• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Stranger Things & cybersecurity: lezioni dagli anni ’80 alla realtà attuale
    • Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale
    • NIS2 e il test delle 24 ore: andare oltre la conformità per costruire un business resiliente
    • Prisma AIRS si arricchisce con Factory, Glean, IBM e ServiceNow
    • WordPress: ecco perché è importante aggiornare i plugin
    • TamperedChef: la campagna di malvertising scovata da Acronis
    • Active Directory: Commvault annuncia nuove funzionalità
    • Ransomware 2025: analisi Nozomi Networks sui dati di marzo-agosto
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Endpoint: massima sicurezza con Trend Micro Apex One
    Speciale Sicurezza

    Endpoint: massima sicurezza con Trend Micro Apex One

    By Stefano Castelnuovo28 Gennaio 20192 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    La nuova soluzione garantisce una protezione automatizzata, intuitiva e multifunzione

    Security concept: blue opened padlock on digital background, 3d render

    Uno dei principali obiettivi colpiti dagli hacker sono gli endpoint, poiché capaci di veicolare codice malevolo all’interno delle aziende violate. A confermarlo sono i numeri: nel 2018 questo tipo di attacchi ha avuto una crescita esponenziale provocando danni economici e reputazionali alle organizzazioni colpite.

    Per contrastare questo crescente fenomeno, Trend Micro ha lanciato Trend Micro Apex One™, una nuova soluzione che sostituisce OfficeScan e pensata per rivoluzionare la sicurezza degli endpoint rendendola automatizzata, intuitiva e multifunzione.

    Automatizzata perché Apex One offre un sistema automatizzato avanzato di rilevamento e risposta della minacce (compresi ransomware e fileless, cyptomining) basato su un mix intergenerazionale di moderne tecniche di protezione capaci di scegliere la giusta tecnologia a seconda della situazione. Capacità questa, derivante dall’utilizzo del machine learning e di Trend Micro Vulnerabilty Protection, in grado di proteggere da vulnerabilità note e sconosciute prima della disponibilità o distribuzione di una patch correttiva.

    Una nuova interfaccia grafica userfriendly rende inoltre Apex One, intuitivo e di facile utilizzo, grazie a un set avanzato di tool EDR (endpoint detection & response) che combinati con il SIEM e un set di API aperto consentono di ottenere rapidamente le informazioni desiderate, migliorare la propria attività investigativa e mantere sotto controllo l’intera rete aziendale.

    Altra caratteristica interessante di Trend Micro Apex One è quella di offrire una serie di funzionalità (rilevamenti, indagine e risposta alle minacce) attraverso un singolo agente piuttosto che con due o tre agenti, come proposto da molti vendor.

    “Il rischio sicurezza degli endpoint deriva da una parte dal crescente utilizzo e varietà di questi dispositivi, che rendono il perimetro aziendale molto più vasto che in passato e da comportamenti non adeguati dei collaboratori aziendali, i quali ancora troppo spesso non installano le patch quando lavorano in mobilità. Gli endpoint risultano quindi un canale di accesso privilegiato all’interno delle organizzazioni, grazie allo sfruttamento da parte dei cybercriminali delle falle presenti. E’ opportuno pertanto, per le imprese di tutto il mondo, dotarsi di sistemi di protezione efficaci” ha spiegato Gastone Nencini, country manager Italia di Trend Micro.

    Trend Micro Apex One, disponibile sia nella versione SaaS che on-premise, può essere provato gratuitamente per un mese.
    Per i clienti OfficeScan è previsto l’upgrade gratuito con l’eccezione di aggiuntive licenze per alcune caratteristiche.

    endpoint sicurezza Trend Micro
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Stefano Castelnuovo

    Correlati

    Stranger Things & cybersecurity: lezioni dagli anni ’80 alla realtà attuale

    25 Novembre 2025

    Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale

    25 Novembre 2025

    NIS2 e il test delle 24 ore: andare oltre la conformità per costruire un business resiliente

    25 Novembre 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Jabra: innovazione audio e video per la collaborazione del futuro
    Dynatrace Innovate Roadshow 2025: l’intelligenza artificiale che anticipa il futuro del software
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche Nozomi Networks palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Stranger Things & cybersecurity: lezioni dagli anni ’80 alla realtà attuale

    25 Novembre 2025

    Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale

    25 Novembre 2025

    NIS2 e il test delle 24 ore: andare oltre la conformità per costruire un business resiliente

    25 Novembre 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.