Apex Central - visibilità e indagini centralizzate

Riduci il carico dell'IT e migliora lo stato della sicurezza

Funzionalità principali

Visibilità e indagini centralizzate

Monitora e comprendi rapidamente lo stato di sicurezza dell'azienda identificando le minacce e reagendo agli avvenimenti.

  • Garantisci la coerenza dei dati e delle politiche di protezione dalle minacce su endpoint, server, reti, web ed email, sia a livello locale che nel cloud.
  • I pannelli di controllo delle operazioni di sicurezza che si integrano con Active Directory offrono visualizzazioni degli avvenimenti di sicurezza basate sull'utente e sulla cronologia, che consentono di comprendere facilmente il contesto completo e la sequenza temporale di una minaccia.
  • Accedi alle minacce prioritarie ed esegui indagini dettagliate degli avvisi direttamente da un'unica console unificata.
Windows® Mac® AndroidTM iOS new Power Up

Pannello di controllo con priorità e reportistica personalizzabile

Con così tante informazioni che arrivano ai team IT e di sicurezza operativa (SOC), è difficile determinare quali siano le azioni da intraprendere per prime: Trend Micro Apex Central™ rende tutto più semplice.

  • I pannelli di controllo dedicati alle analisi dettagliate in tempo reale sfruttano le innovative visualizzazioni a mappa di calore per garantire una comprensione intuitiva della conformità dell'endpoint e delle minacce, consentendo di identificare rapidamente gli avvenimenti più critici e reagire così in modo tempestivo.
  • La reportistica semplice, standard e personalizzata fornisce le informazioni necessarie per garantire la conformità e agevolare i requisiti degli audit IT interni.
Windows® Mac® AndroidTM iOS new Power Up

Vedi meglio, rispondi più velocemente

Le ampie e approfondite funzionalità di rilevamento e risposta estesi (XDR) raccolgono e correlano automaticamente i dati su più livelli di sicurezza: email, endpoint, server, workload in cloud e reti. I sensori e i punti di protezione nativi, uniti alle funzionalità XDR, consentono di rilevare rapidamente gli attacchi complessi che eludono la prevenzione.

Windows® Mac® AndroidTM iOS new Power Up

Requisiti hardware dei server

  • Processore: Processore Intel™ Core™ i5 da 2,3 GHz o CPU compatibile; processore AMD™ 64; processore Intel 64
  • Memoria: Almeno 8 GB di RAM
  • Spazio su disco disponibile: Almeno 80 GB (tipo di disco SAS)
Requisiti software

Sistema operativo

  • Microsoft™ Windows™ Server 2008 Standard/Enterprise Edition con SP2
  • Windows Server 2008 (R2), Standard/Enterprise/Datacenter Edition con SP1
  • Windows Server 2012 Standard/Datacenter Edition (64 bit)
  • Windows Server 2012 (R2) Standard/Datacenter Edition (64 bit)
  • Windows Server 2016 Standard/Datacenter Edition (64 bit)

Console web

  • Processore: Processore Intel™ Pentium™ da 300 Mhz o equivalente
  • RAM: Almeno 128 MB
  • Spazio su disco disponibile: Almeno 30 MB
  • Browser: Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (nota: quando si utilizza Internet Explorer o Edge, spegnere "Visualizzazione della compatibilità")
  • Altro: Monitor che supporti una risoluzione 1366 × 768 ad almeno 256 colori | Adobe™ Flash™ 8 o versioni successive

Software dei database

  • SQL Server 2008 Express con SP4
  • SQL Server 2008 (R2) Standard/Enterprise con SP3
  • SQL Server 2008 Standard/Enterprise con SP4
  • SQL Server 2012 Express con SP3
  • SQL Server 2012 Standard/Enterprise con SP3
  • SQL Server 2014 Express con SP2
  • SQL Server 2014 Standard/Enterprise con SP2
  • SQL Server 2016 Express con o senza SP1
  • SQL Server 2016 Standard/Enterprise con o senza SP1
Supporto della virtualizzazione
Control Manager offre il supporto per le piattaforme virtuali che sono state supportate dal sistema operativo installato

Miglioramento di visibilità e protezione

La gestione centralizzata della sicurezza aiuterà a integrare i silo IT e SOC che spesso separano gli strati di protezione e i modelli di distribuzione. Questo tipo di approccio centralizzato e collegato migliora la visibilità e la protezione, riduce la complessità ed elimina le attività ridondanti e ripetitive nell'amministrazione della sicurezza; tutti questi aspetti rendono più sicura l'azienda e più semplice la vita.

Le timeline visive consentono di visualizzare i modelli delle attività delle minacce per gli utenti, su tutti i loro dispositivi e all'interno di gruppi organizzativi, eliminando i gap di sicurezza.

Riduzione del carico sul reparto IT

Riduzione dei costi di gestione della sicurezza grazie al risparmio di tempo e alla riduzione del carico di lavoro del reparto IT.

  • Basta passaggi continui da una console all'altra: configurazione di policy, gestione di minacce e protezione dei dati ed esecuzione di indagini dettagliate da una console centralizzata, per molteplici strati di sicurezza.
  • Vista olistica dello stato della sicurezza, grazie al monitoraggio continuo e alla visibilità centralizzata.
  • Integrazione semplificata con il proprio SOC.

 

Maggiore velocità di protezione

La condivisione automatica di informazioni sulle minacce riduce la necessità di intervento da parte del reparto IT e adatta più rapidamente lo stato di security. Gli strumenti di indagine delle minacce semplificati consentono di guardare indietro nel tempo per identificare il punto iniziale di diffusione della minaccia, il contesto completo e la valutazione delle dimensioni di un attacco.

Inizia a usare Apex Central

Esperienza affidabile

Cosa dicono i clienti

Weatherford School District

"Trend Micro Vision One copre tutti gli aspetti, dalla sicurezza degli endpoint a quella delle app in cloud, al perimetro, nonché al traffico est-ovest all'interno della nostra rete." ...altro

Cody Lee
Executive Director of Technology
Weatherford ISD

Leggi il caso cliente

del Weatherford School District