Endpoint Security z Apex One

Zmodyfikowana ochrona punktów końcowych 

Zautomatyzowana, inteligentna i kompleksowa ochrona

Automatyzacja

Ochrona Trend Micro Apex One™ oferuje zaawansowaną zautomatyzowaną funkcję wykrywania ryzyka i reagowania na stale rosnącą gamę zagrożeń, w tym oprogramowanie typu ransomware i ataki prowadzone bez wykorzystania plików. Nasze połączenie nowoczesnych technik różnych generacji zapewnia wysoce dostosowaną ochronę punktów końcowych, która maksymalizuje wyniki i skuteczność.  

Inteligencja

Uzyskaj dostęp do informacji ułatwiających podejmowanie decyzji, większe możliwości badania zagrożeń oraz scentralizowaną widoczność całej sieci, korzystając z zaawansowanego zestawu narzędzi EDR, silnej integracji SIEM oraz otwartego zestawu API. Badaj zagrożenia poprzez zintegrowane EDR lub udostępnienie swoim zespołom ds. bezpieczeństwa opcji serwisowych MDR.

Wszechstronność

W rozwijającym się sektorze technologii konieczne jest bezpieczeństwo wykraczające poza tradycyjny program antywirusowy. Apex One oferuje wykrywanie zagrożeń, reagowanie oraz badanie zdarzeń – wszystko to w ramach jednego agenta. Rozwiązanie to eliminuje konieczność korzystania z wielu dostawców i konsoli; pozwala zyskać elastyczność w zakresie wdrażania dzięki opcjom SaaS i lokalnemu wdrażaniu.

Minimalne zalecane parametry agenta

System operacyjny komputera z agentem

  • Windows 7 (6.1)
  • Windows 8.1 (6.2/6.3)
  • Windows 10 (10.0)
  • Windows Server 2008 R2 (6.1)
  • Windows Server 2012 (6.2)
  • Windows Server 2012 R2 (6.3)
  • Windows Server 2016 (10)
  • Windows Server 2019
  • macOS® High Sierra 10.13
  • macOS Sierra 10.12
  • OS X® El Capitan 10.11
  • OS X Yosemite 10.10 lub nowszy
  • OS X Mavericks 10.9 lub nowszy
  • OS X Mountain Lion 10.8.3 lub nowszy
  • OS X Lion 10.7.5 lub nowszy (tylko 64-bitowy)
     

Platforma sprzętowa komputera z agentem
Procesor:
Intel Pentium 300 MHz lub analogiczny (dla systemów Windows 7, 8.1, 10) oraz Intel® Core™ dla komputerów Mac

  • Intel Pentium co najmniej 1,0 GHz (zalecane 2,0 GHz) lub równorzędny (Windows Embedded POSReady7)
  • Intel Pentium co najmniej 1,4 GHz (zalecane 2,0 GHz) lub analogiczny (do systemów Windows 2008 R2, Windows 2016, Windows 2019)
     

Pamięć operacyjna:

  • Co najmniej 512 MB (zalecane 2,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania Apex One (dla systemów Windows 2008 R2, 2012)
  • Co najmniej 1,0 GB (zalecane 2,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania Apex One (dla systemów Windows 7 (x86 ), 8.1 (x86), Windows Embedded POSReady 7, 10 (x64))
  • Co najmniej 2,0 GB (zalecane 4,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania Apex One (dla systemów Windows 7 (x64 ), 8.1 (x64), 10 (x64))
  • Przynajmniej 512 MB dla oprogramowania Apex One w komputerach Mac
     

Miejsce na dysku: Przynajmniej 1,5 GB (zalecane 3 GB dla wszystkich produktów) w przypadku systemu Windows, przynajmniej 300 MB w przypadku komputerów Mac

Zaawansowane techniki wykrywania

Apex One wykorzystuje połączenie technik różnej generacji zabezpieczających przed zagrożeniem; dzięki temu zapewnia najszerszą ochronę przed wszystkimi rodzajami zagrożeń, oferując:

Pre-execution and run-time machine learning

Machine learning przed uruchomieniem aplikacji i w trakcie jej działania

More accurate detection of advanced malware, such as fileless, cryptomining, and ransomware

Dokładniejsze wykrywanie zaawansowanych zagrożeń, takich jak ataki niewykorzystujące plików, szkodliwe oprogramowanie do wydobywania kryptowaluty czy ransomware

Noise-cancelling techniques – like census and whitelisting – throughout every layer of detection to dramatically reduce false positives

Techniki redukowania hałasu – takie jak cenzus i wpisywanie na białą listę – poprzez każdą warstwę wykrywania w celu ograniczenia w ogromnym stopniu fałszywych alarmów

Effective protection against scripts, injection, ransomware, memory, and browser attacks through innovative behavior analysis

Skuteczna ochrona przed skryptami, atakiem typu injection, oprogramowaniem typu ransomware, atakami skierowanymi na pamięć i przeglądarkę – dzięki innowacyjnej analizie behawioralnej 

Ostateczna ochrona przed zagrożeniami

Apex One Vulnerability Protection to coś więcej niż skan. Rozwiązanie to wykorzystuje system zapobiegania włamaniom działający po stronie hostów (HIPS), by wirtualnie łatać znane i nieznane luki w oprogramowaniu do czasu udostępnienia lub wdrożenia poprawki:  

Eliminacja ryzyka poprzez ochronę słabych stron z wykorzystaniem innowacyjnego wirtualnego łatania luk oraz światowej klasy badań naukowych

Rozszerzenie ochrony na najważniejsze platformy i urządzenia fizyczne lub wirtualne

Ograniczenie czasu przywracania sprawności oraz przestoju spowodowanego awaryjnym łataniem luk

Rozpoznanie słabych punktów w oparciu o CVE, MS-ID oraz stopień zagrożenia 

Wykrywanie większej liczby słabych punktów niż dowolny inny dostawca poprzez wykorzystanie wiodących branżowych badań nad słabymi punktami 

Zintegrowane wykrywanie i reagowanie

Integrated detection and response

Wykorzystanie technik umożliwiających odkrywanie zagrożeń i reagowanie na nie, zanim dojdzie do naruszenia bezpieczeństwa danych. EDR dostępne jest dla punktów końcowych, sieci oraz serwerów. Umożliwia:

Szukanie wskaźników ataków (Indicators of Attack, IOA) oraz określanie zamiarów atakującego w czasie rzeczywistym
 

Przeszukiwanie harmonogramów użytkowników (telemetria) pod kątem oznak naruszeń bezpieczeństwa (IOC) w celu ustalenia skutków ukierunkowanych ataków  

Wykorzystaj interaktywny diagram z analizą głównej przyczyny, by zawęzić proces wykrywania i reagowania poprzez izolację, zakończenie lub aktualizację ochrony punktów końcowych 

Skuteczne zabezpieczenia danych wrażliwych Chroń swoje dane wrażliwe (w sieci i poza nią) dla maksymalnej widoczności i kontroli. Zintegrowane DLP, Endpoint Encryption oraz kontrolę urządzeń:

  • Obejmuje najwięcej różnych urządzeń, aplikacji i typów plików
  • Pomaga przestrzegać większości przepisów i regulacji, w tym RODO
  • Chroni dane poprzez szyfrowanie całego dysku, folderów, plików i nośników wymiennych
  • Ustanawia szczegółowe zasady kontrolowania urządzeń i zarządzania danymi
  • Zarządza kluczami szyfrowania Microsoft® BitLocker i Apple FileVault®
     

Większa kontrola aplikacji dla ochrony przed złośliwym oprogramowaniem Zapobiegaj uruchamianiu się nieznanych i niechcianych aplikacji w Twoich firmowych punktach końcowych. Apex One™ Application Control umożliwia:

  • Blokowanie złośliwego oprogramowania przed uruchamianiem się poprzez wykorzystanie blokad, białych i czarnych list, które można konfigurować
  • Tworzenie dynamicznych zasad poprzez wykorzystanie kategoryzacji aplikacji Trend Micro oraz informacji na temat reputacji w celu ograniczenia koniecznych działań w zakresie zarządzania
  • Tworzenie danych z milionów zdarzeń dotyczących aplikacji w celu rozpoznawania zagrożeń i utrzymywania aktualnej bazy danych zweryfikowanych aplikacji

Centralne monitorowanie i mechanizmy kontroli:

Umożliwiaj spójne zarządzanie bezpieczeństwem, monitorowanie oraz raportowanie z wielu warstw zintegrowanego systemu zabezpieczeń dzięki centralnej konsoli.

Poszerzaj wgląd i możliwości kontroli w środowiskach lokalnych, chmurowych i hybrydowych  

Usprawniaj ochronę, ograniczaj złożoność i eliminuj redundancję  

Zapewniaj dostęp do wiedzy o zagrożeniach, którą można wykorzystać w działaniu, z sieci Trend Micro™ Smart Protection Network™  

Centralized visibility and control

Jak to działa

Szereg warstwowych funkcji wykrywania oraz badania i reagowania chroni punkt końcowy na każdym etapie

Rozwiązanie uznane w branży

Od 2002 roku konsekwentnie uznawane za lidera w raporcie Gartner Magic Quadrant na temat platform ochrony punktów końcowych

Trend Micro utrzymuje swą pozycję lidera na rynku.
The Forrester Wave™: Pakiety Endpoint Security, II kwartał 2018 r.

W testach prowadzonych przez zewnętrzne firmy otrzymaliśmy najwyższe noty w kategoriach wydajności, ochrony i użyteczności.

Ocena „Polecane” w Zaawansowanym raporcie na temat ochrony punktów końcowych opracowanym w 2019 r. przez NSS Labs

Zacznij od zabezpieczania punktów końcowych z Apex One

Skontaktuj się z nami, jeśli chcesz wypróbować nasze rozwiązania u siebie. W lutym 2019 r. zostanie przeprowadzona aktualizacja do Apex One.

Wszystkie funkcje Apex One są dostępne w naszych pakietach Smart Protection

Można je wdrażać lokalnie, w chmurze lub w obu tych modelach

Dowiedz się więcej na temat tego, który pakiet będzie dla Ciebie odpowiedni.

Smart Protection Complete Suite

Ten zintegrowany pakiet bezpieczeństwa obejmuje pełną ochronę punktu końcowego oraz scentralizowane zarządzanie z dodatkowymi funkcjami zabezpieczeń dla aplikacji w chmurze, Internetu, poczty e-mail oraz współpracy. Zapewnia on najwyższy poziom ochrony na różnych warstwach, w tym zaawansowane funkcje wykrywania, aby być na bieżąco z najnowszymi zagrożeniami.

Pakiet Smart Protection for Endpoints

Ten wysoce wydajny pakiet zabezpieczeń obejmuje wszystkie warstwy ochronny punktu końcowego, by chronić użytkowników oraz informacje firmy, zapewniając przy tym funkcję centralnego zarządzania wszystkimi urządzeniami i aplikacjami.

Pełna ochrona użytkownikaApex One jest częścią naszego rozwiązania User Protection Solution opartego na platformie XGen™ Security stanowiącej połączenie różnych generacji technik ochrony przed zagrożeniami, które zapewniają ochronę firmowego punktu końcowego, poczty elektronicznej, Internetu i aplikacji SaaS.

Apex One oferuje też dodatkowe funkcje dostępne w opcjonalnych dodatkach:
Endpoint Sensor ocenia charakter i zakres zaawansowanych zagrożeń dzięki funkcji wykrywania i reagowania w punkcie końcowym (EDR)
Zarządzane wykrywanie i reagowanie (MDR), całodobowe, codzienne monitorowanie alarmów i usługi wyszukiwania zagrożeń
Cloud Sandbox analizuje wieloetapowe pobrania, adresy URL, C&C oraz wiele innych w „bezpiecznym trybie na żywo”