Endpoint Security z Apex One

Warstwowe zabezpieczenia punktów końcowych dla maksymalnej ochrony

Automatyzacja

Korzystaj z zaawansowanej i zautomatyzowanej funkcji wykrywania ryzyka oraz reagowania na stale rosnącą gamę zagrożeń, w tym oprogramowanie typu ransomware i ataki prowadzone bez wykorzystania plików. Nasze połączenie zaawansowanych technik różnych generacji zapewnia ochronę punktów końcowych, która maksymalizuje wydajność i skuteczność.

Integracja

Uzyskaj dostęp do informacji ułatwiających podejmowanie decyzji, większe możliwości badania zagrożeń oraz widoczność całej sieci z jednego miejsca dzięki zaawansowanemu zestawowi narzędzi EDR, silnej integracji z SIEM oraz zestawowi otwartych interfejsów API. Wykonuj skorelowane badania zagrożeń wykraczające poza punkt końcowy i usprawniające pracę zespołów ds. bezpieczeństwa dzięki zarządzanej usłudze wykrywania i reagowania (MDR).

Elastyczność

Technologie i zagrożenia stale się zmieniają, więc potrzebne są zabezpieczenia wykraczające poza tradycyjny program antywirusowy. Apex One™ umożliwia wykrywanie zagrożeń, badanie ich oraz reagowanie – wszystko w ramach jednego agenta. Skonsoliduj funkcje i konsole, aby prowadzić elastyczne wdrożenia na miejscu i SaaS.

Minimalne zalecane parametry agenta

System operacyjny komputera z agentem

  • Windows 7 (6.1) 
  • Windows 8.1 (6.2/6.3) 
  • Windows 10 (10.0) 
  • Windows 11 
  • Windows Server 2008 R2 (6.1) 
  • Windows Server 2012 (6.2) 
  • Windows Server 2012 R2 (6.3) 
  • Windows Server 2016 (10) 
  • Windows Server 2019 
  • Windows Server 2022 
  • macOS® High Sierra 10.13 
  • macOS® Mojave 10.14 
  • macOS® Catalina 10.15 
  • macOS® Big Sur 11.0 
  • macOS® Monterey 12.0
     

Platforma sprzętowa komputera z agentem
Procesor:
Intel Pentium 300 MHz lub równoważny (systemy Windows 7, 8.1, 10) oraz Intel® Core™ (komputery Mac)

  • Intel Pentium co najmniej 1,0 GHz (zalecane 2,0 GHz) lub równoważny (Windows Embedded POSReady7)
  • Intel Pentium o taktowaniu co najmniej 1,4 GHz (zalecane 2,0 GHz) lub równoważny (Windows 2008 R2, Windows 2016, Windows 2019)
     

Pamięć:

  • Co najmniej 512 MB (zalecane 2,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania Apex One (Windows 2008 R2, 2012)
  • Co najmniej 1,0 GB (zalecane 2,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania Apex One (Windows 7 (x86 ), 8.1 (x86), Windows Embedded POSReady 7, 10 (x64))
  • Co najmniej 2,0 GB (zalecane 4,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania Apex One (Windows 7 (x64 ), 8.1 (x64), 10 (x64))
  • Przynajmniej 512 MB dla oprogramowania Apex One w komputerach Mac
     

Miejsce na dysku: Przynajmniej 1,5 GB (zalecane 3 GB dla wszystkich produktów) w przypadku systemu Windows, przynajmniej 300 MB w przypadku komputerów Mac

Rozwiązanie do ochrony punktów końcowych Trend Micro Apex One zostało docenione w rankingu Gartner Peer Insights Customers’ Choice, a także zyskało miano  lidera wśród platform do ochrony punktów końcowych w raporcie Gartner Magic Quadrant

Gartner Peer Insights Customers' Choice 2021

Zaawansowane techniki wykrywania

Apex One wykorzystuje połączenie technik różnej generacji, dzięki temu zapewnia najszerszą ochronę przed wszystkimi rodzajami zagrożeń

Ikona Trend Micro Machine Learning

Machine learning przed uruchomieniem aplikacji i w trakcie jej działania

Ikona celownika cyberataku

Dokładniejsze wykrywanie zaawansowanych zagrożeń, takich jak ataki bezplikowe, typu living off the land czy ransomware

Ikona arkusza danych

Techniki niwelowania szumu – takie jak dodawanie do spisu i listy bezpiecznych aplikacji – w każdej warstwie wykrywania w celu znaczącego ograniczenia fałszywych alarmów

Ikona analizy zachowań

Skuteczna ochrona przed skryptami, wstrzykiwaniem kodu, ransomware, atakami skierowanymi na pamięć i przeglądarkę dzięki innowacyjnej analizie behawioralnej

Ostateczna ochrona przed zagrożeniami

Apex One Vulnerability Protection to coś więcej niż skan. Rozwiązanie to wykorzystuje system zapobiegania włamaniom działający po stronie hostów (HIPS), aby wirtualnie łatać znane i nieznane luki w zabezpieczeniach do czasu udostępnienia lub wdrożenia poprawki. Umożliwia:  

Biała ikona znacznika wyboru

Wyeliminowanie ryzyka

Biała ikona znacznika wyboru

Rozszerzenie ochrony na najważniejsze platformy i urządzenia fizyczne lub wirtualne

Biała ikona znacznika wyboru

Ograniczenie czasu przywracania sprawności oraz przestoju spowodowanego awaryjnym stosowaniem poprawek

Biała ikona znacznika wyboru

Rozpoznawanie słabych punktów w oparciu o CVE, MS-ID oraz stopień zagrożenia

Biała ikona znacznika wyboru

Wykrywanie większej liczby luk w zabezpieczeniach niż w przypadku dowolnego innego dostawcy poprzez wykorzystanie czołowych w branży badań lukami

Zintegrowane wykrywanie i reagowanie

Platforma Apex Cyber Security

Apex One z Trend Micro Vision One™ zapewnia czołowe na rynku funkcje XDR. Rozszerz funkcje wykrywania, badania i reagowania na wiele warstw zabezpieczeń, aby zyskać pełny obraz zagrożeń wpływających na całą organizację.

Dowiedz się, jak udoskonalić ochronę punktów końcowych z pomocą czołowych funkcji XDR. Wypróbuj Trend Micro Vision One w wirtualnym, wstępnie skonfigurowanym laboratorium.

  • Otrzymuj alerty umożliwiające podjęcie działań i uporządkowane według priorytetu. Określ zakres ataku i zainicjuj bezpośrednią reakcję z analizą głównej przyczyny. Zyskaj udoskonalone i skorelowane wykrywanie, badanie i reagowanie w poczcie e-mail, sieci, chmurze i w ramach obciążeń.
  • Prewencyjnie identyfikuj taktykę zagrożeń i potwierdzaj podejrzaną aktywność przy użyciu wielu metod. Stale wyszukuj nowo odkryte wskaźniki infekcji (IoC) przy użyciu zautomatyzowanej analizy Trend Micro lub niestandardowych skanów.
  • Przeprowadź integrację przy użyciu API z platformami SIEM i narzędziami SOAR
  • Usprawnij pracę zespołów dzięki naszej usłudze Managed Detection and Response (MDR) działającej 24/7/365

Skuteczne zabezpieczenia danych wrażliwych Chroń swoje dane wrażliwe (w sieci i poza nią) dla maksymalnej widoczności i kontroli. Endpoint Encryption*, zintegrowane DLP oraz kontrola urządzeń:

  • Obejmuje najwięcej różnych urządzeń, aplikacji i typów plików
  • Pomaga przestrzegać większości przepisów i regulacji, w tym RODO
  • Chroni dane poprzez szyfrowanie całego dysku, folderów, plików i nośników wymiennych
  • Ustawia szczegółowe zasady kontrolowania urządzeń i zarządzania danymi
  • Zarządzaj kluczami szyfrowania funkcji Microsoft BitLocker i Apple FileVault

     

* Rozwiązanie Endpoint Encryption jest dostępne w postaci osobnego agenta.

Większa kontrola aplikacji dla ochrony przed złośliwym oprogramowaniem Zapobiegaj uruchamianiu się nieznanych i niechcianych aplikacji na punktach końcowych Twojej firmy. Trend Micro Apex One™ Application Control umożliwia:

  • blokowanie uruchamiania złośliwego oprogramowania poprzez wykorzystanie blokad oraz list bezpiecznych i zablokowanych aplikacji, które można konfigurować;
  • tworzenie dynamicznych zasad z zastosowaniem funkcji kategoryzacji aplikacji oraz analizy reputacji Trend Micro w celu ograniczenia nakładu pracy związanego z zarządzaniem;
  • korelację danych z milionów zdarzeń dotyczących aplikacji w celu identyfikowania zagrożeń i utrzymywania aktualnej bazy danych zweryfikowanych aplikacji.

TrendConnect na bieżąco dostarcza użytkownikom informacji o produktach i zagrożeniach Aplikacja ta umożliwia:

  • Sprawdzanie stanu wdrożenia, aby uniknąć korzystania z nieaktualnej wersji rozwiązania Trend Micro Apex One
  • Dostosowanie wdrożeń do najlepszych praktyk Trend Micro Apex One w celu zapewnienia optymalnego ochrony punktów końcowych
  • Odbieranie na bieżąco informacji o nowych lukach bezpieczeństwa/zagrożeniach oraz powiadomień o nowych niezbędnych i krytycznych poprawkach

 

Jak to działa

Szereg warstwowych funkcji wykrywania, badania i reagowania chroni punkt końcowy na każdym etapie

Uznane w branży

Logo SBV Services

„Od kiedy wdrożyliśmy rozwiązania Trend Micro, zarejestrowaliśmy miliony ataków, powstrzymaliśmy 117 000 zagrożeń jednego dnia oraz przez 18 miesięcy nie mieliśmy ani jednej infekcji. Trend Micro zawsze pracuje, nawet gdy ja śpię”. więcej

Ian Keller
Dyrektor ds. bezpieczeństwa, SBV Services

Zacznij korzystać z rozwiązania Apex One

Rozszerz funkcjonalność Apex One

Dodatki dla większej funkcjonalności

Wykrywanie ataków na punktach końcowych i reagowanie na nie (EDR): Włącz rozszerzone funkcje wykrywania i reagowania (XDR) na platformie Trend Micro Vision One. Zwiększ wartość rozwiązania XDR dzięki korelacji wykrywanych zdarzeń oraz integracji analiz i reakcji na przestrzeni różnych rozwiązań Trend Micro.

Managed Detection and Response (MDR): Rozwiązanie Trend Micro™ Managed XDR zapewnia specjalistyczne usługi wykrywania, analizy i poszukiwania zagrożeń na punktach końcowych, w poczcie elektronicznej, chmurze, sieci i na serwerach.

Tryb izolowany chmury (Cloud Sandbox): Sandbox jako usługa umożliwiająca analizę wieloetapowych pobierań, adresów URL, komunikacji typu command-and-control (C&C) i zapewniająca wiele innych funkcji w „bezpiecznym trybie na żywo”.