OfficeScan

การรักษาความปลอดภัยของเอ็นด์พอยท์จากระบบความปลอดภัยชั้นนำที่เชื่อถือได้

ภาพรวม

เส้นแบ่งภัยคุกคามเคยเป็นสีดำและสีขาว - คุณจะกันสิ่งที่ไม่ดีออกไปและเก็บสิ่งที่ดีไว้ ตอนนี้เป็นการยากที่จะแบ่งแยกสิ่งที่ดีกับไม่ดี และวิธีป้องกันไวรัสที่ใช้ลายเซ็นแบบดั้งเดิมเพียงอย่างเดียวยังเป็นการป้องกันที่ไม่เพียงพอต่อแรนซัมแวร์และภัยคุกคามที่ไม่รู้จัก ซึ่งมักจะหลุดผ่านเข้าไป เทคโนโลยีรุ่นอนาคตช่วยได้สำหรับภัยคุกคามบางอย่าง แต่ไม่สามารถช่วยได้ทั้งหมด และการเพิ่มเครื่องมือป้องกันมัลแวร์หลายตัวบนจุดสิ้นสุดเพียงจุดเดียว ส่งผลให้ผลิตภัณฑ์จำนวนมากที่ทำงานร่วมกันไม่ได้ การทำให้เกิดความซับซ้อน ทำให้ผู้ใช้ของคุณเข้าถึงทรัพยากรขององค์กรได้มากขึ้นจากสถานที่และอุปกรณ์ที่หลากหลาย รวมถึงบริการต่าง ๆ บนระบบคลาวด์ คุณต้องการระบบรักษาความปลอดภัยของจุดสิ้นสุดที่ชาญฉลาด ดีที่สุด และเชื่อมต่อกันจากผู้ขายที่ได้รับการพิสูจน์แล้วว่าคุณสามารถเชื่อถือได้

Trend Micro™ OfficeScan ผสานการเรียนรู้ของเครื่องที่มีความแม่นยำสูงเข้ากับการผสมผสานเทคนิคการป้องกันภัยคุกคามเพื่อขจัดช่องโหว่ความปลอดภัยในกิจกรรมของผู้ใช้และจุดสิ้นสุดทั้งหมด ระบบจะเรียนรู้ ปรับตัว และแชร์ข้อมูลภัยคุกคามโดยอัตโนมัติในสภาพแวดล้อมของคุณอย่างต่อเนื่อง การผสมผสานการป้องกันภัยคุกคามนี้จะถูกส่งผ่านสถาปัตยกรรมที่ใช้ทรัพยากรจุดสิ้นสุดได้อย่างมีประสิทธิผลมากขึ้น และในที่สุดจะสามารถแข่งขันกับการใช้ CPU และเครือข่ายได้อย่างโดดเด่นขึ้น

OfficeScan เป็นส่วนประกอบที่สำคัญของ Smart Protection Suites ที่ช่วยให้มีความสามารถในการป้องกันเกตเวย์และจุดสิ้นสุด เช่น การควบคุมแอปพลิเคชัน, การป้องกันการบุกรุก (การป้องกันช่องโหว่), การเข้ารหัสจุดสิ้นสุด, การป้องกันข้อมูลสูญหาย (DLP) และอื่น ๆ ในแพ็คเกจเดียว โซลูชั่นเพิ่มเติมของ Trend Micro ช่วยขยายขอบเขตการปกป้องจากการโจมตีขั้นสูงด้วยการตรวจสอบและการตอบสนองจุดสิ้นสุด (EDR) นอกจากนี้ ระบบ Sandbox เครือข่ายของ Deep Discovery ยังให้การตอบสนองที่รวดเร็ว (การอัปเดตลายเซ็นแบบเรียลไทม์) ไปยังจุดสิ้นสุด เมื่อตรวจพบภัยคุกคามใหม่ ๆ ภายในเครื่อง ช่วยให้สามารถป้องกันได้อย่างรวดเร็วและลดการแพร่กระจายของมัลแวร์ เทคโนโลยีรักษาความปลอดภัยจากภัยคุกคามที่ทันสมัยทั้งหมดนี้ทำให้องค์กรใช้งานง่ายขึ้นด้วยการมองเห็น การจัดการ และการรายงานจากส่วนกลาง ดูว่าระบบความปลอดภัยของจุดสิ้นสุดของเราทำงานอย่างไร

 

 

Protection Points

  • Physical endpoints
  • Virtualized endpoints (add-on)
  • PC และเซิร์ฟเวอร์ Windows
  • คอมพิวเตอร์ Mac
  • Point of Sale (POS) and ATM endpoints

การป้องกันภัยคุกคาม

  • การเรียนรู้ของเครื่องที่มีความแม่นยำสูง (ดำเนินการล่วงหน้าและรันไทม์)
  • การวิเคราะห์พฤติกรรม (ต่อต้านสคริปต์ การเจาะระบบ แรนซัมแวร์ การโจมตีหน่วยความจำและเบราว์เซอร์)
  • File Reputation
  • การป้องกันตัวแปร
  • การตรวจสอบประชากร
  • Web Reputation
  • การป้องกันการเจาะระบบผ่านช่องโหว่ (ไฟร์วอลล์โฮสต์, การป้องกันการเจาะระบบผ่านช่องโหว่)
  • การบล็อกคำสั่งและการควบคุม (C&C)
  • การป้องกันข้อมูลสูญหาย (โมดูล DLP)
  • การควบคุมอุปกรณ์
  • การตรวจสอบไฟล์ที่ดี
  • การผสานระบบ Sandbox และการตรวจสอบการละเมิด

คุณจะได้ทั้งหมด

การป้องกันมัลแวร์และแรนซัมแวร์ขั้นสูง:  

ปกป้องเอ็นด์พอยท์ทั้งในและนอกเครือข่ายขององค์กร ต่อต้านมัลแวร์ โทรจัน หนอนคอมพิวเตอร์ สปายแวร์ แรนซัมแวร์ และปรับตัวเพื่อป้องกันตัวแปรที่ไม่รู้จักที่เกิดใหม่

การป้องกันภัยคุกคามที่เชื่อมโยง:

OfficeScan ผสานรวมกับผลิตภัณฑ์รักษาความปลอดภัยอื่น ๆ ในระบบเครือข่าย และยังผ่านข้อมูลภัยคุกคามระบบคลาวด์ทั่วโลกของ Trend Micro เพื่อนำเสนอการอัปเดตการตอบสนองที่รวดเร็วของ Sandbox ในเครือข่ายไปยังเอ็นด์พอยท์ เมื่อตรวจพบภัยคุกคามใหม่ ๆ ทำให้สามารถป้องกันได้เร็วขึ้นและลดการแพร่กระจายของมัลแวร์

การมองเห็นและควบคุมจากส่วนกลาง:

เมื่อนำ Trend Micro™ Control Manager™ ไปใช้ สามารถจัดการเซิร์ฟเวอร์ OfficeScan หลายตัวได้ผ่านคอนโซลเดียวเพื่อให้การมองเห็นของผู้ใช้อย่างสมบูรณ์

การผสานความปลอดภัยบนมือถือ:

ผสานรวมความปลอดภัยบนมือถือของ Trend Micro™ และ OfficeScan โดยใช้ Control Manager เพื่อรวมศูนย์การจัดการความปลอดภัยและการนำนโยบายมาใช้ผ่านเอ็นด์พอยท์ทั้งหมด ความปลอดภัยบนมือถือประกอบด้วยการป้องกันภัยคุกคามบนอุปกรณ์มือถือ การจัดการแอปบนมือถือ การจัดการอุปกรณ์มือถือ (MDM) และการปกป้องข้อมูล

มีให้ใช้ในสถานที่หรือเป็นบริการ:

สามารถนำ OfficeScan มาใช้บนเว็บไซต์ในเครือข่ายของคุณ หรือใช้เป็นบริการ (SaaS)

ข้อได้เปรียบ

การรักษาความปลอดภัยสูงสุดของ XGen™

เพิ่มความสามารถในการเรียนรู้ของเครื่องที่มีความแม่นยำสูงด้วยเทคนิคการตรวจจับอื่น ๆ เพื่อป้องกันแรนซัมแวร์และการโจมตีขั้นสูงที่ครอบคลุมที่สุด

  • ค่อย ๆ กรองภัยคุกคามออกโดยใช้เทคนิคที่มีประสิทธิภาพมากที่สุดเพื่อการตรวจจับขั้นสูงสุดโดยไม่มีผลลัพธ์ที่ผิด
  • ผสมผสานเทคนิคแบบไม่ใช้ลายเซ็น ซึ่งรวมถึงการเรียนรู้ของเครื่องที่มีความแม่นยำสูง การวิเคราะห์พฤติกรรม การป้องกันตัวแปร การตรวจสอบประชากร การควบคุมแอปพลิเคชัน การป้องกันการเจาะระบบผ่านช่องโหว่ และการตรวจสอบไฟล์ที่ดีพร้อมทั้งเทคนิคอื่น ๆ เช่น File Reputation, Web Reputation และการบล็อกคำสั่งและการควบคุม (C&C)
  • Trend Micro เป็นบริษัทแรกที่นำเอาการเรียนรู้ของเครื่องที่มีความแม่นยำสูงมาใช้ ซึ่งจะวิเคราะห์ไฟล์ที่ไม่เพียงก่อนที่จะมีการดำเนินการเท่านั้น แต่ยังรวมถึงในระหว่างรันไทม์เพื่อให้สามารถตรวจจับได้แม่นยำยิ่งขึ้น
  • เทคนิคการตัดเสียงรบกวน อย่างการสำรวจประชากรและการตรวจสอบไวท์ลิสต์ในแต่ละชั้นที่จะลดผลลัพธ์ที่ผิดพลาด
  • แชร์ข้อมูลทันทีเกี่ยวกับกิจกรรมเครือข่ายที่น่าสงสัยและไฟล์ที่มีชั้นความปลอดภัยอื่น ๆ เพื่อหยุดการโจมตีในภายหลัง
  • ระบบป้องกันแรนซัมแวร์ขั้นสูงตรวจสอบกิจกรรมการเข้ารหัสไฟล์ที่น่าสงสัยที่จุดสิ้นสุด ยุติกิจกรรมที่เป็นอันตรายและกู้คืนไฟล์ที่สูญหายได้ หากจำเป็น

ปัญหาทางธุรกิจที่สำคัญ

  • ภัยคุกคามมัลแวร์และแรนซัมแวร์จำนวนมากเล็ดรอดเข้ามา
  • ต้องการโซลูชั่นหนึ่งเพื่อป้องกันภัยคุกคามที่รู้จักและไม่รู้จักทั้งหมดบนเอ็นด์พอยท์ PC, Macs และ VDI
  • โซลูชั่นด้านความปลอดภัยของเอ็นด์พอยท์ที่ไม่ได้สื่อสารกัน ยืดเวลาในการป้องกันและเพิ่มภาระในการจัดการ
  • ความเสี่ยงของผู้ใช้ที่ทำงานจากระยะไกล และแชร์ข้อมูลในรูปแบบใหม่ผ่านระบบคลาวด์ เป็นต้น
  • ประสิทธิภาพด้าน IT ลดลงเมื่อภัยคุกคามขั้นสูงและการป้องกันข้อมูลไม่ได้ผสานเข้าด้วยกัน

“เป้าหมายแรกของผมคือการกำจัดค่าใช้จ่ายจำนวนมากที่โซลูชั่นเอ็นด์พอยท์ก่อนหน้าได้วางไว้ในระบบของเรา” Jamieson กล่าว

“OfficeScan ทำไปแล้ว… เป้าหมายที่สองคือการนำเสนอระบบความปลอดภัยที่ทำงานได้จริง เนื่องจากเราเปลี่ยนโซลูชั่นก่อนหน้าไปแล้ว เราจะเห็นได้ว่า Trend Micro หยุดการติดภัยคุกคามได้แล้ว”

Bruce Jamieson
ผู้จัดการระบบเครือข่ายของ
A&W Food Services ของแคนาดา

ผลกระทบขั้นต่ำ:

ลดผลกระทบของผู้ใช้และต้นทุนการจัดการ

  • บริการ OfficeScan (มีเฉพาะจาก Smart Protection Suites เท่านั้น) ช่วยให้คุณสามารถใช้และจัดการ OfficeScan จากบริการบนระบบคลาวด์ของเรา และเสนอคุณสมบัติที่เท่าเทียมกันกับตัวเลือกในสถานที่
  • การรักษาความปลอดภัยที่ดีที่สุดและไม่หนักเครื่องใช้เทคนิคการตรวจจับที่เหมาะสมในเวลาที่เหมาะสม เพื่อให้มั่นใจว่าจะมีผลกระทบต่ออุปกรณ์และเครือข่ายน้อยที่สุด
  • มุมมองสถานะของเอ็นด์พอยท์ที่ครอบคลุมจากส่วนกลางช่วยให้คุณสามารถมองเห็นความเสี่ยงด้านความปลอดภัยได้อย่างรวดเร็ว
  • การแชร์ข้อมูลภัยคุกคามแบบอัตโนมัติในทุกชั้นความปลอดภัยช่วยให้สามารถป้องกันภัยคุกคามที่เกิดใหม่ทั่วทั้งองค์กรได้
  • เปิดใช้งานความสอดคล้องนอกสถานที่และการป้องกันด้วยรีเลย์ Edge ที่ทำให้พนักงานสามารถทำงานนอกเครือข่ายขององค์กรและยังคงเชื่อมต่อกับ OfficeScan โดยไม่ต้องใช้ VPN
  • แดชบอร์ดแบบกำหนดเองเพื่อให้เหมาะสมกับความรับผิดชอบด้านดูแลระบบที่ต่างกัน
  • การสนับสนุนทุกวันตลอด 24 ชั่วโมงหมายความว่า หากเกิดปัญหาขึ้น Trend Micro จะแก้ไขได้อย่างรวดเร็ว

 

คู่ค้าระบบความปลอดภัยที่ผ่านการพิสูจน์

Trend Micro มีประวัติของนวัตกรรมอย่างต่อเนื่องเพื่อให้ได้เทคโนโลยีด้านความปลอดภัยที่มีประสิทธิภาพและประสิทธิผลมากที่สุด เรามองไปข้างหน้าอยู่เสมอเพื่อพัฒนาเทคโนโลยีที่จำเป็นในการต่อสู้กับภัยคุกคามที่เปลี่ยนแปลงไปตลอดเวลาในอนาคต

  • นวัตกรรมด้านความปลอดภัยกว่า 25 ปี
  • ปกป้องจุดสิ้นสุดได้กว่า 155 ล้านจุด
  • ได้รับความเชื่อมั่นจากบริษัทระดับโลกชั้นนำ 45 จาก 50 แห่ง
  • Trend Micro อยู่ในตำแหน่งสูงสุดและก้าวหน้าที่สุดในกลุ่มผู้นำในด้านความสามารถในการดำเนินการและความสมบูรณ์ของวิสัยทัศน์ในแพลตฟอร์มการป้องกันจุดสิ้นสุดสำหรับ Gartner Magic Quadrant ในปี 2017
กำหนดการป้องกันจุดสิ้นสุดของคุณเอง

ขยายระบบความปลอดภัยของเอ็นด์พอยท์ของ Trend Micro ที่มีอยู่ของคุณด้วยโมดูลความปลอดภัยเสริม และขยายการป้องกันด้วยโซลูชั่นเอ็นด์พอยท์เสริม:

โมดูลการป้องกันข้อมูลสูญหาย (DLP)

ปกป้องข้อมูลสำคัญของคุณเพื่อการมองเห็นและการควบคุมสูงสุด

  • เก็บข้อมูลส่วนตัวไว้ในหรือนอกเครือข่าย ซึ่งรวมถึงไฟล์ที่เข้ารหัสก่อนที่จะออกจากเครือข่ายของคุณ
  • ป้องกันข้อมูลรั่วไหลผ่านการจัดเก็บข้อมูลระบบคลาวด์ ไดรฟ์ USB หรืออุปกรณ์มือถือที่เชื่อมต่อ การเชื่อมต่อ Bluetooth และสื่ออื่น ๆ
  • ครอบคลุมอุปกรณ์ แอปพลิเคชันและไฟล์ประเภทต่าง ๆ มากที่สุด
  • ช่วยให้เกิดความสอดคล้องโดยสามารถมองเห็นและบังคับใช้ได้ดียิ่งขึ้น


ความปลอดภัยสำหรับโมดูล Mac

ให้ชั้นการป้องกันสำหรับไคลเอ็นต์ Apple Mac ในเครือข่ายของคุณโดยการป้องกันไม่ให้เข้าถึงเว็บไซต์ที่เป็นอันตรายและแพร่กระจายมัลแวร์ แม้ว่ามัลแวร์จะไม่ถูกกำหนดเป้าหมายที่ Mac OS X ก็ตาม

  • ลดการติดภัยคุกคามบนเว็บ ซึ่งรวมถึงมัลแวร์ที่กำหนดเป้าหมาย Mac ที่แพร่กระจายอย่างรวดเร็ว
  • ยึดถือในรูปลักษณ์และความรู้สึกของ Mac OS X เพื่อประสบการณ์การใช้งานที่ดี
  • ประหยัดเวลาและความพยายามด้วยการจัดการจากส่วนกลางในจุดสิ้นสุด ซึ่งรวมทั้ง Macs


โมดูลโครงสร้างพื้นฐานเดสก์ท็อปเสมือน (VDI)

ช่วยให้คุณสามารถรวมการรักษาความปลอดภัยของจุดสิ้นสุดไว้ในโซลูชั่นเดียวสำหรับเดสก์ท็อปทั้งแบบกายภาพและระบบเสมือน

  • รับรู้ว่าตัวแทนอยู่บนจุดสิ้นสุดทางกายภาพหรือระบบเสมือน และเพิ่มประสิทธิภาพการป้องกันและประสิทธิภาพสำหรับสภาพแวดล้อมโดยเฉพาะ
  • จัดการสแกนและอัปเดตแบบอนุกรม รวมทั้งภาพฐานข้อมูลไวท์ลิสต์และเนื้อหาที่สแกนก่อนหน้านี้เพื่อปกป้องทรัพยากรของโฮสต์


Endpoint Encryption Option

มั่นใจในความเป็นส่วนตัวของข้อมูลโดยการเข้ารหัสข้อมูลที่จัดเก็บไว้ในจุดสิ้นสุดของคุณ เช่น PC, Macs, DVD และไดรฟ์ USB ซึ่งอาจสูญหายหรือถูกขโมยได้อย่างง่ายดาย Trend Micro™ Endpoint Encryption ให้การรักษาความปลอดภัยข้อมูลที่คุณต้องการด้วยการเข้ารหัสทั้งดิสก์ การเข้ารหัสโฟลเดอร์และไฟล์ และการเข้ารหัสสื่อแบบถอดได้

  • ป้องกันข้อมูลที่พักอยู่ด้วยซอฟต์แวร์การเข้ารหัสทั้งดิสก์
  • จัดการข้อมูลโดยอัตโนมัติด้วยฮาร์ดไดรฟ์แบบเข้ารหัสได้เอง
  • เข้ารหัสข้อมูลในไฟล์ที่ระบุ โฟลเดอร์ที่ใช้ร่วมกัน สื่อแบบถอดได้
  • กำหนดนโยบายแบบละเอียดสำหรับการควบคุมอุปกรณ์และการจัดการข้อมูล
  • จัดการ Microsoft Bitlocker และ Apple FileVault


ตัวเลือกการป้องกันช่องโหว่

หยุดภัยคุกคามแบบ zero-day ทันทีบนเดสก์ท็อปและแล็ปท็อปกายภาพและระบบเสมือนทั้งในและนอกเครือข่าย การใช้การป้องกันโดยใช้ระบบป้องกันการบุกรุกโฮสต์ (HIPS) ทำให้การป้องกันช่องโหว่ของ Trend Micro สามารถป้องกันช่องโหว่ที่รู้จักและไม่รู้จักก่อนที่แพทช์จะพร้อมใช้งาน ขยายการป้องกันไปยังแพลตฟอร์มที่สำคัญ ซึ่งรวมถึงระบบปฏิบัติการเดิม เช่น Windows XP

  • ขจัดโอกาสความเสี่ยงด้วยการป้องกันช่องโหว่ด้วยแพทช์เสมือน
  • ลดเวลาการหยุดทำงานสำหรับการกู้คืนและแพทช์ฉุกเฉิน
  • ช่วยในการทำแพทช์ตามเงื่อนไขและช่วงเวลาของคุณเอง
  • ระบุช่องโหว่ความปลอดภัยด้วยการรายงานตาม CVE, MS-ID, ความรุนแรง


Endpoint Application Control Option

เพิ่มประสิทธิภาพการป้องกันของคุณจากมัลแวร์และการโจมตีแบบกำหนดเป้าหมายโดยการป้องกันไม่ให้แอปพลิเคชันที่ไม่พึงประสงค์และไม่รู้จักทำงานบนเอ็นด์พอยท์ขององค์กรของคุณ

  • ปกป้องผู้ใช้หรือเครื่องจากการรันซอฟต์แวร์ที่เป็นอันตราย
  • นโยบายแบบไดนามิกลดผลกระทบต่อการจัดการและให้ความยืดหยุ่นสำหรับสภาพแวดล้อมของผู้ใช้ที่ใช้งานอยู่
  • ล็อกระบบเฉพาะแอปพลิเคชันที่องค์กรของคุณต้องการใช้เท่านั้น
  • ใช้ข้อมูลภัยคุกคามที่เกี่ยวข้องจากไฟล์นับพันล้านไฟล์เพื่อสร้างและรักษาฐานข้อมูลที่อัปเดตของแอปพลิเคชันได้รับการตรวจสอบและใช้งานได้ดี


Endpoint Sensor Option

ให้การตรวจสอบและการตอบสนองของเอ็นด์พอยท์ (EDR) แบบรู้บริบท การบันทึกและการรายงานกิจกรรมในระดับระบบโดยละเอียดเพื่อให้นักวิเคราะห์ภัยคุกคามสามารถประเมินลักษณะและขอบเขตการโจมตีได้อย่างรวดเร็ว การตรวจจับ ข้อมูลและการควบคุมแบบกำหนดเองช่วยให้คุณสามารถ:

  • บันทึกกิจกรรมในระดับระบบบันทึกโดยละเอียด 
  • ทำการค้นหาแบบหลายระดับผ่านเอ็นด์พอยท์โดยใช้เกณฑ์การค้นหาที่หลากหลาย เช่น OpenIOC, Yara และวัตถุที่น่าสงสัย
  • ตรวจจับและวิเคราะห์ตัวบ่งชี้ภัยคุกคามขั้นสูง เช่น การโจมตีแบบไม่ใช้ไฟล์
  • ตอบสนองได้อย่างรวดเร็วก่อนที่ข้อมูลสำคัญจะสูญหาย


โมดูล Control Manager™ ของ Trend Micro™

คอนโซลการจัดการความปลอดภัยจากส่วนกลางนี้ช่วยรับรองการจัดการความปลอดภัยที่สอดคล้องกัน และการมองเห็นและการรายงานที่สมบูรณ์ในการรักษาความปลอดภัยที่เชื่อมต่อระหว่างกันหลายชั้นจาก Trend Micro นอกจากนี้ยังขยายการมองเห็นและการควบคุมในรูปแบบการใช้งานในสถานที่ ระบบคลาวด์ และไฮบริด การจัดการจากส่วนกลางรวมกับการมองเห็นของผู้ใช้เพื่อปรับปรุงการป้องกัน ลดความซับซ้อน และลดงานที่ซ้ำซ้อนในการจัดการความปลอดภัย Control Manager ยังช่วยให้สามารถเข้าถึงข้อมูลภัยคุกคามที่สามารถดำเนินการได้จาก Trend MicroTM Smart Protection NetworkTM ซึ่งใช้ข้อมูลภัยคุกคามทั่วโลกเพื่อให้การรักษาความปลอดภัยแบบเรียลไทม์จากระบบคลาวด์ ซึ่งจะบล็อกภัยคุกคามก่อนที่จะเข้าถึงคุณ

“ด้วยเครือข่ายเช่นเดียวกับของเรากระจายอยู่ทั่วทั้งประเทศ ความสามารถในการรักษาความปลอดภัยของอุปกรณ์มือถือและเดสก์ท็อปภายใต้แพลตฟอร์มเดียวจะช่วยลดความยุ่งยากของการรักษาความปลอดภัยสำหรับเครือข่ายของเรา และช่วยปรับปรุงประสิทธิภาพของทีมงานของเรา”

Greg Bell
ผู้อำนวยการฝ่าย IT
DCI Donor Services

ข้อกำหนดของระบบ OfficeScan

ข้อกำหนดเซิร์ฟเวอร์ที่แนะนำขั้นต่ำ

  • Windows HPC Server 2008 และ HPC Server 2008 R2 (x64)
  • Windows MultiPoint Server 2010 (x64) และ 2012 (x64)
  • Windows Server 2012 และ 2012 R2 รุ่น (x64)
  • Windows MultiPoint Server 2012 รุ่น (x64)
  • Windows Storage Server 2012 รุ่น (x64)
  • Windows Server 2016 รุ่น (x64)
โปรเซสเซอร์: 1.86 GHz Intel Core 2 Duo (2 CPU cores) หรือสูงกว่า
หน่วยความจำ:
  • ต่ำสุด 1 GB (แนะนำให้ใช้ 2 GB) และอย่างน้อย 500 MB กันไว้สำหรับ OfficeScan (ในตระกูล Windows 2008)
  • ต่ำสุด 2 GB และอย่างน้อย 500 MB กันไว้ให้ OfficeScan (ใน
    ตระกูล Windows 2010/2011/2012/2016)
ที่ว่างในดิสก์: ต่ำสุด 6.5 GB, ต่ำสุด 7 GB (ใช้การติดตั้งจากระยะไกล)
โปรเซสเซอร์: 2 GHz Intel Core 2 Duo (2 CPU cores) หรือสูงกว่า
หน่วยความจำ: ต่ำสุด 4 GB
ที่ว่างในดิสก์: ต่ำสุด 50 GB
ระบบปฏิบัติการ: Windows Server 2012 R2
การ์ดเครือข่าย:
  1. การเชื่อมต่อการ์ดเครือข่าย 2 แผ่น
    • แผ่นหนึ่งสำหรับการเชื่อมต่ออินทราเน็ตไปยังเซิร์ฟเวอร์ OfficeScan
    • แผ่นหนึ่งสำหรับการเชื่อมต่อภายนอกไปยังตัวแทน OfficeScan นอกสถานที่
  2. กำหนดค่าการ์ดเครือข่าย 1 แผ่นเพื่อใช้พอร์ตต่าง ๆ สำหรับการเชื่อมต่ออินทราเน็ตและอินเทอร์เน็ต
ฐานข้อมูล:
  1. SQL Server 2008 R2 Express (หรือใหม่กว่า)
  2. SQL Server 2008 R2 (หรือใหม่กว่า)

ข้อกำหนดของตัวแทนที่แนะนำขั้นต่ำ

  • Windows XP (SP3) รุ่น (x86)
  • Windows XP (SP2) (x64) (รุ่น Professional)
  • Windows 7 (มี/ไม่มี SP1) รุ่น (x86/x64)
  • Windows 8 และ 8.1 รุ่น (x86/x64)
  • Windows 10 (32 บิต และ 64 บิต)
  • Windows 10 IoT ระบบฝังตัว
  • Windows Server 2003 (SP2) และ 2003 R2 รุ่น (x86/x64)
  • Windows Compute Cluster Server 2003 (Active/Passive)
  • Windows Storage Server 2003 (SP2), Storage Server 2003 R2 (SP2) รุ่น (x86/x64)
  • Windows Server 2008 (SP2) รุ่น (x86/x64) และ 2008 R2 (SP1) รุ่น (x64)
  • Windows Storage Server 2008 (SP2) รุ่น (x86/x64) และ Storage Server 2008 R2 รุ่น (x64)
  • Windows HPC Server 2008 และ HPC Server 2008 R2 รุ่น (x86/x64)
  • Windows Server 2008/2008 R2 Failover Clusters (Active/Passive)
  • Windows MultiPoint Server 2010 และ 2011 (x64)
  • Windows Server 2012 และ 2012 R2 รุ่น (x64)
  • Windows Storage Server 2012 และ 2012 R2 รุ่น (x64)
  • Windows MultiPoint Server 2012 รุ่น (x64)
  • Windows Server 2012 Failover Clusters (x64)
  • Windows Server 2016 รุ่น (x64)
  • Windows XP Embedded Standard (SP1/SP2/SP3) (x86)
  • Windows Embedded Standard 2009 (x86)
  • Windows Embedded POSReady 2009 (x86), Embedded POSReady 7 (x86/x64)
  • Windows 7 Embedded (x86/x64) (SP1)
  • Windows 8 และ 8.1 Embedded รุ่น (x86/x64)

โปรเซสเซอร์: 300 MHz Intel Pentium หรือเทียบเท่า (ตระกูล Windows XP, 2003, 7, 8, 8.1, 10)

  • ต่ำสุด 1.0 GHz (แนะนำให้ใช้ 2.0 GHz) Intel Pentium หรือเทียบเท่า (ตระกูล Windows Vista, Windows Embedded POS, Windows 2008 (x86))
  • ต่ำสุด 1.4 GHz (แนะนำให้ใช้ 2.0 GHz) Intel Pentium หรือเทียบเท่า (ตระกูล Windows 2008 (x64), Windows 2016)
     

หน่วยความจำ: ต่ำสุด 256 MB (แนะนำให้ใช้ 512 MB) และอย่างน้อย 100 MB กันไว้สำหรับ OfficeScan (ตระกูล Windows XP, 2003, Windows Embedded POSready 2009)

  • ต่ำสุด 512 MB (แนะนำให้ใช้ 2.0 GB) และอย่างน้อย 100 MB กันไว้สำหรับ OfficeScan (ตระกูล Windows 2008, 2010, 2011, 2012)
  • ต่ำสุด 1.0 GB (แนะนำให้ใช้ 1.5 GB) และอย่างน้อย 100 MB กันไว้สำหรับ OfficeScan (ตระกูล Windows Vista)
  • ต่ำสุด 1.0 GB (แนะนำให้ใช้ 2.0 GB) และอย่างน้อย 100 MB กันไว้สำหรับ OfficeScan (ตระกูล Windows 7 (x86), 8 (x86), 8.1 (x86), Windows Embedded POSReady 7)
  • ต่ำสุด 1.5 GB (แนะนำให้ใช้ 2.0 GB) และอย่างน้อย 100 MB กันไว้สำหรับ OfficeScan (ตระกูล Windows 7 (x64), 8 (x64), 8.1 (x64))
     

ที่ว่างในดิสก์: ต่ำสุด 650 MB