Endpoint Security z Apex One

Nowa ochrona punktów końcowych 

Zautomatyzowana, inteligentna i kompleksowa ochrona

Automatyzacja

Ochrona Trend Micro Apex One™ zapewnia zaawansowaną i zautomatyzowaną funkcję wykrywania ryzyka oraz reagowania na stale rosnącą gamę zagrożeń, w tym oprogramowanie typu ransomware i ataki prowadzone bez wykorzystania plików. Nasze połączenie nowoczesnych technik różnych generacji zapewnia wysoce dostosowaną ochronę punktów końcowych, która maksymalizuje wyniki i skuteczność.

Inteligencja

Uzyskaj dostęp do informacji ułatwiających podejmowanie decyzji, większe możliwości badania zagrożeń oraz scentralizowany system zdobywania danych, korzystając z zaawansowanego zestawu narzędzi EDR, silnej integracji SIEM oraz otwartego zestawu API. Możesz wykonywać skorelowane badania zagrożeń między warstwami wykraczające poza punkt końcowy i usprawniające pracę zespołów ds. bezpieczeństwa dzięki zarządzanej usłudze wykrywania i reagowania (MDR).

Wszechstronność

Technologie stale się zmieniają, więc potrzebne są zabezpieczenia wykraczające poza tradycyjny program antywirusowy. Apex One oferuje wykrywanie zagrożeń, reagowanie oraz badanie zdarzeń — wszystko to w ramach jednego agenta. Rozwiązanie to eliminuje konieczność korzystania z wielu dostawców i konsoli; pozwala zyskać elastyczność w zakresie wdrażania dzięki opcjom SaaS i lokalnemu wdrażaniu.

Czy używane przez Ciebie rozwiązania do ochrony poczty elektronicznej i punktów końcowych są skuteczne?
Przeprowadź szybką ocenę

Minimalne wymagania agenta

System operacyjny komputera z agentem

  • Windows 7 (6.1)
  • Windows 8.1 (6.2/6.3)
  • Windows 10 (10.0)
  • Windows Server 2008 R2 (6.1)
  • Windows Server 2012 (6.2)
  • Windows Server 2012 R2 (6.3)
  • Windows Server 2016 (10)
  • Windows Server 2019
  • macOS® High Sierra 10.13
  • macOS Sierra 10.12
  • OS X® El Capitan 10.11
  • OS X Yosemite 10.10 lub nowszy
  • OS X Mavericks 10.9 lub nowszy
  • OS X Mountain Lion 10.8.3 lub nowszy
  • OS X Lion 10.7.5 lub nowszy (tylko 64-bitowy)
     

Platforma sprzętowa komputera z agentem
Procesor:
Intel Pentium 300 MHz lub analogiczny (systemy Windows 7, 8.1, 10) oraz Intel® Core™ (komputery Mac)

  • Intel Pentium co najmniej 1,0 GHz (zalecane 2,0 GHz) lub równorzędny (Windows Embedded POSReady7)
  • Intel Pentium co najmniej 1,4 GHz (zalecane 2,0 GHz) lub analogiczny (Windows 2008 R2, Windows 2016, Windows 2019)
     

Pamięć operacyjna:

  • Co najmniej 512 MB (zalecane 2,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania Apex One (Windows 2008 R2, 2012)
  • Co najmniej 1,0 GB (zalecane 2,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania Apex One (Windows 7 (x86 ), 8.1 (x86), Windows Embedded POSReady 7, 10 (x64))
  • Co najmniej 2,0 GB (zalecane 4,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania Apex One (Windows 7 (x64 ), 8.1 (x64), 10 (x64))
  • Przynajmniej 512 MB dla oprogramowania Apex One na komputerach Mac
     

Miejsce na dysku: Przynajmniej 1,5 GB (zalecane 3 GB dla wszystkich produktów) w przypadku systemu Windows, przynajmniej 300 MB w przypadku komputerów Mac

Zaawansowane techniki wykrywania

Apex One wykorzystuje połączenie technik różnej generacji zabezpieczających przed zagrożeniami; dzięki temu zapewnia najszerszą ochronę przed wszystkimi rodzajami zagrożeń, oferując:

Ikona Trend Micro Machine Learning

Machine learning przed uruchomieniem aplikacji i w trakcie jej działania

Ikona celownika cyberataku

Dokładniejsze wykrywanie zaawansowanych zagrożeń typu malware, takich jak ataki bezplikowe z wykorzystaniem oprogramowania zainstalowanego już na komputerze („fileless living off the land”), oraz ransomware

Ikona arkusza danych

Techniki niwelowania szumu — takie jak dodawanie do spisu i listy dopuszczonych aplikacji — w każdej warstwie wykrywania w celu znaczącego ograniczenia fałszywych alarmów

Ikona analizy zachowań

Skuteczna ochrona przed skryptami, wstrzykiwaniem kodu, oprogramowaniem typu ransomware, atakami skierowanymi na pamięć i przeglądarkę — dzięki innowacyjnej analizie behawioralnej 

Ostateczna ochrona przed zagrożeniami

Apex One Vulnerability Protection to więcej niż skan. Rozwiązanie to wykorzystuje system zapobiegania włamaniom działający po stronie hostów (HIPS), by wirtualnie łatać znane i nieznane luki w zabezpieczeniach do czasu udostępnienia lub wdrożenia poprawki:  

Biała ikona znacznika wyboru

Eliminacja ryzyka poprzez ochronę luk w zabezpieczeniach z wykorzystaniem innowacyjnego wirtualnego łatania luk oraz światowej klasy badań naukowych

Biała ikona znacznika wyboru

Rozszerzenie ochrony na najważniejsze platformy i urządzenia fizyczne lub wirtualne

Biała ikona znacznika wyboru

Ograniczenie czasu przywracania sprawności oraz przestoju spowodowanego awaryjnym łataniem luk

Biała ikona znacznika wyboru

Rozpoznanie słabych punktów w oparciu o CVE, MS-ID oraz stopień zagrożenia 

Biała ikona znacznika wyboru

Wykrywanie większej liczby luk w zabezpieczeniach niż w przypadku dowolnego innego dostawcy poprzez wykorzystanie czołowych badań branżowych nad lukami 

Zintegrowane wykrywanie i reagowanie

Platforma Apex Cyber Security

Zaawansowane techniki umożliwiające wykrywanie zagrożeń i reagowanie na nie, zanim dojdzie do naruszenia bezpieczeństwa danych. XDR pozwala pogłębić funkcje wykrywania i reagowania oraz rozszerzyć ja na wiele warstw ochrony, by zapewnić widoczność zagrożeń obejmujących całą organizację i odpowiednie ich eliminowanie.

Narzędzie Trend Micro XDR jest automatycznie udostępniane bezpłatnie 10% licencjonowanych użytkowników. Zabezpieczenie punktów najbardziej narażonych na cyberataki i wyższa skuteczność wykrywania zagrożeń w organizacji oraz reagowania na nie.

Ikona analizy zagrożeń

Szukanie wskaźników infekcji (Indicators of Attack, IOA) oraz określanie zamiarów atakującego w czasie rzeczywistym

Ikona celownika cyberzagrożenia

Przeszukiwanie harmonogramów użytkowników (telemetria) pod kątem wskaźników infekcji (IOC) w celu ustalenia skutków ukierunkowanych ataków

Ikona skanowania zagrożeń

Interaktywny diagram analizy głównych przyczyn pozwalający zawęzić wykrywanie zagrożeń i reagowanie na nie przez izolowanie lub zamykanie procesów i aktualizację ochrony punktów końcowych

Ikona ICN

Możliwość badania więcej niż jednego wektora infekcji poprzez korelowanie zdarzeń na punktach końcowych, w poczcie elektronicznej, chmurze, sieciach i na serwerach

Skuteczne zabezpieczenia danych wrażliwych Ochrona danych wrażliwych (w sieci i poza nią) celem zapewnienia maksymalnej widoczności i kontroli. Endpoint Encryption*, zintegrowane zapobieganie utracie danych oraz kontrola urządzeń:

  • Ochrona najszerszej gamy urządzeń, aplikacji i typów plików
  • Pomoc w przestrzeganiu większości przepisów i regulacji, w tym RODO
  • Ochrona danych poprzez szyfrowanie całego dysku, folderów, plików i nośników wymiennych
  • Możliwość stosowania szczegółowych zasad kontroli urządzeń i zarządzania danymi
  • Zarządzanie kluczami szyfrowania Microsoft® BitLocker® i Apple® FileVault®

     

* Rozwiązanie Endpoint Encryption dostępne jest w postaci osobnego agenta.

Większa kontrola aplikacji dla ochrony przed złośliwym oprogramowaniem Zapobiegaj uruchamianiu się nieznanych i niechcianych aplikacji w punktach końcowych Twojej firmy. Trend Micro Apex One™ Application Control umożliwia:

  • Blokowanie uruchamiania złośliwego oprogramowania poprzez wykorzystanie blokad oraz list aplikacji dopuszczonych i zablokowanych, które można konfigurować
  • Tworzenie dynamicznych zasad z zastosowaniem funkcji kategoryzacji aplikacji oraz analizy reputacji Trend Micro w celu ograniczenia nakładu pracy związanego z zarządzaniem
  • Korelacja danych z milionów zdarzeń dotyczących aplikacji w celu identyfikowania zagrożeń i utrzymywania aktualnej bazy danych zweryfikowanych aplikacji

Centralne monitorowanie i kontrola

Spójne zarządzanie bezpieczeństwem, monitorowanie oraz raportowanie obejmujące wiele warstw zintegrowanego systemu zabezpieczeń za pośrednictwem centralnej konsoli.

Rozszerzenie kontroli i wglądu w środowiskach lokalnych, chmurowych i hybrydowych  

Sprawniejsza ochrona, ograniczanie złożoności i eliminacja nadmiarowości 

Dostęp do umożliwiającej podejmowanie decyzji analizy zagrożeń z sieci Trend Micro™ Smart Protection Network™  

Centrum sterowania Cyber Security

TrendConnect na bieżąco dostarcza użytkownikom informacji o produktach i zagrożeniach Aplikacja ta umożliwia:

  • Sprawdzanie stanu wdrożenia, aby uniknąć korzystania z nieaktualnej wersji rozwiązania Trend Micro Apex One
  • Dostosowanie wdrożeń do najlepszych praktyk Trend Micro Apex One w celu zapewnienia optymalnego ochrony punktów końcowych
  • Odbieranie na bieżąco informacji o nowych lukach bezpieczeństwa/zagrożeniach oraz powiadomień o nowych niezbędnych i krytycznych poprawkach

 

Jak to działa

Szereg warstwowych funkcji wykrywania, badania i reagowania chroni punkt końcowy na każdym etapie

Rozwiązanie uznane w branży

Wszystkie funkcje Apex One są dostępne w naszych pakietach Smart Protection

Można je wdrażać lokalnie, w chmurze lub w obu tych modelach

Określ, który pakiet będzie dla Ciebie odpowiedni.

Smart Protection Complete Suite

Ten zintegrowany pakiet zabezpieczeń zapewnia pełną ochronę punktów końcowych i scentralizowane zarządzanie z dodatkowymi funkcjami ochrony aplikacji w chmurze, sieci Web, poczty elektronicznej oraz współpracy. Pozwala na stosowanie najwyższego poziomu ochrony w różnych warstwach, w tym zaawansowanych funkcji wykrywania najnowszych zagrożeń.

Pakiet Smart Protection for Endpoints

Ten wysoce wydajny pakiet zabezpieczeń obejmuje wszystkie warstwy ochrony punktów końcowych, by zabezpieczać użytkowników oraz informacje firmowe. Zawiera funkcję centralnego zarządzania wszystkimi urządzeniami i aplikacjami.

Logo SBV Services

Od kiedy wdrożyliśmy rozwiązania Trend Micro, zarejestrowaliśmy miliony ataków, powstrzymaliśmy 117 000 zagrożeń jednego dnia oraz przez 18 miesięcy nie mieliśmy ani jednej infekcji. Trend Micro zawsze pracuje, nawet gdy ja śpię. więcej

Ian Keller
Dyrektor ds. bezpieczeństwa, SBV Services

Zacznij od zabezpieczania punktów końcowych z Apex One

Kompletna ochrona użytkownika

Apex One oferuje też dodatkowe funkcje dostępne w opcjonalnych dodatkach:

Endpoint Detection and Response (EDR): Dodatek XDR: Apex One as a Service zapewnia funkcje EDR i jest częścią szerszej platformy XDR zapewniającej skorelowane wykrywanie zagrożeń oraz zintegrowane funkcje badania zagrożeń i reagowanie na nie w wielu produktach Trend Micro.

Managed Detection and Response (MDR): Managed XDR obejmuje usługi całodobowego monitorowania i usuwania zagrożeń na punktach końcowych, w poczcie elektronicznej, sieci lub w chmurze.

Chmurowe środowisko sandbox: Tryb izolowany jako usługa umożliwiająca analizę wieloetapowych pobierań, adresów URL, komunikacji typu command-and-control i zapewniająca wiele innych funkcji w „bezpiecznym trybie na żywo”.