HOJA DE DATOS - Trend Micro América...

3
Página 1 de 3 HOJA DE DATOS CONTROL MANAGER HOJA DE DATOS En el sofisticado panorama de amenazas actual, los ataques avanzados aprovechan muchos vectores de amenaza, cruzando endpoints de usuarios, servidores, redes, web y correo electrónico. Se necesita visibilidad en varias capas de seguridad para garantizar la mejor protección de seguridad posible para su organización. Y con la transición a modelos de entrega de TI basados en la nube, es necesario gestionar la seguridad en las instalaciones de la empresa, en la nube y en entornos híbridos. Una gestión coherente de la seguridad le permitirá cohesionar los nichos de TI que suelen crearse entre las diferentes capas de protección y los modelos de implementación. Se trata de un enfoque centralizado que mejora la visibilidad, reduce la complejidad y elimina tareas redundantes y repetitivas de la administración de seguridad, por lo que la organización se vuelve más segura y sencilla de gestionar. La solución de gestión y visibilidad centralizadas Trend Micro™ Control Manager™ proporciona una interfaz única integrada para gestionar, supervisar e informar en varias capas de seguridad, así como en los modelos de implementación SaaS y en las instalaciones. Las consolas personalizables proporcionan la visibilidad y el conocimiento de la situación que le permiten evaluar rápidamente la situación, identificar las amenazas y responder a los incidentes. Visibilidad por usuario (basada en la integración con Active Directory) le permite ver qué está sucediendo en todos los endpoints, dispositivos propiedad de sus usuarios así como su correo electrónico y tráfico web, permitiéndole revisar el estado de las políticas y hacer cambios en todo lo que toca el usuario. Y si experimenta una epidemia de amenazas, tendrá visibilidad completa de todo su entorno para localizar cómo se han propagado las amenazas. Con una mejor comprensión de eventos de seguridad, usted es más susceptible de impedir que vuelva a ocurrir. Los enlaces directos a la base de datos de Trend Micro Threat Connect ofrecen información procesable sobre amenazas, lo que le permite explorar la compleja relación entre instancias, creadores y métodos de implementación de malware. Productos Trend Micro compatibles con Control Manager SEGURIDAD DE LA NUBE HÍBRIDA Deep Security DEFENSA DE LA RED Deep Discovery Inspector Deep Discovery Analyzer Deep Discovery Email Inspector PROTECCIÓN DE USUARIOS OfficeScan™ Worry-Free™ Business Security Endpoint Encryption Endpoint Application Control Endpoint Sensor Security for Mac Vulnerability Protection Prevención de pérdida de datos Mobile Security InterScan™ Messaging Security ScanMail™ Hosted Email Security PortalProtect InterScan™ Web Security Cloud App Security Trend Micro CONTROL MANAGER TM Gestión de políticas y visibilidad centralizadas para la protección de los datos y contra las amenazas

Transcript of HOJA DE DATOS - Trend Micro América...

Página 1 de 3 • HOJA DE DATOS • CONTROL MANAGER

HOJA DE DATOS

En el sofisticado panorama de amenazas actual, los ataques avanzados aprovechan muchos vectores de amenaza, cruzando endpoints de usuarios, servidores, redes, web y correo electrónico. Se necesita visibilidad en varias capas de seguridad para garantizar la mejor protección de seguridad posible para su organización. Y con la transición a modelos de entrega de TI basados en la nube, es necesario gestionar la seguridad en las instalaciones de la empresa, en la nube y en entornos híbridos.

Una gestión coherente de la seguridad le permitirá cohesionar los nichos de TI que suelen crearse entre las diferentes capas de protección y los modelos de implementación. Se trata de un enfoque centralizado que mejora la visibilidad, reduce la complejidad y elimina tareas redundantes y repetitivas de la administración de seguridad, por lo que la organización se vuelve más segura y sencilla de gestionar.

La solución de gestión y visibilidad centralizadas Trend Micro™ Control Manager™ proporciona una interfaz única integrada para gestionar, supervisar e informar en varias capas de seguridad, así como en los modelos de implementación SaaS y en las instalaciones. Las consolas personalizables proporcionan la visibilidad y el conocimiento de la situación que le permiten evaluar rápidamente la situación, identificar las amenazas y responder a los incidentes. Visibilidad por usuario (basada en la integración con Active Directory) le permite ver qué está sucediendo en todos los endpoints, dispositivos propiedad de sus usuarios así como su correo electrónico y tráfico web, permitiéndole revisar el estado de las políticas y hacer cambios en todo lo que toca el usuario.

Y si experimenta una epidemia de amenazas, tendrá visibilidad completa de todo su entorno para localizar cómo se han propagado las amenazas. Con una mejor comprensión de eventos de seguridad, usted es más susceptible de impedir que vuelva a ocurrir. Los enlaces directos a la base de datos de Trend Micro Threat Connect ofrecen información procesable sobre amenazas, lo que le permite explorar la compleja relación entre instancias, creadores y métodos de implementación de malware.

Productos Trend Microcompatibles con Control Manager

SEGURIDAD DE LA NUBE HÍBRIDA • Deep Security

DEFENSA DE LA RED • Deep Discovery Inspector

• Deep Discovery Analyzer

• Deep Discovery Email Inspector

PROTECCIÓN DE USUARIOS • OfficeScan™

• Worry-Free™ Business Security

• Endpoint Encryption

• Endpoint Application Control

• Endpoint Sensor

• Security for Mac

• Vulnerability Protection

• Prevención de pérdida de datos

• Mobile Security

• InterScan™ Messaging Security

• ScanMail™

• Hosted Email Security

• PortalProtect

• InterScan™ Web Security

• Cloud App Security

Trend Micro

CONTROL MANAGERTM Gestión de políticas y visibilidad centralizadas para la protección de los datos y contra las amenazas

Página 2 de 3 • HOJA DE DATOS • CONTROL MANAGER

PRINCIPALES VENTAJAS

Sencilla visibilidad de toda la empresa

Ô Supervise continuamente y averigüe rápidamente cuál es su postura sobre la seguridad, identifique amenazas y responda a incidentes con un conocimiento de la situación con datos actualizados al minuto de todo su entorno. Y cuando un ataque llegue, tiene la capacidad de investigar desde dónde se ha difundido.

Ô Su interfaz intuitiva y personalizable le brinda visibilidad de todas las capas de seguridad y usuarios y le permite profundizar en la información específica que está buscando

Ô Las consolas de seguridad permiten una clasificación instantánea dando a los administradores la posibilidad de priorizar los tipos de amenazas, usuarios o endpoints críticos, para que puedan tomar medidas en relación a los asuntos más urgentes en primer lugar

Ô Las consolas y los informes configurables, las consultas ad hoc y las alertas le dan la información procesable que necesita para garantizar protección y cumplimiento

Ô La integración con su centro de operaciones de seguridad se logra con facilidad mediante la integración con soluciones líderes SIEM

Ô Las plantillas de informes predefinidas y los informes SQL personalizables facilitan el cumplimiento de los requisitos de auditorías de TI y las normativas

Defensa frente a amenazas conectada para una mejor protección

Ô Integre análisis y gestión de seguridad en varias capas de protección: fundamental para defenderse frente a amenazas avanzadas que vulneran varios ventores de amenaza.

Ô Disfrute de una aplicación de políticas coherente gracias al uso de una única consola central que permite configurar y gestionar la protección frente a amenazas en diversos puntos de protección: endpoint, movilidad, mensajería, colaboración, web, nube y centro de datos; además de detección de filtraciones de red

Ô Defensa conectada frente a amenazas permite a Control Manager acceder a objetos sospechosos que pueden haber llegado desde diversos vectores locales de amenaza y proporciona actualizaciones de respuesta rápida, lo que permite agilizar la protección en el tiempo y reducir la propagación de malware

Ô Las completas funciones de investigación y respuesta frente a las amenazas le permiten retroceder en el tiempo para identificar el punto desde el que se ha propagado una amenaza y el contexto y el alcance completos de un ataque, a fin de que pueda responder rápidamente a las transigencias

Ô Los enlaces directos a nuestra base de datos Threat Connect le dan acceso a información global procesable sobre amenazas.

Esto incluye abundantes datos sobre amenazas correlacionados que describen comportamientos como actividades de red y modificaciones del sistema, junto con impactos globales, en el sistema y específicos de la industria

Ô La base de conocimientos de Trend Micro proporciona sugerencias para la reparación y prevención

Visibilidad centrada en el usuario

Ô La visibilidad multicapa, tanto si su seguridad se implementa en sus instalaciones como en la nube, significa que no tendrá que saltar de consola a consola con una vista centralizada

Ô La administración de seguridad optimizada le permite administrar la protección frente a amenazas para endpoint, servidores, red, movilidad, mensajería, colaboración y web, desde una única interfaz consolidada

Ô La integración activa de directorios simplifica las consolas con datos correlacionados basados en el sitio o departamento AD

Ô La visibilidad centrada en el usuario le permite gestionar fácilmente la seguridad en todo tipo de dispositivos para que pueda implementar y revisar el estado de las políticas para cualquier endpoint propiedad de un usuario concreto, tanto de sobremesa como móvil

Las consolas de operaciones de seguridad usan mapas de calor innovadores (basados en sitios o departamentos de directorios activos) para mostrar las amenazas críticas y de cumplimiento que son más importantes para TI y los administradores de seguridad.

Página 3 de 3 • HOJA DE DATOS • CONTROL MANAGER

Principales ventajas • Aumenta la visibilidad con consolas

de operaciones de seguridad con mapas de calor innovadores

• Simplifica la administración con la consola central para políticas de datos y seguridad

• Mejora la protección de datos gestionando DLP integrado en la infraestructura de TI con plantillas de políticas reutilizables

• Reduce el riesgo con actualizaciones consolidadas y alertas de seguridad así como defensa conectada frente a amenazas para compartir información entre las capas de seguridad

• Reduce los costes en gestión de la seguridad al ahorrar tiempo y reducir la carga de trabajo de TI

REQUISITOS DE HARDWARE DEL SERVIDOR Ô Procesador: Como mínimo, procesador Intel™ Core™ i5 a 2,3 GHz o compatible; procesador AMD™ 64;

procesador Intel 64

Ô Memoria: 8 GB RAM como mínimo

Ô Espacio en disco disponible: 80 GB mínimo (tipo de disco SAS)

REQUISITOS DE SOFTWARE

Sistema operativo

Ô Microsoft™ Windows™ Server 2008 Standard/Enterprise Edition con SP2

Ô Windows Server 2008 (R2), Standard/Enterprise/Datacenter Edition con SP1

Ô Windows Server 2012 Standard/Datacenter Edition (64 bits)

Ô Windows Server 2012 (R2) Standard/Datacenter Edition (64 bits)

Ô Windows Server 2016 Standard/Datacenter Edition (64 bits)

Consola web

Ô Procesador: Procesador Intel™ Pentium™ a 300 MHz o equivalente

Ô Memoria RAM: 128 MB como mínimo

Ô Espacio en disco disponible: 30 MB como mínimo

Ô Navegadores: Microsoft Internet Explorer™ 11, Microsoft Edge™, Google Chrome (Nota: cuando utilice Internet Explorer o Edge, desactive la "vista de compatibilidad")

Ô Otros: Un monitor que admita una resolución de 1366 x 768 con 256 colores o superior | Adobe™ Flash™ 8 o posterior

Software de base de datos

Ô SQL Server 2008 Express con SP4

Ô SQL Server 2008 (R2) Standard/Enterprise con SP3

Ô SQL Server 2008 Standard/Enterprise con SP4

Ô SQL Server 2012 Express con SP3

Ô SQL Server 2012 Standard/Enterprise con SP3

Ô SQL Server 2014 Express con SP2

Ô SQL Server 2014 Standard/Enterprise con SP2

Ô SQL Server 2016 Express con/sin SP1

Ô SQL Server 2016 Standard/Enterprise con/sin SP1

Compatibilidad con la virtualización

Control Manager admite plataformas virtuales compatibles con el sistema operativo instalado

REQUISITOS DEL SISTEMA

©2018 by Trend Micro Incorporated. Todos los derechos reservados. Trend Micro, el logotipo Trend Micro t-ball, OfficeScan, TippingPoint y Trend Micro Co ntrol Manager son marcas comerciales o marcas comerciales registradas de Trend Micro Incorporated. Todos los demás nombres de empresas y/o productos pueden ser marcas registradas o marcas comerciales de sus respectivos propietarios. La información contenida en este documento está sujeta a cambios sin previo aviso. [DS07_ControlManager_180308ES]