Endpoint Security z Apex One

Nowa ochrona punktów końcowych

Zautomatyzowana, inteligentna i kompleksowa ochrona

Automatyzacja

Ochrona Trend Micro Apex One™ zapewnia zaawansowaną i zautomatyzowaną funkcję wykrywania ryzyka oraz reagowania na stale rosnącą gamę zagrożeń, w tym oprogramowanie typu ransomware i ataki prowadzone bez wykorzystania plików. Nasze połączenie nowoczesnych technik różnych generacji umożliwia wysoce dostosowaną ochronę punktów końcowych, która maksymalizuje wyniki i skuteczność.

Szczegółowe informacje

Uzyskaj dostęp do informacji ułatwiających podejmowanie decyzji, większe możliwości badania zagrożeń oraz scentralizowany system zdobywania danych, korzystając z zaawansowanego zestawu narzędzi EDR, silnej integracji SIEM oraz otwartego zestawu API. Możesz wykonywać skorelowane badania zagrożeń między warstwami wykraczające poza punkt końcowy i usprawniające pracę zespołów ds. bezpieczeństwa dzięki zarządzanej usłudze wykrywania i reagowania (MDR).

Kompleksowe rozwiązanie

Technologie stale się zmieniają, więc potrzebne są zabezpieczenia wykraczające poza tradycyjny program antywirusowy. Apex One oferuje wykrywanie zagrożeń, reagowanie oraz badanie zdarzeń – wszystko to w ramach jednego agenta. Rozwiązanie to eliminuje konieczność korzystania z wielu dostawców i konsoli; pozwala zyskać elastyczność w zakresie wdrażania dzięki opcjom SaaS i lokalnemu wdrażaniu.

Minimalne wymagania agenta

System operacyjny komputera z agentem

  • Windows 7 (6.1)
  • Windows 8.1 (6.2/6.3)
  • Windows 10 (10.0)
  • Windows Server 2008 R2 (6.1)
  • Windows Server 2012 (6.2)
  • Windows Server 2012 R2 (6.3)
  • Windows Server 2016 (10)
  • Windows Server 2019
  • macOS® High Sierra 10.13
  • macOS Sierra 10.12
  • OS X® El Capitan 10.11
  • OS X Yosemite 10.10 lub nowszy
  • OS X Mavericks 10.9 lub nowszy
  • OS X Mountain Lion 10.8.3 lub nowszy
  • OS X Lion 10.7.5 lub nowszy (tylko 64-bitowy)
     

Platforma sprzętowa komputera z agentem
Procesor:
Intel Pentium 300 MHz lub równorzędny (systemy Windows 7, 8.1, 10) oraz Intel® Core™ (komputery Mac)

  • Intel Pentium co najmniej 1,0 GHz (zalecane 2,0 GHz) lub równorzędny (Windows Embedded POSReady7)
  • Intel Pentium co najmniej 1,4 GHz (zalecane 2,0 GHz) lub równorzędny (Windows 2008 R2, Windows 2016, Windows 2019)
     

Pamięć operacyjna:

  • Co najmniej 512 MB (zalecane 2,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania Apex One (Windows 2008 R2, 2012)
  • Co najmniej 1,0 GB (zalecane 2,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania Apex One (Windows 7 (x86 ), 8.1 (x86), Windows Embedded POSReady 7, 10 (x64))
  • Co najmniej 2,0 GB (zalecane 4,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania Apex One (Windows 7 (x64 ), 8.1 (x64), 10 (x64))
  • Przynajmniej 512 MB dla oprogramowania Apex One w komputerach Mac
     

Miejsce na dysku: Przynajmniej 1,5 GB (zalecane 3 GB dla wszystkich produktów) w przypadku systemu Windows, przynajmniej 300 MB w przypadku komputerów Mac

Zabezpieczenia punktów końcowych Trend Micro Apex One zostało docenione w rankingu Gartner Peer Insights Customers’ Choice i zdobyło miano lidera wśród platform do ochrony punktów końcowych (EPP) w magicznym kwadrancie agencji Gartner

Gartner Peer Insights Customers' Choice 2021

Zaawansowane techniki wykrywania

Apex One wykorzystuje połączenie technik różnej generacji zabezpieczających przed zagrożeniami. Dzięki temu zapewnia najszerszą ochronę przed wszystkimi rodzajami zagrożeń, oferując:

Ikona Trend Micro Machine Learning

Machine learning przed uruchomieniem aplikacji i w trakcie jej działania

Ikona celownika cyberataku

Dokładniejsze wykrywanie zaawansowanych zagrożeń, takich jak ataki bezplikowe, typu living off the land czy ransomware

Ikona arkusza danych

Techniki niwelowania szumu – takie jak dodawanie do spisu i listy bezpiecznych aplikacji – w każdej warstwie wykrywania w celu znaczącego ograniczenia fałszywych alarmów

Ikona analizy zachowań

Skuteczna ochrona przed skryptami, atakami typu injection, oprogramowaniem typu ransomware, atakami skierowanymi na pamięć i przeglądarkę – dzięki innowacyjnej analizie behawioralnej 

Ostateczna ochrona przed zagrożeniami

Apex One Vulnerability Protection to więcej niż skanowanie. Rozwiązanie to wykorzystuje system zapobiegania włamaniom działający po stronie hostów (HIPS), aby wirtualnie łatać znane i nieznane luki w zabezpieczeniach do czasu udostępnienia lub wdrożenia poprawki:  

Biała ikona znacznika wyboru

Eliminacja ryzyka poprzez ochronę luk w zabezpieczeniach z wykorzystaniem innowacyjnego wirtualnego łatania luk oraz światowej klasy badań naukowych

Biała ikona znacznika wyboru

Rozszerzenie ochrony na najważniejsze platformy i urządzenia fizyczne lub wirtualne

Biała ikona znacznika wyboru

Ograniczenie czasu przywracania sprawności oraz przestoju spowodowanego awaryjnym stosowaniem poprawek

Biała ikona znacznika wyboru

Rozpoznawanie słabych punktów w oparciu o CVE, MS-ID oraz stopień zagrożenia 

Biała ikona znacznika wyboru

Wykrywanie większej liczby słabych punktów niż dowolny inny dostawca poprzez wykorzystanie czołowych branżowych badań nad słabymi punktami 

Zintegrowane wykrywanie i reagowanie

Platforma Apex Cyber Security

Wykorzystaj zaawansowane techniki detekcji, aby aktywnie wykrywać zagrożenia i reagować na nie, zanim wyrządzą szkody. Rozwiązanie Trend Micro Vision One™ pozwala na wykorzystanie w pełni funkcji XDR oraz pogłębienie wykrywania, badania i reagowania, aby można było rozszerzyć je na wiele warstw ochrony w celu zapewnienia widoczności zagrożeń w całej organizacji i odpowiedniego ich eliminowania.

Dowiedz się, jak udoskonalić zabezpieczenia poczty elektronicznej i punktów końcowych z pomocą XDR. Sprawdź Trend Micro Vision One™ bezpłatnie w wirtualnym, wstępnie skonfigurowanym laboratorium.

Ikona analizy zagrożeń

Poszukiwanie wskaźników ataków (Indicators of Attack, IOA) oraz określanie zamiarów atakującego w czasie rzeczywistym

Ikona celownika cyberzagrożenia

Przeszukiwanie harmonogramów użytkowników (telemetria) pod kątem wskaźników infekcji (IoC) w celu ustalenia skutków ukierunkowanych ataków

Ikona skanowania zagrożeń

Interaktywny diagram analizy głównych przyczyn pozwalający zawęzić wykrywanie zagrożeń i reagowanie na nie przez izolowanie lub zamykanie procesów i aktualizację ochrony punktów końcowych

Ikona ICN

Możliwość badania więcej niż jednego wektora infekcji poprzez korelowanie zdarzeń z punktów końcowych, poczty elektronicznej, chmury, sieci i serwerów

Skuteczne zabezpieczenia danych wrażliwych Chroń swoje dane wrażliwe (w sieci i poza nią) dla maksymalnej widoczności i kontroli. Endpoint Encryption*, zintegrowane zapobieganie utracie danych oraz kontrola urządzeń:

  • Ochrona najszerszej gamy urządzeń, aplikacji i typów plików
  • Pomoc w przestrzeganiu większości przepisów i regulacji, w tym RODO
  • Ochrona danych poprzez szyfrowanie całego dysku, folderów, plików i nośników wymiennych
  • Możliwość stosowania szczegółowych zasad kontroli urządzeń i zarządzania danymi
  • Zarządzanie kluczami szyfrowania Microsoft® BitLocker® i Apple® FileVault®

     

* Rozwiązanie Endpoint Encryption dostępne jest w postaci osobnego agenta.

Większa kontrola aplikacji dla ochrony przed złośliwym oprogramowaniem Zapobiegaj uruchamianiu się nieznanych i niechcianych aplikacji w punktach końcowych Twojej firmy. Trend Micro Apex One™ Application Control to:

  • Blokowanie uruchamiania złośliwego oprogramowania poprzez wykorzystanie blokad oraz list bezpiecznych i zablokowanych aplikacji, które można konfigurować
  • Tworzenie dynamicznych zasad z zastosowaniem funkcji kategoryzacji aplikacji oraz analizy reputacji Trend Micro w celu ograniczenia nakładu pracy związanego z zarządzaniem
  • Korelacja danych z milionów zdarzeń dotyczących aplikacji w celu identyfikowania zagrożeń i utrzymywania aktualnej bazy danych zweryfikowanych aplikacji

Centralne monitorowanie i kontrola

Korzystaj ze spójnego zarządzania bezpieczeństwem, monitorowania oraz raportowania obejmującego wiele warstw zintegrowanego systemu zabezpieczeń za pośrednictwem centralnej konsoli.

Poszerzaj wgląd i możliwości kontroli w środowiskach lokalnych, chmurowych i hybrydowych  

Usprawniaj ochronę, ograniczaj złożoność i eliminuj redundancję  

Zapewniaj dostęp do wiedzy o zagrożeniach, którą można wykorzystać w działaniu, z sieci Trend Micro™ Smart Protection Network™  

Centrum sterowania Cyber Security

TrendConnect na bieżąco dostarcza użytkownikom informacji o produktach i zagrożeniach Aplikacja ta umożliwia:

  • Sprawdzanie stanu wdrożenia, aby uniknąć korzystania z nieaktualnej wersji rozwiązania Trend Micro Apex One
  • Dostosowanie wdrożeń do najlepszych praktyk Trend Micro Apex One w celu zapewnienia optymalnego ochrony punktów końcowych
  • Odbieranie na bieżąco informacji o nowych lukach bezpieczeństwa/zagrożeniach oraz powiadomień o nowych niezbędnych i krytycznych poprawkach

 

Jak to działa

Szereg warstwowych funkcji wykrywania, badania i reagowania chroni punkt końcowy na każdym etapie

Uznane w branży

Rozwiązanie Trend Micro Apex One jest dostępne z XDR w jednym, prostym pakiecie

XDR for Users

XDR for Users

Dodaje ochronę poczty elektronicznej i udostępniania plików w usługach Microsoft® Office 365® i Google G Suite™ oraz zapewnia połączone funkcje wykrywania i reagowania na punktach końcowych i w poczcie elektronicznej pozwalające na eliminację najczęściej spotykanej techniki ataku – phishingu.

Logo SBV Services

Od kiedy wdrożyliśmy rozwiązania Trend Micro, zarejestrowaliśmy miliony ataków, powstrzymaliśmy 117 000 zagrożeń jednego dnia oraz przez 18 miesięcy nie mieliśmy ani jednej infekcji. Trend Micro zawsze pracuje, nawet gdy ja śpię. więcej

Ian Keller
Dyrektor ds. bezpieczeństwa, SBV Services

Zacznij korzystać z platformy Trend Micro Apex One do zabezpieczania punktów końcowych

Kompletna ochrona użytkowników

Dodatki zwiększające funkcjonalność:

Wykrywanie ataków na punktach końcowych i reagowanie na nie (EDR): Włącz rozszerzone funkcje wykrywania i reagowania (XDR) na platformie Trend Micro Vision One. Zwiększ wartość rozwiązania XDR dzięki korelacji wykrywanych zdarzeń oraz integracji analiz i reakcji na przestrzeni różnych rozwiązań Trend Micro.

Managed Detection and Response (MDR): Rozwiązanie Trend Micro™ Managed XDR zapewnia specjalistyczne usługi wykrywania, analizy i poszukiwania zagrożeń na punktach końcowych, w poczcie elektronicznej, chmurze, sieci i na serwerach.

Tryb izolowany chmury (Cloud Sandbox): Tryb izolowany jako usługa umożliwiająca analizę operacji wieloetapowego pobierania, adresów URL, komunikacji typu C&C i zapewniająca wiele innych funkcji w bezpiecznym trybie na żywo.