Control Manager — centralne monitorowanie i mechanizmy badawcze

Ułatw pracę działowi IT i zwiększ poziom bezpieczeństwa firmy

Najważniejsze funkcje

Centralne monitorowanie i mechanizmy badawcze

Monitoruj i błyskawicznie analizuj swoją sytuację w zakresie bezpieczeństwa, identyfikuj zagrożenia i reaguj na incydenty w przedsiębiorstwie.

  • Zapewnij spójność danych i reguły ochrony przed zagrożeniami w punktach końcowych, serwerach, sieciach, Internecie i poczcie elektronicznej lokalnie lub w chmurze.
  • Pulpity nawigacyjne operacji zabezpieczeń, które integrują się z usługą Active Directory, zapewniają oparte na użytkowniku i na osi czasu widoki incydentów w zakresie bezpieczeństwa, co pozwala łatwo zrozumieć pełny kontekst i oś czasu zagrożenia.
Windows® Mac® AndroidTM iOS new Power Up

Priorytetowe pulpity nawigacyjne i konfigurowalne raporty

Dzięki tak wielu informacjom pochodzącym od administratorów trudno dowiedzieć się, jaka czynność powinna zostać wykonana w pierwszej kolejności – menedżer kontroli to ułatwia.

  • Pulpity nawigacyjne z analizami w czasie rzeczywistym wykorzystują innowacyjne mapy zagrożeń, które zapewniają intuicyjne zrozumienie zgodności i zagrożeń punktów końcowych i pozwalają szybko zidentyfikować najbardziej krytyczne incydenty i zareagować na nie.
  • Proste, standardowe i niestandardowe raportowanie zapewnia informacje potrzebne do zapewnienia zgodności i ułatwienia wewnętrznego audytu IT.
Windows® Mac® AndroidTM iOS new Power Up

Kompleksowa ochrona przed zagrożeniami

Zapobieganie zagrożeniom to ciągły cykl ochrony, wykrywania i reagowania, natomiast zabezpieczenia stale dostosowują się do informacji wymienianych w czasie rzeczywistym na różnych warstwach zabezpieczeń.

  • Zapewnia szybszą ochronę dzięki udostępnianiu informacji i analiz na wszystkich warstwach zabezpieczeń.
  • Zidentyfikuj, gdzie rozprzestrzeniło się zagrożenie i uzyskaj jego pełny kontekst i zasięg.
  • Dostęp do bazy danych zagrożeń Trend Micro zapewnia możliwość reagowania na zagrożenia.
Windows® Mac® AndroidTM iOS new Power Up
Control Manager Datasheet

Arkusz danych

Wymagania sprzętowe serwera

  • Procesor: Procesor co najmniej Intel™ Core™ i5 2,3 GHz lub zgodny; procesor AMD™ 64; procesor Intel 64
  • Pamięć operacyjna: Co najmniej 8 GB pamięci RAM
  • Dostępne miejsce na dysku: Co najmniej 80 GB (dysk SAS)
Wymagania dotyczące oprogramowania

System operacyjny

  • Microsoft™ Windows™ Server 2008 Standard/ Enterprise z dodatkiem SP2
  • Windows Server 2008 (R2) Standard/Enterprise/Datacenter z dodatkiem SP1
  • Windows Server 2012 Standard/Datacenter (64-bitowy)
  • Windows Server 2012 (R2) Standard/Datacenter (64-bitowy)
  • Windows Server 2016 Standard/Datacenter (64-bitowy)

Konsola internetowa

  • Procesor: Procesor Intel™ Pentium™ 300 Mhz lub jego odpowiednik
  • Pamięć RAM: Co najmniej 128 MB
  • Dostępne miejsce na dysku: Co najmniej 30 MB
  • Przeglądarki: Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (uwaga: podczas korzystania z przeglądarki Internet Explorer lub Edge należy wyłączyć funkcję „Widok zgodności”)
  • Inne: Monitor o rozdzielczości 1366 x 768 z obsługą co najmniej 256 kolorów | Adobe™ Flash™ 8 lub nowszy

Oprogramowanie bazy danych

  • SQL Server 2008 Express z dodatkiem SP4
  • SQL Server 2008 (R2) Standard/Enterprise z dodatkiem SP3
  • SQL Server 2008 Standard/Enterprise z dodatkiem SP4
  • SQL Server 2012 Express z dodatkiem SP3
  • SQL Server 2012 Standard/Enterprise z dodatkiem SP3
  • SQL Server 2014 Express z dodatkiem SP2
  • SQL Server 2014 Standard/Enterprise z dodatkiem SP2
  • SQL Server 2016 Express z dodatkiem SP1 lub bez
  • SQL Server 2016 Standard/Enterprise z dodatkiem SP1 lub bez
Obsługa wirtualizacji
Oprogramowanie Control Manager obsługuje platformy wirtualne, które są obsługiwane przez zainstalowany system operacyjny

Zwiększ widoczność i ochronę

Scentralizowane zarządzanie zabezpieczeniami ułatwia połączenie różnych infrastruktur IT, które często rozdzielają warstwy ochrony i modele wdrażania. Tego typu połączone, scentralizowane rozwiązanie zwiększa widoczność i poziom ochrony, ogranicza złożoność i eliminuje konieczność wykonywania nadmiarowych oraz powtarzalnych zadań dotyczących administrowania zabezpieczeniami, co zwiększa poziom ochrony organizacji oraz ułatwia pracę administratorom.

Ułatwienie pracy działu IT

Obniż koszty zarządzania zabezpieczeniami, oszczędzając czas i zmniejszając liczbę zadań, które musi wykonywać dział IT.

 

Wyeliminowanie luk w zabezpieczeniach

Zmniejsz ryzyko, zapewniając spójne zasady bezpieczeństwa.

 

Krótszy czas zastosowania ochrony

Automatyczne udostępnianie informacji o zagrożeniach zmniejsza konieczność interwencji działu IT i pozwala szybciej dostosować poziom zabezpieczeń.

 

Zacznij korzystać z oprogramowania Control Manager

Sprawdzona wiedza   

Gartner

Od 2002 roku konsekwentnie uznawane za lidera w raporcie Gartner Magic Quadrant o platformach ochrony punktów końcowych. Zobacz, dlaczego

Co mówią klienci

Uniwersytet Rush 

 „Ustalenie źródła ataku czasami zajmowało nam dzień lub dwa, a korelacja odpowiednich danych angażowała dużą część zasobów. Po wdrożeniu rozwiązań firmy Trend Micro możemy zidentyfikować atak i jego źródła niemal natychmiast”. ...więcej

Jaime Parent,
zastępca dyrektora ds. informatyki, wiceprezes ds. operacji IT w Centrum medycznym Uniwersytetu Rush

Więcej historii udanych wdrożeń