Apex Central - Visibilidad e Investigación Centralizadas

Reduzca la carga en el departamento de TI y mejore su postura de seguridad.

Características principales

Visibilidad e investigación centralizadas

Supervise y averigüe rápidamente cuál es su postura de seguridad, identifique amenazas y responda a los incidentes a lo largo de su empresa.

  • Garantice políticas coherentes de protección de datos y protección contra amenazas en todos los endpoints, servidores, redes, web y correo electrónico, on-premises y en la nube.
  • Obtenga visibilidad por medio de dashboards de operaciones que se integran con Active Directory para ofrecer visualizaciones basadas en usuarios y en líneas de tiempo de incidentes de seguridad, para entender fácilmente el contexto y la cronología de una amenaza.
  • Acceda a amenazas prioritarias y realice investigaciones detalladas de alertas directamente en una sola consola unificada.
Windows® Mac® AndroidTM iOS new Power Up

Dashboards priorizados y reportes personalizables

Con la gran cantidad de información que llega a sus equipos de TI y de los centros de operaciones de seguridad (SOC), es difícil determinar qué necesita abordarse primero. Trend Micro Apex Central™ lo hace más fácil.

  • Dashboards detallados en tiempo real potencian mapas de calor innovadores para darle un entendimiento intuitivo del cumplimiento y de las amenazas en los endpoints. Identifique rápidamente los incidentes más críticos y responda a ellos primero.
  • Reportes sencillos, estándar y personalizados aportan toda la información que necesita para asegurar el cumplimiento y facilitar los requisitos de auditorías internas de TI.
Windows® Mac® AndroidTM iOS new Power Up

Vea más y responda más rápido

Una amplia y profunda capacidad de detección y respuesta extendida (XDR) recolecta y automáticamente correlaciona datos a lo largo de múltiples capas de seguridad – correo electrónico, endpoints, servidores, workloads en la nube y redes. Los sensores y puntos de protección nativos junto con las capacidades XDR permiten una detección rápida de ataques complejos que evaden la prevención.

Windows® Mac® AndroidTM iOS new Power Up

Requerimientos de hardware del servidor

  • Procesador: Como mínimo, procesador Intel™ Core™ i5 a 2.3 GHz o CPU compatible; procesador AMD™ 64; procesador Intel 64
  • Memoria: 8 GB de RAM como mínimo
  • Espacio disponible en disco: 80 GB como mínimo (tipo de disco SAS)
Requerimientos de software

Sistema operativo

  • Microsoft™ Windows™ Server 2008 Standard/Enterprise Edition con SP2
  • Windows Server 2008 (R2), Standard/Enterprise/Datacenter Edition con SP1
  • Windows Server 2012 Standard/Datacenter Edition (64 bits)
  • Windows Server 2012 (R2) Standard/Datacenter Edition (64 bits)
  • Windows Server 2016 Standard/Datacenter Edition (64 bits)

Consola Web

  • Procesador: Procesador Intel™ Pentium™ a 300 MHz o equivalente
  • RAM: 128 MB como mínimo
  • Espacio disponible en disco: 30 MB como mínimo
  • Navegadores: Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (Nota: Si utiliza Internet Explorer o Edge, por favor desactive la "Vista de compatibilidad")
  • Otros: Un monitor que soporte una resolución de 1366 x 768 con 256 colores o superior | Adobe™ Flash™ 8 o posterior

Software de Base de Datos

  • SQL Server 2008 Express con SP4
  • SQL Server 2008 (R2) Standard/Enterprise con SP3
  • SQL Server 2008 Standard/Enterprise con SP4
  • SQL Server 2012 Express con SP3
  • SQL Server 2012 Standard/Enterprise con SP3
  • SQL Server 2014 Express con SP2
  • SQL Server 2014 Standard/Enterprise con SP2
  • SQL Server 2016 Express con/sin SP1
  • SQL Server 2016 Standard/Enterprise con/sin SP1
Compatibilidad con la Virtualización
Control Manager admite plataformas virtuales compatibles con el sistema operativo instalado

Mejore la visibilidad y la protección

Una gestión centralizada de la seguridad le permitirá cerrar los silos de TI y SOC que suelen crearse entre las diferentes capas de protección y modelos de implementación. Este tipo de enfoque, centralizado e interconectado, mejora la visibilidad y la protección, reduce la complejidad y elimina tareas redundantes y repetitivas de la administración de seguridad; logrando que la organización sea más segura y sencilla de gestionar.

La visualización de líneas de tiempo le permite ver patrones de actividades de amenaza para los usuarios en todos sus dispositivos, y dentro de los grupos organizacionales, eliminando las brechas de seguridad.

Reduzca la carga en el departamento de TI

Disminuya los costos de gestión de la seguridad al ahorrar tiempo y reducir la carga de trabajo de TI.

  • No más brincar entre consolas: configure políticas, administre la protección de datos y contra amenazas, y realice investigaciones detalladas desde una consola central para múltiples capas de seguridad.
  • Consiga una visión holística de su postura de seguridad gracias al monitoreo continuo y visibilidad centralizada.
  • Disfrute de una fácil integración con su SOC.

 

Respuesta de protección más rápida

El intercambio automático de inteligencia de amenazas reduce la necesidad de la intervención del equipo de TI, y adapta su postura de seguridad de manera más rápida. Unas sencillas herramientas de investigación de amenazas le permiten mirar hacia atrás en el tiempo para identificar dónde se propagó una amenaza, así como el contexto completo y el alcance de un ataque.

Comience con Apex Central

Expertise confiable

Lo que dicen nuestros clientes

Distrito Escolar de Weatherford

"Trend Vision One nos cubre en todos los aspectos, desde endpoints hasta seguridad para aplicaciones en la nube, hasta el perímetro, así como el tráfico este-oeste dentro de nuestra red" …más

Cody Lee
Executive Director of Technology
Weatherford ISD