Apex Central – centralne monitorowanie i analizowanie

Ułatw pracę działowi IT i zwiększ poziom bezpieczeństwa firmy

Najważniejsze funkcje

Centralne monitorowanie i mechanizmy badawcze

Monitoruj i błyskawicznie analizuj swoją sytuację w zakresie bezpieczeństwa, identyfikuj zagrożenia i reaguj na incydenty w przedsiębiorstwie.

  • Zapewnij spójność danych i reguły ochrony przed zagrożeniami w punktach końcowych, serwerach, sieciach, Internecie i poczcie elektronicznej lokalnie lub w usłudze.
  • Przeglądaj pulpity nawigacyjne operacji zabezpieczeń, które integrują się z usługą Active Directory, zapewniają oparte na użytkowniku i na osi czasu widoki incydentów dotyczących bezpieczeństwa, co pozwala łatwo zrozumieć pełny kontekst i oś czasu zagrożenia.
  • Dostęp do posortowanych zagrożeń i szczegółowe analizy alarmów bezpośrednio z jednej konsoli.
Windows® Mac® AndroidTM iOS new Power Up

Priorytetowe pulpity nawigacyjne i konfigurowalne raporty

Zalew informacji docierających do zespołów IT i SOC (security operations center) utrudnia skupienie się najpierw na najważniejszych zdarzeniach – rozwiązanie Trend Micro Apex Central™ sprawia, że jest łatwiej.

  • Pulpity nawigacyjne z analizami w czasie rzeczywistym wykorzystują innowacyjne mapy zagrożeń, które zapewniają intuicyjne zrozumienie zgodności i zagrożeń punktów końcowych oraz pozwalają szybko zidentyfikować najbardziej krytyczne incydenty i zareagować na nie.
  • Proste, standardowe i niestandardowe raportowanie zapewnia informacje potrzebne do zapewnienia zgodności i ułatwienia wewnętrznego audytu IT.
Windows® Mac® AndroidTM iOS new Power Up

Zobacz więcej i reaguj szybciej.

Dogłębny i rozległe funkcje rozszerzonego wykrywania i reagowania (XDR) gromadzą i automatycznie korelują dane z wielu warstw zabezpieczeń – systemów poczty e-mail, punktów końcowych, serwerów, procesów w chmurze i sieci. Natywne czujniki i punkty ochrony wspólnie z funkcjami XDR umożliwiają szybkie wykrywanie skomplikowanych ataków, które sprytnie obchodzą mechanizmy ochronne.

Windows® Mac® AndroidTM iOS new Power Up

Wymagania sprzętowe serwera

  • Procesor: Procesor co najmniej Intel™ Core™ i5 2,3 GHz lub zgodny; procesor AMD™ 64; procesor Intel 64
  • Pamięć operacyjna: Co najmniej 8 GB pamięci RAM
  • Dostępne miejsce na dysku: Co najmniej 80 GB (dysk SAS)
Wymagania dotyczące oprogramowania

System operacyjny

  • Microsoft™ Windows™ Server 2008 Standard/ Enterprise z dodatkiem SP2
  • Windows Server 2008 (R2) Standard/Enterprise/Datacenter z dodatkiem SP1
  • Windows Server 2012 Standard/Datacenter (64-bitowy)
  • Windows Server 2012 (R2) Standard/Datacenter (64-bitowy)
  • Windows Server 2016 Standard/Datacenter (64-bitowy)

Konsola internetowa

  • Procesor: Procesor Intel™ Pentium™ 300 Mhz lub jego odpowiednik
  • Pamięć RAM: Co najmniej 128 MB
  • Dostępne miejsce na dysku: Co najmniej 30 MB
  • Przeglądarki: Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (uwaga: podczas korzystania z przeglądarki Internet Explorer lub Edge należy wyłączyć funkcję „Widok zgodności”)
  • Inne: Monitor o rozdzielczości 1366 x 768 z obsługą co najmniej 256 kolorów | Adobe™ Flash™ 8 lub nowszy

Oprogramowanie bazy danych

  • SQL Server 2008 Express z dodatkiem SP4
  • SQL Server 2008 (R2) Standard/Enterprise z dodatkiem SP3
  • SQL Server 2008 Standard/Enterprise z dodatkiem SP4
  • SQL Server 2012 Express z dodatkiem SP3
  • SQL Server 2012 Standard/Enterprise z dodatkiem SP3
  • SQL Server 2014 Express z dodatkiem SP2
  • SQL Server 2014 Standard/Enterprise z dodatkiem SP2
  • SQL Server 2016 Express z dodatkiem SP1 lub bez
  • SQL Server 2016 Standard/Enterprise z dodatkiem SP1 lub bez
Obsługa wirtualizacji
Oprogramowanie Control Manager obsługuje platformy wirtualne, które są obsługiwane przez zainstalowany system operacyjny

Zwiększ widoczność i ochronę

Scentralizowane zarządzanie zabezpieczeniami ułatwia połączenie różnych infrastruktur IT i SOC, które często rozdzielają warstwy ochrony i modele wdrażania. Tego typu połączone, scentralizowane rozwiązanie ułatwia wykrywanie zagrożeń i zwiększa poziom ochrony, ogranicza złożoność i eliminuje konieczność wykonywania nadmiarowych oraz powtarzalnych zadań dotyczących administrowania zabezpieczeniami, co zwiększa poziom bezpieczeństwa organizacji oraz ułatwia pracę administratorom.

Wizualne osie czasu umożliwiają zaobserwowanie wzorców działania zagrożeń na wszystkich urządzeniach użytkowników i w obrębie jednostek organizacyjnych, eliminując luki w zabezpieczeniach.

Ułatwienie pracy działu IT

Obniż koszty zarządzania zabezpieczeniami, oszczędzając czas i zmniejszając liczbę zadań, które musi wykonywać dział IT.

  • Koniec z ciągłym zmienianiem konsol – konfiguruj zasady, zarządzaj zagrożeniami i ochroną danych oraz prowadź szczegółowe analizy za pomocą centralnej konsoli dla wielu warstw zabezpieczeń.
  • Uzyskaj całościowy widok poziomu bezpieczeństwa firmy dzięki ciągłemu monitorowaniu i scentralizowanej widoczności.
  • Łatwa integracja z SOC.

 

Krótszy czas zastosowania ochrony

Automatyczne udostępnianie informacji o zagrożeniach zmniejsza konieczność interwencji działu IT i pozwala szybciej dostosować poziom zabezpieczeń. Proste narzędzia do badania zagrożeń pozwalają cofnąć się w czasie w celu określenia, gdzie rozprzestrzeniło się zagrożenie, i poznania pełnego kontekstu oraz zasięgu ataku.

Zacznij korzystać z rozwiązania Apex Central

Sprawdzona wiedza

Co mówią klienci

Okręg Szkolny Weatherford

"Trend Micro Vision One obejmuje wszystkie wymagane przez nas aspekty – od punktów końcowych po bezpieczeństwo aplikacji w chmurze, granice i ruch lateralny w sieci." ...więcej

Cody Lee,
dyrektor wykonawczy ds. technologii
Logo Weatherford ISD

Przeczytaj historię udanego wdrożenia

w Okręgu Szkolnym Weatherford