9
Стр. 1 из 9 КРАТКОЕ ОПИСАНИЕ РЕШЕНИЯ APEX ONE™ КРАТКОЕ ОПИСАНИЕ РЕШЕНИЯ Trend Micro APEX ONE Автоматизированное, продуманное и универсальное решение для безопасности конечных устройств от признанного лидера Когда-то общая картина угроз была однозначно черно-белой, с четким делением на хорошее и плохое. Однако в наши дни все сложнее становится отличить хорошее от плохого, и уже недостаточно исполь- зовать только традиционные методы обнаружения угроз на основе сигнатур для защиты от все чаще проникающих в системы программ-вымогателей и прочих неизвестных угроз. Технологии безопасности нового поколения часто являются узкоспециализированными и требуют квалифицированного обслу- живания, а необходимость развертывания нескольких средств защиты от вредоносных программ на одном конечном устройстве приводит к росту числа конфликтов между подобными продуктами. Кроме того, пользователи все чаще обращаются к корпоративным ресурсам из разных мест и с разных уст- ройств (и даже из облачных сервисов), что еще больше усложняет ситуацию. Вам необходимо решение по обеспечению безопасности конечных устройств, предоставляющее интеллектуальную, оптимизиро- ванную, комплексную защиту от всех типов угроз, от проверенного вендора, которому вы можете доверять. Trend Micro™ Apex One™ использует сочетание усовершенствованных методов защиты то угроз, что позволяет закрывать бреши в безопасности, которые появляются из-за действий пользователей, на любых конечных устройствах. Система постоянно обучается, адаптируется и автоматически обменивается ин- формацией об угрозах с другими системами в вашей среде. Такая комбинация защиты достигается за счет особой архитектуры, которая использует ко- нечные ресурсы более эффективно, значительно превосходя конкурирующие системы в плане экономии использования ЦП и сети, что предоставляет вам: Автоматическое обнаружение угроз и реагирование на постоянно растущий объем инцидентов, в том числе вызванных бесфайловыми вредоносными программами и программами-вымогателями; Полезные возможности для расследования угроз и централизованный мониторинг всей сети благо- даря усовершенствованным инструментам EDR и MDR, интеграции с SIEM и открытым API; Универсальный легкий агент с гибкими возможностями развертывания: как в виде ПО-как-услуга (SaaS), так и локально. Apex One™ является ключевым компонентом нашего универсального пакета Smart Protection Suites, который предоставляет широкие возможности для защиты почтовых, интернет-шлюзов и конечных устройств, включая такие функции, как управление приложениями, предотвращение вторжений (за- щита от уязвимостей), шифрование данных конечных устройств, предотвращение утечек данных (DLP) и многое другое. Дополнительные продукты Trend Micro расширяют ваши возможности расследова- ния угроз с помощью инструментов обнаружения и реагирования на инциденты (EDR). При этом дан- ная сложная технология безопасности остается простой для пользователей вашей организации, бла- годаря централизованной системе мониторинга, управления и отчетности. Объекты защиты Физические конечные устройства Виртуальные конечные устройства (дополнительный компонент) Серверы и компьютеры под управлением Windows Компьютеры Mac POS-терминалы и банкоматы

APEX ONE - OCS Distribution Micro... · 2018-11-14 · щита от уязвимостей), шифрование данных конечных устройств, предотвращение

  • Upload
    others

  • View
    10

  • Download
    0

Embed Size (px)

Citation preview

Page 1: APEX ONE - OCS Distribution Micro... · 2018-11-14 · щита от уязвимостей), шифрование данных конечных устройств, предотвращение

Стр. 1 из 9 • КРАТКОЕ ОПИСАНИЕ РЕШЕНИЯ • APEX ONE™

КРАТКОЕ ОПИСАНИЕ РЕШЕНИЯ

Trend Micro™

APEX ONE™

Автоматизированное, продуманное и универсальное решение для безопасности конечных устройств от признанного лидера

Когда-то общая картина угроз была однозначно черно-белой, с четким делением на хорошее и плохое. Однако в наши дни все сложнее становится отличить хорошее от плохого, и уже недостаточно исполь-зовать только традиционные методы обнаружения угроз на основе сигнатур для защиты от все чаще проникающих в системы программ-вымогателей и прочих неизвестных угроз. Технологии безопасности нового поколения часто являются узкоспециализированными и требуют квалифицированного обслу-живания, а необходимость развертывания нескольких средств защиты от вредоносных программ на одном конечном устройстве приводит к росту числа конфликтов между подобными продуктами. Кроме того, пользователи все чаще обращаются к корпоративным ресурсам из разных мест и с разных уст-ройств (и даже из облачных сервисов), что еще больше усложняет ситуацию. Вам необходимо решение по обеспечению безопасности конечных устройств, предоставляющее интеллектуальную, оптимизиро-ванную, комплексную защиту от всех типов угроз, от проверенного вендора, которому вы можете доверять.

Trend Micro™ Apex One™ использует сочетание усовершенствованных методов защиты то угроз, что позволяет закрывать бреши в безопасности, которые появляются из-за действий пользователей, на любых конечных устройствах. Система постоянно обучается, адаптируется и автоматически обменивается ин-формацией об угрозах с другими системами в вашей среде.

Такая комбинация защиты достигается за счет особой архитектуры, которая использует ко-нечные ресурсы более эффективно, значительно превосходя конкурирующие системы в плане экономии использования ЦП и сети, что предоставляет вам:

• Автоматическое обнаружение угроз и реагирование на постоянно растущий объем инцидентов, в том числе вызванных бесфайловыми вредоносными программами и программами-вымогателями;

• Полезные возможности для расследования угроз и централизованный мониторинг всей сети благо-даря усовершенствованным инструментам EDR и MDR, интеграции с SIEM и открытым API;

• Универсальный легкий агент с гибкими возможностями развертывания: как в виде ПО-как-услуга (SaaS), так и локально.

Apex One™ является ключевым компонентом нашего универсального пакета Smart Protection Suites, который предоставляет широкие возможности для защиты почтовых, интернет-шлюзов и конечных устройств, включая такие функции, как управление приложениями, предотвращение вторжений (за-щита от уязвимостей), шифрование данных конечных устройств, предотвращение утечек данных (DLP) и многое другое. Дополнительные продукты Trend Micro расширяют ваши возможности расследова-ния угроз с помощью инструментов обнаружения и реагирования на инциденты (EDR). При этом дан-ная сложная технология безопасности остается простой для пользователей вашей организации, бла-годаря централизованной системе мониторинга, управления и отчетности.

Объекты защиты

• Физические конечные устройства

• Виртуальные конечные устройства (дополнительный компонент)

• Серверы и компьютеры под управлением Windows

• Компьютеры Mac

• POS-терминалы и банкоматы

Page 2: APEX ONE - OCS Distribution Micro... · 2018-11-14 · щита от уязвимостей), шифрование данных конечных устройств, предотвращение

Стр. 2 из 9 • КРАТКОЕ ОПИСАНИЕ РЕШЕНИЯ • APEX ONE™

Функциональные возможности обнаружения угроз

• Высокоточное машинное обучение (до и во время выполнения)

• Поведенческий анализ (против вредо-носных скриптов, внедрений вредонос-ного кода, программ-вымогателей, атак на браузеры и в памяти)

• Репутация файлов

• Обнаружение вариантов

• Проверка распространенности

• Репутация веб-сайтов

• Предотвращение использования эксп-лойтов (МСЭ узла, защита от эксплойтов)

• Блокировка командных серверов

• Предотвращение утечки данных

• Контроль внешних устройств

• Проверка по базе хороших файлов

• Интеграция «песочницы» с системойобнаружения угроз

• Обнаружение угроз и реагирование на инциденты

• Шифрование конечных устройств

• Защита уязвимостей

Посмотрите, как мы все это объединили

ВЫ МОЖЕТЕ ПОЛУЧИТЬ ВСЕ ЭТИ ВОЗМОЖНОСТИ В СВОЕ РАСПОРЯЖЕНИЕ:

• Усовершенствованная защита от вредоносных программ и программ-вымогателей: Защита конечных устройств как в пределах корпоративной сети, так и вне ее от вредоносных программ — троянских программ, вирусов-червей, шпионского ПО, программ-вымогателей — с функцией адаптации для защиты от новых и усовершенствованных угроз, таких как программы-шифровальщики и бесфайловые вредоносные программы.

• Обнаружение угроз и реагирование на инциденты: Apex One™ включает в себя усовершенство-ванные методы обнаружения угроз и реагирования на инциденты. В качестве дополнительных функ-ций можно подключить инструмент для расследования инцидентов Trend Micro Endpoint Sensor и нашу службу Managed Detection and Response (MDR).

• Самое оперативное в отрасли виртуальное исправление уязвимостей: Apex One™ Vulnera-bility Protection™ на сетевом уровне закрывает известные и неизвестные уязвимости, обеспечивая немедленную защиту еще до того, как будет установлен официальный пакет исправлений.

• Объединенная защита от угроз: Apex One™ интегрируется с другими средствами обеспечения без-опасности в вашей локальной сети, а также с облачным центром исследования угроз Trend Micro, и оперативно доставляет конечным устройствам обновления от сетевой «песочницы» в случае обнаружения новейших угроз, что позволяет ускорить принятие мер защиты и уменьшить распрост-ранение вредоносного ПО.

• Централизованный мониторинг и управление: Trend Micro™ Apex Central™ — единая панель уп-равления, позволяющая централизованно управлять различными функциями и осуществлять их мони-торинг.

• Интеграция мобильной безопасности: Интеграция Trend Micro™ Mobile Security™ и Apex One™ с по-мощью Apex Central™ позволит централизованно управлять безопасностью и развертывать политики на всех конечных устройствах. В Mobile Security входят защита мобильных устройств, управление мо-бильными приложениями, управление мобильными устройствами (MDM) и защита данных.

• Доступно локально или как услуга: Apex One™ может быть развернуто локально в вашей сети;решение также доступно как услуга, при этом оба варианта развертывания равнозначны.

КЛЮЧЕВЫЕ СЛОЖНОСТИ КОРПОРАТИВНЫХ ПОЛЬЗОВАТЕЛЕЙ

Возросшее количество вредоносного ПО и программ-вымогателей проникает в сеть; усовершенство-ванные угрозы не могут быть обнаружены до запуска;

Необходимость единого решения для защиты ото всех известных и неизвестных угроз на компьюте-рах под управлением Windows, Mac и на виртуальных рабочих столах;

Сложность в сопоставлении и приоритизировании всех поступающих уведомлений;

Пользователям необходимо больше автоматизации и информации при обращении с потенциаль-ными угрозами;

Решения по обеспечению безопасности конечных устройств не обмениваются информацией, тре-буют больше времени на применение мер защиты и усложняют управление;

Угрозы со стороны пользователей, работающих удаленно и обменивающихся информацией новы-ми способами — через облако и т.п.;

Сложно обеспечить быстрое и надежное устранение уязвимостей на конечных устройствах, что существенно повышает уровень риска.

https://www.trendmicro.com/en_us/business/technologies/competitive-benchmarks.html

Объекты защиты

• Физические конечные устройства

• Виртуальные конечные устройства (дополнительный компонент)

• Серверы и компьютеры под управлением Windows

• Компьютеры Mac

• POS-терминалы и банкоматы

Page 3: APEX ONE - OCS Distribution Micro... · 2018-11-14 · щита от уязвимостей), шифрование данных конечных устройств, предотвращение

Стр. 3 из 9 • КРАТКОЕ ОПИСАНИЕ РЕШЕНИЯ • APEX ONE™

Максимальная безопасность XGen™

• Комбинация высокоточного машинного обучения с другими усовершенствованными методами обна-ружения угроз обеспечивает всеобъемлющую защиту от программ-вымогателей и иных сложных атак.

Решение Trend Micro User Protection разра-ботано на основе технологий XGen™, кото-рые обеспечивают интеллектуальный под-ход, оптимизацию и единое решение для безопасности вашего предприятия.

• Ступенчатая фильтрация угроз с помощью наиболее эффективного метода на каждом этапе, что даетмаксимальный уровень обнаружения без ложных срабатывании.

• Синтез безсигнатурных технологий, включая высокоточное машинное обучение, поведенческий ана-лиз, обнаружение вариантов, проверку распространенности, контроль приложений, профилактику эксплойтов и проверку по базе хороших файлов, с другими методами, такими как использование служб Web Reputation, File Reputation, а также блокирование коммуникации с командными серверами (C&C).

• Для более точного обнаружения угроз компания Trend Micro первой реализовала высокоточное ма-шинное обучение путем уникального анализа файлов не только перед их выполнением, но и в про-цессе работы.

• Техники подавления ошибок, включая проверки распространенности и по белому списку на каждом уровне, помогают снижать количество ложных срабатываний.

• Мгновенный обмен информацией о подозрительной сетевой активности и файлах с другими эшело-нами безопасности предотвращает последующие атаки.

• Усовершенствованная защита от программ-вымогателей отслеживает подозрительные операции шиф-рования на конечных устройствах, прекращает несанкционированные действия и даже восстанавли-вает потерянные файлы в случае необходимости.

Page 4: APEX ONE - OCS Distribution Micro... · 2018-11-14 · щита от уязвимостей), шифрование данных конечных устройств, предотвращение

Стр. 4 из 9 • КРАТКОЕ ОПИСАНИЕ РЕШЕНИЯ • APEX ONE™

Минимальное воздействие

Сокращает влияние на пользователя и издержки на управление.

• Apex One™ как услуга (доступна в составе пакета Smart Protection Suites) позволяет разворачивать и управлять решением Apex One™ из нашей облачной инфраструктуры, функциональные возможности которой идентичны локальному варианту развертывания.

• Простой и оптимизированный агент применяет нужную технику обнаружения в нужное время, что минимизирует степень воздействия на устройства и сети.

• Всесторонний централизованный мониторинг состояния конечного устройства позволяет быстро отследить угрозы безопасности.

• Автоматический обмен информацией об угрозах между всеми эшелонами безопасности позволя-ет организовать единую линию защиты от возникающих угроз во всей организации.

• Защита внешних узлов и соответствие требованиям внутренних регламентов обеспечиваются техно-логией ретрансляции Edge, которая позволяет сотрудникам работать за пределами корпоративной сети и подключаться к Apex One™ без VPN.

• Настраиваемые панели управления позволят гибко выполнять различные обязанности администратора.

• Круглосуточная поддержка Trend Micro поможет быстро разрешить возникшую проблему.

Надежный партнер в области безопасности

Trend Micro уже давно разрабатывает инновации и предоставляет наиболее эффективные и действен-ные технологии безопасности. Мы всегда стремимся разрабатывать новые технологии для борьбы с по-тенциальными угрозами.

• 30 лет опыта в разработке технологий безопасности.

• Защита более 155 млн конечных устройств.

• Нам доверяют 45 из 50 крупнейших международных корпораций.

• Trend Micro входит в тройку поставщиков, получивших статус «Лидера» в магическом квадранте Gartner 2018 года для платформ защиты конечных устройств (всего оценивался 21 поставщик).

Подробная информация

https://resources.trendmicro.com/Gartner-Magic-Quadrant-Endpoints.html

СОЗДАЙТЕ СОБСТВЕННУЮ СИСТЕМУ ЗАЩИТЫ КОНЕЧНЫХ УСТРОЙСТВ

С Apex One™ вы получаете возможность добавлять защитные функции и механизмы расследования угроз, чтобы усилить защиту ваших конечных устройств. Самостоятельно выбирайте усовершенст-вованные возможности, специально разработанные для уникальных потребностей вашей организации.

В условиях нашей сети, которая охватывает всю страну, возможность управлять защитой мобильных устройств и компьютеров на базе единой платформы упрощает обеспечение безопасности всей сетевой среды и повышает производительность труда наших сотрудников.

Грег Белл,

Директор по ИТ,

DCI Donor Services

Page 5: APEX ONE - OCS Distribution Micro... · 2018-11-14 · щита от уязвимостей), шифрование данных конечных устройств, предотвращение

Стр. 5 из 9 • КРАТКОЕ ОПИСАНИЕ РЕШЕНИЯ • APEX ONE™

ЗАЩИТА УЯЗВИМОСТЕЙApex One™ предлагает самое своевременное в отрасли виртуальное исправление ошибок, основанное на исследовании уязвимостей мирового уровня, что обеспечивает своевременную и надежную защиту различных конечных устройств, в том числе POS-терминалов, устройств интернета вещей и устройств с неподдерживаемыми (устаревшими) операционными системами.

Мгновенно блокирует угрозы «нулевого дня» на физических и виртуальных рабочих столах, а также ноутбуках как в сети, так и за ее пределами. Trend Micro™ Vulnerability Protection, совместно с набором возможностей Trend Micro для защиты конечных устройств, обеспечивают безопасность критичных платформ, включая устаревшие операционные системы, такие как Microsoft® Windows® XP.

Защита от усовершенствованных угроз

• Предотвращает возможность использования известных и неизвестных уязвимостей для проникнове-ния в системы до выпуска пакетов исправлений.

• Защищает неподдерживаемые и устаревшие операционные системы, для которых пакеты исправле-ний больше не выпускаются.

• Автоматически оценивает риски и рекомендует активацию виртуальных заплат, необходимых для каждого индивидуального устройства.

• Динамически изменяет параметры безопасности в зависимости от местоположения устройства.

• Защищает конечные устройства с минимальным воздействием на пропускную способность сети, про-изводительность и продуктивность пользователей.

• Экранирует конечные устройства от нежелательного сетевого трафика с помощью многоуровневой защиты.

• Защищает системы с чувствительными данными, что критично для соблюдения требований регуля-торов и соответствия корпоративной политике.

Блокировка недопустимых видов сетевого трафика

• Применяет фильтры для уведомления об определенных видах трафика и его блокировки, например, мгновенных сообщений и потоковой передачи видео.

• Использует глубокую проверку пакетов для определения трафика, который может быть вредоносным для приложений.

• Фильтрует запрещенный сетевой трафик и проверяет разрешенный трафик с помощью контроля состояния соединений.

Своевременная защита

• Обеспечивает защиту до выпуска и установки официальных пакетов исправлений.

• Защищает операционные системы и типичные приложения от известных и неизвестных атак.

• Обнаруживает вредоносный трафик, который скрыт с помощью использования известных протоко-лов на нестандартных портах.

• Предотвращает проникновение бэкдоров в корпоративную сеть.

• Блокирует все известные эксплойты с помощью сигнатур для предотвращения вторжений.

• Защищает индивидуализированные и устаревшие приложения, используя настраиваемые фильтры, которые блокируют отклонения от заданных пользователем параметров.

Развертывание и управление в вашей инфраструктуре

• Упрощенная панель управления делает удобным проведение детализированного контроля и мони-торинга среды, в разрезе каждого отдельного пользователя.

• Проводит оценку наличия уязвимостей, основываясь на бюллетенях по безопасности Microsoft, дан-ных CVE и других источников.

• Поддерживает интеграцию с популярными системами SIEM.

• Упрощает развертывание и управление благодаря единому агенту Apex One™ с возможностями цент-рализованного мониторинга и управления.

Программное обеспечение

Объекты защиты

• Конечные устройства

Защита от угроз

• Использование уязвимостей

• DoS-атаки

• Нелегитимный трафик

• Веб-угрозы

Возможности и преимущества

• Устраняет риски из-за не установлен-ных на конечных точках обновлений

• Продлевает срок службы устаревших и неподдерживаемых операционных систем, таких как Windows XP

Позволяет устанавливать обновления согласно регламенту, а не в авральном режиме

Снижает потенциальные правовые риски за счет улучшенного соответствия защиты данных требованиям регуляторов

Дополняет защиту межсетевым экраном для удаленных и мобильных корпора-тивных конечных устройств

Page 6: APEX ONE - OCS Distribution Micro... · 2018-11-14 · щита от уязвимостей), шифрование данных конечных устройств, предотвращение

Стр. 6 из 9 • КРАТКОЕ ОПИСАНИЕ РЕШЕНИЯ • APEX ONE™

КОНТРОЛЬ ПРИЛОЖЕНИЙ НА КОНЕЧНЫХ УСТРОЙСТВАХTrend Micro Apex One™ Application Control™ усиливает защиту от вредоносных программ и направленных атак, блокируя запуск нежелательных и неизвестных приложений на компьютерах организации. Благодаря комбинации гибких динамичных политик, возможностей составления черных и белых списков, а также огром-ному каталогу приложений, это легкое в управлении решение существенно снижает уязвимость ваших конеч-ных устройств для атак. Для полной информации об угрозах в единой панели Apex Central™ представлены возможности мониторинга, в разрезе каждого отдельного пользователя, и управления политиками. Apex Central™ позволяет контролировать локальные, облачные и гибридные среды. Также обеспечивается доступ к оперативной информации из локальной «песочницы» или из инфраструктуры Trend Micro Smart Protection Network, которая использует облачные данные об угрозах со всего мира и в режиме реального времени обес-печивает информационную безопасность, блокируя угрозы до того, как они попадут на ваши компьютеры.

ВОЗМОЖНОСТИ И ПРЕИМУЩЕСТВА

Усиленная защита от вредоносных программ, направленных атак и угроз нулевого дня

• Предотвращает потенциальный ущерб от нежелательных и неизвестных приложений (выполняемых файлов, файлов DLL, приложений из магазина Windows App, драйверов устройств, панелей управле-ния и других PE-файлов).

• Предоставляет информацию об угрозах в режиме реального времени на основе данных о репутации файлов, собранных по всей глобальной сети.

• Взаимодействует с дополнительными уровнями защиты, чтобы усилить обмен данными и останавли-вать большее количество угроз.

• Использует данные о приложениях, полученные от инфраструктуры Trend Micro Smart Protection Network, которая анализирует и сопоставляет более миллиарда записей о хороших файлах.

• Дополняет безопасность, которую обеспечивают антивирус, система предотвращения вторжений для сетевых узлов, система предотвращения утечки данных и решения для мобильной безопасности.

Простое управление для эффективной защиты

• Гибко настраиваемая панель управления позволяет осуществлять детальный контроль.

• Использует интеллектуальные динамические политики, которые позволяют беспрепятственно уста-навливать легитимные приложения, на основе таких параметров, как распространенность, использо-вание по регионам и степень проработки приложения.

• С помощью панели Apex Central™ предоставляет полную информацию об угрозах благодаря монито-рингу, ориентированному на каждого отдельного пользователя, управлению политиками и агрегиро-ванию журналов. Позволяет составлять отчетность по различным эшелонам решений Trend Micro.

• С помощью службы Trend Micro Certified Safe Software Service классифицирует приложения и предос-тавляет регулярные обновления для упрощенного администрирования.

Подробные белые и черные списки для блокировки неизвестных и нежелательных приложений

• Использует название приложения, путь, регулярные выражения и сертификаты для занесения леги-тимных и нежелательных приложений в белый и черный списки соответственно.

• Содержит большое количество классифицированных приложений, которые могут быть легко выбра-ны из каталога приложений регулярно пополняемого Trend Micro.

• Не блокирует установку пакетов исправлений и обновлений для приложений из белого списка, а также позволяет программам установки обновлений беспрепятственно устанавливать обновления из прове-ренных источников.

• Поддерживает самостоятельное занесение локальных и неклассифицированных приложений в белый и черный списки.

• Предоставляет непревзойденные по охвату данные о приложениях и легитимных файлах.

Соответствие внутренним ИТ-политикам помогает снизить правовые и финансовые обязательства

• Ограничивает использование приложений ограниченным списком программ, поддерживаемых сис-темой предотвращения утечки данных (DLP), для конкретных пользователей или устройств.

• Собирает данные об использовании приложений и ограничивает его для соответствия требованиям лицензирования ПО.

• Функция блокировки состояния системы значительно усиливает безопасность систем конечных пользователей, так как предотвращает запуск любых новых приложений.

Моей первой задачей было избавиться от той серьезной нагрузки, которую предыдущее решение для защиты конечных устройств оказывало на наши системы. Моей второй задачей было внедрить систему безопасности, которая действительно работает. Заменив предыдущее решение, мы убедились, что тех-нологии Trend Micro предотвращают заражения.

Брюс Джеймисон

Администратор сетевых систем,

A&W Food Services of Canada

Page 7: APEX ONE - OCS Distribution Micro... · 2018-11-14 · щита от уязвимостей), шифрование данных конечных устройств, предотвращение

Стр. 7 из 9 • КРАТКОЕ ОПИСАНИЕ РЕШЕНИЯ • APEX ONE™

Преимущества Apex One™ DLP™

Объекты защиты

• Защита ваших данных — сегодня

• Разверните модуль DLP, и вам сразу будут доступны мониторинг и контроль ваших данных

Низкие затраты на DLP

• Экономия на развертывании и поддержке по сравнению с традиционными реше-ниями DLP

Защита конфиденциальности

• Распознавание, мониторинг и предотвра-щение утечки данных — внутри и вне сети

• Соответствие требованиям регуляторов

• Внедрение средств защиты, мониторинга и принудительного применения политик

Уведомление пользователей

• Оповещение работодателей об опасном поведении и при необходимости принуди-тельное управление пользователями

ПРЕДОТВРАЩЕНИЕ УТЕЧКИ ДАННЫХ (DLP)Trend Micro™ Apex One™ Data Loss Prevention™ (DLP) снижает сложность и стоимость защиты данных за счет интеграции технологий для предотвращения утечек данных напрямую с вашими решениями Trend Micro. Вы получаете возможность легко и быстро провести мониторинг и контроль ваших чувствитель-ных данных и предотвратить утечку данных через USB, электронную почту, приложения SaaS, интернет, мобильные устройства или облачное хранилище. Модуль предлагает готовые к использованию встроен-ные региональные и отраслевые шаблоны для простоты развертывания и соответствия региональным рекомендациям и требованиям регуляторов. Apex One™ DLP™ позволит вам развернуть защиту данных намного быстрее и дешевле традиционных корпоративных решений для предотвращения утечек данных.

ВОЗМОЖНОСТИ И ПРЕИМУЩЕСТВА

Усиливает защиту и контроль данных

• Позволяет ИТ-отделу ограничивать использование USB-накопителей, мобильных устройств, присоеди-няемых через USB-порт, оптических дисков для записи CD/DVD и других съемных носителей, а также облачного хранения файлов с помощью детального контроля устройств и политик DLP.

• Обеспечивает безопасность облачного хранения благодаря принудительному шифрованию, а также использованию приложений SaaS с DLP для Microsoft® Office 365®.

• Обнаруживает и реагирует на ненадлежащее использование данных на основе ключевых слов, регу-лярных выражений и атрибутов файлов.

• Уведомляет работодателей о политиках использования корпоративных данных с помощью оповеще-ний, блокировки или «мягкой» блокировки и отчетов.

Поддерживает соответствие нормативным требованиям

• Упрощает соответствие нормативным требованиям благодаря готовым шаблонам соответствия.

• Ускоряет проверки и принудительное применение политик за счет сбора аналитических данных и предоставления отчетности в режиме реального времени.

• Предоставляет региональные шаблоны и возможности защиты данных, помогая клиентам соответст-вовать таким требованиям регуляторов, как GDPR, PCI/DSS, HIPAA, GLBA, SB-1386, US PII, 152-ФЗ.

Упрощает администрирование и снижает затраты

• Улучшает мониторинг и управление благодаря всесторонней интеграции с системой централизован-ного управления.

• Снижает потребность в дополнительных ресурсах и влияние на производительность за счет единого агента для защиты конечных устройств, контроля устройств и DLP для данных.

Централизованный мониторинг и управление

• Trend Micro™ Apex Central™ предоставляет удобную централизованную панель управления средствами безопасности, которая объединяет политики, события и отчетность различных решений iDLP.

Защита данных при хранении, использовании и передаче

• Контроль данных при хранении: Распознает и обрабатывает более трехсот типов файлов, включая боль-шинство приложений для электронной почты и офисной работы, языки программирования, графику, технические файлы, сжатые или заархивированные файлы. Благодаря функциям обнаружения решение сканирует конечные устройства, файловые серверы, почтовое хранилище, репозиторий Microsoft© SharePoint© Portal Server, включая приложения SaaS и данные в облаке, чтобы отследить, где располагаются защищаемые данные.

• Контроль данных при передаче: Обеспечивает прозрачность и контроль передаваемых данных — в электронной почте, веб-почте, службах мгновенного обмена сообщениями, приложениях SaaS и боль-шинстве сетевых протоколов, таких как FTP, HTTP/HTTPS и SMTP.

• Контроль данных при использовании: Обеспечивает наглядный контроль данных, используемых в USB-портах, CD и DVD дисках, COM и LPT портах, съемных дисках, инфракрасных устройствах и устройствах обработки изображений, PCMCIA и модемах. Решение также поддерживает мониторинг копирования и вставки информации и снимков экрана.

Детальный контроль данных с помощью идентификаторов

• Кроме шаблонов Apex One™ DLP™ включает детальный список международных идентификаторов, что-бы распознавать специфичные данные по шаблонам, формулам, расположению и т.д. Решение также допускает создание идентификаторов с нуля.

Page 8: APEX ONE - OCS Distribution Micro... · 2018-11-14 · щита от уязвимостей), шифрование данных конечных устройств, предотвращение

Стр. 8 из 9 • КРАТКОЕ ОПИСАНИЕ РЕШЕНИЯ • APEX ONE™

ENDPOINT SENSORМониторинг состояния безопасности на конечных устройствах с учетом контекста (EDR), регистрация действий на уровне системы и формирования подробных отчетов, с помощью которых специалисты получают возможность оперативно оценить характер и масштаб атаки. С помощью настраиваемых средств обнаружения, аналитики и управления вы можете:

• Детально регистрировать события на системном уровне.

• Проводить многоуровневый поиск по всем конечным устройствам на основе критериев расширен-ного поиска, таких как OpenIOC, Yara, подозрительрные объекты.

• Обнаруживать и анализировать индикаторы усовершенствованных угроз, например, бесфайловые атаки.

• Оперативно реагировать на угрозу еще до потери важных данных.

ENDPOINT ENCRYPTIONЗащита конфиденциальных данных с помощью шифрования информации на конечных устройствах, та-ких как компьютеры Windows и Mac, DVD­диски и USB­накопители, которые могут быть легко потеряны или украдены. Решение Trend Micro™ Endpoint Encryption обеспечит безопасность данных на требуемом уровне за счет полного шифрования дисков, шифрования отдельных папок и файлов, а также данных на съемных носителях:

• Автоматизация управления данными за счет использования жестких дисков с функцией самошифрования.

• Шифрование данных в отдельных файлах, общих папках и на съемных носителях.

• Настройка детальных политик управления устройствами и данными.

• Управление функциями Microsoft Bitlocker и Apple FileVault.

TREND MICRO APEX CENTRALЭта централизованная панель управления безопасностью обеспечивает согласованное управление, полный контроль и создание отчетов на нескольких уровнях интегрированной системы защиты Trend Micro. Она позволяет контролировать локальные, облачные и гибридные среды. Средства централизо-ванного управления в сочетании с инструментами контроля пользователей улучшают защиту, снижают сложность и позволяют администратору системы безопасности избавиться от выполнения лишних и повторяющихся задач. Apex Central™ также обеспечивает доступ к оперативной информации из инфра-структуры Trend Micro Smart Protection Network, которая использует облачные данные об угрозах со всего мира и в режиме реального времени обеспечивает информационную безопасность, блокируя угрозы до того, как они попадут на ваши компьютеры.

ЗАЩИТА ИНФРАСТРУКТУРЫ ВИРТУАЛЬНЫХ РАБОЧИХ СТОЛОВ (VDI)• Консолидация средств защиты конечных устройств в рамках единого решения, охватывающего как

физические, так и виртуальные рабочие столы.

• Определяет среду агента (физическая или виртуальная) и оптимизирует средства защиты и произво-дительность с учетом ее особенностей.

• Экономит ресурсы узла, так как упорядочивает сканирования и обновления, вносит базовые образы и уже просканированные данные в белые списки.

SECURITY FOR MAC• Обеспечивает защиту для компьютеров Apple Mac, блокируя доступ к вредоносным сайтам и распро-

странение вредоносных программ (даже если их целью не является операционная система Mac OS X).

• Снижает опасность проникновения угроз через Интернет, в том числе вредоносного ПО, нацеленно-го на компьютеры Mac.

• Интерфейс в стиле системы Mac OS X для удобства пользователей.

• Экономия времени и сил благодаря централизованному управлению на всех конечных устройствах, включая компьютеры Mac.

Объекты защиты

• Конечные устройства

• Серверы

• Встроенные устройства и POS-терминалы

Защита от угроз

• Использование уязвимостей

• Вредоносные приложения (выполняемые файлы, файлы DLL, приложения из магази-на Windows App, драйверы устройств и др.)

• Распознавание, мониторинг и предотвра-щение утечки данных — внутри и вне сети

• Соответствие требованиям регуляторов

• Внедрение средств защиты, мониторинга и принудительного применения политик

Уведомление пользователей

• Оповещение работодателей об опасном поведении и при необходимости прину-дительное управление пользователями

Page 9: APEX ONE - OCS Distribution Micro... · 2018-11-14 · щита от уязвимостей), шифрование данных конечных устройств, предотвращение

Стр. 9 из 9 • КРАТКОЕ ОПИСАНИЕ РЕШЕНИЯ • APEX ONE™

©2018 Trend Micro Incorporated, мировой лидер в разработке решений для кибербезопасности, помогает сделать безопасным обмен цифровой инфор-мацией во всем мире. Наши инновационные решения для клиентов, организа-ций и госструктур предоставляют эшелонированную защиту ЦОД, облачных сред, сетей и конечных точек. Дополнительную информацию см. на сайте www.trendmicro.com. [SB02_Apex_One_Solution_Brief_181018US]

МИНИМАЛЬНЫЕ РЕКОМЕНДУЕМЫЕ ТРЕБОВАНИЯ ДЛЯ АГЕНТА ОПЕРАЦИОННАЯ СИСТЕМА АГЕНТА:

• Windows 7 (6.1)

• Windows 8.1 (6.2/6.3)

• Windows 10 (10.0)

• Windows Server 2008 R2 (6.1)

• Windows Server 2012 (6.2)

• Windows Server 2012 R2 (6.3)

• Windows Server 2016 (10)

• Windows Server 2019

ПЛАТФОРМА АГЕНТА:

• Процессор: Intel Pentium с тактовой частотой 300 МГц или эквивалентный (в системах семейства Windows 7, 8.1, 10)

• Intel Pentium с тактовой частотой не менее 1,0 ГГц (рекомендуется 2,0 ГГц) или эквивалентный (в системах Windows Embedded POS Ready 7)

• Intel Pentium с тактовой частотой не менее 1,4 ГГц (рекомендуется 2,0 ГГц) или эквивалентный (для Windows 2008 R2, в системах семейства Windows 2016 и 2019)

Память:

• Не менее 512 МБ (рекомендуется 2 ГБ) со 100 МБ специально для Apex One™ (для Windows 2008 R2, в системах семейства Windows 2012)

• Не менее 1 ГБ (рекомендуется 2 ГБ) со 100 МБ специально для Apex One™ (для Windows 7 (x86), 8.1 (x86), Windows Embedded POSReady 7, семейства Windows 10 (x64))

• Не менее 2 ГБ (рекомендуется 4 ГБ) со 100 МБ специально для Apex One™ (для Windows 7 (x64), 8.1 (x64), семейства Windows 10 (x64) )

Дисковое пространство:

• Не менее 800 МБ (рекомендуется 1 ГБ)

Подробные требования см. на веб­сайте docs.trendmicro.com