Control Manager - มองเห็นได้และสืบสวนได้จากส่วนกลาง

ลดภาระสำหรับฝ่าย IT และปรับปรุงสถานะด้านความปลอดภัย

คุณสมบัติหลัก

มองเห็นได้และสืบสวนได้จากส่วนกลาง

ตรวจสอบและเข้าใจสถานะความปลอดภัย ระบุภัยคุกคาม และตอบสนองต่อเหตุการณ์ต่างๆ ในองค์กรของคุณอย่างรวดเร็ว

  • ตรวจสอบให้แน่ใจว่าข้อมูลและนโยบายการป้องกันภัยคุกคามที่สอดคล้องกันระหว่างจุดสิ้นสุด เซิร์ฟเวอร์ เน็ตเวิร์ค เว็บ และ อีเมลไม่ว่าจะเป็นในสถานที่หรือบนระบบคลาวด์
  • แดชบอร์ดการดำเนินงานด้านความปลอดภัยที่รวมเข้ากับ Active Directory ให้มุมมองภาพความปลอดภัยของผู้ใช้และตามลำดับเวลา เพื่อให้เข้าใจถึงบริบทและลำดับเวลาของภัยคุกคามได้อย่างง่ายดาย
Windows® Mac® AndroidTM iOS new Power Up

แดชบอร์ดที่มีความสำคัญและรายงานกำหนดเองได้

ข้อมูลจำนวนมากมาถึงผู้ดูแลระบบของคุณ จึงเป็นเรื่องยากที่จะทราบได้ว่าต้องทำสิ่งใดก่อน - Control Manager ช่วยให้ง่ายขึ้น

  • แดชบอร์ดแบบเรียลไทม์และเจาะลึกนำมาใช้ประโยชน์จากแผนที่ความร้อนที่เป็นนวัตกรรมเพื่อให้คุณเข้าใจได้ง่ายเกี่ยวกับการปฏิบัติตามข้อกำหนดจุดสิ้นสุดและภัยคุกคามและช่วยให้คุณระบุและรับมือกับเหตุการณ์ที่สำคัญที่สุดได้อย่างรวดเร็วก่อน
  • การรายงานแบบง่าย มาตรฐาน และแบบกำหนดเองจะให้ข้อมูลที่คุณต้องการ เพื่อให้แน่ใจว่ามีความสอดคล้องตามข้อกำหนดและอำนวยความสะดวกในการตรวจสอบภายในด้าน IT
Windows® Mac® AndroidTM iOS new Power Up

การป้องกันภัยคุกคามที่เชื่อมโยง

การป้องกันภัยคุกคามคือวัฏจักรของการป้องกัน ตรวจจับ และตอบสนองอย่างต่อเนื่อง โดยที่สถานะการรักษาความปลอดภัยของคุณจะปรับตัวกับการแบ่งปันความรู้ด้านภัยคุกคามแบบเรียลไทม์ในระดับต่างๆของการรักษาความปลอดภัยต่างๆ

  • นำเสนอเวลาในการป้องกันได้เร็วขึ้นโดยการแบ่งปันข้อมูลภัยคุกคามแบบเรียลไทม์กับความปลอดภัยทุกระดับ
  • ระบุตำแหน่งที่มีภัยคุกคามแพร่กระจายและบริบทเต็มรูปแบบและขอบเขตของการโจมตี
  • การเข้าถึงฐานข้อมูล Trend Micro Threat Connect นำเสนอข้อมูลภัยคุกคามที่ดำเนินการได้
Windows® Mac® AndroidTM iOS new Power Up
Control Manager Datasheet

แผ่นข้อมูล

ข้อกำหนดของฮาร์ดแวร์เซิร์ฟเวอร์

  • โปรเซสเซอร์: ต่ำสุด 2.3 GHz Intel™ Core™ i5 หรือ CPU ที่เทียบเท่า; AMD™ 64 processor; Intel 64 processor
  • หน่วยความจำ: RAM ต่ำสุด 8 GB
  • ที่ว่างในดิสก์: ต่ำสุด 80 GB (ดิสก์แบบ SAS)
ข้อกำหนดของซอฟต์แวร์

ระบบปฏิบัติการ

  • Microsoft™ Windows™ Server 2008 Standard/Enterprise Edition with SP2
  • Windows Server 2008 (R2), Standard/Enterprise/Datacenter Edition with SP1
  • Windows Server 2012 Standard/Datacenter Edition (64-bit)
  • Windows Server 2012 (R2) Standard/Datacenter Edition (64-bit)
  • Windows Server 2016 Standard/Datacenter Edition (64-bit)

เว็บคอนโซล

  • โปรเซสเซอร์: 300 Mhz Intel™ Pentium™ processor หรือเทียบเท่า
  • RAM: ต่ำสุด 128 MB
  • ที่ว่างในดิสก์: ต่ำสุด 30 MB
  • เบราว์เซอร์: Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (หมายเหตุ: เมื่อใช้ Internet Explorer หรือ Edge โปรดปิดการใช้งาน “มุมมองที่เข้ากันได้”)
  • อื่น ๆ: หน้าจอที่สนับสนุนความละเอียด 1366 x 768 ที่ 256 สีหรือมากกว่า | Adobe™ Flash™ 8 หรือใหม่กว่า

ซอฟต์แวร์ฐานข้อมูล

  • SQL Server 2008 Express with SP4
  • SQL Server 2008 (R2) Standard/Enterprise with SP3
  • SQL Server 2008 Standard/Enterprise with SP4
  • SQL Server 2012 Express with SP3
  • SQL Server 2012 Standard/Enterprise with SP3
  • SQL Server 2014 Express with SP2
  • SQL Server 2014 Standard/Enterprise with SP2
  • SQL Server 2016 Express with/without SP1
  • SQL Server 2016 Standard/Enterprise with/without SP1
การสนับสนุนระบบเสมือน
Control Manager สนับสนุนแพลตฟอร์มเสมือนที่ระบบปฏิบัติการที่ติดตั้งไว้รองรับ

ปรับปรุงความสามารถในการมองเห็นและการป้องกัน

ระบบการจัดการความปลอดภัยจากส่วนกลางจะช่วยคุณประสานงานระหว่างไซโลของฝ่าย IT ที่มักจะแยกระดับชั้นการป้องกันและรุ่นที่นำมาใช้ แนวทางแบบเชื่อมต่อกันจากส่วนกลางประเภทนี้ช่วยปรับปรุงความสามารถในการมองเห็นและการป้องกัน ช่วยลดความซับซ้อนและขจัดงานซ้ำซ้อนในการบริหารระบบความปลอดภัย เพื่อทำให้องค์กรของคุณปลอดภัยและสะดวกสบายมากขึ้น

ลดภาระของฝ่าย IT

ลดต้นทุนการจัดการระบบความปลอดภัยโดยการประหยัดเวลาและลดปริมาณงานของฝ่าย IT

 

ขจัดช่องโหว่ความปลอดภัย

ลดความเสี่ยงโดยการบังคับใช้นโยบายความปลอดภัยแบบคงเส้นคงวา

 

เวลาในการป้องกันที่รวดเร็วขึ้น

การแบ่งปันข้อมูลภัยคุกคามโดยอัตโนมัติช่วยลดความจำเป็นที่ฝ่าย IT จะต้องเข้ามาจัดการ และช่วยปรับสถานะความปลอดภัยของคุณได้รวดเร็วขึ้น

 

ความเชี่ยวชาญที่ได้รับความวางใจ   

Gartner

ได้เป็นผู้นำตลาดใน Magic Quadrant ของ Gartner สำหรับแพลตฟอร์มป้องกันจุดสิ้นสุดตั้งแต่ปี 2002 ดูสาเหตุ

ลูกค้ามีความเห็นอย่างไร

Rush University 

 “บางครั้งเราอาจต้องใช้เวลาเป็นวันหรือสองวันเพื่อหาว่าการโจมตีเกิดขึ้นจากที่ใด ซึ่งเกี่ยวข้องกับทรัพยากรจำนวนมากที่สัมพันธ์กับข้อมูลดังกล่าว หลังจากเปลี่ยนไปใช้ Trend Micro แล้ว เราก็สามารถระบุการโจมตีและทรัพยากรได้ในทันที” ...เพิ่มเติม

Jaime Parent
ผู้ช่วย CIO, รองประธานปฏิบัติการ IT ที่ศูนย์การแพทย์ของ Rush University

เรื่องราวความสำเร็จเพิ่มเติม

อ่าน Rush University

เรื่องราวความสำเร็จ