Endpoint Security z Apex One

Zmodyfikowana ochrona punktów końcowych 

Zautomatyzowana, inteligentna i kompleksowa ochrona

Automatyzacja

Ochrona Trend Micro Apex One™ oferuje zaawansowaną zautomatyzowaną funkcję wykrywania ryzyka i reagowania na stale rosnącą gamę zagrożeń, w tym oprogramowanie typu ransomware i ataki prowadzone bez wykorzystania plików. Nasze połączenie nowoczesnych technik różnych generacji zapewnia wysoce dostosowaną ochronę punktów końcowych, która maksymalizuje wyniki i skuteczność.  

Inteligencja

Uzyskaj dostęp do informacji ułatwiających podejmowanie decyzji, większe możliwości badania zagrożeń oraz scentralizowany system zdobywania danych, korzystając z zaawansowanego zestawu narzędzi EDR, silnej integracji SIEM oraz otwartego zestawu API. Badaj zagrożenia poprzez zintegrowane i rozszerzone EDR lub udostępnienie swoim zespołom ds. bezpieczeństwa zarządzanych opcji serwisowych.

Wszechstronność

W rozwijającym się sektorze technologii konieczne jest bezpieczeństwo wykraczające poza tradycyjny program antywirusowy. Apex One oferuje wykrywanie zagrożeń, reagowanie oraz badanie zdarzeń – wszystko to w ramach jednego agenta. Rozwiązanie to eliminuje konieczność korzystania z wielu dostawców i konsoli; pozwala zyskać elastyczność w zakresie wdrażania dzięki opcjom SaaS i lokalnemu wdrażaniu.

Minimalne zalecane parametry agenta

System operacyjny komputera z agentem

  • Windows 7 (6.1)
  • Windows 8.1 (6.2/6.3)
  • Windows 10 (10.0)
  • Windows Server 2008 R2 (6.1)
  • Windows Server 2012 (6.2)
  • Windows Server 2012 R2 (6.3)
  • Windows Server 2016 (10)
  • Windows Server 2019
  • macOS® High Sierra 10.13
  • macOS Sierra 10.12
  • OS X® El Capitan 10.11
  • OS X Yosemite 10.10 lub nowszy
  • OS X Mavericks 10.9 lub nowszy
  • OS X Mountain Lion 10.8.3 lub nowszy
  • OS X Lion 10.7.5 lub nowszy (tylko 64-bitowy)
     

Platforma sprzętowa komputera z agentem
Procesor:
Intel Pentium 300 MHz lub analogiczny (dla systemów Windows 7, 8.1, 10) oraz Intel® Core™ dla komputerów Mac

  • Intel Pentium co najmniej 1,0 GHz (zalecane 2,0 GHz) lub równorzędny (Windows Embedded POSReady7)
  • Intel Pentium co najmniej 1,4 GHz (zalecane 2,0 GHz) lub analogiczny (do systemów Windows 2008 R2, Windows 2016, Windows 2019)
     

Pamięć operacyjna:

  • Co najmniej 512 MB (zalecane 2,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania Apex One (dla systemów Windows 2008 R2, 2012)
  • Co najmniej 1,0 GB (zalecane 2,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania Apex One (dla systemów Windows 7 (x86 ), 8.1 (x86), Windows Embedded POSReady 7, 10 (x64))
  • Co najmniej 2,0 GB (zalecane 4,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania Apex One (dla systemów Windows 7 (x64 ), 8.1 (x64), 10 (x64))
  • Przynajmniej 512 MB dla oprogramowania Apex One w komputerach Mac
     

Miejsce na dysku: Przynajmniej 1,5 GB (zalecane 3 GB dla wszystkich produktów) w przypadku systemu Windows, przynajmniej 300 MB w przypadku komputerów Mac

Zaawansowane techniki wykrywania

Apex One wykorzystuje połączenie technik różnej generacji zabezpieczających przed zagrożeniem; dzięki temu zapewnia najszerszą ochronę przed wszystkimi rodzajami zagrożeń, oferując:

Ikona Trend Micro Machine Learning

Machine learning przed uruchomieniem aplikacji i w trakcie jej działania

Ikona celownika cyberataku

Dokładniejsze wykrywanie zaawansowanych zagrożeń, takich jak ataki niewykorzystujące plików, szkodliwe oprogramowanie do wydobywania kryptowaluty czy ransomware

Ikona arkusza danych

Techniki redukowania hałasu – takie jak cenzus i wpisywanie na białą listę – poprzez każdą warstwę wykrywania w celu ograniczenia w ogromnym stopniu fałszywych alarmów

Ikona analizy zachowań

Skuteczna ochrona przed skryptami, atakiem typu injection, oprogramowaniem typu ransomware, atakami skierowanymi na pamięć i przeglądarkę – dzięki innowacyjnej analizie behawioralnej 

Ostateczna ochrona przed zagrożeniami

Apex One Vulnerability Protection to coś więcej niż skan. Rozwiązanie to wykorzystuje system zapobiegania włamaniom działający po stronie hostów (HIPS), by wirtualnie łatać znane i nieznane luki w oprogramowaniu do czasu udostępnienia lub wdrożenia poprawki:  

Biała ikona znacznika wyboru

Eliminacja ryzyka poprzez ochronę słabych stron z wykorzystaniem innowacyjnego wirtualnego łatania luk oraz światowej klasy badań naukowych

Biała ikona znacznika wyboru

Rozszerzenie ochrony na najważniejsze platformy i urządzenia fizyczne lub wirtualne

Biała ikona znacznika wyboru

Ograniczenie czasu przywracania sprawności oraz przestoju spowodowanego awaryjnym łataniem luk

Biała ikona znacznika wyboru

Rozpoznanie słabych punktów w oparciu o CVE, MS-ID oraz stopień zagrożenia 

Biała ikona znacznika wyboru

Wykrywanie większej liczby słabych punktów niż dowolny inny dostawca poprzez wykorzystanie wiodących branżowych badań nad słabymi punktami 

Zintegrowane wykrywanie i reagowanie

Platforma Apex Cyber Security

Wykorzystanie technik umożliwiających odkrywanie zagrożeń i reagowanie na nie, zanim dojdzie do naruszenia bezpieczeństwa danych. Rozszerz swoje możliwości wykrywania i reagowania w poczcie elektronicznej, punktach końcowych oraz na serwerach.

Ikona analizy zagrożeń

Szukanie wskaźników ataków (Indicators of Attack, IOA) oraz określanie zamiarów atakującego w czasie rzeczywistym
 

Ikona celownika cyberzagrożenia

Przeszukiwanie harmonogramów użytkowników (telemetria) pod kątem oznak naruszeń bezpieczeństwa (IOC) w celu ustalenia skutków ukierunkowanych ataków  

Ikona skanowania zagrożeń

Wykorzystaj interaktywny diagram z analizą głównej przyczyny, by zawęzić proces wykrywania i reagowania poprzez izolację lub zamknięcie procesów i aktualizację ochrony punktów końcowych

Skuteczne zabezpieczenia danych wrażliwych Chroń swoje dane wrażliwe (w sieci i poza nią) dla maksymalnej widoczności i kontroli. Endpoint Encryption*, zintegrowane DLP oraz kontrola urządzeń:

  • Obejmuje najwięcej różnych urządzeń, aplikacji i typów plików
  • Pomaga przestrzegać większości przepisów i regulacji, w tym RODO
  • Chroni dane poprzez szyfrowanie całego dysku, folderów, plików i nośników wymiennych
  • Ustanawia szczegółowe zasady kontrolowania urządzeń i zarządzania danymi
  • Zarządzanie kluczami szyfrowania Manage Microsoft® BitLocker® i Apple® FileVault®

     

*Endpoint Encryption dostępne jest jako osobny agent.

Większa kontrola aplikacji dla ochrony przed złośliwym oprogramowaniem Zapobiegaj uruchamianiu się nieznanych i niechcianych aplikacji w Twoich firmowych punktach końcowych. Trend Micro Apex One™ Application Control umożliwia:

  • Blokowanie złośliwego oprogramowania przed uruchamianiem się poprzez wykorzystanie blokad, białych i czarnych list, które można konfigurować
  • Tworzenie dynamicznych zasad poprzez wykorzystanie kategoryzacji aplikacji Trend Micro oraz informacji na temat reputacji w celu ograniczenia koniecznych działań w zakresie zarządzania
  • Tworzenie danych z milionów zdarzeń dotyczących aplikacji w celu rozpoznawania zagrożeń i utrzymywania aktualnej bazy danych zweryfikowanych aplikacji

Centralne monitorowanie i mechanizmy kontroli:

Umożliwiaj spójne zarządzanie bezpieczeństwem, monitorowanie oraz raportowanie z wielu warstw zintegrowanego systemu zabezpieczeń dzięki centralnej konsoli.

Poszerzaj wgląd i możliwości kontroli w środowiskach lokalnych, chmurowych i hybrydowych  

Usprawniaj ochronę, ograniczaj złożoność i eliminuj redundancję  

Zapewniaj dostęp do wiedzy o zagrożeniach, którą można wykorzystać w działaniu, z sieci Trend Micro™ Smart Protection Network™  

Centrum sterowania Cyber Security

Jak to działa

Szereg warstwowych funkcji wykrywania oraz badania i reagowania chroni punkt końcowy na każdym etapie

Rozwiązanie uznane w branży

Logo firmy Gartner

Od 2002 roku firma Trend Micro jest konsekwentnie uznawana za lidera w raporcie Gartner Magic Quadrant dotyczącym platform ochrony punktów końcowych

Logo firmy Forrester

"Firma Trend Micro nadal oferuje najbardziej kompletne rozwiązanie ochrony punktów końcowych. "
The Forrester Wave™: Endpoint Security Suites, III kwartał 2019 r.

Logo firmy AVTest

W testach prowadzonych przez zewnętrzne firmy otrzymaliśmy najwyższe noty w kategoriach wydajności, ochrony i użyteczności.

Logo firmy NSS Labs

Ocena „Polecane” w Zaawansowanym raporcie na temat ochrony punktów końcowych opracowanym w 2019 r. przez NSS Labs

Wszystkie funkcje Apex One są dostępne w naszych pakietach Smart Protection

Można je wdrażać lokalnie, w chmurze lub w obu tych modelach

Dowiedz się więcej na temat tego, który pakiet będzie dla Ciebie odpowiedni.

Smart Protection Complete Suite

Ten zintegrowany pakiet bezpieczeństwa obejmuje pełną ochronę punktu końcowego oraz scentralizowane zarządzanie z dodatkowymi funkcjami zabezpieczeń dla aplikacji w chmurze, Internetu, poczty e-mail oraz współpracy. Zapewnia on najwyższy poziom ochrony na różnych warstwach, w tym zaawansowane funkcje wykrywania, aby być na bieżąco z najnowszymi zagrożeniami.

Pakiet Smart Protection for Endpoints

Ten wysoce wydajny pakiet zabezpieczeń obejmuje wszystkie warstwy ochronny punktu końcowego, by chronić użytkowników oraz informacje firmy, zapewniając przy tym funkcję centralnego zarządzania wszystkimi urządzeniami i aplikacjami.

Logo SBV Services

Od kiedy wdrożyliśmy rozwiązania Trend Micro, zarejestrowaliśmy miliony ataków, powstrzymaliśmy 117 000 zagrożeń jednego dnia oraz przez 18 miesięcy nie mieliśmy ani jednej infekcji. Trend Micro zawsze pracuje, nawet gdy ja śpię. więcej

Ian Keller
Dyrektor ds. bezpieczeństwa, SBV Services

Zacznij od zabezpieczania punktu końcowego z Apex One

Skontaktuj się z nami, jeśli chcesz wypróbować nasze rozwiązania u siebie.

Kompletna ochrona użytkownika

Apex One oferuje też dodatkowe funkcje dostępne w opcjonalnych dodatkach:

Wykrywanie ataków w punktach końcowych i reagowanie na nie (EDR): Endpoint Sensor umożliwia wykrywanie i badanie zagrożeń w punktach końcowych, poczcie elektronicznej i na serwerach.

Wykrywanie ataków w punktach końcowych i reagowanie na nie (EDR): Nasza zarządzana usługa XDR umożliwia całodobowe monitorowanie alarmów i usług wyszukiwania zagrożeń w punktach końcowych, poczcie elektronicznej, sieci oraz chmurze.

Tryb izolowany chmury: Tryb izolowany jako usługa umożliwiająca analizę wieloetapowych pobierań, adresów URL, komunikacji typu command-and-control i zapewniająca wiele innych funkcji w „bezpiecznym trybie na żywo”.