Control Manager — централизованная наблюдаемость и анализ

Централизованное наблюдение и проверка

Отслеживайте и быстро оценивайте ситуацию в сфере безопасности, обнаруживайте угрозы и реагируйте на инциденты в масштабах всего предприятия.

  • Обеспечивайте выполнение политики систематической защиты данных и предотвращения угроз в конечных точках, серверах, сетях, Интернете и эл. почте, как локально, так и в облаке.
  • Панели мониторинга операций безопасности, которые интегрируются с Active Directory, предоставляют обзоры инцидентов системы безопасности в отношении пользователей и сроков, чтобы упростить понимание полного контекста и срока действия угрозы.

Панели мониторинга с поддержкой приоритетов и настраиваемые отчеты

К вашим администраторам поступает так много информации, что порой трудно определить, какие действия нужно выполнить в первую очередь — Control Manager поможет определить приоритеты.

  • Детализированные панели мониторинга эффективно используют теплокарты и обеспечивают интуитивное понимание угроз и соответствия ваших конечных точек, позволяя оперативно выявлять наиболее критические ситуации и в первую очередь реагировать на них.
  • Простые, стандартные и индивидуальные отчеты предоставляют вам данные, необходимые для обеспечения соответствия [требованиям регуляторов] и соблюдения требований внутреннего ИТ-аудита.

Connected Threat Defense

Защита от угроз — это непрерывный цикл защиты, обнаружения и реагирования, в котором ваша ситуация в сфере защиты непрерывно адаптируется согласно общему обмену аналитическими данными по угрозам на разных уровнях безопасности.

  • Более быстрая защита благодаря общему обмену аналитическими данными по угрозам на всех уровнях безопасности.
  • Определите место распространения угрозы, полный контекст и масштаб атаки.
  • Доступ к базе данных Trend Micro Threat Connect предоставляет практически применимые аналитические данные по угрозам.

Улучшенный обзор и защита

Централизованное управление функциями безопасности поможет вам связать ИТ-хранилища, которые часто разделяют уровни защиты и модели развертывания. Такой тип связанного, централизованного подхода улучшает наблюдаемость и защиту, снижает сложность и снимает с администратора системы безопасности необходимость выполнять многократные и лишние действия — благодаря всему этому ваша организация становится более защищенной, а ваша жизнь более простой.

Снижение нагрузки на службу ИТ

Снижение расходов на управление функциями безопасности с экономией времени и сокращением рабочей нагрузки.

  • Больше не нужно перемещаться от одной панели к другой — настраивайте политики с центральной панели управления для различных уровней безопасности.
  • Применяйте комплексный подход к вашим вопросам безопасности с непрерывным мониторингом и централизованной видимостью.
  • Стабильная реализация политики с одного пульта для конфигурирования и управления функциями блокировки угроз и защиты данных на различных уровнях безопасности.
  • Простая интеграция с вашим центром операций системы безопасности (SOC).

Устранение уязвимостей в системе безопасности

Снижение риска за счет стабильного применения политик безопасности.

  • Одна панель для конфигурирования и управления блокировкой угроз и защитой данных на различных уровнях безопасности Trend Micro: Защита пользователей, Hybrid Cloud Security и сетевая защита.
  • С помощью визуальных временных линеек вы сможете распознать схемы активизации угроз для пользователей на всех их устройствах и в пределах организационных групп.

Сокращение времени до применения средств защиты

Автоматическое распространение аналитических данных об угрозах сокращает время, необходимое на вмешательство службы ИТ, и позволяет быстрее применить ваши функции безопасности.

  • Связанная служба защиты от угрозозволяет в реальном времени распространять аналитические данные об угрозах в пределах всех уровней безопасности; таким образом, при обнаружении новой угрозы на определенном уровне защита будет применена на всех уровнях.
  • Простые средства расследования угроз позволяют вернуться назад во времени и выяснить, где распространилась угроза, и получить сведения об особенностях и масштабах атаки.

Системные требования

Требования к аппаратной части сервера

  • Процессор: Минимум Intel™ Core™ i5 2,3 ГГц или совместимый ЦП; AMD™ 64; Intel 64
  • Память: Минимум 8 Гб ОЗУ
  • Свободное дисковое пространство: Минимум 80 Гб (диск типа SAS)
Требования к программной части

Операционная система

  • Microsoft™ Windows™ Server 2008, версии Standard/Enterprise с установленным SP2
  • Windows Server 2008 (R2), версии Standard/Enterprise/Datacenter с установленным SP1
  • Windows Server 2012, версии Standard/Datacenter (64-битная версия)
  • Windows Server 2012 (R2), версии Standard/Datacenter (64-битная версия)
  • Windows Server 2016, версии Standard/Datacenter (64-битная версия)

Веб-панель

  • Процессор: Процессор Intel™ Pentium™ 300 МГц или аналогичный
  • ОЗУ: Минимум 128 МБ
  • Свободное дисковое пространство: Минимум 30 МБ
  • Браузеры: Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (примечание: при использовании Internet Explorer или Edge отключите функцию «просмотр в режиме совместимости»)
  • Прочее: Монитор с поддержкой разрешения 1366 × 768, 256 цветов или выше | Adobe™ Flash™ 8 или выше

ПО базы данных

  • SQL Server 2008 Express с установленным SP4
  • SQL Server 2008 (R2), версии Standard/Enterprise с установленным SP3
  • SQL Server 2008, версии Standard/Enterprise с установленным SP4
  • SQL Server 2012 Express с установленным SP3
  • SQL Server 2012, версии Standard/Enterprise с установленным SP3
  • SQL Server 2014 Express с установленным SP2
  • SQL Server 2014, версии Standard/Enterprise с установленным SP2
  • SQL Server 2016 Express с установленным / без установленного SP1
  • SQL Server 2016, версии Standard/Enterprise с установленным / без установленного SP1
Поддержка виртуализации
Диспетчер управления обеспечивает поддержку для виртуальных платформ, поддержка которых реализуется установленными операционными системами


Система Orphus