Control Manager - Gecentraliseerde zichtbaarheid en onderzoeken

Verlaag de werkdruk bij IT en verbeter uw beveiligingsmaatregelen

Belangrijkste functies

Gecentraliseerde zichtbaarheid en onderzoeken

Bewaak en begrijp snel uw beveiligingshouding, identificeer dreigingen en reageer op incidenten binnen uw hele onderneming.

  • Zorg voor consistent beleid voor bescherming van gegevens en bescherming tegen dreigingen voor alle endpoints, servers, netwerken, web en e-mail, zowel op locatie als in de cloud.
  • Dashboard voor beveiligingsbewerkingen die zijn geïntegreerd met Active Directory bieden weergaven van veiligheidsincidenten op basis van gebruiker of tijdlijn, zodat u de volledige context en tijdlijn van een dreiging eenvoudig kunt begrijpen.
Windows® Mac® AndroidTM iOS new Power Up

Naar prioriteit gerangschikte dashboards en aanpasbare rapporten

Met zo veel informatie die afkomt op uw beheerders, is het moeilijk om erachter te komen welke actie eerst moet worden genomen. Control Manager maakt het gemakkelijk.

  • Real-time-, drill-down-dashboards geven u innovatieve warmtekaarten voor een intuïtief inzicht in uw endpoint-naleving en dreigingen. Zo kunt u de meest kritieke incidenten snel identificeren en direct reageren.
  • Eenvoudige, standaard en aangepaste rapportage geeft u de informatie die u nodig hebt om naleving te waarborgen en de vereisten van een interne IT-audit te faciliteren.
Windows® Mac® AndroidTM iOS new Power Up

Connected Threat Defense

Bescherming tegen dreigingen is een continue cyclus van beschermen, ontdekken en reageren. Uw beveiligingspostuur past zich voortdurend met het delen van real-time dreigingsinformatie onder de verschillende beveiligingslagen.

  • Levert snellere beschermingstijden door het delen van real-time dreigingsinformatie met alle beveiligingslagen.
  • Identificeer waar een dreiging zich heeft verspreid en de volledige context en omvang van een aanval.
  • Toegang tot de database van Trend Micro Threat Connect levert bruikbare dreigingsinformatie.
Windows® Mac® AndroidTM iOS new Power Up
Control Manager Datasheet

Datasheet

Hardwarevereisten voor de server

  • Processor: Minimaal 2,3 GHz Intel™ Core™ i5 of compatibele CPU; AMD™ 64-processor; Intel 64-processor
  • Geheugen: Minimaal 8 GB RAM
  • Beschikbare schijfruimte: Minimaal 80 GB (SAS-schijftype)
Softwarevereisten

Besturingssysteem

  • Microsoft™ Windows™ Server 2008 Standard/Enterprise Edition met SP2
  • Windows Server 2008 (R2), Standard/Enterprise/Datacenter Edition met SP1
  • Windows Server 2012 Standard/Datacenter Edition (64-bits)
  • Windows Server 2012 (R2) Standard/Datacenter Edition (64-bits)
  • Windows Server 2016 Standard/Datacenter Edition (64-bits)

Webconsole

  • Processor: 300 Mhz Intel™ Pentium™-processor of vergelijkbaar
  • RAM: Minimaal 128 MB
  • Beschikbare schijfruimte: Minimaal 30 MB
  • Browsers: Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (Opmerking: wanneer u Internet Explorer of Edge gebruikt, moet u de optie "Compatibiliteitsweergave" uitschakelen)
  • Overige: Beeldscherm met resolutie van 1366 x 768 bij 256 kleuren of hoger | Adobe™ Flash™ 8 of hoger

Databasesoftware

  • SQL Server 2008 Express met SP4
  • SQL Server 2008 (R2) Standard/Enterprise met SP3
  • SQL Server 2008 Standard/Enterprise met SP4
  • SQL Server 2012 Express met SP3
  • SQL Server 2012 Standard/Enterprise met SP3
  • SQL Server 2014 Express met SP2
  • SQL Server 2014 Standard/Enterprise met SP2
  • SQL Server 2016 Express met/zonder SP1
  • SQL Server 2016 Standard/Enterprise met/zonder SP1
Virtualisatieondersteuning
Control Manager biedt ondersteuning voor virtuele platformen die worden ondersteund door het geïnstalleerde besturingssysteem

Betere zichtbaarheid en bescherming

Gecentraliseerd veiligheidsbeheer helpt u bij het overbruggen van IT-silo's waarbij beschermingslagen en implementatiemodellen vaak van elkaar worden gescheiden. Deze verbonden, gecentraliseerde aanpak verbetert zowel zichtbaarheid als bescherming, vermindert complexiteit en elimineert overbodige en repetitieve taken in beveiligingsbeheer. Uw organisatie is beter beveiligd en uw werkzaamheden worden gemakkelijker.

Een lager werkdruk voor IT

Verlaag uw beheerkosten voor beveiligingsmaatregelen door tijd te besparen en de werkdruk van uw IT-afdeling te verminderen.

 

Elimineer kwetsbaarheden in uw beveiliging

Verminder uw risico met een consistent beveiligingsbeleid.

 

Snellere directe bescherming

De automatische uitwisseling van dreigingsinformatie vermindert de noodzaak voor IT-interventie, en zorgt voor een snellere aanpassing van uw algehele beveiligingsmodel.

 

Aan de slag met Control Manager

Vertrouwde deskundigheid   

Gartner

Genoemd als leider in platforms voor endpointbescherming in het Gartner Magic Quadrant sinds 2002. Zie waarom

Wat klanten zeggen

Universiteit van Rush 

 "Soms kostte het ons een dag of twee om te achterhalen waar de aanval vandaan kwam, en een hoop middelen om die gegevens te correleren. Nadat we zijn overgestapt op Trend Micro, hebben we de aanval en de bronnen vrijwel onmiddellijk kunnen identificeren." ...meer

Jaime Parent,
Associate CIO, Vice President IT Operations bij Rush University Medical Center

Meer succesverhalen

Lees Universiteit van Rush

Aava Medical Centre