Pakiety Smart Protection

Ochrona użytkowników od bramy aż po punkt końcowy z zapewniającym maksymalne bezpieczeństwo rozwiązaniem XGen™ Security

Najważniejsze funkcje

Maksymalna ochrona przy minimalnym ograniczeniu wydajności

Połączenie pakietów Trend Micro Smart Protection z rozwiązaniem XGen™ Security obejmuje mieszane techniki ochrony. W ten sposób eliminuje luki w zabezpieczeniach we wszystkich formach aktywności użytkowników na każdym punkcie końcowym.

Skorzystaj z pojedynczego agenta nieobciążającego systemów, który obejmuje pełną ochronę, w tym wykrywanie, badanie, reagowanie i ochronę danych.

Windows® Mac® AndroidTM iOS new Power Up

Zintegrowane, warstwowe zabezpieczenia zapewniające kompletną ochronę

Chroń użytkowników uzyskujących dostęp do zasobów firmowych niezależnie od miejsca, z którego łączą się z takimi zasobami. Dzięki pakietom Trend Micro Smart Protection wszystkie elementy mają dostęp do wspólnej wiedzy o zagrożeniach, co pozwala szybciej na nie reagować.

Windows® Mac® AndroidTM iOS new Power Up

Scentralizowane zarządzanie bezpieczeństwem

Rozwiązanie zapewnia kompleksowy obraz bezpieczeństwa użytkowników. Wszystkimi warstwami zabezpieczeń można zarządzać z jednej konsoli administracyjnej, co pozwala kompleksowo analizować dane i zagrożenia w całym środowisku.

Nadawaj zaawansowanym zagrożeniom priorytet i reaguj na nie szybciej dzięki zintegrowanemu wykrywaniu i badaniu.

Windows® Mac® AndroidTM iOS new Power Up

Elastyczne wdrażanie i licencjonowanie

Już nie trzeba wybierać między wdrożeniem lokalnym a oprogramowaniem jako usługą (SaaS). Można swobodnie przechodzić od wdrożenia lokalnego do SaaS i zarządzać nimi z pojedynczej konsoli umożliwiającej użytkownikowi pełne monitorowanie i kontrolę.

Windows® Mac® AndroidTM iOS new Power Up

Wybierz pakiet Smart Protection odpowiedni dla Twojej firmy

Smart Protection Complete
 

Zaawansowane techniki wykrywania
uczenie maszynowe  analiza behawioralna IOA  zapobieganie wykorzystywaniu luk

Możliwości w zakresie ochrony danych
DLP · szyfrowanie · kontrola urządzeń
*Endpoint Encryption dostępne jest tylko lokalnie

Zaawansowane możliwości w zakresie reakcji
izolacja  zakończenie procesu kwarantanna procedura wycofania

Kontrola aplikacji
wpisywanie na białą listę  wpisywanie na czarną listę

Vulnerability Protection

Dostępne dla komputerów Mac, urządzeń mobilnych oraz serwerów
*zabezpieczenie dla urządzeń mobilnych i serwerów jest dostępne jako rozwiązanie lokalne, z własnym agentem

Smart Protection dla punktu końcowego

Zaawansowane techniki wykrywania
uczenie maszynowe  analiza behawioralna IOA  zapobieganie wykorzystywaniu luk

Możliwości w zakresie ochrony danych
DLP · szyfrowanie · kontrola urządzeń
*Endpoint Encryption dostępne jest tylko lokalnie

Zaawansowane możliwości w zakresie reakcji
izolacja  zakończenie procesu kwarantanna procedura wycofania

Kontrola aplikacji
wpisywanie na białą listę  wpisywanie na czarną listę

Vulnerability Protection

Dostępne dla komputerów Mac, urządzeń mobilnych oraz serwerów
*zabezpieczenie dla urządzeń mobilnych i serwerów jest dostępne jako rozwiązanie lokalne, z własnym agentem

Poszerz swoją inteligentną ochronę o te funkcje

Wykrywanie ataków w punktach końcowych i reagowanie na nie (EDR)&

Badaj ukierunkowane ataki i reaguj na nie dzięki zintegrowanym narzędziom EDR

Zarządzane wykrywanie i reagowanie (MDR)&

Całodobowe monitorowanie alarmów i usługi wyszukiwania zagrożeń

Piaskownica jako usługa

Obecnie można dodać do pakietu rozwiązanie „piaskownica jako usługa”, by analizować podejrzane obiekty

Uznane w branży

Od 2002 roku konsekwentnie uznawane za lidera w raporcie Gartner Magic Quadrant na temat platform ochrony punktów końcowych

Trend Micro utrzymuje swą pozycję lidera na rynku.
The Forrester Wave™: Pakiety Endpoint Security, II kwartał 2018 r.

W testach prowadzonych przez zewnętrzne firmy otrzymaliśmy najwyższe noty w kategoriach wydajności, ochrony i użyteczności.

Ocena „Polecane” w Zaawansowanym raporcie na temat ochrony punktów końcowych opracowanym w 2018 r. przez NSS Labs

Opinie klientów

Mazda Motor Logistics Europe

"Nasi użytkownicy końcowi mogą teraz bezpiecznie pracować z firmowymi danymi i aplikacjami, niezależnie od wykorzystywanego urządzenia ani lokalizacji." ...więcej

Johan Van Parys,
kierownik ds. dostarczania usług informatycznych,
Mazda MLE 

Więcej historii udanych wdrożeń