Apex Central - Visibilidade e Investigação Centralizadas

Reduza a carga sobre TI e melhore sua postura de segurança

Principais recursos

Visibilidade e investigação centralizadas

Monitore e entenda rapidamente a situação da sua segurança, identifique ameaças e reaja a incidentes em qualquer lugar da sua empresa.

  • Aplique políticas consistentes de proteção de dados e contra ameaças em endpoints, servidores, redes, web e e-mail em nuvem ou locais.
  • Os painéis de operações de segurança que se integram com o Active Directory oferecem visualizações por usuário e por cronologia dos incidentes de segurança, permitindo entender todo o contexto e a ordem dos eventos de uma ameaça com facilidade.
  • Acesse ameaças com priorização e realize investigações detalhadas sobre alertas, tudo diretamente de um só console
Windows® Mac® AndroidTM iOS new Power Up

Painéis priorizados e relatórios personalizados

Com tanta informação chegando à sua TI e seu centro de operações de segurança (SOC), é difícil determinar o que precisa ser resolvido primeiro - então o Trend Micro Apex Central™ facilita isso.

  • Os dashboards ricos em detalhes e em tempo real usam mapas de calor inovadores para dar a você uma visão intuitiva da conformidade do seu endpoint e das ameaças, permitindo identificar e reagir rapidamente aos incidentes mais críticos primeiro.
  • Os relatórios simples, standard e personalizados fornecem informações vitais para garantir a conformidade e atender aos requisitos das auditorias de TI internas.
Windows® Mac® AndroidTM iOS new Power Up

Connected threat defense

A proteção contra ameaças é um ciclo contínuo de proteger, detectar e reagir, em que sua situação de segurança se adapta continuamente com o compartilhamento da inteligência de ameaças em tempo real entre as várias camadas de segurança.

  • Oferece mais velocidade na proteção através do compartilhamento de informações sobre ameaças em tempo real com todas as camadas de segurança.
  • Identifique para onde a ameaça se espalhou e entenda o todo o contexto e a extensão do ataque.
  • O acesso ao banco de dados da Trend Micro™ Threat Connect™ oferece a inteligência de ameaças certa para você poder atuar com eficiência no problema.
Windows® Mac® AndroidTM iOS new Power Up

Requisitos de Hardware do Servidor

  • Processador: Mínimo Intel™ Core™ i5 de 2.3 GHz ou CPU compatível; processador AMD™ 64; processador Intel 64
  • Memória: Mínimo RAM de 8GB
  • Espaço Disponível em Disco: Mínimo de 80GB (tipo de disco SAS)
Requisitos de Software

Sistema Operacional

  • Microsoft™ Windows™ Server 2008 Standard/Enterprise Edition com SP2
  • Windows Server 2008 (R2), Standard/Enterprise/Datacenter Edition com SP1
  • Windows Server 2012 Standard/Datacenter Edition (64 bit)
  • Windows Server 2012 (R2) Standard/Datacenter Edition (64 bit)
  • Windows Server 2016 Standard/Datacenter Edition (64 bit)

Console Web

  • Processador: Processador de 300Mhz Intel™ Pentium™ ou equivalente
  • RAM: Mínimo de 128MB
  • Espaço disponível em disco: Mínimo de 30MB
  • Navegadores: Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (Observação: ao usar o Internet Explorer ou o Edge, desligue o “Modo de exibição de compatibilidade”)
  • Outros: Monitor que suporta resolução de 1366x768 em 256 cores ou mais | Adobe™ Flash™ 8 ou posterior

Software de Banco de Dados

  • SQL Server 2008 Express com SP4
  • SQL Server 2008 (R2) Standard/Enterprise com SP3
  • SQL Server 2008 Standard/Enterprise com SP4
  • SQL Server 2012 Express com SP3
  • SQL Server 2012 Standard/Enterprise com SP3
  • SQL Server 2014 Express com SP2
  • SQL Server 2014 Standard/Enterprise com SP2
  • SQL Server 2016 Express com/sem SP1
  • SQL Server 2016 Standard/Enterprise com/sem SP1
Suporte de virtualização
O Control Manager fornece suporte para plataformas virtuais suportadas pelo sistema operacional instalado

Melhore a visibilidade e a proteção

O gerenciamento de segurança centralizado ajudará você a fazer a ponte entre os silos de TI que geralmente separam camadas de proteção e modelos de implementação. Esse tipo de abordagem centralizada e conectada melhora a visibilidade e a proteção, reduz a complexidade e elimina as tarefas redundantes e repetitivas na administração da segurança. Tudo isso torna sua organização mais segura e sua vida mais fácil.

Linhas do tempo visuais permitem que você veja padrões de atividades de ameaças para usuários em todos os seus dispositivos e dentro de grupos organizacionais.

Reduza a carga sobre a equipe de TI

Diminua os custos de gerenciamento de segurança economizando tempo e reduzindo seu workload de TI.

 

Mais rapidez para proteção

O compartilhamento automático de inteligência contra ameaças reduz a necessidade de intervenção da TI e adapta sua postura de segurança mais rapidamente.

 

Experiência confiável

Reconhecida como líder no quadrante mágico da Gartner para plataformas de Proteção de ponto finals desde 2002

O que os clientes dizem

Carhartt

"Precisávamos de mais do que uma solução pontual. O modelo de segurança abrangente da Trend Micro e o fato de que eles são um líder neste segmento por tanto tempo, foi muito importante para nós.." ...mais

Tim Masey
Diretor de Cibersegurança
Carhartt