Apex Central - Visibilidad e investigación centralizadas

Reduzca la carga en el departamento de TI y mejore su posición de seguridad

Características principales

Visibilidad e investigación centralizados

Supervise y averigüe rápidamente cuál es su postura sobre la seguridad, identifique amenazas y responda ante incidentes en toda su empresa.

  • Garantice políticas coherentes de protección de datos y amenazas en todos los endpoints, servers, redes, web e email, de forma local y en la nube.
  • Consolas de operaciones de seguridad que se integran con Active Directory y ofrecen visualizaciones de los incidentes de seguridad basadas en usuarios y en líneas temporales para ayudarle a entender fácilmente el contexto y la cronología de una amenaza.
  • Acceda a amenazas prioritarias y desarrolle investigaciones detalladas sobre alertas desde una única consola.
Windows® Mac® AndroidTM iOS new Power Up

Consolas priorizadas e informes personalizables

Con toda la información que reciben sus equipos de TI y seguridad operacional (SOC), pude resultar difícil saber lo que requiere una mayor prioridad - Trend Micro apex Central™ se lo pone fácil.

  • Las consolas de navegación en tiempo real aprovechan mapas de calor innovadores para darle una idea intuitiva del cumplimiento y de las amenazas de su punto de conexión y le permite identificar rápidamente los incidentes más críticos y responder a ellos en primer lugar.
  • Los informes sencillos, estándar y personalizados aportan toda la información que necesita para asegurar el cumplimiento de la normativa y facilitar los requisitos de auditorías de TI.
Windows® Mac® AndroidTM iOS new Power Up

Vea más, responda más rápido

Las profundas y amplias capacidades de detección y respuesta extendidas (XDR) correlacionan automáticamente datos en múltiples capas de seguridad: emails, endpoints, servidores, workloads en la nube y redes. Sensores nativos y puntos de protección, junto con capacidades de XDR, permiten una rápida detección de ataques complejos que sortean la prevención.

Windows® Mac® AndroidTM iOS new Power Up

Requisitos de hardware del servidor

  • Procesador: Como mínimo, CPU Intel™ Core™ i5 a 2,3 GHz o compatible; procesador AMD™ 64; procesador Intel 64
  • Memoria: 8 GB RAM como mínimo
  • Espacio en disco disponible: 80 GB mínimo (tipo de disco SAS)
Requisitos de software

Sistema operativo

  • Microsoft™ Windows™ Server 2008 Standard/Enterprise Edition con SP2
  • Windows Server 2008 (R2), Standard/Enterprise/Datacenter Edition con SP1
  • Windows Server 2012 Standard/Datacenter Edition (64 bits)
  • Windows Server 2012 (R2) Standard/Datacenter Edition (64 bits)
  • Windows Server 2016 Standard/Datacenter Edition (64 bits)

Consola web

  • Procesador: Procesador Intel™ Pentium™ a 300 MHz o equivalente
  • Memoria RAM: 128 MB como mínimo
  • Espacio en disco disponible: 30 MB como mínimo
  • Navegadores: Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (Nota: si utiliza Internet Explorer o Edge, desactive "Vista de compatibilidad")
  • Otros: Un monitor que admita una resolución de 1366 x 768 con 256 colores o superior | Adobe™ Flash™ 8 o posterior

Software de base de datos

  • SQL Server 2008 Express con SP4
  • SQL Server 2008 (R2) Standard/Enterprise con SP3
  • SQL Server 2008 Standard/Enterprise con SP4
  • SQL Server 2012 Express con SP3
  • SQL Server 2012 Standard/Enterprise con SP3
  • SQL Server 2014 Express con SP2
  • SQL Server 2014 Standard/Enterprise con SP2
  • SQL Server 2016 Express con/sin SP1
  • SQL Server 2016 Standard/Enterprise con/sin SP1
Compatibilidad con la virtualización
Control Manager ofrece soporte para plataformas virtuales compatibles con el sistema operativo instalado

Mejore la visibilidad y la protección

Una gestión centralizada de la seguridad le permitirá cohesionar los nichos de TI que suelen crearse entre las diferentes capas de protección y los modelos de implementación. Se trata de un enfoque centralizado y conectado que mejora la visibilidad y la protección, reduce la complejidad y elimina tareas redundantes y repetitivas de la administración de seguridad, por lo que su empresa se vuelve más segura y sencilla de gestionar.

Las planificaciones temporales visuales le permiten ver patrones de actividades de amenazas para los usuarios a través de sus dispositivos y dentro de los grupos en su empresa.

Reduzca la carga en el departamento de TI

Reduce los costes en gestión de la seguridad al ahorrar tiempo y reducir el workload de TI.

  • Se acabó el cambiar de consola - configure políticas, administre la protección de datos, y desarrolle investigaciones detalladas desde una única consola central para con múltiples capas de seguridad.
  • Consiga una visión completa de su estado de seguridad gracias a la supervisión continua y la visibilidad centralizada.
  • Disfrute de una integración sencilla con su SOC.

 

Respuesta de protección más rápida

El intercambio automático de información sobre amenazas reduce la necesidad de intervención del equipo de TI y adapta su postura de seguridad más rápidamente. Unas sencillas herramientas de investigación de amenazas le permiten mirar hacia atrás en el tiempo para identificar dónde se ha extendido una amenaza, así como el contexto completo y el alcance de un ataque.

Empiece a usar Apex Central

Experiencia de confianza

Lo que dicen los clientes

Distrito escolar de Weatherford

«Trend Micro Vision One nos protege en todos los aspectos, desde el endpoint hasta la seguridad de las aplicaciones de nube y perímetro, así como el tráfico de este a oeste en nuestra red». ...más información

Cody Lee
Director ejecutivo de tecnología
Weatherford ISD

Leer el caso de cliente satisfecho del

Distrito escolar de Weatherford