Endpoint Security z Apex One

Nowa ochrona punktów końcowych

Zautomatyzowana, inteligentna i kompleksowa ochrona

Automatyzacja

Ochrona Trend Micro Apex One™ zapewnia zaawansowaną i zautomatyzowaną funkcję wykrywania ryzyka oraz reagowania na stale rosnącą gamę zagrożeń, w tym oprogramowanie typu ransomware i ataki prowadzone bez wykorzystania plików. Nasze połączenie nowoczesnych technik różnych generacji zapewnia wysoce dostosowaną ochronę punktów końcowych, która maksymalizuje wyniki i skuteczność.

Inteligencja

Uzyskaj dostęp do informacji ułatwiających podejmowanie decyzji, większe możliwości badania zagrożeń oraz scentralizowany system zdobywania danych, korzystając z zaawansowanego zestawu narzędzi EDR, silnej integracji SIEM oraz otwartego zestawu API. Możesz wykonywać skorelowane badania zagrożeń między warstwami wykraczające poza punkt końcowy i usprawniające pracę zespołów ds. bezpieczeństwa dzięki zarządzanej usłudze wykrywania i reagowania (MDR).

Wszystko w jednym

Technologie stale się zmieniają, więc potrzebne są zabezpieczenia wykraczające poza tradycyjny program antywirusowy. Apex One oferuje wykrywanie zagrożeń, reagowanie oraz badanie zdarzeń — wszystko to w ramach jednego agenta. Rozwiązanie to eliminuje konieczność korzystania z wielu dostawców i konsoli; pozwala zyskać elastyczność w zakresie wdrażania dzięki opcjom SaaS i lokalnemu wdrażaniu.

Minimalne wymagania agenta

System operacyjny komputera z agentem

  • Windows 7 (6.1)
  • Windows 8.1 (6.2/6.3)
  • Windows 10 (10.0)
  • Windows Server 2008 R2 (6.1)
  • Windows Server 2012 (6.2)
  • Windows Server 2012 R2 (6.3)
  • Windows Server 2016 (10)
  • Windows Server 2019
  • macOS® High Sierra 10.13
  • macOS Sierra 10.12
  • OS X® El Capitan 10.11
  • OS X Yosemite 10.10 lub nowszy
  • OS X Mavericks 10.9 lub nowszy
  • OS X Mountain Lion 10.8.3 lub nowszy
  • OS X Lion 10.7.5 lub nowszy (tylko 64-bitowy)
     

Platforma sprzętowa komputera z agentem
Procesor:
Intel Pentium 300 MHz lub analogiczny (systemy Windows 7, 8.1, 10) oraz Intel® Core™ (komputery Mac)

  • Intel Pentium co najmniej 1,0 GHz (zalecane 2,0 GHz) lub równorzędny (Windows Embedded POSReady7)
  • Intel Pentium co najmniej 1,4 GHz (zalecane 2,0 GHz) lub analogiczny (Windows 2008 R2, Windows 2016, Windows 2019)
     

Pamięć operacyjna:

  • Co najmniej 512 MB (zalecane 2,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania Apex One (Windows 2008 R2, 2012)
  • Co najmniej 1,0 GB (zalecane 2,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania Apex One (Windows 7 (x86 ), 8.1 (x86), Windows Embedded POSReady 7, 10 (x64))
  • Co najmniej 2,0 GB (zalecane 4,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania Apex One (Windows 7 (x64 ), 8.1 (x64), 10 (x64))
  • Przynajmniej 512 MB dla oprogramowania Apex One w komputerach Mac
     

Miejsce na dysku: Przynajmniej 1,5 GB (zalecane 3 GB dla wszystkich produktów) w przypadku systemu Windows, przynajmniej 300 MB w przypadku komputerów Mac

Zaawansowane techniki wykrywania

Apex One wykorzystuje połączenie technik różnej generacji zabezpieczających przed zagrożeniami; dzięki temu zapewnia najszerszą ochronę przed wszystkimi rodzajami zagrożeń, oferując:

Ikona Trend Micro Machine Learning

Machine learning przed uruchomieniem aplikacji i w trakcie jej działania

Ikona celownika cyberataku

Dokładniejsze wykrywanie zaawansowanych zagrożeń, takich jak ataki bezplikowe, typu living off the land czy ransomware

Ikona arkusza danych

Techniki niwelowania szumu — takie jak dodawanie do spisu i listy bezpiecznych aplikacji — w każdej warstwie wykrywania w celu znaczącego ograniczenia fałszywych alarmów

Ikona analizy zachowań

Skuteczna ochrona przed skryptami, wstrzykiwaniem kodu, oprogramowaniem typu ransomware, atakami skierowanymi na pamięć i przeglądarkę — dzięki innowacyjnej analizie behawioralnej 

Ostateczna ochrona przed zagrożeniami

Apex One Vulnerability Protection to więcej niż skan. Rozwiązanie to wykorzystuje system zapobiegania włamaniom działający po stronie hostów (HIPS), by wirtualnie łatać znane i nieznane luki w zabezpieczeniach do czasu udostępnienia lub wdrożenia poprawki:  

Biała ikona znacznika wyboru

Eliminacja ryzyka poprzez ochronę luk w zabezpieczeniach z wykorzystaniem innowacyjnego wirtualnego łatania luk oraz światowej klasy badań naukowych

Biała ikona znacznika wyboru

Rozszerzenie ochrony na najważniejsze platformy i urządzenia fizyczne lub wirtualne

Biała ikona znacznika wyboru

Ograniczenie czasu przywracania sprawności oraz przestoju spowodowanego awaryjnym łataniem luk

Biała ikona znacznika wyboru

Rozpoznanie słabych punktów w oparciu o CVE, MS-ID oraz stopień zagrożenia 

Biała ikona znacznika wyboru

Wykrywanie większej liczby luk w zabezpieczeniach niż w przypadku dowolnego innego dostawcy poprzez wykorzystanie czołowych badań branżowych nad lukami 

Zintegrowane wykrywanie i reagowanie

Platforma Apex Cyber Security

Wykorzystanie zaawansowanych technik wykrywania umożliwiających odkrywanie zagrożeń i reagowanie na nie, zanim dojdzie do naruszenia bezpieczeństwa danych. Rozwiązanie Trend Micro Vision One™ pozwala na wykorzystanie w pełni funkcji XDR oraz pogłębienie funkcji wykrywania i reagowania oraz rozszerzenie ich na wiele warstw ochrony, by zapewnić widoczność zagrożeń obejmującą całą organizację i odpowiednie ich eliminowanie.

Poznaj rozwiązanie XDR z Trend Micro Vision One z automatycznym bezpłatnym dostępem dla 10% licencjonowanych użytkowników*. Zabezpiecz punkty najbardziej narażone na cyberataki i jeszcze skuteczniej wykrywaj zagrożenia w organizacji oraz reaguj na nie.

*Bezpłatne licencje XDR nie obejmują zintegrowanych reakcji na ataki

Ikona analizy zagrożeń

Poszukiwanie wskaźników ataków (Indicators of Attack, IOA) oraz określanie zamiarów atakującego w czasie rzeczywistym

Ikona celownika cyberzagrożenia

Przeszukiwanie harmonogramów użytkowników (telemetria) pod kątem oznak naruszeń bezpieczeństwa (IoC) w celu ustalenia skutków ukierunkowanych ataków

Ikona skanowania zagrożeń

Interaktywny diagram analizy głównych przyczyn pozwalający zawęzić wykrywanie zagrożeń i reagowanie na nie przez izolowanie lub zamykanie procesów i aktualizację ochrony punktów końcowych

Ikona ICN

Możliwość badania więcej niż jednego wektora infekcji poprzez korelowanie zdarzeń z punktów końcowych, poczty elektronicznej, chmury, sieci i serwerów

Skuteczne zabezpieczenia danych wrażliwych Chroń swoje dane wrażliwe (w sieci i poza nią) dla maksymalnej widoczności i kontroli. Endpoint Encryption*, zintegrowane zapobieganie utracie danych oraz kontrola urządzeń:

  • Ochrona najszerszej gamy urządzeń, aplikacji i typów plików
  • Pomoc w przestrzeganiu większości przepisów i regulacji, w tym RODO
  • Ochrona danych poprzez szyfrowanie całego dysku, folderów, plików i nośników wymiennych
  • Możliwość stosowania szczegółowych zasad kontroli urządzeń i zarządzania danymi
  • Zarządzanie kluczami szyfrowania Microsoft® BitLocker® i Apple® FileVault®

     

* Rozwiązanie Endpoint Encryption dostępne jest w postaci osobnego agenta.

Większa kontrola aplikacji dla ochrony przed złośliwym oprogramowaniem Zapobiegaj uruchamianiu się nieznanych i niechcianych aplikacji w punktach końcowych Twojej firmy. Trend Micro Apex One™ Application Control umożliwia:

  • Blokowanie uruchamiania złośliwego oprogramowania poprzez wykorzystanie blokad oraz list bezpiecznych i zablokowanych aplikacji, które można konfigurować
  • Tworzenie dynamicznych zasad z zastosowaniem funkcji kategoryzacji aplikacji oraz analizy reputacji Trend Micro w celu ograniczenia nakładu pracy związanego z zarządzaniem
  • Korelacja danych z milionów zdarzeń dotyczących aplikacji w celu identyfikowania zagrożeń i utrzymywania aktualnej bazy danych zweryfikowanych aplikacji

Centralne monitorowanie i kontrola

Spójne zarządzanie bezpieczeństwem, monitorowanie oraz raportowanie obejmujące wiele warstw zintegrowanego systemu zabezpieczeń za pośrednictwem centralnej konsoli.

Rozszerzenie kontroli i wglądu w środowiskach lokalnych, chmurowych i hybrydowych  

Sprawniejsza ochrona, ograniczanie złożoności i eliminacja nadmiarowości 

Dostęp do umożliwiającej podejmowanie decyzji analizy zagrożeń z sieci Trend Micro™ Smart Protection Network™  

Centrum sterowania Cyber Security

TrendConnect na bieżąco dostarcza użytkownikom informacji o produktach i zagrożeniach Aplikacja ta umożliwia:

  • Sprawdzanie stanu wdrożenia, aby uniknąć korzystania z nieaktualnej wersji rozwiązania Trend Micro Apex One
  • Dostosowanie wdrożeń do najlepszych praktyk Trend Micro Apex One w celu zapewnienia optymalnego ochrony punktów końcowych
  • Odbieranie na bieżąco informacji o nowych lukach bezpieczeństwa/zagrożeniach oraz powiadomień o nowych niezbędnych i krytycznych poprawkach

 

Jak to działa

Szereg warstwowych funkcji wykrywania, badania i reagowania chroni punkt końcowy na każdym etapie

Rozwiązanie uznane w branży

Rozwiązanie Apex One jest dostępne z XDR w prostych pakietach.

Apex One z XDR

Apex One z XDR

Rozwiązanie zarządzane w chmurze w ramach jednego agenta, oferujące zarówno wiodącą ochronę punktów końcowych jak i funkcje XDR.

XDR for Users

XDR for Users

Dodaje ochronę poczty elektronicznej i udostępniania plików w usługach Microsoft® Office 365® i Google G Suite™ oraz zapewnia połączone funkcje wykrywania i reagowania w punktach końcowych i poczcie elektronicznej pozwalające na eliminację najczęściej spotykanej techniki ataku — phishingu.

Logo SBV Services

Od kiedy wdrożyliśmy rozwiązania Trend Micro, zarejestrowaliśmy miliony ataków, powstrzymaliśmy 117 000 zagrożeń jednego dnia oraz przez 18 miesięcy nie mieliśmy ani jednej infekcji. Trend Micro zawsze pracuje, nawet gdy ja śpię. więcej

Ian Keller
Dyrektor ds. bezpieczeństwa, SBV Services

Zacznij korzystać z platformy Trend Micro Apex One do zabezpieczania punktów końcowych

Kompletna ochrona użytkownika

Dodatki zwiększające funkcjonalność:

Wykrywanie ataków w punktach końcowych i reagowanie na nie (EDR): Włącz rozszerzone funkcje wykrywania i reagowania (XDR) na platformie Trend Micro Vision One. Zwiększ wartość rozwiązania XDR dzięki korelacji wykrywanych zdarzeń oraz integracji analiz i reakcji na przestrzeni różnych rozwiązań Trend Micro.

Managed Detection and Response (MDR): Rozwiązanie Trend Micro™ Managed XDR zapewnia specjalistyczne usługi wykrywania, analizy i poszukiwania zagrożeń w punktach końcowych oraz poczcie elektronicznej, chmurze, sieci i na serwerach.

Cloud Sandbox: Sandbox jako usługa umożliwiająca analizę wieloetapowych pobrań, adresów URL, komunikacji typu command-and-control (C&C) i zapewniająca wiele innych funkcji w „bezpiecznym trybie na żywo”.