trend micro apex one - avantec.ch€¦ · trend micro™ apex one dlp™ minimiert die komplexität...

10
SOLUTION BRIEF Trend Micro APEX ONE Automatische und intelligente Komplettlösung für Endpunktsicherheit vom bewährten Marktführer Seite 1 von 10 SOLUTION BRIEF APEX ONE Die Bedrohungslandschaft konnte früher einfach in Schwarz und Weiß unterteilt werden. Die Aufgabe bestand dementsprechend darin, alles Bösartige vom Netzwerk fernzuhalten und den Verlust wertvoller Daten zu verhindern. Heute fällt die Unterscheidung zwischen Gut und Böse wesentlich schwerer. Traditionelle, rein signaturbasierte Ansätze für Anti-Viren-Sicherheit bieten alleine nur noch eine schwache Verteidigungslinie gegen Ransomware und unbekannte Bedrohungen, die sich oftmals einschleichen können. Next-Generation-Technologien sind bei einigen dieser Bedrohungen wirksam, bei anderen aber wiederum nicht. Die Installation mehrerer Anti-Malware-Werkzeuge auf einem einzigen Endpunkt führt zudem schnell zu Unübersichtlichkeit und einer Vielzahl inkompatibler Produkte. Noch komplexer wird die Situation durch die wachsende Zahl von Mitarbeitern, die von unterschiedlichsten Standorten und mittels verschiedener Geräte auf Unternehmensressourcen oder sogar Cloud-Dienste zugreifen. Deshalb benötigen Unternehmen smarte, optimierte und vernetzte Endpunktsicherheit von einem bewährten Anbieter, dem sie wirklich vertrauen können. Trend Micro™ Apex One™ nutzt eine Kombination fortschrittlicher Techniken zur Bedrohungsabwehr, um Sicherheitslücken zu schließen und alle Anwender-Aktivitäten auf allen Endpunkten zu schützen. Die Lösung lernt kontinuierlich hinzu, passt sich an und teilt Bedrohungsinformationen automatisch mit der gesamten Umgebung. Dieser kombinierte Schutz wird über eine Architektur bereitgestellt, die Endpunktressourcen effizienter einsetzt. Im Vergleich zu Mitbewerberprodukten werden sowohl CPU als auch Netzwerk weniger belastet. Unternehmen profitieren von: Automatischer Erkennung und Reaktion auf eine stetig wachsende Bedrohungsvielfalt, inklusive dateiloser Angriffe und Ransomware Aufschlussreichen Analysefunktionen und zentralisierter Sichtbarkeit des gesamten Netzwerks durch Verwendung fortschrittlicher EDR- und MDR-Werkzeuge, SIEM-Integration und offener APIs. Kompletter Funktionalität über einen schlanken Agenten sowie flexibler Bereitstellung über Software-as-a-Service (SaaS)- und On-Premise-Optionen Apex One ist ein integraler Bestandteil unserer Smart Protection Suites, die Sicherheitsfunktionen für Gateways und Endpunkte in einem einzigen, überzeugenden Paket zusammenfassen. Zum Funktionsumfang gehören unter anderem Intrusion Prevention (Schwachstellenabschirmung), Trend Micro Endpoint Encryption , Data Loss Prevention (DLP) und weitere Technologien. Zusätzliche Lösungen von Trend Micro erweitern Ihre Analysefähigkeiten durch Endpoint Detection and Response (EDR). Zentrale Sichtbarkeit, Verwaltung und Berichterstellung sorgen dafür, dass Unternehmen moderne Sicherheitstechnologie einfach und effizient nutzen können.

Upload: others

Post on 14-Jun-2020

18 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Trend Micro APEX ONE - avantec.ch€¦ · Trend Micro™ Apex One DLP™ minimiert die Komplexität und reduziert die Kosten der Datensicherheit durch direkte Integration von DLP-Funktionalität

SOLUTION BRIEF

Trend Micro™

APEX ONE™

Automatische und intelligente Komplettlösung für Endpunktsicherheit vom bewährten Marktführer

Seite 1 von 10 • SOLUTION BRIEF • APEX ONE™

Die Bedrohungslandschaft konnte früher einfach in Schwarz und Weiß unterteilt werden. Die Aufgabe bestand dementsprechend darin, alles Bösartige vom Netzwerk fernzuhalten und den Verlust wertvoller Daten zu verhindern. Heute fällt die Unterscheidung zwischen Gut und Böse wesentlich schwerer. Traditionelle, rein signaturbasierte Ansätze für Anti-Viren-Sicherheit bieten alleine nur noch eine schwache Verteidigungslinie gegen Ransomware und unbekannte Bedrohungen, die sich oftmals einschleichen können. Next-Generation-Technologien sind bei einigen dieser Bedrohungen wirksam, bei anderen aber wiederum nicht. Die Installation mehrerer Anti-Malware-Werkzeuge auf einem einzigen Endpunkt führt zudem schnell zu Unübersichtlichkeit und einer Vielzahl inkompatibler Produkte. Noch komplexer wird die Situation durch die wachsende Zahl von Mitarbeitern, die von unterschiedlichsten Standorten und mittels verschiedener Geräte auf Unternehmensressourcen oder sogar Cloud-Dienste zugreifen. Deshalb benötigen Unternehmen smarte, optimierte und vernetzte Endpunktsicherheit von einem bewährten Anbieter, dem sie wirklich vertrauen können.

Trend Micro™ Apex One™ nutzt eine Kombination fortschrittlicher Techniken zur Bedrohungsabwehr, um Sicherheitslücken zu schließen und alle Anwender-Aktivitäten auf allen Endpunkten zu schützen. Die Lösung lernt kontinuierlich hinzu, passt sich an und teilt Bedrohungsinformationen automatisch mit der gesamten Umgebung.

Dieser kombinierte Schutz wird über eine Architektur bereitgestellt, die Endpunktressourcen effi zienter einsetzt. Im

Vergleich zu Mitbewerberprodukten werden sowohl CPU als auch Netzwerk weniger belastet. Unternehmen profi tieren von:

• Automatischer Erkennung und Reaktion auf eine stetig wachsende Bedrohungsvielfalt, inklusive dateiloser Angriffe und Ransomware

• Aufschlussreichen Analysefunktionen und zentralisierter Sichtbarkeit des gesamten Netzwerks durch Verwendung fortschrittlicher EDR- und MDR-Werkzeuge, SIEM-Integration und offener APIs.

• Kompletter Funktionalität über einen schlanken Agenten sowie fl exibler Bereitstellung über Software-as-a-Service (SaaS)- und On-Premise-Optionen

Apex One™ ist ein integraler Bestandteil unserer Smart Protection Suites, die Sicherheitsfunktionen für Gateways und Endpunkte in einem einzigen, überzeugenden Paket zusammenfassen. Zum Funktionsumfang gehören unter anderem Intrusion Prevention (Schwachstellenabschirmung), Trend Micro™ Endpoint Encryption™, Data Loss Prevention™ (DLP) und weitere Technologien. Zusätzliche Lösungen von Trend Micro erweitern Ihre Analysefähigkeiten durch Endpoint Detection and Response (EDR). Zentrale Sichtbarkeit, Verwaltung und Berichterstellung sorgen dafür, dass Unternehmen moderne Sicherheitstechnologie einfach und effi zient nutzen können.

Page 2: Trend Micro APEX ONE - avantec.ch€¦ · Trend Micro™ Apex One DLP™ minimiert die Komplexität und reduziert die Kosten der Datensicherheit durch direkte Integration von DLP-Funktionalität

Seite 2 von 10 • SOLUTION BRIEF • APEX ONE™

Schutzpunkte

• Physische Endpunkte

• Virtualisierte Endpunkte (Add-on)

• Windows PCs und Server

• Mac Computer

• Point of Sale (POS)-Endpunkte und Geldautomaten

Bedrohungsschutz

• Zuverlässiges Machine Learning (vor der Ausführung und zur Laufzeit)

• Verhaltensanalysen (gegen Skript-, Injection-, Ransomware-, Memory- und Browser-Angriffe)

• File Reputation

• Schutz vor Varianten

• Census Check

• Web Reputation

• Exploit-Verhinderung (Host Firewall, Exploit-Schutz)

• Command-and-Control-Blockade (C&C)

• Data Loss Prevention

• Gerätekontrolle

• Check seriöser Dateien

• Integration von Sandboxing und Erkennung von Sicherheitsverstößen

• Erkennung und Reaktion

• Endpunktverschlüsselung

• Schwachstellenabschirmung

Erfahren Sie mehr über Trend Micro im Vergleich zu anderen Anbietern

https://www.trendmicro.com/de_de/business/technologies/competitive-benchmarks.html

ALLES IN EINEM PAKET

• Fortschrittlicher Schutz vor Malware und Ransomware: Endpunkte innerhalb und außerhalb des Unternehmensnetzwerks sind vor Malware, Trojanern, Würmern, Spyware und Ransomware geschützt. Da sich die Sicherheit anpasst, werden zudem auch neue und bislang unbekannte Varianten sowie komplexe Bedrohungen abgewehrt, wie zum Beispiel Cryptomalware und dateilose Malware.

• Funktionen für Erkennung und Reaktion: Apex One™ beinhaltet hochentwickelte Funktionen für Erkennung und Reaktion. Als Add-ons sind zudem das Analysewerkzeug Trend Micro Endpoint Sensor sowie der Managed Detection Response (MDR) Service verfügbar.

• Branchenweit aktuellstes Patching: Apex One™ Vulnerability Protection™ ermöglicht das virtuelle Patching von bekannten und unbekannten Schwachstellen, sodass Unternehmen schon vor der Bereitstellung oder Verteilung eines offi ziellen Patches sofort geschützt sind.

• Connected Threat Defense: Apex One™ integriert sich mit anderen, lokalen Sicherheitsprodukten im Netzwerk und greift auf die globalen Bedrohungsinformationen von Trend Micro zu. Wird eine neue Bedrohung entdeckt, können Rapid Response Updates der Netzwerk-Sandbox schneller auf die Endpunkte verteilt werden, um den Zeitraum bis zum Schutz zu verkürzen und die Ausbreitung von Malware zu minimieren.

• Zentralisierte Sichtbarkeit und Kontrolle: Bei Bereitstellung über Trend Micro™ Apex Central™ lassen sich multiple Funktionen über eine einzige Konsole verwalten, um zentrale Sichtbarkeit und Kontrolle über die gesamte Funktionalität hinweg zu gewährleisten.

• Mobile Sicherheit integriert: Über Apex Central™ können Trend Micro™ Mobile Security™ und Apex One™ integriert werden, sodass eine Zentralisierung des Sicherheitsmanagement und der Richtlinien-Verteilung für alle Endpunkte möglich ist. Mobile Security umfasst Bedrohungsschutz für mobile Geräte, Mobile-App-Management, Mobile Device Management (MDM) und Datensicherheit.

• Verfügbar On-Premise oder als Service: Apex One™ kann vor Ort im Netzwerk oder als Service implementiert werden, bei vollständiger Produktparität beider Optionen.

Page 3: Trend Micro APEX ONE - avantec.ch€¦ · Trend Micro™ Apex One DLP™ minimiert die Komplexität und reduziert die Kosten der Datensicherheit durch direkte Integration von DLP-Funktionalität

Seite 3 von 10 • SOLUTION BRIEF • APEX ONE™

WICHTIGSTE HERAUSFORDERUNGEN FÜR UNTERNEHMEN • Zu viele Bedrohungen wie Malware und Ransomware gelangen ins Unternehmen

• Benötigt wird eine Lösung zum Schutz vor allen bekannten und unbekannten Bedrohungen auf PC-, Mac- und VDI-Endpunkten

• Endpunkt-Sicherheitslösungen, die nicht miteinander kommunizieren, verlängern den Zeitraum bis zum Schutz und steigern den Managementaufwand

• Durch Remote-Mitarbeiter und den Informationsaustausch über die Cloud und andere neue Wege entstehen zusätzliche Risiken

• Reduzierte IT-Effi zienz bei fehlender Integration von Bedrohungsabwehr und Datenschutz

• Schwierige Korrelation und Priorisierung aller auftretenden Alarmmeldungen

VORTEILE

Maximale XGen™ Sicherheit Verbindet zuverlässiges Machine Learning mit anderen leistungsstarken Erkennungstechniken für umfassenden Schutz vor Ransomware und komplexen Angriffen.

Trend Micro User Protection wird unterstützt durch XGen™, einen smarten, optimierten und vernetzten Sicherheitsansatz.

Web- und File-ReputationExploit-SchutzApplikationskontrolleSchutz vor Bedrohungsvarianten

Maschinelles Lernen vor der Ausführung der Datei

Verhaltensanalysen Maschinelles Lernen zur Laufzeit des Prozesses

Anwenderdefinierte Sandbox-Analysen

Investigation & Reaktion

Harmlose Dateienwerden zugelassen Bösartige Dateien

werden gesperrt

LE

GE

ND

E

BekanntharmloseDateien

BekanntschädlicheDateien

UnbekannteDateien

Gegen-prüfungen

• Bietet höchste Erkennungsraten ohne falsche Positivmeldungen durch stufenweise Filterung mit der jeweils am besten geeigneten Methode.

• Kombiniert signaturlose Methoden wie maschinelles Lernen, Verhaltensanalysen, Schutz vor Bedrohungsvarianten, Prüfung der globalen Verbreitung (Census Check), Applikationskontrolle, Abwehr von Exploit-Code und Prüfung auf bekannt harmlose Dateien mit weiteren Methoden, einschließlich File-Reputation, Web-Reputation und Sperrung von C&C-Kommunikation.

• Im Gegensatz zu anderen Herstellern bietet Trend Micro zuverlässiges Machine Learning, das Dateien sowohl vor der Ausführung als auch während der Laufzeit analysiert, um so eine präzisere Erkennung zu erzielen.

• Reduziert Fehlalarme durch den Einsatz von Methoden zur Gegenprüfung, wie die Prüfung der globalen Verbreitung der Datei und Abgleiche mit Listen bekannt harmloser Dateien auf jeder Ebene.

• Ein sofortiger Austausch von Informationen über verdächtige Netzwerkaktivitäten und Dateien mit anderen Sicherheitsebenen wehrt nachfolgende Angriffe ab.

• Fortschrittlicher Ransomware-Schutz überwacht Endpunkte auf verdächtige Datei-Verschlüsselungen, beendet bösartige Aktivitäten und stellt verlorene Dateien bei Bedarf wieder her.

Page 4: Trend Micro APEX ONE - avantec.ch€¦ · Trend Micro™ Apex One DLP™ minimiert die Komplexität und reduziert die Kosten der Datensicherheit durch direkte Integration von DLP-Funktionalität

Seite 4 von 10 • SOLUTION BRIEF • APEX ONE™

Minimale Performance-BelastungReduziert Auswirkungen für Anwender und Managementkosten

• Die As-a-Service-Option (nur verfügbar über Smart Protection Suites) ermöglicht die Bereitstellung und das Management von Apex One™ über einen cloudbasierten Service, bei voller Produktparität mit der On-Premise-Option.

• Der schlanke und optimierte Agent nutzt die richtige Erkennungsmethode zur richtigen Zeit und gewährleistet damit minimale Belastungen von Geräten und Netzwerken.

• Eine umfassende und zentralisierte Statusansicht der Endpunkte ermöglicht einen schnellen Überblick zu Sicherheitsrisiken.

• Automatischer Austausch von Bedrohungsdaten zwischen Sicherheitsebenen sorgt für unternehmensweiten Schutz vor neuen Bedrohungen.

• Über Edge-Relais-Server lassen sich Sicherheit und Compliance auch außerhalb des Unternehmensnetzwerks (Off-Premise) gewährleisten. Remote-Mitarbeiter können sich weiterhin ohne VPN mit Apex One™ verbinden.

• Anpassbare Dashboards ermöglichen die Ausführung unterschiedlicher administrativer Aufgaben.

• Support rund um die Uhr stellt sicher, dass Trend Micro Unternehmen bei Problemen unmittelbar mit der richtigen Lösung zur Seite steht.

Bewährter SicherheitspartnerTrend Micro entwickelt ständig innovative Technologien, um die wirksamsten und effi zientesten Sicherheitslösungen bereitzustellen. Bereits heute konzentrieren wir uns auf Technologien zur Abwehr der Bedrohungen von morgen.

• Innovative Sicherheit seit mehr als 30 Jahren.

• Schutz von mehr als 155 Millionen Endpunkten.

• 45 der 50 weltweit führenden Unternehmen vertrauen Trend Micro.

• Der „2018 Gartner Magic Quadrant for Endpoint Protection Platforms” platziert Trend Micro als einen „Leader“. Aus dem gesamten Feld von 21 Anbietern erzielen nur drei Hersteller diese Positionierung.https://resources.trendmicro.com/2018-EU-DE-GartnerMQ-EPP.html?_ga=2.244299522.603058703.1521714194-1667239197.1515060561

Unser Netzwerk erstreckt sich über das ganze Land. Durch die Möglichkeit, mobile Geräte und Desktops über eine einzige Plattform zu schützen, können wir die Netzwerksicherheitvereinfachen und die Produktivität unseres Teams verbessern.“

Greg Bell,

IT director, DCI Donor Services

Page 5: Trend Micro APEX ONE - avantec.ch€¦ · Trend Micro™ Apex One DLP™ minimiert die Komplexität und reduziert die Kosten der Datensicherheit durch direkte Integration von DLP-Funktionalität

Seite 5 von 10 • SOLUTION BRIEF • APEX ONE™

ANPASSUNG DES ENDPUNKTSCHUTZES AN UNTERNEHMENSANFORDERUNGENApex One™ bietet die Möglichkeit, zusätzliche Sicherheitsmodule hinzuzufügen und den Schutz zu erweitern. Unternehmen können aus einer ganzen Reihe von Funktionalitäten auswählen, um ihre Anforderungen exakt abzubilden:

Data Loss Prevention (DLP) Trend Micro™ Apex One DLP™ minimiert die Komplexität und reduziert die Kosten der Datensicherheit durch direkte Integration von DLP-Funktionalität in die bestehende Trend Micro Endpunktlösung. Unternehmen profi tieren von schneller und einfacher Sichtbarkeit und Kontrolle sensibler Daten. Datenverluste über USB, Email, Software-as-a-Service-Applikationen, Web, mobile Geräte und Cloud-Speicher werden verhindert. Durch die Nutzung integrierter Templates für regionale und branchenspezifi sche Anforderungen lassen sich sowohl die Bereitstellung als auch die Compliance mit Richtlinien und Regularien vereinfachen. Im Vergleich zu traditionellen Enterprise-DLP-Lösungen ermöglicht Apex One™ DLP™ den Einsatz von Datensicherheit zu einem Bruchteil des bisherigen Zeit- und Kostenaufwandes.

APEX ONE DLP AUF ENDPUNKTEN

• Verbesserte Datensicherheit und Kontrolle

• Nutzungsbeschränkungen mit granularer Gerätekontrolle und DLP-Richtlinien für USB-Laufwerke, über USB angeschlossene Mobilgeräte, CD/DVD-Laufwerke, Cloud-Speicher und andere Wechselmedien.

• DLP-Durchsetzung von Dateiverschlüsselung für Cloud-Speicher sowie Nutzung von SaaS-Applikationen mit DLP für Microsoft® Offi ce 365®.

• Erkennung unerwünschter Datenverwendung und entsprechende Reaktion, basierend auf Schlüsselwörtern, regulären Ausdrücken und Datei-Attributen.

• Schulung von Mitarbeitern hinsichtlich der Unternehmensrichtlinien zur Datenverwendung durch Alarme, Blockierung oder Soft-Blockierung sowie Reporting.

• Unterstützung der Compliance

• Vereinfachte regulatorische Compliance durch vordefi nierte Compliance-Templates. • Beschleunigte Audits durch forensische Datenerfassung und Echtzeit-Reporting.• Regional-spezifi sche Templates und Datenschutzoptionen helfen Unternehmen bei der

Compliance mit Richtlinien wie der DSGVO, PCI/DSS, HIPAA, GLBA, SB-1386 und US PII.

• Optimierte Administration, reduzierte Kosten

• Verbesserte Sichtbarkeit und Kontrolle durch eine vollständig integrierte und zentral verwaltete Lösung.

• Reduzierte Ressourcenbelastung und geringere Performance-Auswirkungen durch einen einzigen Agenten für Endpunktsicherheit, Gerätekontrolle und DLP für Inhalte.

Vorteile von Apex One DLP

• Daten sofort schützenImplementierung von DLP sorgt für sofortige Sichtbarkeit und Kontrolle sensibler Daten

• DLP-Kosten reduzierenKosteneinsparungen bei Bereitstellung und Wartung im Vergleich zu traditionellen DLP

• Vertraulichkeit gewährleistenDatenverluste identifi zieren, überwachen und verhindern – innerhalb und außerhalb des Netzwerks

• Compliance sicherstellenImplementierung von Kontrollen für Schutz, Sichtbarkeit und Durchsetzung

• Anwender schulenBenachrichtigung von Mitarbeitern über risikobehaftetes Verhalten und Durchsetzung von Anwenderkontrollen bei Bedarf

Page 6: Trend Micro APEX ONE - avantec.ch€¦ · Trend Micro™ Apex One DLP™ minimiert die Komplexität und reduziert die Kosten der Datensicherheit durch direkte Integration von DLP-Funktionalität

Seite 6 von 10 • SOLUTION BRIEF • APEX ONE™

• Zentrale Sichtbarkeit und Kontrolle

• Trend Micro™ Apex Central™ bietet eine komfortable und zentrale Konsole für das Sicherheitsmanagement. Richtlinien, Events und Reporting werden über multiple DLP-Lösungen hinweg konsolidiert.

• Apex Central™ beinhaltet den Zugriff auf Bedrohungsstatistiken aus dem Trend Micro™ Smart Protection Network™, einer cloudbasierten Sicherheitsinfrastruktur. Administratoren gewinnen dadurch Erkenntnisse zur globalen Bedrohungslandschaft und dem Trend Micro Schutz in der eigenen Umgebung.

• Schutz für Daten während der Speicherung, Nutzung und Übertragung

• Schutz für gespeicherte Daten mit Unterstützung einer Vielzahl von Dateitypen.

√ Apex One DLP™ erkennt und verarbeitet mehr als 300 Dateitypen, darunter Dateien der meisten Email- und Büroanwendungen, Programmiersprachen, Grafi ken, Konstruktionsdateien sowie komprimierte und archivierte Dateien. Um Compliance-relevante Daten aufzufi nden, werden Endpunkte, File-Server, Mail Store und Microsoft© SharePoint© Portal Server Repository gescannt, inklusive SaaS-Applikationen und Cloud-Speicher.

• Kontrolle von Daten während der Übertragung

√ Apex One DLP™ bietet Sichtbarkeit und Kontrolle für Daten während der Übertragung, unter anderem für Email, Webmail, Instant Messaging (IM), SaaS-Applikationen und die meisten Netzwerkprotokolle, wie zum Beispiel FTP, HTTP/HTTPS und SMTP.

• Kontrolle von Daten während der Nutzung

√ Apex One DLP™ bietet Sichtbarkeit und Kontrolle für Daten, die über USB-Ports, CDs, DVDs, COM- und LPT-Ports, Wechselfestplatten, Infrarot- und Imaging-Geräte, PCMCIA und Modems genutzt werden. Darüber hinaus kann es konfi guriert werden, um Copy&Paste-Vorgänge und Bildschirmausdrucke zu überwachen.

• Daten-Identifi katoren

• Zusätzlich zu Templates beinhaltet Apex One DLP™ eine granulare Liste internationaler Identifi katoren zur Erkennung spezifi scher Daten anhand von Mustern, Formeln, Positionierung und weiteren Merkmalen. Identifi katoren können zudem auch neu erstellt werden.

• Complete User Protection

• Apex One DLP™ ist Bestandteil von Trend Micro Complete User Protection. Diese mehrschichtige Lösung bietet das breiteste Spektrum vernetzter Bedrohungsabwehr und Datensicherheit für Endpunkte, Email und Kollaboration, Web, Cloud-Speicher, SaaS-Applikationen und mobile Geräte.

• DLP-Richtlinien und Reporting

• Das Management erfolgt über die Administrationskonsole der Host-Applikation. In Einsatzszenarien mit mehr als einer DLP-Lösung können Richtlinien und Reporting über Trend Micro Apex Central™ auf einer einzigen Konsole zusammengefasst werden.

Apple Mac SicherheitsmodulBietet eine Schutzschicht für Apple Mac Clients im Netzwerk, indem der Zugriff auf bösartige Websites und die Verbreitung von Malware verhindert werden – sogar, wenn die Malware nicht speziell auf Mac OS X ausgerichtet ist.

• Reduziert das Risikopotenzial webbasierter Bedrohungen, inklusive Malware, die sich schnell verbreitet und gezielt gegen Macs richtet.

• Orientiert sich am Look&Feel von Mac OS X und gewährleistet damit eine positive Anwendungserfahrung.• Spart Zeit und Aufwand durch zentralisiertes Management über alle Endpunkte hinweg, inklusive Macs.

Virtual Desktop Infrastructure (VDI) ModulErmöglicht die Konsolidierung der Endpunktsicherheit durch eine einzige Lösung für physische und virtuelle Desktops.

• Erkennt, ob sich Agenten auf physischen oder virtuellen Endpunkten befi nden. Schutz und Performance werden für die jeweilige Umgebung optimiert.

• Verringert die Belastung der Host-Ressourcen durch serialisierte Scans und Updates sowie Aufnahme von Basis-Images und bereits überprüften Inhalten in eine Whitelist.

Optionale EndpunktverschlüsselungGewährleistet Datenvertraulichkeit durch Verschlüsselung von gespeicherten Daten auf Endpunkten, inklusive PCs, Macs, DVDs und USB-Laufwerken, die einfach verloren oder gestohlen werden können. Trend Micro™ Endpoint Encryption sorgt für Datensicherheit mit Verschlüsselung kompletter Festplatten, Ordner- und Datei-Verschlüsselung sowie Verschlüsselung von Wechselmedien.

• Automatisiert das Datenmanagement mit sich selbst verschlüsselnden Festplatten.• Verschlüsselt Daten in spezifi schen Dateien, freigegebenen Ordnern und Wechselmedien.• Defi niert granulare Richtlinien für Gerätekontrolle und Datenmanagement.• Verwaltet Microsoft Bitlocker und Apple FileVault.

Page 7: Trend Micro APEX ONE - avantec.ch€¦ · Trend Micro™ Apex One DLP™ minimiert die Komplexität und reduziert die Kosten der Datensicherheit durch direkte Integration von DLP-Funktionalität

Seite 7 von 10 • SOLUTION BRIEF • APEX ONE™

OPTIONALER SCHWACHSTELLENSCHUTZAuf Basis international führender Schwachstellenforschung ermöglicht das virtuelle Patching von Apex One™ die branchenweit schnellste Abschirmung von Schwachstellen auf verschiedenen Endpunkten, darunter POS- (Point of Sale) und IoT-Geräte (Internet of Things) sowie Geräte mit Betriebssystemen, für die kein Support mehr verfügbar ist (EOS). Sofortige Blockade von Zero-Day-Bedrohungen auf physischen und virtuellen Desktops und Laptops – innerhalb und außerhalb des Netzwerks.In Verbindung mit dem Trend Micro Portfolio von Endpunktfunktionen erweitert Trend Micro™ Vulnerability Protection den Schutz für kritische Plattformen, inklusive ältere Betriebssysteme wie Microsoft® Windows® XP.

• Schützt vor komplexen Bedrohungen

• Blockiert bekannte und unbekannte Schwachstellen-Exploits, noch bevor Patches verfügbar sind.

• Schützt ältere Betriebssysteme am Ende des Supports, für die keine Patches mehr bereitgestellt werden.

• Bewertet und empfi ehlt automatisch die erforderlichen virtuellen Patches für die jeweilige Umgebung.

• Sorgt für dynamische Anpassung der Sicherheitseinstellungen basierend auf dem Standort des Endpunktes.

• Schützt Endpunkte mit minimaler Auswirkung auf Netzwerk-Datendurchsatz, Performance oder Anwender-Produktivität.

• Schirmt Endpunkte durch mehrere Schutzschichten gegen unerwünschten Datenverkehr ab.

• Schützt Endpunkte, auf denen sich sensible Daten befi nden, die für die Compliance mit den Richtlinien des Unternehmens und gesetzlichen Vorgaben relevant sind.

• Entfernt bösartige Inhalte aus dem Datenverkehr

• Setzt Kontrollfi lter ein, um spezifi schen Datenverkehr wie Instant Messaging oder Media Streaming zu blockieren bzw. Alarme zu senden.

• Verwendet Deep Packet Inspection zur Identifi kation von Inhalten, die ein Risiko für die Applikationsschicht darstellen könnten.

• Filtert verbotenen und schützt erlaubten Netzwerk-Datenverkehr durch Stateful Inspection.

• Bietet frühzeitigen Schutz

• Gewährleistet Schutz bevor Patches implementiert werden können – und oftmals sogar, bevor überhaupt Patches verfügbar sind.

• Schirmt Betriebssystem und häufi g verwendete Applikationen gegen bekannte und unbekannte Angriffe ab.

• Erkennt bösartigen Datenverkehr, der sich durch Verwendung unterstützter Protokolle über untypische Ports tarnt.

• Blockiert Datenverkehr, der Schaden an gefährdeten Komponenten verursachen könnte, durch Schwachstellen-seitige Netzwerkinspektion.

• Verhindert Hintertüren in das Unternehmensnetzwerk.• Blockiert alle bekannten Exploits mittels Intrusion-Prevention-Signaturen.• Schützt selbst entwickelte und ältere Applikationen durch anpassbare Filter, die vom

Anwender defi nierte Parameter blockieren.

• Integriert sich in bestehende Infrastruktur

• Schützt Endpunkt-Performance durch schlanke Agenten-Architektur.• Ermöglicht einfache Bereitstellung mit bestehenden Endpunkt-Sicherheitslösungen.• Erleichtert die Implementierung granularer Kontrollen durch ein vereinfachtes

Dashboard und anwenderbasierte Sichtbarkeit in der Managementkonsole.• Organisiert Schwachstellenbewertungen nach Microsoft Security Bulletin Nummern,

CVE-Nummern und anderen wichtigen Informationen.• Unterstützt Logging-Integration mit populären SIEM-Werkzeugen.• Vereinfacht Management und Bereitstellung durch Verwendung des Apex One™

Agenten mit zentralisierter Sichtbarkeit und Kontrolle.• Reduziert die Notwendigkeit für sofortige Patch-Verteilung mit anschließendem

Reboot, sodass unnötige Ausfallzeiten vermieden werden.

SOFTWARESchutzpunkte

• Endpunkte

• Bedrohungsschutz

• Schwachstellen-Exploits

• Denial-of-Service-Attacken

• Unerwünschter Netzwerkdatenverkehr

• Web-Bedrohungen

WICHTIGSTE VORTEILE

• Eliminiert Risiken, die durch fehlende Patches entstehen.

• Erweitert den Nutzungszeitraum für ältere Betriebssysteme wie Windows XP, für die kein Support mehr verfügbar ist.

• Reduziert durch Wiederherstellungs-maßnahmen verursachte Ausfallzeiten mittels inkrementellem Schutz vor Zero-Day-Exploits.

• Ermöglicht die Durchführung von Patch-Prozessen gemäß eigener Zeitvorgaben und Bedingungen.

• Reduziert rechtliche Risiken durch verbesserte Compliance des Datenschutzes.

• Verbessert den Firewall-Schutz für mobile und Remote-Endpunkte.

Page 8: Trend Micro APEX ONE - avantec.ch€¦ · Trend Micro™ Apex One DLP™ minimiert die Komplexität und reduziert die Kosten der Datensicherheit durch direkte Integration von DLP-Funktionalität

Seite 8 von 10 • SOLUTION BRIEF • APEX ONE™

ENDPOINT APPLICATION CONTROLTrend Micro Apex One™ Application Control™ erweitert die Verteidigung gegen Malware und gezielte Angriffe, indem es die Ausführung unbekannter oder unerwünschter Applikationen auf dem Endpunkt verhindert. Durch die Kombination fl exibler und dynamischer Richtlinien mit Whitelist-/Blacklist-Funktionen und einem umfangreichen Applikationskatalog kann die einfach zu handhabende Lösung das Gefahrenpotenzial für Endpunkte deutlich senken. Detaillierte Erkenntnisse zu Bedrohungen stehen über die lokale Administrationskonsole oder das zentral verwaltete Apex One Central™ bereit. Darüber hinaus werden Sichtbarkeit und Kontrolle durch Apex One Central™ auf alle On-Premise-, Cloud- und hybriden Bereitstellungsmodelle erweitert. Trend Micro Connected Threat Defense liefert sofort umsetzbare Bedrohungsinformationen aus der lokalen Sandbox oder dem Trend Micro Smart Protection Network. Mit dieser Echtzeit-Sicherheit aus der Cloud können Bedrohungen blockiert werden, bevor sie überhaupt das Unternehmen erreichen.

SCHLÜSSELFUNKTIONENVerbesserter Schutz gegen Malware, gezielte Angriffe und Zero-Day-Bedrohungen.

• Verhindert Schäden durch unerwünschte oder unbekannte Applikationen (ausführbare Dateien, DLLs, Windows App Store Apps, Gerätetreiber, Kontrollpanels und andere Portable Executable (PE)-Dateien).

• Liefert globale und lokale Bedrohungsinformationen in Echtzeit, basierend auf korrelierten Daten zu bekannt harmlosen Dateien aus dem globalen Netzwerk.

• Vernetzt sich mit zusätzlichen Sicherheitsebenen, um Bedrohungsinformationen besser zu korrelieren und mehr Bedrohungen zu stoppen.

• Nutzt Applikationsdaten aus dem Trend Micro Smart Protection Network, die durch Analyse und Korrelation von mehr als einer Milliarde Datensätzen zu harmlosen Dateien gewonnen wurden.

• Ergänzt und unterstützt weitere mit Apex One™ integrierte Schutzebenen, darunter Anti-Virus, Host Intrusion Prevention, Data Loss Prevention und mobile Sicherheit.

Schnellerer Schutz durch vereinfachtes Management• Vereinfachte Implementierung granularer Kontrollen durch Anpassung von Dashboard

und Managementkonsole. • Verwendet intelligente und dynamische Richtlinien, die Anwendern weiterhin

die Installation zugelassener Applikationen erlauben. Basis hierfür sind reputationsbasierte Variablen, darunter Verbreitung, regionale Verwendung und Anwendungsreife.

• Liefert detaillierte Erkenntnisse zu Bedrohungen durch anwenderbasierte Sichtbarkeit, Richtlinienmanagement und Log-Aggregation. Ermöglicht Reporting zu allen Trend Micro Sicherheitslösungen über Apex Central™.

• Kategorisiert Applikationen und stellt regelmäßige Updates bereit, um die Administration mit dem Trend Micro Certifi ed Safe Software Service zu vereinfachen.

Detaillierte White- und Blacklists blockieren unbekannte und unerwünschte Applikationen • Grundlegende White- und Blacklists basierend auf Applikationsname, Pfad, regulärem

Ausdruck oder Zertifi kat.• Enthält viele bereits kategorisierte Applikationen, die einfach über den regelmäßig

aktualisierten Trend Micro Applikationskatalog ausgewählt werden können.• Gewährleistet, dass Patches für Applikationen auf der Whitelist installiert werden

können. Update-Programme des Unternehmens können ebenfalls neue Patches/Updates aus vertrauenswürdigen Quellen einspielen.

• White- und Blacklists können für selbst entwickelte oder nicht gelistete Applikationen angepasst werden.

• Herausragende Informationstiefe bei Applikationen und harmlosen Dateien.

Compliance mit internen IT-Richtlinien reduziert rechtliche und fi nanzielle Risiken• Begrenzt die Verwendung von Applikationen auf eine spezifi zierte Liste von

Anwendungen, die von Data Loss Prevention (DLP) Lösungen für bestimmte Anwender oder Endpunkte unterstützt werden.

• Erfasst und begrenzt die Nutzung von Applikationen, um die Übereinstimmung mit Software-Lizenzen zu gewährleisten.

• Ermöglicht System-Absperrungen, um Endanwender-Systeme zu härten und die Ausführung neuer Applikationen zu verhindern.

SOFTWARESchutzpunkte

• Endpunkte

• Server

• Embedded- und POS-Geräte (Point of Sale)

BEDROHUNGSSCHUTZ

• Schwachstellen-Exploits

• Bösartige Applikationen (ausführbare Dateien, Gerätetreiber, Windows® Store Apps und andere)

Page 9: Trend Micro APEX ONE - avantec.ch€¦ · Trend Micro™ Apex One DLP™ minimiert die Komplexität und reduziert die Kosten der Datensicherheit durch direkte Integration von DLP-Funktionalität

Seite 9 von 10 • SOLUTION BRIEF • APEX ONE™

ENDPOINT SENSOR OPTION• Die Endpoint Sensor Option ermöglicht kontextsensitive Überprüfungen und Reaktionen

für Endpunkte (EDR) sowie Aufzeichnung und detailliertes Reporting von Aktivitäten auf Systemebene. Bedrohungsanalysten können damit Art und Umfang eines Angriffs schneller und besser einschätzen. Angepasste Erkennung, Bedrohungsinformationen und Kontrollen sind die Basis für:

• Detaillierte Aufzeichnungen von Aktivitäten auf Systemebene.

• Scans auf mehreren Ebenen über Endpunkte hinweg, basierend auf Suchkriterien wie OpenIOC, Yara und verdächtigen Objekten.

• Erkennung und Analyse komplexer Bedrohungsindikatoren wie zum Beispiel dateilosen Angriffen.

• Schnelle Reaktionen - bevor sensible Daten verloren gehen.

TREND MICRO APEX CENTRAL MODULE• Die Konsole für das zentralisierte Sicherheitsmanagement gewährleiste konsistente

Verwaltung und vollständige Sichtbarkeit der vernetzten Trend Micro Sicherheitsebenen. Darüber hinaus werden Sichtbarkeit und Kontrolle auf alle On-Premise-, Cloud- und hybriden Bereitstellungsmodelle erweitert. Das zentralisierte Management sorgt in Verbindung mit der anwenderbasierten Sichtbarkeit für verbesserten Schutz und reduzierte Komplexität. Redundante und sich wiederholende Aufgaben der Sicherheitsadministration werden eliminiert. Apex Central™ bietet Zugriff auf sofort umsetzbare Bedrohungsinformationen aus dem Trend Micro Smart Protection Network. Mit dieser Echtzeit-Sicherheit aus der Cloud können Bedrohungen blockiert werden, bevor sie überhaupt das Unternehmen erreichen.

Erstes Ziel war es, den massiven Aufwand zu reduzieren, den die vorherige Endpunktlösung auf unseren Systemen verursachte. Zweites Ziel war die Einführung wirklich wirksamer Sicherheit. Seit wir die alte Lösung ausgetauscht haben, können wir sehen, dass Trend Micro alle Infektionen blockiert.

Bruce Jamieson,

Network Systems Manager

A&W Food Services of Canada

Page 10: Trend Micro APEX ONE - avantec.ch€¦ · Trend Micro™ Apex One DLP™ minimiert die Komplexität und reduziert die Kosten der Datensicherheit durch direkte Integration von DLP-Funktionalität

Seite 10 von 10 • SOLUTION BRIEF • APEX ONE™

APEX ONE SYSTEMANFORDERUNGEN

EMPFOHLENE MINDESTANFORDERUNGEN FÜR AGENTEN

Agenten-Betriebssystem:

• Windows XP (SP3) (x86) Editionen

• Windows XP (SP2) (x64) (Professional Edition)

• Windows 7 (mit oder ohne SP1) (x86/x64) Editionen

• Windows 8 und 8.1 (x86/x64) Editionen

• Windows 10 (32-bit und 64-bit)

• Windows 10 IoT Embedded

• Windows Server 2003 (SP2) und 2003 R2 (x86/x64) Editionen

• Windows Compute Cluster Server 2003 (Aktiv/Passiv)

• Windows Storage Server 2003 (SP2), Storage Server 2003 R2 (SP2) (x86/x64) Editionen

• Windows Server 2008 (SP2) (x86/x64) und 2008 R2 (SP1) (x64) Editionen

• Windows Storage Server 2008 (SP2) (x86/x64) und Storage Server 2008 R2 (x64) Editionen

• Windows HPC Server 2008 und HPC Server 2008 R2 (x86/x64) Editionen

• Windows Server 2008/2008 R2 Failover Cluster (Aktiv/Passiv)

• Windows MultiPoint Server 2010 und 2011 (x64)

• Windows Server 2012 und 2012 R2 (x64) Editionen

• Windows Storage Server 2012 und 2012 R2 (x64) Editionen

• Windows MultiPoint Server 2012 (x64) Editionen

• Windows Server 2012 Failover Cluster (x64)

• Windows Server 2016 (x64) Editionen

• Windows XP Embedded Standard (SP1/SP2/SP3) (x86)

• Windows Embedded Standard 2009 (x86)

• Windows Embedded POSReady 2009 (x86), Embedded POSReady 7 (x86/x64)

• Windows 7 Embedded (x86/x64) (SP1)

• Windows 8 and 8.1 Embedded (x86/x64) Editionen

Agenten-Plattform:

• Prozessor: 300 MHz Intel Pentium oder vergleichbar (Windows XP, 2003, 7, 8, 8.1, 10 Familie)

• 1.0 GHz Minimum (2.0 GHz empfohlen) Intel Pentium oder vergleichbar (Windows Vista, Windows Embedded POS, Windows 2008 (x86) Familie)

• 1.4 GHz Minimum (2.0 GHz empfohlen) Intel Pentium oder vergleichbar (Windows 2008 (x64), Windows 2016 Familie)

• Arbeitsspeicher: 256 MB Minimum (512 MB empfohlen) mit mindestens 100 MB exklusiv verfügbar für Apex One (Windows XP, 2003, Windows Embedded POSready 2009 Familie)

• 512 MB Minimum (2.0 GB empfohlen) mit mindestens 100 MB exklusiv verfügbar für Apex One (Windows 2008, 2010, 2011, 2012 Familie)

• 1.0 GB Minimum (1.5 GB empfohlen) mit mindestens 100 MB exklusiv verfügbar für Apex One (Windows Vista Familie)

• 1.0 GB Minimum (2.0 GB empfohlen) mit mindestens 100 MB exklusiv verfügbar für Apex One (Windows 7 (x86), 8 (x86), 8.1 (x86), Windows Embedded POSReady 7 Familie)

• 1.5 GB Minimum (2.0 GB empfohlen) mit mindestens 100 MB exklusiv verfügbar für Apex One (Windows 7 (x64), 8 (x64), 8.1 (x64) Familie

• Festplattenplatz: 650 MB Minimum

Detaillierte Anforderungen sind verfügbar unter: docs.trendmicro.com

©2018 Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, das Trend Micro T-Ball-Logo und Apex One sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- bzw. Produktnamen sind Unternehmenskennzeichen oder eingetragene Markenihrer jeweiligen Eigentümer. Die in diesem Dokument ent-haltenen Informationen können sich ohne vorherige Ankündigung ändern.Weitere Informationen: www.trendmicro.de.[SB00_Apex_One_Solution_Brief_181011DE]