® AndroidTM iOS new Power Up

Difesa connessa contro le minacce

La protezione dalle minacce è un ciclo continuo di interventi in termini di protezione, rilevamento e risposta, laddove lo stato di sicurezza si adatta continuamente con la condivisione di informazioni sulle minacce in tempo reale tra i vari livelli di protezione.

  • Garantisce tempi più rapidi per l'attivazione delle protezioni attraverso la condivisione delle informazioni sulle minacce in tempo reale con tutti i livelli di sicurezza.
  • Identificazione del punto di diffusione della minaccia e del contesto completo, nonché valutazione delle dimensioni di un attacco.
  • Accesso al database Trend Micro Threat Connect per informazioni utili sulle minacce.
Windows® Mac® AndroidTM iOS new Power Up
Control Manager Datasheet

Scheda tecnica

Requisiti hardware dei server

  • Processore: Processore Intel™ Core™ i5 da 2,3 GHz o CPU compatibile; processore AMD™ 64; processore Intel 64
  • Memoria: Almeno 8 GB di RAM
  • Spazio su disco disponibile: Almeno 80 GB (tipo di disco SAS)
Requisiti software

Sistema operativo

  • Microsoft™ Windows™ Server 2008 Standard/Enterprise Edition con SP2
  • Windows Server 2008 (R2), Standard/Enterprise/Datacenter Edition con SP1
  • Windows Server 2012 Standard/Datacenter Edition (64 bit)
  • Windows Server 2012 (R2) Standard/Datacenter Edition (64 bit)
  • Windows Server 2016 Standard/Datacenter Edition (64 bit)

Console web

  • Processore: Processore Intel™ Pentium™ da 300 Mhz o equivalente
  • RAM: Almeno 128 MB
  • Spazio su disco disponibile: Almeno 30 MB
  • Browser: Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (nota: quando si utilizza Internet Explorer o Edge, spegnere "Visualizzazione della compatibilità")
  • Altro: Monitor che supporti una risoluzione 1366 × 768 ad almeno 256 colori | Adobe™ Flash™ 8 o versioni successive

Software dei database

  • SQL Server 2008 Express con SP4
  • SQL Server 2008 (R2) Standard/Enterprise con SP3
  • SQL Server 2008 Standard/Enterprise con SP4
  • SQL Server 2012 Express con SP3
  • SQL Server 2012 Standard/Enterprise con SP3
  • SQL Server 2014 Express con SP2
  • SQL Server 2014 Standard/Enterprise con SP2
  • SQL Server 2016 Express con o senza SP1
  • SQL Server 2016 Standard/Enterprise con o senza SP1
Supporto della virtualizzazione
Control Manager offre il supporto per le piattaforme virtuali che sono state supportate dal sistema operativo installato

Miglioramento di visibilità e protezione

La gestione centralizzata della sicurezza aiuterà a integrare i silo informatici che spesso separano i livelli di protezione e i modelli di distribuzione. Questo tipo di approccio centralizzato e collegato migliora la visibilità e la protezione, riduce la complessità ed elimina le attività ridondanti e ripetitive nell'amministrazione della sicurezza; tutti questi aspetti rendono più sicura l'azienda e più facile la vita.

Riduzione del carico del settore IT

Riduzione dei costi di gestione della sicurezza risparmiando tempo e riducendo il carico di lavoro del settore IT.

 

Eliminazione dei gap di sicurezza

Riduzione dei rischi garantendo criteri di sicurezza uniformi.

 

Velocità maggiore di protezione

La condivisione automatica di informazioni sulle minacce, riduce la necessità di intervento da parte del settore IT e adatta più rapidamente lo stato di sicurezza.

 

Inizia subito con Control Manager

Conoscenze affidabili   

Gartner

Indicata come Leader nel Gartner Magic Quadrant for Endpoint Protection Platforms fin dal 2002. Scopri perché

Cosa dicono i clienti

Rush University 

 "A volte servirebbero un giorno o due per capire la provenienza dell'attacco, utilizzando numerose risorse per correlare quei dati. Dopo il passaggio a Trend Micro, siamo stati in grado di identificare l'attacco e le origini quasi all'istante". ...continua

Jaime Parent,
Responsabile informazioni e comunicazione associato, Vicepresidente IT Operations presso il Rush University Medical Center

Altre testimonianze

Leggi la storia di successo

della Rush University