Skip to content

OfficeScan — Ochrona punktów końcowych

Pinterest
More Options

XGen™ endpoint security od branżowego lidera

Połączenie rozwiązań Trend Micro™ OfficeScan™ z XGen™ endpoint security wprowadza aparat uczenia maszynowego o wysokiej precyzji analizy do środowiska mieszanych technik ochrony. W ten sposób eliminuje luki w zabezpieczeniach we wszystkich formach aktywności użytkowników na każdym punkcie końcowym. Ustawicznie uczy się, adaptuje i automatycznie rozpowszechnia wiedzę o zagrożeniach w całym środowisku. Ta zintegrowana ochrona przed zagrożeniami jest realizowana przy użyciu architektury, która bardzo efektywnie wykorzystuje zasoby punktów końcowych i pod względem obciążania procesorów i sieci wypada znacznie lepiej niż konkurencyjne produkty.

OfficeScan
  • Zabezpieczanie serwerów plików, komputerów PC i Mac, laptopów, terminali kasowych, bankomatów i komputerów wirtualnych
  • Ochrona przed zagrożeniami za pomocą funkcji uczenia maszynowego o wysokiej precyzji analizy, analizy zachowań, reputacji plików, ochrony przed różnymi wariantami tego samego ataku, ochrony internetowej, zapobiegania wykorzystywaniu luk w zabezpieczeniach itd.
  • Ochrona przed utratą i kradzieżą danych
  • Szybkie aktualizacje dzięki integracji z lokalną piaskownicą

Maksymalne bezpieczeństwo dzięki systemowi XGen™

Łączy aparat uczenia maszynowego o wysokiej precyzyjny analizy z różnymi technikami wykrywania w celu zapewnienia najszerszej ochrony przed programami ransomware i innymi zaawansowanymi atakami.

  • Progresywnie odfiltrowuje zagrożenia przy użyciu technik najbardziej skutecznych w danych warunkach w celu zapewnienia maksymalnie skutecznego wykrywania bez fałszywych alarmów.
  • Łączy techniki niewykorzystujące sygnatur, takie jak uczenie maszynowe o wysokiej precyzji analizy, analizę zachowań, ochronę przed różnymi wariantami tego samego ataku, sprawdzanie względem spisu, kontrolę aplikacji, zapobieganie wykorzystywaniu luk w zabezpieczeniach i sprawdzania poprawności plików z technikami takimi jak reputacja plików, reputacja witryn internetowych i blokowanie z centrum dowodzenia.
  • Trend Micro to pierwszy producent, który wprowadził mechanizm uczenia maszynowego „o wysokiej precyzji analizy”. Potrafi on badać pliki nie tylko przed uruchomieniem, ale również w czasie ich wykonywania, tak aby wykrywanie ewentualnych zagrożeń było jak najdokładniejsze. Dodatkowo funkcje eliminacji szumów, takie jak sprawdzanie względem spisu i białej listy w każdej warstwie, ograniczają zgłaszanie fałszywych alarmów.
  • Błyskawicznie udostępnia informacje o podejrzanej aktywności sieciowej i plikach innym warstwom zabezpieczeń, aby zablokować spodziewane ataki.
  • Zapewnia zaawansowaną ochronę przed programami ransomware, wykrywa podejrzane operacje szyfrowania plików w punktach końcowych, przerywa szkodliwe działania, a nawet odzyskuje utracone pliki.

Minimalne zakłócanie bieżącej działalności

Ograniczanie uciążliwości dla użytkowników i kosztów administracyjnych

  • Wysoce zoptymalizowany system wykorzystuje techniki wykrywania najlepsze w danych okolicznościach w celu ograniczenia negatywnego oddziaływania na urządzenia i sieci.
  • Kompleksowy centralny obraz stanu punktów końcowych pozwala szybko dostrzec zagrożenia dla bezpieczeństwa.
  • Automatyczne udostępnianie wiedzy o zagrożeniach we wszystkich warstwach zabezpieczeń umożliwia wszechstronne zabezpieczenie przed nowymi formami ataków.
  • Egzekwowanie zgodności i ochrony przy dostępie z zewnątrz dzięki funkcji przekazywania na brzegach siedzi (edge relay), która umożliwia personelowi pracę spoza firmowej sieci i łączność z systemem OfficeScan bez używania sieci VPN.
  • Konfigurowalne pulpity, które można przystosować do różnych obowiązków administratorów.
  • Całodobowa pomoc techniczna — w razie problemu Trend Micro szybko pomoże go rozwiązać.

Sprawdzony partner w dziedzinie systemów zabezpieczeń

Firma Trend Micro jest znana z innowacyjności, dzięki której od lat dostarcza swoim klientom najbardziej skuteczne i wydajne technologie ochrony. Zawsze patrzymy do przodu i tworzymy technologie, które pozwolą walczyć z coraz to nowymi zagrożeniami.

Konfigurowalna ochrona punktów końcowych

Elastyczna architektura oprogramowania OfficeScan pozwala dodawać usługi zabezpieczeń w miarę potrzeb oraz łatwo i szybko instalować aktualizacje.

Zapoznaj się z modułami i produktami uzupełniającymi



Jeszcze lepiej wykorzystaj możliwości systemu zabezpieczenia punktów Trend Micro dzięki całemu szeregowi narzędzi ochronnych dostępnych w postaci opcjonalnych modułów zabezpieczeń i rozwiązań uzupełniających:

 

Moduł Data Loss Prevention (DLP)

Chroni poufne dane za pomocą zintegrowanego systemu zapobiegania utracie danych (DLP), zapewniając kompletny obraz sytuacji i kontrolę.

  • Chroni prywatne dane w granicach sieci i poza nią, szyfrując pliki przed ich wysłaniem z firmowej sieci
  • Zapobiega wyciekaniu danych przechowywanych w chmurze, na dyskach USB i podłączonych urządzeniach komórkowych, w połączeniach Bluetooth i na innych nośnikach
  • Obejmuje najwięcej różnych urządzeń, aplikacji i typów plików
  • Pomaga przestrzegać przepisy dzięki poprawie wglądu i egzekwowalności

Moduł Security for Mac

Zapewnia warstwę ochrony urządzeniom klienckim Mac w firmowej sieci poprzez zablokowanie im dostępu do złośliwych witryn i stron rozpowszechniających złośliwe oprogramowanie, nawet jeśli to oprogramowanie nie jest kierowane do systemu Mac OS X.

  • Ogranicza narażenie na zagrożenia internetowe, w tym coraz powszechniejsze złośliwe oprogramowanie kierowanie do komputerów Mac
  • Pomaga oszczędzać czas i pieniądze dzięki funkcjom centralnego zarządzania punktami końcowymi, w tym komputerami Mac

Moduł Virtual Desktop Infrastructure (VDI)

Umożliwia skonsolidowanie zabezpieczenia punktów końcowych w jednym rozwiązaniu dla komputerów fizycznych i wirtualnych.

  • Rozpoznaje, czy oprogramowanie agenta znajduje się na fizycznym czy wirtualnym punkcie końcowym, oraz optymalizuje ochronę i działanie dla jego konkretnego środowiska
  • Szereguje operacje skanowania i aktualizowania oraz umieszcza na białej liście obrazy bazowe i poprzednio przeskanowane treści, aby odciążyć komputer hosta

Ochrona luk w oprogramowaniu

Błyskawicznie eliminuje zagrożenie atakami na nieodkryte luki dzięki wykorzystaniu ogólnosieciowego systemu zapobiegania włamaniom działającego po stronie hostów (HIPS), który umożliwia nakładanie wirtualnych poprawek na luki.

  • Eliminuje narażenie na ryzyko poprzez osłanianie luk za pomocą wirtualnych poprawek
  • Zabezpiecza przed ransomware korzystającym z nienaprawionych luk w zabezpieczeniach programów
  • Ogranicza przestoje na odzyskiwanie i instalowanie awaryjnych poprawek
  • Umożliwia stosowanie poprawek na warunkach ustalanych przez organizację

Integracja oprogramowania Mobile Security

W systemie Trend Micro Mobile Security ochroną można objąć również smartfony i tablety.

  • Oprogramowanie OfficeScan i Trend Micro Mobile Security jest integrowane za pośrednictwem aplikacji Trend Micro Control Manager, co pozwala na ujednolicone zarządzanie i wdrażanie zasad dotyczących wszystkich aspektów ochrony punktów końcowych
  • W jednym rozwiązaniu połączono funkcje ochrony urządzeń przed złośliwym oprogramowaniem, zarządzania aplikacjami mobilnymi, zarządzania urządzeniami komórkowymi (MDM) i ochrony danych
  • Egzekwuje zasady dotyczące ochrony i dostępu do danych, haseł, szyfrowania danych oraz zdalnego blokowania i usuwania danych

Szyfrowanie punktów końcowych

Gwarantuje prywatność danych poprzez szyfrowanie informacji przechowywanych w punktach końcowych, w tym na komputerach Mac, płytach DVD i dyskach USB, które łatwo zgubić lub mogą zostać skradzione.

  • Chroni przechowywane dane za pomocą oprogramowania szyfrującego cały dysk
  • Automatyzuje zarządzanie danymi dzięki samoszyfrującym dyskom twardym
  • Ustawia szczegółowe zasady kontrolowania urządzeń i zarządzania danymi

Kontrola aplikacji w punktach końcowych

Wzmacnia ochronę przed złośliwym oprogramowaniem i atakami kierowanymi poprzez uniemożliwienie uruchamiania niepożądanych i niechcianych aplikacji na firmowych punktach końcowych.

  • Chroni przez użytkownikami i komputerami chcącymi uruchamiać złośliwe oprogramowanie
  • Dynamicznie i automatycznie tworzy białe listy aplikacji, dzięki którym w punktach końcowych można uruchamiać tylko znane wiarygodne aplikacje, natomiast aplikacje nieznane, takie jak ransomware, będą blokowane.
  • Pozwala uruchamiać na komputerach wyłącznie aplikacje, które organizacja dopuszcza i aprobuje
  • Wykorzystując skorelowane informacje o zagrożeniach, prowadzi aktualną bazę danych zweryfikowanych wiarygodnych aplikacji

Endpoint Sensor (opcja)

Oferuje kontekstowe monitorowanie bezpieczeństwa punktów końcowych połączone z rejestrowaniem i raportowaniem szczegółowych działań na poziomie systemu, dzięki czemu analitycy zagrożeń mogą szybko oceniać charakter i zakres ataku.

  • Wykrywa i analizuje źródła ataków
  • Natychmiast przystosowuje ochronę do cech ataku
  • Błyskawicznie reaguje, zanim dojdzie do utraty poufnych danych

Trend Micro™ Control Manager™ (opcja)

Ta centralna konsola zarządzania zabezpieczeniami ułatwia spójne administrowanie bezpieczeństwem, przekazuje kompletny obraz i umożliwia raportowanie ze wszystkich warstw całego systemu zabezpieczeń. Ponadto poszerza wgląd i możliwości kontroli w środowiskach lokalnych, chmurowych i hybrydowych. Centralne zarządzanie i wgląd na poziomie użytkowników poprawiają ochronę, redukują złożoność oraz eliminują zbędne i powtarzające się zadania w administrowaniu zabezpieczeniami.


open all

Minimalne zalecane parametry serwera

Systemy operacyjne serwera programu OfficeScan:

  • Windows Server 2008 (z dodatkiem SP2) i 2008 R2 (z dodatkiem SP2) (x64)
  • Windows Storage Server 2008 (x86/x64) i Storage Server 2008 R2 (z dodatkiem SP1) (x64)
  • Windows HPC Server 2008 i HPC Server 2008 R2 (x64)
  • Windows MultiPoint Server 2010 (x64) i 2012 (x64)
  • Windows Server 2012 i 2012 R2 (x64)
  • Windows MultiPoint Server 2012 (x64)
  • Windows Storage Server 2012 (x64)
  • Windows Server 2016 (x64)

Platforma sprzętowa serwera programu OfficeScan:

  • Procesor: Intel Core 2 Duo (2 rdzenie) 1,86 GHz lub szybszy
    Pamięć operacyjna: Co najmniej 1 GB (zalecane 2 GB) przy co najmniej 500 MB wyłącznie dla oprogramowania OfficeScan (do systemów Windows 2008) Co najmniej 2 GB przy co najmniej 500 MB wyłącznie dla oprogramowania OfficeScan (do systemów Windows 2010/2011/2012/2016) Miejsce na dysku: Co najmniej 6,5 GB, 7 GB (przy instalacji zdalnej)

Platforma sprzętowa serwera programu OfficeScan z modułem Edge Relay:

  • Procesor: Intel Core 2 Duo (2 rdzenie) 2 GHz lub szybszy
  • Pamięć operacyjna: Co najmniej 4 GB
  • Miejsce na dysku: Co najmniej 50 GB
  • System operacyjny: Windows Server 2012 R2
  • Karta sieciowa:
    • 2 karty sieciowe
      • Jedna do połączenia intranetowego z serwerem programu OfficeScan
      • Jedna do zewnętrznych połączeń z zewnętrznymi agentami programu OfficeScan
    • 1 konfiguracja kart sieciowych z różnymi portami dla połączeń intranetowych i internetowych
  • System bazodanowy:
    • SQL Server 2008 R2 Express (lub nowszy)
    • SQL Server 2008 R2 (lub nowszy)

Minimalne zalecane parametry agenta

System operacyjny komputera z agentem:

  • Windows XP (z dodatkiem SP3) (x86)
  • Windows XP (z dodatkiem SP2) (x64) (wersja Professional)
  • Windows Vista (z dodatkiem SP1/SP2) (x86/x64)
  • Windows 7 (z/bez dodatku SP1) (x86/x64)
  • Windows 8 i 8.1 (x86/x64)
  • Windows 10 (32-bitowy i 64-bitowy)
  • Windows 10 IoT Embedded
  • Windows Server 2003 (z dodatkiem SP2) i 2003 R2 (x86/x64)
  • Windows Compute Cluster Server 2003 (aktywny/pasywny)
  • Windows Storage Server 2003 (z dodatkiem SP2), Storage Server 2003 R2 (z dodatkiem SP2) (x86/x64)
  • Windows Server 2008 (z dodatkiem SP2) (x86/x64) i 2008 R2 (z dodatkiem SP1) (x64)
  • Windows Storage Server 2008 (z dodatkiem SP2) (x86/x64) i Storage Server 2008 R2 (x64)
  • Windows HPC Server 2008 i HPC Server 2008 R2 (x86/x64)
  • Windows Server 2008/2008 R2 z modułem Failover Clusters (aktywny/pasywny)
  • Windows MultiPoint Server 2010 i 2011 (x64)
  • Windows Server 2012 i 2012 R2 (x64)
  • Windows Storage Server 2012 i 2012 R2 (x64)
  • Windows MultiPoint Server 2012 (x64)
  • Windows Server 2012 z modułem Failover Clusters (x64)
  • Windows Server 2016 (x64)
  • Windows XP Embedded Standard (z dodatkiem SP1/SP2/SP3) (x86)
  • Windows Embedded Standard 2009 (x86)
  • Windows Embedded POSReady 2009 (x86), Embedded POSReady 7 (x86/x64)
  • Windows 7 Embedded (x86/x64) (z dodatkiem SP1)
  • Windows 8 and 8.1 Embedded (x86/x64)

Platforma sprzętowa komputera z agentem:

  • Procesor: Intel Pentium 300 MHz lub analogiczny (do systemów Windows XP, 2003, 7, 8, 8.1, 10)
    • Intel Pentium co najmniej 1,0 GHz (zalecane 2,0 GHz) lub analogiczny (do systemów Windows Vista, Windows Embedded POS, Windows 2008 (x86))
    • Intel Pentium co najmniej 1,4 GHz (zalecane 2,0 GHz) lub analogiczny (do systemów Windows 2008 (x64), Windows 2016)
  • Pamięć operacyjna: Co najmniej 256 MB minimum (zalecane 512 MB) przy co najmniej 100 MB wyłącznie dla oprogramowania OfficeScan (do systemów Windows XP, 2003, Windows Embedded POSready 2009)
    • Co najmniej 512 MB (zalecane 2,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania OfficeScan (do systemów Windows 2008, 2010, 2011, 2012)
    • Co najmniej 1,0 GB (zalecane 2,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania OfficeScan (do systemów Windows Vista)
    • Co najmniej 1,0 GB (zalecane 2,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania OfficeScan (do systemów Windows 7 (x86), 8 (x86), 8.1 (x86), Windows Embedded POSReady 7)
    • Co najmniej 1,5 GB (zalecane 2,0 GB) przy co najmniej 100 MB wyłącznie dla oprogramowania OfficeScan (do systemów Windows 7 (x64), 8 (x64), 8.1 (x64))
  • Miejsce na dysku: Co najmniej 650 MB

Szczegółowe wymagania są podane w Internecie na stronie docs.trendmicro.com


Media społecznościowe

Połącz się z nami