Endpoint Security z Apex One

Zmodyfikowana ochrona punktów końcowych 

Zautomatyzowana, inteligentna i kompleksowa ochrona

Zautomatyzowana

Ochrona Trend Micro™ Apex One™ oferuje zaawansowaną zautomatyzowaną funkcję wykrywania zagrożeń i reagowania na stale rosnącą gamę zagrożeń, w tym oprogramowanie typu ransomware i ataki niewykorzystujące plików. Nasze połączenie nowoczesnych technik różnych generacji zapewnia wysoce dostosowaną ochronę punktów końcowych, która maksymalizuje wyniki i skuteczność.  

Inteligentna

Uzyskaj dostęp do informacji ułatwiających podejmowanie decyzji, większe możliwości badania zagrożeń oraz scentralizowaną widoczność całej sieci, korzystając z zaawansowanego zestawu narzędzi EDR, silnej integracji SIEM oraz otwartego zestawu API. Badaj zagrożenia poprzez zintegrowane EDR lub udostępnienie swoim zespołom ds. bezpieczeństwa opcji serwisowych MDR.

Kompleksowa

W rozwijającym się sektorze technologii konieczne jest bezpieczeństwo wykraczające poza tradycyjny program antywirusowy. Apex One™ oferuje wykrywanie zagrożeń, reagowanie oraz badanie zdarzeń – wszystko to w ramach jednego agenta. Rozwiązanie to eliminuje konieczność korzystania z wielu dostawców i konsoli; pozwala zyskać elastyczność w zakresie wdrażania dzięki opcjom SaaS i lokalnemu wdrażaniu.

Minimalne zalecane parametry agenta

System operacyjny komputera z agentem

  • Windows 7 (6.1)
  • Windows 8/8.1 (6.2/6.3)
  • Windows 10 (10.0)
  • Windows Server 2008 R2 (6.1)
  • Windows Server 2012 (6.2)
  • Windows Server 2012 R2 (6.3)
  • Windows Server 2016 R2 (10)
  • Windows Server 2019
 

Platforma sprzętowa komputera z agentem
Procesor:
Procesor Intel Pentium 300 MHz lub równorzędny

  • Intel Pentium co najmniej 1,0 GHz (zalecane 2,0 GHz) lub równorzędny 
  • Intel Pentium co najmniej 1,4 GHz (zalecane 2,0 GHz) lub równorzędny 
     

Pamięć operacyjna: Co najmniej 256 MB (zalecane 512 MB), z czego co najmniej 100 MB przeznaczone wyłącznie dla Apex One™ 

  • Co najmniej 512 MB (zalecane 2,0 GB), z czego co najmniej 100 MB przeznaczone wyłącznie dla Apex One™ 
  • Co najmniej 1,0 GB (zalecane 1,5 GB), z czego co najmniej 100 MB przeznaczone wyłącznie dla Apex One™ 
  • Co najmniej 1,0 GB (zalecane 2,0 GB), z czego co najmniej 100 MB przeznaczone wyłącznie dla Apex One™ 
  • Co najmniej 1,5 GB (zalecane 2,0 GB), z czego co najmniej 100 MB przeznaczone wyłącznie dla Apex One™ 
     

Miejsce na dysku: Co najmniej 650 MB

Zaawansowane techniki wykrywania

Apex One™ wykorzystuje połączenie technik różnej generacji zabezpieczających przed zagrożeniem; dzięki temu zapewnia najszerszą ochronę przed wszystkimi rodzajami zagrożeń, oferując:

Pre-execution and run-time machine learning

Uczenie maszynowe przed uruchomieniem aplikacji i w trakcie jej działania

More accurate detection of advanced malware, such as fileless, cryptomining, and ransomware

Dokładniejsze wykrywanie zaawansowanych zagrożeń, takich jak ataki niewykorzystujące plików, szkodliwe oprogramowanie do wydobywania kryptowaluty czy ransomware

Noise-cancelling techniques – like census and whitelisting – throughout every layer of detection to dramatically reduce false positives

Techniki redukowania hałasu – takie jak cenzus i wpisywanie na białą listę – poprzez każdą warstwę wykrywania w celu ograniczenia fałszywie dodatnich wyników w ogromnym stopniu

Effective protection against scripts, injection, ransomware, memory, and browser attacks through innovative behavior analysis

Skuteczna ochrona przed skryptami, atakiem typu injection, oprogramowaniem typu ransomware, atakami skierowanymi na pamięć i przeglądarkę – dzięki innowacyjnej analizie behawioralnej 

Ostateczna ochrona przed zagrożeniami

Apex One™ Vulnerability Protection to coś więcej niż skan. Rozwiązanie to wykorzystuje system zapobiegania włamaniom działający po stronie hostów (HIPS), by wirtualnie łatać znane i nieznane luki w oprogramowaniu do czasu udostępnienia lub wdrożenia poprawki:  

Eliminacja narażenia na ryzyko poprzez chronienie słabych stron z wykorzystaniem innowacyjnego wirtualnego łatania luk oraz światowej klasy badań naukowych

Rozszerzenie ochrony na najważniejsze platformy i urządzenia fizyczne lub wirtualne

Ograniczenie czasu przywracania sprawności oraz przestoju spowodowanego awaryjnym łataniem luk

Rozpoznanie słabych punktów w oparciu o CVE, MS-ID oraz stopień zagrożenia 

Wykrywanie większej liczby słabych punktów niż dowolny inny dostawca poprzez wykorzystanie wiodących branżowych badań nad słabymi punktami 

Zintegrowane wykrywanie i reagowanie

Integrated detection and response

Wykorzystanie technik umożliwiających odkrywanie zagrożeń i reagowanie na nie, zanim dojdzie do naruszenia bezpieczeństwa danych. EDR dostępne jest dla punktów końcowych, sieci oraz serwerów. Umożliwia:

Szukanie wskaźników ataków (Indicators of Attack, IOA) oraz określanie zamiarów atakującego w czasie rzeczywistym
 

Przeszukiwanie harmonogramów użytkowników (telemetria) pod kątem oznak naruszeń bezpieczeństwa (IOC) w celu ustalenia skutków ukierunkowanych ataków  

Wykorzystaj interaktywny diagram z analizą głównej przyczyny, by zawęzić proces wykrywania i reagowania poprzez izolację, zakończenie lub aktualizację ochrony punktów końcowych 

Skuteczne zabezpieczenia danych wrażliwych Chroń swoje dane wrażliwe (w sieci i poza nią) dla maksymalnej widoczności i kontroli. Zintegrowane DLP, Endpoint Encryption oraz kontrolę urządzeń:

  • Obejmuje najwięcej różnych urządzeń, aplikacji i typów plików
  • Pomaga przestrzegać większości przepisów i regulacji, w tym RODO
  • Chroni dane poprzez szyfrowanie całego dysku, folderów, plików i nośników wymiennych
  • Ustawia szczegółowe zasady kontrolowania urządzeń i zarządzania danymi
  • Zarządza kluczami szyfrowania Microsoft® Bitlocker i Apple FileVault®
     

Większa kontrola aplikacji dla ochrony przed złośliwym oprogramowaniem Zapobiegaj uruchamianiu się nieznanych i niechcianych aplikacji w Twoich firmowych punktach końcowych, korzystając z Apex One™ Application Control. Opcja ta umożliwia:

  • Blokowanie złośliwego oprogramowania przed uruchamianiem się poprzez wykorzystanie blokad, białych list i czarnych list, które można konfigurować
  • Tworzenie dynamicznych zasad poprzez wykorzystanie kategoryzacji aplikacji Trend Micro oraz informacji na temat reputacji w celu ograniczenia koniecznych działań w zakresie zarządzania
  • Tworzenie danych z milionów zdarzeń dotyczących aplikacji w celu rozpoznawania zagrożeń i utrzymywania aktualnej bazy danych zweryfikowanych aplikacji

Centralne monitorowanie i mechanizmy kontroli:

Umożliwiaj spójne zarządzanie bezpieczeństwem, monitorowanie oraz raportowanie z wielu warstw zintegrowanego systemu zabezpieczeń dzięki centralnej konsoli.

Poszerzaj wgląd i możliwości kontroli w środowiskach lokalnych, chmurowych i hybrydowych  

Usprawniaj ochronę, ograniczaj złożoność i eliminuj redundancję  

Zapewniaj dostęp do wiedzy o zagrożeniach, którą można wykorzystać w działaniu, z sieci Trend Micro™ Smart Protection Network™  

Centralized visibility and control

Jak to działa

Szereg warstwowych funkcji wykrywania oraz badania i reagowania chroni punkt końcowy na każdym etapie

Uznane w branży

Od 2002 roku konsekwentnie uznawane za lidera w raporcie Gartner Magic Quadrant na temat platform ochrony punktów końcowych

Trend Micro utrzymuje swą pozycję lidera na rynku.
The Forrester Wave™: Pakiety Endpoint Security, II kwartał 2018 r.

W testach prowadzonych przez zewnętrzne firmy otrzymaliśmy najwyższe noty w kategoriach wydajności, ochrony i użyteczności.

Ocena „Polecane” w Zaawansowanym raporcie na temat ochrony punktów końcowych opracowanym w 2018 r. przez NSS Labs

Zacznij od zabezpieczania punktu końcowego z Apex One

Wszystkie funkcje Apex One są dostępne w naszych pakietach Smart Protection

Można je wdrażać lokalnie, w chmurze lub w obu tych lokalizacjach

Dowiedz się więcej na temat tego, który pakiet będzie dla Ciebie odpowiedni.

Smart Protection Complete Suite

Ten zintegrowany pakiet bezpieczeństwa obejmuje pełną ochronę punktu końcowego oraz scentralizowane zarządzanie z dodatkowymi funkcjami zabezpieczeń dla aplikacji w chmurze, internetu, poczty e-mail oraz współpracy. Zapewnia on najwyższy poziom ochrony na różnych warstwach, w tym zaawansowane funkcje wykrywania, aby być na bieżąco z najnowszymi zagrożeniami.

Pakiet Smart Protection for Endpoints

Ten wysoce wydajny pakiet zabezpieczeń obejmuje wszystkie warstwy ochronny punktu końcowego, by chronić użytkowników oraz informacje firmy, zapewniając przy tym funkcję centralnego zarządzania wszystkimi urządzeniami i aplikacjami.

Pełna ochrona użytkownikaApex One™ jest częścią naszego rozwiązania User Protection Solution opartego na platformie XGen™ Security stanowiącej połączenie różnych generacji technik ochrony przed zagrożeniami, które zapewniają ochronę firmowego punktu końcowego, poczty elektronicznej, internetu i aplikacji SaaS.

Apex OneTM oferuje też dodatkowe funkcje dostępne w opcjonalnych dodatkach:
Endpoint Sensor ocenia charakter i zakres zaawansowanych zagrożeń dzięki funkcji wykrywania i reagowania w punkcie końcowym (EDR)
Zarządzane wykrywanie i reagowanie (MDR), całodobowe, codzienne monitorowanie alarmów i usługi wyszukiwania zagrożeń
Cloud Sandbox analizuje wieloetapowe pobrania, adresy URL, C&C oraz wiele innych w „bezpiecznym trybie na żywo”