Endpoint Sensor

Zyskaj więcej dzięki narzędziom wykrywania i reagowania w punktach końcowych (EDR)

Zaawansowane
wykrywanie

Wchodzący w skład jednego rozwiązania Endpoint Sensor wykorzystuje pełny zakres zaawansowanych technik wykrywania oferowanych przez nasze narzędzie ochrony punktów końcowych Apex One. Integracja ta stanowi kompletne rozwiązanie w zakresie wykrywania i reagowania z funkcjami automatyzacji i naprawy skutków ataków.

Rozszerzone funkcje badawcze

Objęcie punktów końcowych, serwerów i poczty elektronicznej systemem wykrywania i reagowania pozwala na uzyskanie większej ilości cennych informacji. Uwzględnienie poczty elektronicznej, która jest najczęstszym źródłem ataków, umożliwia prześledzenie procesu ataku do samej poczty w celu zidentyfikowania wszystkich zaatakowanych elementów i udaremnienia dalszego rozprzestrzeniania się infekcji.

Jeden widok.
Jedna konsola.

Odbieraj powiadomienia, przeglądaj informacje o wykryciach i przeprowadzaj śledztwa w poczcie elektronicznej, punktach końcowych i na serwerach za pomocą jednej konsoli Apex Central. Koniec z ciągłym zmienianiem konsoli.

Serwer

Pamięć
  • Co najmniej 4 GB, zalecane 16 GB.
  • Dostępne miejsce na dysku: Co najmniej 500 GB, zalecane 1 TB.
Systemy operacyjne
  • Windows Server 2008 z dodatkiem SP2 (32- lub 64-bitowy)
  • Windows Server 2008 R2 (64-bitowy)
Microsoft Internet Information Services (IIS) 7
ze wszystkimi następującymi usługami ról:
  • Zawartość statyczna
  • Dokument domyślny
  • Przeglądanie katalogów
  • Błędy HTTP
  • Przekierowywanie HTTP
  • ASP.NET
  • ASP
  • CGI
  • Rozszerzenia ISAPI
  • Filtry ISAPI
  • Filtrowanie żądań
  • Konsola zarządzania usługami IIS
  • PHP w wersji 5.4.38
Baza danych
  • Microsoft SQL Server 2008 Express
  • Zalecana: Microsoft SQL Server 2008 R2 Standard
Przeglądarki internetowe
  • Microsoft Internet Explorer 9 lub nowszy
  • Najnowsza wersja przeglądarki Google Chrome
  • Najnowsza wersja przeglądarki Mozilla Firefox

Agent

Sprzęt
Pamięć RAM:
  • Co najmniej 512 MB dla systemu Windows XP
  • Co najmniej 1 GB dla innych systemów operacyjnych
Dostępne miejsce na dysku:
  • Co najmniej 3 GB dla systemów Windows XP, Vista, 7, 8 lub 8.1
  • Co najmniej 3 GB dla systemów operacyjnych Windows Server
Oprogramowanie
  • Windows Vista z dodatkiem Service Pack 1 (32- i 64-bitowy)
  • Windows XP z dodatkiem Service Pack 3 (32-bitowy)
  • Windows 7 (32- i 64-bitowy)
  • Windows 8 (32- i 64-bitowy)
  • Windows 8,1 (32- i 64-bitowy)
  • Windows 10 (32-bitowy i 64-bitowy)
  • Windows Server 2003 (32- i 64-bitowy)
  • Windows Server 2003 R2 (32- i 64-bitowy)
  • Windows Server 2008 (32- i 64-bitowy)
  • Windows Server 2008 R2 (64-bitowy)
  • Windows Server 2012 (32- i 64-bitowy)
  • Windows Server 2012 R2 (64-bitowy)

Analiza przyczyn i ocena szkód

Zdobądź szczegółowe informacje na temat przebiegu, zakresu i zasięgu zaawansowanego zagrożenia w punktach końcowych, poczcie elektronicznej i na serwerach. Zespół ds. reagowania na incydenty może szybko wykonać ocenę wpływu, określić dogłębną przyczyną i podjąć proaktywne środki w celu naprawy i aktualizacji zabezpieczeń.

Należące do globalnego systemu badania zagrożeń rozwiązanie Trend Micro Smart Protection Network™ dostarcza specjalistom klarownych informacji. A dzięki dostępowi do usługi Trend Micro Threat Connect pozwala na korzystanie z bogatej bazy danych na temat zagrożeń.

Przeszukiwanie i polowanie

Ustawiaj różne parametry wyszukiwania IOC, takie jak określone treści i złośliwe oprogramowanie, aktywność w rejestrze i na kontach oraz uruchomione procesy.

Ponadto śledczy mogą korzystać ze standardowych reguł OpenIOC i YARA, aby poszukiwać zagrożeń na podstawie wskaźników ataku (IOA). Umożliwia to wykrywanie zagrożeń przy użyciu samodzielnie utworzonych reguł wykrywania ataków i wskaźników IOA firmy Trend Micro.

Automatyczna i zintegrowana reakcja

Automatycznie izoluj, umieszczaj w kwarantannie, blokuj wykonywanie oraz cofaj ustawienia (i pliki w przypadku oprogramowania typu ransomware), pozostawiając śledczym możliwość ręcznego reagowania podczas prowadzenia działań. Punkty końcowe można odizolować, procesy można pozamykać, a narzędzia bezpieczeństwa mogą być automatycznie aktualizowane zarówno u poszczególnych użytkowników, jak i w całym przedsiębiorstwie.

Rozszerz funkcje wykrywania i reakcji

Usługa Managed XDR

Oferujemy całodobowe monitorowanie i priorytetyzowanie alarmów oraz badanie i wyszukiwanie zagrożeń w postaci usługi zarządzanej. Usługa Managed XDR firmy Trend Micro zawiera pakiety standardowy i zaawansowany obejmujące pocztę elektroniczną, punkty końcowe, serwery, chmurę i sieć.

XDR: wykrywanie i reagowanie na wielu płaszczyznach

Rozwiązanie rozszerzające możliwości wykrywania i reagowania w poczcie elektronicznej, punktach końcowych, chmurze, sieciach oraz na serwerach.

Zacznij korzystać z Endpoint Sensor