CONTROL MANAGER 6

Werbung
DATENBLATT
Trend Micro™
CONTROL MANAGER 6
Zentrale Richtlinienverwaltung für Daten- und Bedrohungsschutz
Da Großunternehmen zum Schutz vor einer Vielzahl von Bedrohungen Sicherheitslösungen auf mehreren Ebenen ihrer IT-Infrastruktur einsetzen, wird es immer
schwieriger, Sicherheits- und Datensicherheitsrichtlinien für das ganze Unternehmen
zentral zu verwalten. Um diesem erhöhten Verwaltungsaufwand, ineffizienten Betriebsabläufen und Transparenzverlust entgegenzuwirken, benötigen Unternehmen eine
einheitliche Sicherheitsverwaltung, die IT-Silos, in denen normalerweise Bedrohungsschutz und Schutz vor Datenverlust separat behandelt werden, miteinander verbindet.
Ein zentralisierbarer Ansatz erhöht den Schutz, senkt den Verwaltungsaufwand und
beseitigt redundante, repetitive Aufgaben in der Sicherheitsverwaltung.
Geschützte Punkte
Trend Micro Control Manager™ 6 bietet eine zentrale Richtlinienverwaltung zum Schutz
vor Bedrohungen und Datenverlust auf mehreren Ebenen der IT-Infrastruktur. Die
anpassbare Datenanzeige bietet die erforderliche Transparenz und situationsbezogene
Analyse, durch die Unternehmen schnell einen Überblick über ihr Sicherheitsprofil
erhalten, Bedrohungen sofort identifizieren und direkt auf Vorfälle reagieren können.
Sie vereinfacht die Administration und setzt Richtlinien konsequenter durch, indem
diese zur Datensicherheit mit einem einzigen Klick auf Endpunkt-, Messaging- und
Gateway-Sicherheitslösungen verteilt werden.
• OfficeScan™
• ScanMail™ for Microsoft™ Exchange
SICHERHEIT
Verwaltet Sicherheitsrichtlinien für
Trend Micro Enterprise Security Lösungen
DATENSICHERHEIT
Verwaltet Datensicherheitsrichtlinien für
Trend Micro Lösungen mit integrierten
DLP-Modulen:
und IBM™ Lotus™ Domino
• InterScan™ Messaging Security
• InterScan™ Web Security
WICHTIGSTE FUNKTIONEN
Zentrale Richtlinienverwaltung
für Datensicherheit und
Bedrohungsschutz am Endpunkt
Datenzentrierter, unternehmensweiter
Schutz
Verwalten Sie Richtlinien für Bedrohungsschutz und Datensicherheit zentral für
mehrere verteilte Umgebungen.
Konfigurieren Sie Richtlinien über eine
zentrale Konsole, um einen mehrschichtigen
Schutz für Endpunkte, Messaging und
Gateways zu erzielen.
• Vereinfacht die Sicherheitsadministration
• Ermöglicht produktübergreifende Daten-
und reduziert den Zeitaufwand für das
IT-Sicherheitsteam durch einen zentralen
Ansatz für Bedrohungsschutz und Datensicherheit
• Automatisiert die Richtliniendurchsetzung
durch benutzerdefinierte „Ziele“, die
detaillierte Richtlinien auf Grundlage
flexibler Attribute verteilen
• Bietet eine einheitlichere Durchsetzung
von Richtlinien für mehrere verteilte
Umgebungen und OfficeScan Server
sicherheit für bessere netzwerkweite
Transparenz
• Bietet eine einheitliche Richtliniendurchsetzung über eine zentrale Konsole, über
die die Datensicherheitsrichtlinien für die
gesamte Infrastruktur konfiguriert und
verwaltet werden
• Einfache Integration der Datensicherheit in
bestehende Infrastrukturen ohne erhöhten
Verwaltungsaufwand, Sicherheitsagents
oder Beeinträchtigung der Clients
• Spart Zeit und Ressourcen, während die
erforderliche Sorgfalt bei der Einhaltung
von Datenschutzrichtlinien gewährleistet ist
Seite 1 von 3 • DATENBLATT • CONTROL MANAGER™ 6
Unternehmensweite Transparenz
Sie erhalten einen schnellen Überblick über
Ihr Sicherheitsprofil, um Bedrohungen zu
identifizieren und auf Vorfälle sofort zu
reagieren – dank minutengenauer situationsbezogener Erkennung in der gesamten
IT-Infrastruktur.
• Bietet produktübergreifende Darstellungsmöglichkeiten von Sicherheitsereignissen
über die gesamte Infrastruktur hinweg
mittels konfigurierbarer Datenanzeigen
• Beschleunigt die Reaktion auf Vorfälle
durch optimierte Erkennung von und
Reaktion auf Bedrohungen direkt beim
ersten Auftreten
• Zentralisiert die Erkennung von Botnetzen
und gezielten Angriffen durch Commandand-Control-Kommunikation (C&C) über
Sicherheitslösungen für Endpunkte,
Internet, Rechenzentren und E-Mails
hinweg
WICHTIGSTE FUNKTIONEN
Webbasierte, zentrale Sicherheitsmanagement-Konsole
• Bietet integrierten, zentral verwalteten Schutz und Datensicherheit für eine einheitliche
Abwehrfunktion
• Vereinfacht die Verwaltung durch anpassbare, rollenbasierte Administration, automatische
Updates und Lizenzverwaltung
• Stellt entsprechende Sicherheits- und Datensicherheitsrichtlinien an neuen Endpunkten bereit
• Bietet unternehmensweite Transparenz für alle verwalteten Produkte bis hin zur Ebene der
einzelnen Clients
Anpassbares Dashboard
• Bietet produktübergreifende Darstellungsmöglichkeiten mit benutzerdefinierten Datenanzeigen
• Ermöglicht die flexible Konfiguration zusätzlicher Dashboard-Ansichten mittels vordefinierter
Widgets
• Liefert wichtige Informationen und ermöglicht eine genauere Untersuchung von Sicherheitsereignissen
• Schaltet die Datenanzeige zwischen Grafik- und Tabellenansicht um
Bedrohungsstatistik des Smart Protection Network
• Zeigt Statistiken an und protokolliert die aktuellen Trends für die cloudbasierten Bedrohungsinformationen von Trend Micro
• Enthält Metriken für die globale Bedrohungslandschaft und die lokale Verteilung
Anpassbares Reporting, Abfrage bei Bedarf und konfigurierbare Warnmeldungen
•
•
•
•
Ermöglicht einfachen Zugriff auf wichtige Sicherheitsinformationen
Schneller Einstieg durch vordefinierte Reportvorlagen
Erleichtert die Richtlinieneinhaltung durch interne IT-Prüfanforderungen
Vereinfacht die Dateninterpretation mithilfe von intuitiven Diagrammen und Grafiken
Seite 2 von 3 • DATENBLATT • CONTROL MANAGER™ 6
Entscheidende Vorteile
• Vereinfacht die Administration durch
eine zentrale Konsole für Sicherheitsund Datensicherheitsrichtlinien
• Verbessert die Datensicherheit durch
die Verwaltung integrierter DLP-Module
für die gesamte IT-Infrastruktur
• Reduziert das Sicherheitsrisiko
durch konsolidierte Updates und
Sicherheitswarnmeldungen
• Verbessert die Transparenz durch
einen einfachen Zugriff auf wichtige
Daten
• Senkt die Kosten für die Sicherheitsverwaltung durch Zeitersparnis und
geringeren IT-Aufwand
SERVER-HARDWAREVORAUSSETZUNGEN
• Mindestens 1,86 GHz Intel™ Core™ 2 Duo oder kompatibler Prozessor; AMD64-Prozessor,
Intel 64-Prozessor
• 2 GB RAM (4 GB empfohlen)
• 20 GB Festplattenspeicher empfohlen als Reserve für steigende Protokoll- und
Datenbankanforderungen
SOFTWAREVORAUSSETZUNGEN
Control Manager ist als StandaloneProdukt oder als Bestandteil folgender
Sicherheitssuites erhältlich:
• Enterprise Security Suite
• Enterprise Security for Endpoints
and Mail Servers
• Enterprise Security for Endpoints
• Enterprise Security for Communication
and Collaboration
Betriebssystem
•
•
•
•
Windows Server 2003 Standard/Enterprise Edition SP1/SP2
Windows Server 2003 Standard/Enterprise Edition (R2) SP1/SP2 (WOW64-Bit-Version)
Windows Server 2008 Standard/Enterprise Edition SP1/SP2
Windows Server 2008 Web Edition SP1/SP2, Standard Edition mit/ohne SP1 (R2)
(WOW64-Bit-Version)
Webkonsole
• Microsoft IIS 6.0 (für 2003 Plattform)
• IIS 7.0 (für 2008 Plattform)
• IIS 7.5 (für 2008 R2 Plattform)
Datenbanksoftware
• Microsoft SQL Server 2005 Express SP2/SP3
• Microsoft SQL Server 2005 Standard/Enterprise Edition (einschließlich 64-Bit-Version)
SP2/SP3
• Microsoft SQL Server 2008 Express; Microsoft SQL Server 2008 (R2)
Standard/Enterprise Edition (einschließlich 64-Bit-Version)
Virtualisierungsunterstützung
• VMware: ESX/ESXi Server 3.5, 4.0, 4.1, 5.0; Server 1.0.3, 2; Workstation/Workstation ACE
Edition 7.0, 7.1; vCenter™ 4, 4.1, 5; View™ 4.5, 5
• Citrix: XenServer 5.5, 5.6, 6.0
• Microsoft: Virtual Server 2005 (R2) mit SP1; Windows Server 2008 (R2) 64 Bit Hyper-V;
Hyper-V Server 2008 R2 64 Bit
©2013 Trend Micro Incorporated. Alle Rechte vorbehalten. Trend
Micro, das Trend Micro T-Ball-Logo, Control Manager und Smart
Protection Network sind Marken oder eingetragene Marken von Trend
Micro Incorporated. Alle anderen Firmen- bzw. Produktnamen sind
Marken oder eingetragene Marken ihrer jeweiligen Eigentümer. Die
in diesem Dokument enthaltenen Informationen können sich ohne
vorherige Ankündigung ändern. [DS01_TMCM6_C&C_130618DE]
Seite 3 von 3 • DATENBLATT • CONTROL MANAGER™ 6
Herunterladen