Apex Central - visibilità e indagini centralizzate

Riduci il carico dell'IT e migliora lo stato della sicurezza

Funzioni principali

Visibilità e indagini centralizzate

Monitora e comprendi rapidamente lo stato di sicurezza dell'azienda identificando le minacce e reagendo agli avvenimenti.

  • Garantisci la coerenza dei dati e delle politiche di protezione dalle minacce su endpoint, server, reti, web ed email, sia a livello locale che nel cloud.
  • I pannelli di controllo delle operazioni di sicurezza che si integrano con Active Directory offrono visualizzazioni degli avvenimenti di sicurezza basate sull'utente e sulla cronologia, che consentono di comprendere facilmente il contesto completo e la sequenza temporale di una minaccia.
  • Accedi alle minacce prioritarie ed esegui indagini dettagliate degli avvisi direttamente da un'unica console unificata.
Windows® Mac® AndroidTM iOS new Power Up

Pannello di controllo con priorità e reportistica personalizzabile

Con così tante informazioni che arrivano ai team IT e di sicurezza operativa (SOC), è difficile determinare quali siano le azioni da intraprendere per prime: Trend Micro Apex Central™ rende tutto più semplice.

  • I pannelli di controllo dedicati alle analisi dettagliate in tempo reale sfruttano le innovative visualizzazioni a mappa di calore per garantire una comprensione intuitiva della conformità dell'endpoint e delle minacce, consentendo di identificare rapidamente gli avvenimenti più critici e reagire così in modo tempestivo.
  • La reportistica semplice, standard e personalizzata fornisce le informazioni necessarie per garantire la conformità e agevolare i requisiti degli audit IT interni.
Windows® Mac® AndroidTM iOS new Power Up

Difesa connessa contro le minacce

La protezione dalle minacce offre un ciclo continuo di interventi in termini di protezione, rilevamento e risposta, in modo tale che lo stato di sicurezza si adatti continuamente con la condivisione di informazioni sulle minacce in tempo reale tra i vari livelli di protezione.

  • Garantisce tempi più rapidi per l'attivazione delle protezioni attraverso la condivisione delle informazioni sulle minacce in tempo reale con tutti gli strati di sicurezza.
  • Identifica il punto di diffusione della minaccia, inclusi il contesto completo e la valutazione delle dimensioni di un attacco.
  • Accesso al database Trend Micro™ Threat Connect™ per il recupero di informazioni utili sulle minacce.
Windows® Mac® AndroidTM iOS new Power Up

Requisiti hardware dei server

  • Processore: Processore Intel™ Core™ i5 da 2,3 GHz o CPU compatibile; processore AMD™ 64; processore Intel 64
  • Memoria: Almeno 8 GB di RAM
  • Spazio su disco disponibile: Almeno 80 GB (tipo di disco SAS)
Requisiti software

Sistema operativo

  • Microsoft™ Windows™ Server 2008 Standard/Enterprise Edition con SP2
  • Windows Server 2008 (R2), Standard/Enterprise/Datacenter Edition con SP1
  • Windows Server 2012 Standard/Datacenter Edition (64 bit)
  • Windows Server 2012 (R2) Standard/Datacenter Edition (64 bit)
  • Windows Server 2016 Standard/Datacenter Edition (64 bit)

Console web

  • Processore: Processore Intel™ Pentium™ da 300 Mhz o equivalente
  • RAM: Almeno 128 MB
  • Spazio su disco disponibile: Almeno 30 MB
  • Browser: Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (nota: quando si utilizza Internet Explorer o Edge, spegnere "Visualizzazione della compatibilità")
  • Altro: Monitor che supporti una risoluzione 1366 × 768 ad almeno 256 colori | Adobe™ Flash™ 8 o versioni successive

Software dei database

  • SQL Server 2008 Express con SP4
  • SQL Server 2008 (R2) Standard/Enterprise con SP3
  • SQL Server 2008 Standard/Enterprise con SP4
  • SQL Server 2012 Express con SP3
  • SQL Server 2012 Standard/Enterprise con SP3
  • SQL Server 2014 Express con SP2
  • SQL Server 2014 Standard/Enterprise con SP2
  • SQL Server 2016 Express con o senza SP1
  • SQL Server 2016 Standard/Enterprise con o senza SP1
Supporto della virtualizzazione
Control Manager offre il supporto per le piattaforme virtuali che sono state supportate dal sistema operativo installato

Miglioramento di visibilità e protezione

La gestione centralizzata della sicurezza aiuterà a integrare i silo IT che spesso separano gli strati di protezione e i modelli di distribuzione. Questo tipo di approccio centralizzato e collegato migliora la visibilità e la protezione, riduce la complessità ed elimina le attività ridondanti e ripetitive nell'amministrazione della sicurezza; tutti questi aspetti rendono più sicura l'azienda e più semplice la vita.

Le timeline visive consentono di visualizzare i modelli delle attività delle minacce per gli utenti, su tutti i loro dispositivi e all'interno di gruppi organizzativi, eliminando i gap di sicurezza.

Riduzione del carico sul reparto IT

Riduzione dei costi di gestione della sicurezza grazie al risparmio di tempo e alla riduzione del carico di lavoro del reparto IT.

 

Maggiore velocità di protezione

La condivisione automatica di informazioni sulle minacce riduce la necessità di intervento da parte del reparto IT e adatta più rapidamente lo stato di security.

 

Inizia a usare Apex Central

Esperienza affidabile

Indicata come Leader nel Gartner Magic Quadrant for Endpoint Protection Platforms fin dal 2002

Cosa dicono i clienti

Carhartt

"Ci serviva una soluzione che non fosse pensata per risolvere un solo problema. L'ampio modello di sicurezza di Trend Micro è stato molto importante per noi, come anche il fatto che sia leader del settore da molto tempo." ...leggi di più

Tim Masey
Director of Cybersecurity
Carhartt

Read Carhartt

di SIAX Computing