Apex Central — centralne monitorowanie i analizowanie

Ułatw pracę działowi IT i zwiększ poziom bezpieczeństwa firmy

Najważniejsze funkcje

Centralne monitorowanie i mechanizmy badawcze

Monitoruj i błyskawicznie analizuj swoją sytuację w zakresie bezpieczeństwa, identyfikuj zagrożenia i reaguj na incydenty w przedsiębiorstwie.

  • Zapewnij spójność danych i reguły ochrony przed zagrożeniami w punktach końcowych, serwerach, sieciach, Internecie i poczcie elektronicznej lokalnie lub w usłudze.
  • Przeglądaj pulpity nawigacyjne operacji zabezpieczeń, które integrują się z usługą Active Directory, zapewniają oparte na użytkowniku i na osi czasu widoki incydentów dotyczących bezpieczeństwa, co pozwala łatwo zrozumieć pełny kontekst i oś czasu zagrożenia.
  • Dostęp do posortowanych zagrożeń i szczegółowe analizy alarmów bezpośrednio z jednej konsoli.
Windows® Mac® AndroidTM iOS new Power Up

Priorytetowe pulpity nawigacyjne i konfigurowalne raporty

Zalew informacji docierających do zespołów IT i SOC (security operations center) utrudnia skupienie się najpierw na najważniejszych zdarzeniach – rozwiązanie Trend Micro Apex Central™ sprawia, że jest łatwiej.

  • Pulpity nawigacyjne z analizami w czasie rzeczywistym wykorzystują innowacyjne mapy zagrożeń, które zapewniają intuicyjne zrozumienie zgodności i zagrożeń punktów końcowych oraz pozwalają szybko zidentyfikować najbardziej krytyczne incydenty i zareagować na nie.
  • Proste, standardowe i niestandardowe raportowanie zapewnia informacje potrzebne do zapewnienia zgodności i ułatwienia wewnętrznego audytu IT.
Windows® Mac® AndroidTM iOS new Power Up

Kompleksowa ochrona przed zagrożeniami

Zapobieganie zagrożeniom to ciągły cykl ochrony, wykrywania i reagowania, natomiast zabezpieczenia stale dostosowują się do informacji wymienianych w czasie rzeczywistym na różnych warstwach zabezpieczeń.

  • Zapewnij szybszą ochronę dzięki udostępnianiu informacji i analiz na wszystkich warstwach zabezpieczeń.
  • Zidentyfikuj, gdzie rozprzestrzeniło się zagrożenie i uzyskaj jego pełny kontekst i zasięg.
  • Korzystaj z bazy danych zagrożeń Trend Micro™ Threat Connect™, aby reagować na zagrożenia.
Windows® Mac® AndroidTM iOS new Power Up

Wymagania sprzętowe serwera

  • Procesor: Procesor co najmniej Intel™ Core™ i5 2,3 GHz lub zgodny; procesor AMD™ 64; procesor Intel 64
  • Pamięć operacyjna: Co najmniej 8 GB pamięci RAM
  • Dostępne miejsce na dysku: Co najmniej 80 GB (dysk SAS)
Wymagania dotyczące oprogramowania

System operacyjny

  • Microsoft™ Windows™ Server 2008 Standard/ Enterprise z dodatkiem SP2
  • Windows Server 2008 (R2) Standard/Enterprise/Datacenter z dodatkiem SP1
  • Windows Server 2012 Standard/Datacenter (64-bitowy)
  • Windows Server 2012 (R2) Standard/Datacenter (64-bitowy)
  • Windows Server 2016 Standard/Datacenter (64-bitowy)

Konsola internetowa

  • Procesor: Procesor Intel™ Pentium™ 300 Mhz lub jego odpowiednik
  • Pamięć RAM: Co najmniej 128 MB
  • Dostępne miejsce na dysku: Co najmniej 30 MB
  • Przeglądarki: Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (uwaga: podczas korzystania z przeglądarki Internet Explorer lub Edge należy wyłączyć funkcję „Widok zgodności”)
  • Inne: Monitor o rozdzielczości 1366 x 768 z obsługą co najmniej 256 kolorów | Adobe™ Flash™ 8 lub nowszy

Oprogramowanie bazy danych

  • SQL Server 2008 Express z dodatkiem SP4
  • SQL Server 2008 (R2) Standard/Enterprise z dodatkiem SP3
  • SQL Server 2008 Standard/Enterprise z dodatkiem SP4
  • SQL Server 2012 Express z dodatkiem SP3
  • SQL Server 2012 Standard/Enterprise z dodatkiem SP3
  • SQL Server 2014 Express z dodatkiem SP2
  • SQL Server 2014 Standard/Enterprise z dodatkiem SP2
  • SQL Server 2016 Express z dodatkiem SP1 lub bez
  • SQL Server 2016 Standard/Enterprise z dodatkiem SP1 lub bez
Obsługa wirtualizacji
Oprogramowanie Control Manager obsługuje platformy wirtualne, które są obsługiwane przez zainstalowany system operacyjny

Zwiększ widoczność i ochronę

Scentralizowane zarządzanie zabezpieczeniami ułatwia połączenie różnych infrastruktur IT i SOC, które często rozdzielają warstwy ochrony i modele wdrażania. Tego typu połączone, scentralizowane rozwiązanie ułatwia wykrywanie zagrożeń i zwiększa poziom ochrony, ogranicza złożoność i eliminuje konieczność wykonywania nadmiarowych oraz powtarzalnych zadań dotyczących administrowania zabezpieczeniami, co zwiększa poziom bezpieczeństwa organizacji oraz ułatwia pracę administratorom.

Wizualne osie czasu umożliwiają zaobserwowanie wzorców działania zagrożeń na wszystkich urządzeniach użytkowników i w obrębie grup organizacyjnych, eliminując luki w zabezpieczeniach.

Ułatwienie pracy działu IT

Obniż koszty zarządzania zabezpieczeniami, oszczędzając czas i zmniejszając liczbę zadań, które musi wykonywać dział IT.

 

Krótszy czas zastosowania ochrony

Automatyczne udostępnianie informacji o zagrożeniach zmniejsza konieczność interwencji działu IT i pozwala szybciej dostosować poziom zabezpieczeń.

 

Zacznij korzystać z rozwiązania Apex Central

Sprawdzona wiedza

Lider w raporcie Magic Quadrant firmy Gartner w zakresie 
platform ochrony punktów końcowych od 2002 r.

Opinie klientów

Carhartt

"Potrzebujemy czegoś więcej niż rozwiązanie miejscowe. Na nasz wybór w dużym stopniu wpływ miało to, że firma Trend Micro oferowała szeroki model zabezpieczeń oraz że od wielu lat zajmuje pozycję lidera w branży." więcej

Tim Masey
Dyrektor ds. cyberbezpieczeństwa
Carhartt