Trend Micro Apex One
Автоматизация
Автоматизированное обнаружение и реагирование на все более усложняющиеся современные угрозы, включая бесфайловые атаки и программы-вымогатели. Уникальное сочетание усовершенствованных методов разных поколений обеспечивает максимально эффективную защиту конечных устройств.
Интеграция
Благодаря унифицированным инструментам EDR, тесной интеграции с SIEM и открытому набору API вы получаете важные аналитические данные, расширенные возможности для расследования инцидентов и централизованный обзор. Расширяйте расследование угроз за рамки конечных устройств, сопоставляя данные по всем уровням безопасности, а управляемая служба обнаружения и реагирования облегчит работу ваших специалистов по ИБ.
Гибкость
В условиях постоянно развивающихся технологий и меняющегося ландшафта угроз необходима система безопасности, выходящая за рамки традиционного антивируса. Trend Micro Apex One сочетает обнаружение угроз, расследование инцидентов и реагирование в едином агенте. Гибкие возможности развертывания: как в виде SaaS, так и локально, позволяют объединить воедино различные панели управления и функции защиты.
Усовершенствованные методы обнаружения угроз
Apex One защищает от всех типов угроз, используя сочетание средств защиты разных поколений. Сюда входят:- Машинное обучение (до и во время выполнения);
- Техники шумоподавления с использованием сбора сведений о программах и составления белых списков, существенно снижающие вероятность ложных срабатываний;
- Высокоточное обнаружение сложного вредоносного ПО, в том числе бесфайловых вредоносных кодов и программ- вымогателей, а также LotL-атак, использующих легитимные инструменты;
- Инновационный поведенческий анализ для эффективной защиты от вредоносных скриптов, внедрения вредоносного кода, программ-вымогателей, атак на память и браузеры
- устранить риск вторжения;
- расширить защиту критически важных платформ, а также физических и виртуальных устройств;
- свести к минимуму время простоя при восстановлении или экстренном обновлении систем;
- идентифицировать уязвимости на основании данных CVE, бюллетеней по безопасности Microsoft или тяжести уязвимости;
- опираясь на ведущую в отрасли программу исследования уязвимостей, обнаруживать гораздо больше уязвимостей, чем могут решения других вендоров