Trend Micro Vision One Core

Trend Micro Vision One Core bietet KI-basierte Cyber-Sicherheit für Windows-, Linux- und MacOS-Endgeräte und -Server auf einer einzigen Plattform. Die gesamte Endpoint-Security können Sie mit der zentralen Konsole verwalten, überwachen und analysieren auf grundlegender Basis.

Logo des Herstellers Trend Micro
Aktualisiert am:

Preise

Lizenziert wird pro Gerät als Subscription. Verlängerungen müssen vor Ablauf veranlasst werden. Dazu bestellen Sie ein Renewal. Es gibt zubuchbare Addons. Für die Addons werden sogenannte Credits benötigt. Hinweis: Kritische Endgeräte die bspw. sensible Daten enthalten oder ausfallsicherer sein müssen, werden lizenzrechtlich nicht abgedeckt. Dazu wird Vision One Pro benötigt.

Für Unternehmen

Falls Sie Credits benötigen um zubuchbare Addons (Erweiterungen) zu kaufen, können Sie mich gerne kontaktieren.

Funktionen

Siehe auch: Überblick und Vergleich der Vision One Editionen .

  • Primäre Endpunkttypen:

    Schützt Windows- und MacOS Rechner und Server (Windows, Linux uvm.). Eine vollständige Liste an unterstützten Betriebssystemen finden Sie unter Agent platform compatibility . Hinweis: Kritische Endgeräte die bspw. sensible Daten enthalten oder ausfallsicherer sein müssen, werden lizenzrechtlich nicht abgedeckt. Dazu wird Vision One Pro benötigt.

  • Endpoint Security:

    Anti-Malware, Verhaltensanalyse, maschinelles Lernen und Web-Reputation. Schützen Sie sich vor Schwachstellen, Malware und nicht autorisierten Änderungen und stellen Sie erweiterte Sicherheitsfunktionen bereit. Senden Sie Warnmeldungen und leiten Sie proaktive Präventivmaßnahmen ein, wenn verdächtige oder böswillige Aktivitäten erkannt werden.

  • Gerätesteuerung:

    Kontrolle von Geräten und Anwendungen.

  • Data loss prevention (DLP):

    Schützt vertrauliche und sensible Daten einer Organisation. Erstellung von Richtlinien, die die Übertragung von digitalen Assets per E-Mail einschränken oder verhindern. Erzwingt die Einhaltung bewährter Datenschutzstandards (Abgleich von Regelwerk von Richtlinien).

  • Command and control (C&C) blocking:

    Die Kommunikation zwischen einem infizierten Endpunkt (einem “Bot”) und einem externen Server (dem “Command and Control”-Server) wird blockiert. Dadurch wird verhindert, dass ein Angreifer über ein kontrolliertes Endgerät z. B. Daten stehlen oder Malware verbreiten kann.

  • Firewall:

    Mehrschichtiger Schutz vor Netzwerkbedrohungen auf drei Ebenen für eine schnelle Untersuchung, Erkennung und Beseitigung von Bedrohungen.

  • Intrusion prevention – IPS (OS):

    Schützt Ihre Umgebung vor bekannten und Zero-Day-Angriffen. Außerdem werden SQL-Injection- und Cross-Site-Scripting-Angriffe sowie andere Schwachstellen in Webanwendungen verhindert. Bis ein Patch vom Hersteller verfügbar ist, werden virtuelle Patches zum Schutz vor bekannten Schwachstellen bereitgestellt. Dies wird durch die weltweit führende Bug-Bounty-Initiative, die Zero-Day-Initiative, unterstützt.

  • Virtualisierungsschutz:

    Schutz für virtuelle Maschinen.

Zubuchbare Erweiterungen

Für die Addons werden sogenannte Credits benötigt.

  • Email Security:

    Erkennt und blockiert fortschrittliche Bedrohungen und schützt vor Phishing und Spam. Erkennt bösartige Angreifer und URLS.

  • Mobile Security:

    Verwaltung, Standortverfolgung, Bestandsverwaltung, Bereitstellung über die Vision One Plattform. Bietet Schutz gegen Malware, bösartige Anwendungen (Schutz durch Mobile Application Reputation System (MARS) und Angriffen durch Zugangsdaten (Credential Attacks).

  • Network Security:

    Aktiver Netzwerkschutz, zentrale Transparenz und Kontrolle sodass Ihre Anforderungen an Compliance erfüllt werden. Schutz und blockieren von Cyberbedrohungen der gesamten Umgebung.

  • Cloud Security:

    Erweitert den Schutz von Rechenzentren auf Cloud-Workloads, Anwendungen und Cloud-native Architekturen. Die Lösung bietet plattformbasierenden Schutz, Risikomanagement, Multi-Cloud-Erkennung und -Reaktion. Funktionen wie CSPM, CNAPP, CWP, CIEM, EASM und mehr sind enthalten.

  • Zero Trust Secure Access:

    Überprüfung und Bewertung aller Indentitäten bspw. Remote-Mitarbeiter und Geräten wie virtuelle Desktops in Ihrer Umgebung in Echtzeit.

Haben Sie Fragen?