Apex Central - Visibilidade e Investigação Centralizadas

Reduza a carga sobre TI e melhore sua postura de segurança

Principais recursos

Visibilidade e investigação centralizadas

Monitore e entenda rapidamente a situação da sua segurança, identifique ameaças e reaja a incidentes em qualquer lugar da sua empresa.

  • Aplique políticas consistentes de proteção de dados e contra ameaças em endpoints, servidores, redes, web e e-mail em nuvem ou locais.
  • Os painéis de operações de segurança que se integram com o Active Directory oferecem visualizações por usuário e por cronologia dos incidentes de segurança, permitindo entender todo o contexto e a ordem dos eventos de uma ameaça com facilidade.
  • Acesse ameaças com priorização e realize investigações detalhadas sobre alertas, tudo diretamente de um só console
Windows® Mac® AndroidTM iOS new Power Up

Painéis priorizados e relatórios personalizados

Com tanta informação chegando à sua TI e seu centro de operações de segurança (SOC), é difícil determinar o que precisa ser resolvido primeiro - então o Trend Micro Apex Central™ facilita isso.

  • Os dashboards ricos em detalhes e em tempo real usam mapas de calor inovadores para dar a você uma visão intuitiva da conformidade do seu endpoint e das ameaças, permitindo identificar e reagir rapidamente aos incidentes mais críticos primeiro.
  • Os relatórios simples, standard e personalizados fornecem informações vitais para garantir a conformidade e atender aos requisitos das auditorias de TI internas.
Windows® Mac® AndroidTM iOS new Power Up

Veja mais e responda mais rápido

Os recursos amplos e profundos de detecção e resposta estendida (XDR) coletam e correlacionam automaticamente dados em várias camadas de segurança – e-mail, endpoints, servidores, workloads em nuvem e redes. Sensores nativos e pontos de proteção juntamente com os recursos XDR permitem a detecção rápida de ataques complexos que ignoram a prevenção.

Windows® Mac® AndroidTM iOS new Power Up

Requisitos de Hardware do Servidor

  • Processador: Mínimo Intel™ Core™ i5 de 2.3 GHz ou CPU compatível; processador AMD™ 64; processador Intel 64
  • Memória: Mínimo RAM de 8GB
  • Espaço Disponível em Disco: Mínimo de 80GB (tipo de disco SAS)
Requisitos de Software

Sistema Operacional

  • Microsoft™ Windows™ Server 2008 Standard/Enterprise Edition com SP2
  • Windows Server 2008 (R2), Standard/Enterprise/Datacenter Edition com SP1
  • Windows Server 2012 Standard/Datacenter Edition (64 bit)
  • Windows Server 2012 (R2) Standard/Datacenter Edition (64 bit)
  • Windows Server 2016 Standard/Datacenter Edition (64 bit)

Console Web

  • Processador: Processador de 300Mhz Intel™ Pentium™ ou equivalente
  • RAM: Mínimo de 128MB
  • Espaço disponível em disco: Mínimo de 30MB
  • Navegadores: Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (Observação: ao usar o Internet Explorer ou o Edge, desligue o “Modo de exibição de compatibilidade”)
  • Outros: Monitor que suporta resolução de 1366x768 em 256 cores ou mais | Adobe™ Flash™ 8 ou posterior

Software de Banco de Dados

  • SQL Server 2008 Express com SP4
  • SQL Server 2008 (R2) Standard/Enterprise com SP3
  • SQL Server 2008 Standard/Enterprise com SP4
  • SQL Server 2012 Express com SP3
  • SQL Server 2012 Standard/Enterprise com SP3
  • SQL Server 2014 Express com SP2
  • SQL Server 2014 Standard/Enterprise com SP2
  • SQL Server 2016 Express com/sem SP1
  • SQL Server 2016 Standard/Enterprise com/sem SP1
Suporte de virtualização
O Control Manager fornece suporte para plataformas virtuais suportadas pelo sistema operacional instalado

Melhore a visibilidade e a proteção

O gerenciamento de segurança centralizado ajudará você a fazer a ponte entre os silos de TI que geralmente separam camadas de proteção e modelos de implementação. Esse tipo de abordagem centralizada e conectada melhora a visibilidade e a proteção, reduz a complexidade e elimina as tarefas redundantes e repetitivas na administração da segurança. Tudo isso torna sua organização mais segura e sua vida mais fácil.

Linhas do tempo visuais permitem que você veja padrões de atividades de ameaças para usuários em todos os seus dispositivos e dentro de grupos organizacionais.

Reduza a carga sobre a equipe de TI

Diminua os custos de gerenciamento de segurança economizando tempo e reduzindo seu workload de TI.

  • Acabe com a necessidade de mudar de painel o tempo todo – configure políticas, gerencie ameaças e proteção de dados, e realize investigações detalhadas a partir de um painel de controle central para diversas camadas de segurança.
  • Obtenha uma visão holística da sua postura de segurança com monitoramento contínuo e visibilidade centralizada.
  • Conte com uma integração simplificada com seu SOC.

 

Mais rapidez para proteção

O compartilhamento automático de informações de ameaças reduz a necessidade de intervenção da TI e adapta sua postura de segurança mais rapidamente. As ferramentas simples de investigação de ameaças permitem que você olhe para trás no tempo para identificar onde uma ameaça se espalhou, e o contexto e a extensão total de um ataque.

Experiência confiável

O que os clientes dizem

Carhartt

"Precisávamos de mais do que uma solução pontual. O modelo de segurança abrangente da Trend Micro e o fato de que eles são um líder neste segmento por tanto tempo, foi muito importante para nós." ...mais

Tim Masey
Diretor de Cibersegurança
Carhartt