15 ฟีเจอร์เด็ดของ Apex One

11 เมษายน 2565

วันนี้ Zenith Comp จะมาแนะนำ 15 ฟีเจอร์เด็ดๆของ Apex One ที่ทำหน้าที่เป็นเกราะป้องกันแบบครบวงจร ทำให้มั่นใจได้ว่าข้อมูลทุกอย่างขององค์กรของท่านจะปลอดภัยจากการโจมตีทั้งภายในและภายนอก

Trend Micro Features and Benefits


    1. Ransomwares Protection

  •         ฟีเจอร์การแสกนที่สามารถระบุและป้องกันแรนซัมแวร์ได้

  •         กำหนด Document ที่เครื่อง Endpoint เพื่อสังเกตพฤติกรรมการใช้งาน

  •         บล็อคการทำงานได้หากพบว่ามีการเกี่ยวข้องกับโปรแกรมแรนซัมแวร์


    2. Connected Threat Defense

  •         อัพเดต Suspicious Object Lists จาก Apex Central Server

  •         กำหนดการใช้งานได้เอง หากพบรายการต้องสงสัยใน object Lists

  •         Submit ไฟล์ที่อาจมีภัยคุกคามไปให้ดับ Virtual Analyzer เพื่อวิเคราะห์และประเมินไฟล์ดังกล่าว ก่อนที่จะแสดงรายการไปยังเครื่อง Security Agents ทั้งหมด


    3. Plug-in Manager and Plug-in Solutions

  •         อำนวยความสะดวกในการติดตั้งและการใช้งาน

  •         สามารถติดตั้ง Plug-in Solutions ได้สองประเภท คือ โปรแกรมปลั๊กอิน และ คุณสมบัติ Native Apex one


    4. Centralized Management

  •         การจัดการบนเว็ป เพื่อช่วยให้ผู้ใช้เข้าถึงเครื่อง Endpoint และเซิร์ฟเวอร์ทั้งหมดในเครือข่ายผ่านเว็ปคอนโซล

  •         มี Output Prevention Services สำหรับป้องกันการโจมตีอย่างฉับพลัน เพื่อควบคุมการระบาดก่อนที่ไฟล์ต้องสงสัยจะเริ่มทำงาน

  •         แสดงการตรวจสอบแบบ Real Time แจ้งเตือนเหตุการณ์ และส่งมอบรายงานที่ครอบคลุม


    5. Antivirus / Security Risk Protection

  •         แสกนไฟล์และจัดการเฉพาะไฟล์ที่มีความเสื่องด้านความปลอดภัย

  •         ป้องกันการแพร่กระจายของไวรัส โดยแยกคอมพิวเตอร์ที่ติดไวรัสออกจนกว่าจะไม่มีความเสี่ยงอย่างสมบูรณ์

  •         มีระบบสมาร์ทแสกนเพื่อให้กระบวนการแสกนมีประสิทธิภาพมากขึ้น


    6. Damage Cleanup Services

  •         ทำความสะอาดคอมพิวเตอร์สำหรับไฟล์ที่ติดไวรัส, เศษไวรัส, โทรจัน ผ่านกระบวนการอัตโนมัติแบบเต็มรูปแบบ

  •         ตรวจจับและลบโทรจัน

  •         กำจัดการบวนการที่สร้างโทรจัน

  •         ซ่อมแซมไฟล์ระบบที่โทรจันแก้ไข

  •         ลบไฟล์และแอปพลิเคชั่นที่โทรจันเข้าไปมีส่วนเกี่ยวข้อง


    7. Web Reputation

  •         เทคโนโลยีปกป้องเครื่อง Endpoint ของเครือข่ายองค์กรจากเว็บไซต์ที่อาจเป็นอันตราย

  •         ป้องกันการดาวน์โหลด จากการตรวจสอบความน่าเชื่อถือของเว็บไซต์และเพจ ด้วย Smart Protection และ เครือข่าย Trend Micro Smart Protection


    8. Apex One Firewall

  •         ปกป้องแุปกรณ์ Endpoint และเซิร์ฟเสอร์บนเครือข่าย โดยใช้การตรวจสอบแบบ Stateful

  •         แสกนไวรัสเครือข่ายที่มีประสิทธิภาพสูง

  •         มีการคัดกรองการเชื่อมต่อตามแอปพลิเคชัน, ที่อยู่ IP, พอร์ตตัวเลขหรือโปรโตคอล


    9. Device Control

  •         ควบคุมการเข้าถึงของอุปกรณ์จัดเก็บข้อมูลภายนอก

  •         ควบคุมการเข้าถึงทรัพยากรเครือข่ายที่เชื่อมต่อกับเครื่อง Endpoint

  •         ช่วยป้องกันข้อมูลสูญหายและรั่วไหล

  •         สามารถทำงานร่วมกันกับการแสกนไฟล์เพื่อให้มีประสิทธิภาพมากยิ่งขึ้น


    10. Behavior Monitoring

  •         การตรวจสอบพฤติกรรมการใช้งานอย่างสม่ำเสมอเพื่อหาสิ่งผิดปกติ

  •         ตรวจสอบการปรับเปลี่ยนระบบปฏิบัตการหรือซอฟต์แวร์ที่ติดตั้ง หรือมีพฤติกรรมการใช้งานที่แตกต่างออกไปจากเดิม


    11. Predictive Machine Learning

  •         ทำการวิเคราะห์ไฟล์ในเชิงลึก สำหรับตรวจจับความเสื่องด้านความปลอดภัยที่ไม่รู้จักที่เกิดขึ้นใหม่ หรือภัยคุกคามที่ไม่สามารถระบุตัวตนได้

  •         วิเคระห์พฤติกรรมเกี่ยวกับกระบวนการที่ไม่รู้จักหรือ เพื่อตรวจสอบว่าภัยคุกคามที่เกิดขึ้นกำลังพยายามเพร่ระบาดในเครือข่ายหรือไม่


    12. Apex One Scan Type

  •         Manual Scan เริ่มต้นทีหลังจากที่เรียกใช้บนเครื่อง Security Agent

  •         Real Time Scan คำสั่งการแสกนแบบเรียลไทม์ ให้มีการทำงานตลอดเวลา

  •         Schedule Scan การแสกนอัตโนมัตืิตามกำหมดการณ์ที่ผู้ใช้งานตั้งค่าไว้

  •         Scan Now การแสกนโดยผู้ดูแลระบบผ่านเวปคอนโซล ซึ่งจะสามารถแสกนไฟล์ในคอมพิวเตอร์ได้ทุกเครื่องบนเครือข่าย


    13. Apex One Vulnerability Protection

  •         ป้องกันการบุกรุกบนโฮสต์ (HIPS)

  •         ป้องกันช่องโหว่ที่ไม่รู้จัก (Know Threat) และไม่รู้จัก (Unknow Threat)

  •         สามารถ Built-in Firewall ได้

  •         ป้องกันการบุกรุกโดยเน้นที่ Endpoint หรือ Sever


    14. Apex One Application Control

  •         ควบคุมและอนุญาตการเข้าถึง การใช้งานแอปพลิเคชันที่ Endpoint

  •         บล็อคแอปพลิเคชั่นที่ไม่ตรงกับเกณฑ์การอนุญาตใดๆ ที่สามารถกำหนดได้โดยผู้ใช้

  •         บล็อคแอปพลิเคชันที่ไม่อยู่ในรายชื่อโปรแกรมที่น่าเชื่อถือได้


    15. Endpoint Detection and Response (EDR)

  •         ฟีเจอร์การตรวจจับและตอบสนองบน Endpoint (EDR)

  •         เชื่อมต่อกับบริการตรวจจับและตอบสนองอัจฉริยะผ่านคลาวด์ (MDR)

  •         ใช้ทรัพยากร (Resourse) น้อยลงและปัญหาเรื่องเนื้อที่จัดเก็บข้อมูล Log

Zenith Logo