DATENBLATT Trend Micro™ CONTROL MANAGER 6 Zentrale Richtlinienverwaltung für Daten- und Bedrohungsschutz Da Großunternehmen zum Schutz vor einer Vielzahl von Bedrohungen Sicherheitslösungen auf mehreren Ebenen ihrer IT-Infrastruktur einsetzen, wird es immer schwieriger, Sicherheits- und Datensicherheitsrichtlinien für das ganze Unternehmen zentral zu verwalten. Um diesem erhöhten Verwaltungsaufwand, ineffizienten Betriebsabläufen und Transparenzverlust entgegenzuwirken, benötigen Unternehmen eine einheitliche Sicherheitsverwaltung, die IT-Silos, in denen normalerweise Bedrohungsschutz und Schutz vor Datenverlust separat behandelt werden, miteinander verbindet. Ein zentralisierbarer Ansatz erhöht den Schutz, senkt den Verwaltungsaufwand und beseitigt redundante, repetitive Aufgaben in der Sicherheitsverwaltung. Geschützte Punkte Trend Micro Control Manager™ 6 bietet eine zentrale Richtlinienverwaltung zum Schutz vor Bedrohungen und Datenverlust auf mehreren Ebenen der IT-Infrastruktur. Die anpassbare Datenanzeige bietet die erforderliche Transparenz und situationsbezogene Analyse, durch die Unternehmen schnell einen Überblick über ihr Sicherheitsprofil erhalten, Bedrohungen sofort identifizieren und direkt auf Vorfälle reagieren können. Sie vereinfacht die Administration und setzt Richtlinien konsequenter durch, indem diese zur Datensicherheit mit einem einzigen Klick auf Endpunkt-, Messaging- und Gateway-Sicherheitslösungen verteilt werden. • OfficeScan™ • ScanMail™ for Microsoft™ Exchange SICHERHEIT Verwaltet Sicherheitsrichtlinien für Trend Micro Enterprise Security Lösungen DATENSICHERHEIT Verwaltet Datensicherheitsrichtlinien für Trend Micro Lösungen mit integrierten DLP-Modulen: und IBM™ Lotus™ Domino • InterScan™ Messaging Security • InterScan™ Web Security WICHTIGSTE FUNKTIONEN Zentrale Richtlinienverwaltung für Datensicherheit und Bedrohungsschutz am Endpunkt Datenzentrierter, unternehmensweiter Schutz Verwalten Sie Richtlinien für Bedrohungsschutz und Datensicherheit zentral für mehrere verteilte Umgebungen. Konfigurieren Sie Richtlinien über eine zentrale Konsole, um einen mehrschichtigen Schutz für Endpunkte, Messaging und Gateways zu erzielen. • Vereinfacht die Sicherheitsadministration • Ermöglicht produktübergreifende Daten- und reduziert den Zeitaufwand für das IT-Sicherheitsteam durch einen zentralen Ansatz für Bedrohungsschutz und Datensicherheit • Automatisiert die Richtliniendurchsetzung durch benutzerdefinierte „Ziele“, die detaillierte Richtlinien auf Grundlage flexibler Attribute verteilen • Bietet eine einheitlichere Durchsetzung von Richtlinien für mehrere verteilte Umgebungen und OfficeScan Server sicherheit für bessere netzwerkweite Transparenz • Bietet eine einheitliche Richtliniendurchsetzung über eine zentrale Konsole, über die die Datensicherheitsrichtlinien für die gesamte Infrastruktur konfiguriert und verwaltet werden • Einfache Integration der Datensicherheit in bestehende Infrastrukturen ohne erhöhten Verwaltungsaufwand, Sicherheitsagents oder Beeinträchtigung der Clients • Spart Zeit und Ressourcen, während die erforderliche Sorgfalt bei der Einhaltung von Datenschutzrichtlinien gewährleistet ist Seite 1 von 3 • DATENBLATT • CONTROL MANAGER™ 6 Unternehmensweite Transparenz Sie erhalten einen schnellen Überblick über Ihr Sicherheitsprofil, um Bedrohungen zu identifizieren und auf Vorfälle sofort zu reagieren – dank minutengenauer situationsbezogener Erkennung in der gesamten IT-Infrastruktur. • Bietet produktübergreifende Darstellungsmöglichkeiten von Sicherheitsereignissen über die gesamte Infrastruktur hinweg mittels konfigurierbarer Datenanzeigen • Beschleunigt die Reaktion auf Vorfälle durch optimierte Erkennung von und Reaktion auf Bedrohungen direkt beim ersten Auftreten • Zentralisiert die Erkennung von Botnetzen und gezielten Angriffen durch Commandand-Control-Kommunikation (C&C) über Sicherheitslösungen für Endpunkte, Internet, Rechenzentren und E-Mails hinweg WICHTIGSTE FUNKTIONEN Webbasierte, zentrale Sicherheitsmanagement-Konsole • Bietet integrierten, zentral verwalteten Schutz und Datensicherheit für eine einheitliche Abwehrfunktion • Vereinfacht die Verwaltung durch anpassbare, rollenbasierte Administration, automatische Updates und Lizenzverwaltung • Stellt entsprechende Sicherheits- und Datensicherheitsrichtlinien an neuen Endpunkten bereit • Bietet unternehmensweite Transparenz für alle verwalteten Produkte bis hin zur Ebene der einzelnen Clients Anpassbares Dashboard • Bietet produktübergreifende Darstellungsmöglichkeiten mit benutzerdefinierten Datenanzeigen • Ermöglicht die flexible Konfiguration zusätzlicher Dashboard-Ansichten mittels vordefinierter Widgets • Liefert wichtige Informationen und ermöglicht eine genauere Untersuchung von Sicherheitsereignissen • Schaltet die Datenanzeige zwischen Grafik- und Tabellenansicht um Bedrohungsstatistik des Smart Protection Network • Zeigt Statistiken an und protokolliert die aktuellen Trends für die cloudbasierten Bedrohungsinformationen von Trend Micro • Enthält Metriken für die globale Bedrohungslandschaft und die lokale Verteilung Anpassbares Reporting, Abfrage bei Bedarf und konfigurierbare Warnmeldungen • • • • Ermöglicht einfachen Zugriff auf wichtige Sicherheitsinformationen Schneller Einstieg durch vordefinierte Reportvorlagen Erleichtert die Richtlinieneinhaltung durch interne IT-Prüfanforderungen Vereinfacht die Dateninterpretation mithilfe von intuitiven Diagrammen und Grafiken Seite 2 von 3 • DATENBLATT • CONTROL MANAGER™ 6 Entscheidende Vorteile • Vereinfacht die Administration durch eine zentrale Konsole für Sicherheitsund Datensicherheitsrichtlinien • Verbessert die Datensicherheit durch die Verwaltung integrierter DLP-Module für die gesamte IT-Infrastruktur • Reduziert das Sicherheitsrisiko durch konsolidierte Updates und Sicherheitswarnmeldungen • Verbessert die Transparenz durch einen einfachen Zugriff auf wichtige Daten • Senkt die Kosten für die Sicherheitsverwaltung durch Zeitersparnis und geringeren IT-Aufwand SERVER-HARDWAREVORAUSSETZUNGEN • Mindestens 1,86 GHz Intel™ Core™ 2 Duo oder kompatibler Prozessor; AMD64-Prozessor, Intel 64-Prozessor • 2 GB RAM (4 GB empfohlen) • 20 GB Festplattenspeicher empfohlen als Reserve für steigende Protokoll- und Datenbankanforderungen SOFTWAREVORAUSSETZUNGEN Control Manager ist als StandaloneProdukt oder als Bestandteil folgender Sicherheitssuites erhältlich: • Enterprise Security Suite • Enterprise Security for Endpoints and Mail Servers • Enterprise Security for Endpoints • Enterprise Security for Communication and Collaboration Betriebssystem • • • • Windows Server 2003 Standard/Enterprise Edition SP1/SP2 Windows Server 2003 Standard/Enterprise Edition (R2) SP1/SP2 (WOW64-Bit-Version) Windows Server 2008 Standard/Enterprise Edition SP1/SP2 Windows Server 2008 Web Edition SP1/SP2, Standard Edition mit/ohne SP1 (R2) (WOW64-Bit-Version) Webkonsole • Microsoft IIS 6.0 (für 2003 Plattform) • IIS 7.0 (für 2008 Plattform) • IIS 7.5 (für 2008 R2 Plattform) Datenbanksoftware • Microsoft SQL Server 2005 Express SP2/SP3 • Microsoft SQL Server 2005 Standard/Enterprise Edition (einschließlich 64-Bit-Version) SP2/SP3 • Microsoft SQL Server 2008 Express; Microsoft SQL Server 2008 (R2) Standard/Enterprise Edition (einschließlich 64-Bit-Version) Virtualisierungsunterstützung • VMware: ESX/ESXi Server 3.5, 4.0, 4.1, 5.0; Server 1.0.3, 2; Workstation/Workstation ACE Edition 7.0, 7.1; vCenter™ 4, 4.1, 5; View™ 4.5, 5 • Citrix: XenServer 5.5, 5.6, 6.0 • Microsoft: Virtual Server 2005 (R2) mit SP1; Windows Server 2008 (R2) 64 Bit Hyper-V; Hyper-V Server 2008 R2 64 Bit ©2013 Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, das Trend Micro T-Ball-Logo, Control Manager und Smart Protection Network sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- bzw. Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer. Die in diesem Dokument enthaltenen Informationen können sich ohne vorherige Ankündigung ändern. [DS01_TMCM6_C&C_130618DE] Seite 3 von 3 • DATENBLATT • CONTROL MANAGER™ 6