Skip to content

OfficeScan: protección para puestos de trabajo

Pinterest
More Options

Protección para puestos de trabajo de alto rendimiento y última generación

Para obtener protección frente al creciente panorama de amenazas actuales, necesita una estrategia de protección holística que incorpore una seguridad avanzada y flexible para un mayor rendimiento. Trend Micro™ OfficeScan™ forma parte de la defensa conectada frente a amenazas de Trend Micro, que incluye todo el ciclo de vida de la tecnología de seguridad: previene, detecta y analiza amenazas y responde a las mismas. Así, ofrece una protección para puestos de trabajo avanzada.

OfficeScan
  • Protección de servidores de archivos, PC, portátiles y escritorios virtualizados
  • Seguridad frente a la pérdida y el robo de datos
  • Aumento del rendimiento con arquitectura ligera y sencilla
  • Protección avanzada frente a amenazas con integración del aislamiento de procesos

OfficeScan combina tecnologías de seguridad in situ y en la nube para proteger servidores de archivos, escritorios físicos y virtuales, y portátiles, así como puestos de trabajo de terminales de punto de venta (TPV) y cajeros automáticos.

 

Protección antimalware de última generación

Los puestos de trabajo están protegidos, tanto dentro como fuera de la red corporativa, frente a virus, troyanos, gusanos, spyware, ransomware y las variantes nuevas que vayan emergiendo.

  • Reduce la carga que supone la gestión de los archivos de patrones y disminuye el impacto en el rendimiento.
  • Detecta y bloquea las actividades de cifrado de ransomware.
  • Identifica y bloquea las comunicaciones C&C de ataques dirigidos y redes robot.
  • Evita que los usuarios y los puestos de trabajo accedan a contenido Web malicioso sin necesidad de actualizaciones para garantizar una seguridad de día cero.
  • Proporciona firmas de respuesta rápida con integración del aislamiento de procesos de red de Deep Discovery.

Seguridad optimizada para la infraestructura de escritorio virtual (VDI)

Puede aislar el control del entorno de escritorios, optimizar la gestión así como consolidar y ampliar el ciclo de vida del hardware existente.

  • Reconoce automáticamente si un agente se encuentra en un puesto de trabajo físico o virtual para adecuar mejor la protección.
  • Evita los conflictos de red, CPU y almacenamiento mediante la serialización de las operaciones de exploración y actualización por servidor virtual.
  • Reduce el tiempo de exploración de los escritorios virtuales mediante la creación de listas blancas a partir de imágenes maestras y el contenido explorado previamente.

Visibilidad y control centralizados

La gestión centralizada le ofrece una mejor visibilidad y un mayor control.

  • Propone la gestión por usuario en los diferentes canales de amenazas para garantizar una visibilidad completa de la seguridad del entorno.
  • Centraliza la gestión de escritorios físicos y virtuales, portátiles, servidores de archivos y equipos Mac desde una única consola Web.
  • Se integra con Trend Micro Control Manager de modo que puede gestionar varios servidores de OfficeScan y otras soluciones de Trend Micro desde una única consola.
  • Le permite ampliar la protección para puestos de trabajo a smartphones y tablets mediante la implementación de Trend Micro Mobile Security (licencia adicional requerida).

Protección personalizable para puestos de trabajo

Gracias a la arquitectura flexible de OfficeScan, puede añadir servicios de seguridad según convenga y aplicar actualizaciones futuras de forma rápida y sencilla.

Descubrir los módulos y los productos complementarios

 

 



Optimice su seguridad para puestos de trabajo de Trend Micro con la gama más amplia de protección disponible gracias a los módulos de seguridad opcionales y las soluciones para puestos de trabajo complementarias:

 

Módulo Data Loss Prevention (DLP)

Protege su información confidencial mediante la solución DLP integrada, que ofrece una visibilidad y un control máximos.

  • Protege sus datos privados tanto dentro como fuera de la red y cifra los archivos antes de que abandonen su servidor.
  • Evita las filtraciones de datos a través del almacenamiento en la nube, unidades USB o dispositivos móviles conectados, conexiones Bluetooth u otros medios.
  • Protege el más amplio rango de dispositivos, aplicaciones y tipos de archivos.
  • Contribuye al cumplimiento de normativas gracias a una visibilidad mayor y más medidas para la aplicación de políticas.

Módulo Security for Mac

Añade una capa de protección para los clientes Mac de la red al evitar que accedan a sitios maliciosos y que distribuyan malware, incluso si el malware no está diseñado para atacar sistemas Mac OS X.

  • Reduce la exposición a las amenazas Web, incluido el malware creado para Mac que infecta rápidamente.
  • Reduce tiempo y esfuerzos gracias a una gestión centralizada de los puestos de trabajo, incluidos los equipos Mac.

Módulo de infraestructura de escritorio virtual (VDI)

Consolida la seguridad de los puestos de trabajo en una única solución para escritorios físicos y virtuales.

  • Reconoce si un agente está en un puesto de trabajo físico o virtual y optimiza la protección y el rendimiento de su entorno.
  • Serializa las actualizaciones y exploraciones y crea listas blancas a partir de las imágenes maestras y del contenido explorado previamente para liberar los recursos del host.

Protección de vulnerabilidades

Detiene las amenazas de día cero inmediatamente con un sistema de prevención frente a intrusiones basado en host (HIPS) para redes que permite la aplicación de parches virtuales.

  • Elimina la exposición a riesgos protegiendo las vulnerabilidades con la aplicación de parches virtuales.
  • Reduce los periodos de inactividad para la recuperación y la aplicación de parches de emergencia.
  • Permite la aplicación de parches según sus propias condiciones y planificaciones temporales.

Integración con Mobile Security

Implemente Trend Micro Mobile Security para ampliar la protección a smartphones y tablets.

  • Integra OfficeScan y Trend Micro Mobile Security a través de Trend Micro Control Manager para unificar la gestión y el despliegue de políticas para la seguridad de todos los puestos de trabajo.
  • Combina en una única solución antimalware para dispositivos móviles, gestión de aplicaciones móviles, gestión de dispositivos móviles (MDM) y protección de datos.
  • Permite aplicar políticas para el acceso a los datos y su protección, así como para contraseñas, cifrado de datos y bloqueo y borrado remotos.

Endpoint Encryption

Garantiza la confidencialidad de la información con el cifrado de los datos almacenados en los puestos de trabajo, incluidos PC, MAC, DVD y unidades USB, que se pueden robar o extraviar con facilidad.

  • Protege los datos almacenados mediante el software de cifrado de disco completo.
  • Automatiza la gestión de los datos con unidades de disco duro con cifrado automático.
  • Define políticas detalladas para el control de los dispositivos y la gestión de datos.

Endpoint Application Control

Mejora la defensa frente al malware y los ataques dirigidos al evitar que aplicaciones no deseadas y desconocidas se ejecuten en los puestos de trabajo de la empresa.

  • Proporciona protección frente a usuarios o equipos que ejecutan software malicioso.
  • Bloquea sistemas de modo que solo se puedan usar las aplicaciones que autorice su organización.
  • Utiliza datos sobre amenazas correlacionados para mantener una base de datos actualizada con aplicaciones apropiadas y validadas.

Deep Discovery Endpoint Sensor

Proporciona supervisión de la seguridad para puestos de trabajo sensible al contexto que genera informes de todas las actividades del sistema registradas con la finalidad de que los analistas de amenazas puedan valorar con rapidez la naturaleza y el alcance de un ataque.

  • Detecta y analiza a los atacantes que le amenazan.
  • Adapta la protección frente al ataque de forma inmediata.
  • Responde rápidamente antes de que se pierda información confidencial.

Trend MicroTM Control ManagerTM

Esta consola de gestión de seguridad centralizada garantiza una gestión coherente de la seguridad, además de una visibilidad completa y funciones de creación de informes en las diferentes capas de seguridad interconectada. También mejora la visibilidad y el control de los todos los modelos de implementación, sean in situ, en la nube o híbridos. La gestión centralizada se combina con la visibilidad de usuarios, lo que mejora la protección, reduce la complejidad y elimina las tareas redundantes y repetitivas de la administración de seguridad.


Abrir todo

Requisitos mínimos recomendados para el servidor

Sistemas operativos de servidor:

  • Windows Server 2003 (SP2) y 2003 R2 (SP2) (x86/x64) Edition
  • Windows Storage Server 2003 (SP2), Storage Server 2003 R2 (SP2) (x86/x64) Edition
  • Windows Compute Cluster Server 2003
  • Windows Server 2008 (SP1/SP2) y 2008 R2 (con/sin SP1) (x86/x64) Edition
  • Windows Storage Server 2008 y Storage Server 2008 R2 (x86/x64) Edition
  • Windows HPC Server 2008 y HPC Server 2008 R2 (x86/x64)
  • Windows MultiPoint Server 2010 y 2012 (x64)
  • Windows Server 2012 y 2012 R2 (x64) Edition
  • Windows MultiPoint Server 2012 (x64) Edition
  • Windows Storage Server 2012 (x64) Edition

Plataforma de servidor:

  • Procesador: Intel Core 2 Duo (2 núcleos CPU) a 1,86 GHz o superior
  • Memoria: 1 GB como mínimo (se recomiendan 2 GB) con un mínimo de 500 MB disponibles exclusivamente para OfficeScan (familia Windows 2003/2008)
    • 2 GB como mínimo con un mínimo de 500 MB disponibles exclusivamente para OfficeScan (familia Windows 2010/2011/2012)
  • Espacio en disco: 5 GB como mínimo, 5,5 GB como mínimo (para la instalación remota)

Requisitos mínimos recomendados para el agente

Sistema operativo del agente:

  • Windows XP (SP3) (x86) Edition
  • Windows XP (SP2) (x64) (Professional Edition)
  • Windows Vista (SP1/SP2) (x86/x64) Edition
  • Windows 7 (con o sin SP1) (x86/x64) Edition
  • Windows Embedded POSReady 2009, Embedded POSReady 7
  • Windows 8 y 8.1 (x86/x64) Edition
  • Windows 10 (x86/x64) Edition
  • Windows Server 2003 (SP2) y 2003 R2 (x86/x64) Edition
  • Windows Compute Cluster Server 2003 (activo/pasivo)
  • Windows Storage Server 2003 (SP2), Storage Server 2003 R2 (SP2) (x86/x64) Edition
  • Windows Server 2008 (SP1/SP2) y 2008 R2 (con/sin SP1) (x86/x64) Edition
  • Windows Storage Server 2008 y Storage Server 2008 R2 (x86/x64) Edition
  • Windows HPC Server 2008 y HPC Server 2008 R2 (x86/x64) Edition
  • Clústeres de conmutación de Windows Server 2008/2008 R2 (activo/pasivo)
  • Windows MultiPoint Server 2010 y 2011 (x64)
  • Windows Server 2012 y 2012 R2 (x64) Edition
  • Windows Storage Server 2012 (x64) Edition
  • Windows MultiPoint Server 2012 (x64) Edition
  • Clústeres de conmutación en Windows Server 2012 (x64)

Plataforma del agente:

  • Procesador: Procesador Intel Pentium a 300 MHz o equivalente (familia Windows XP, 2003, 7, 8, 8.1)
    • Procesador Intel Pentium a 1,0 GHz como mínimo (se recomiendan 2,0 GHz) o equivalente (familia Windows Vista, Windows Embedded POS, Windows 2008(x86))
    • Procesador Intel Pentium a 1,4 GHz como mínimo (se recomiendan 2,0 GHz) o equivalente (familia Windows 2008 (x64), Windows 2012)
  • Memoria: 256 MB como mínimo (se recomiendan 512 MB) con un mínimo de 100 MB disponibles exclusivamente para OfficeScan (familia Windows XP, 2003, Windows Embedded POSready 2009 )
    • 512 MB como mínimo (se recomiendan 2,0 GB) con un mínimo de 100 MB disponibles exclusivamente para OfficeScan (familia Windows 2008, 2010, 2011, 2012)
    • 1,0 GB como mínimo (se recomiendan 1,5 GB) con un mínimo de 100 MB disponibles exclusivamente para OfficeScan (familia Windows Vista)
    • 1,0 GB como mínimo (se recomiendan 2,0 GB) con un mínimo de 100 MB disponibles exclusivamente para OfficeScan (familia Windows 7 (x86), 8 (x86), 8.1 (x86), Windows Embedded POSReady 7)
    • 1,5 GB como mínimo (se recomiendan 2,0 GB) con un mínimo de 100 MB disponibles exclusivamente para OfficeScan (familia Windows 7 (x64), 8 (x64), 8.1 (x64))
  • Espacio en disco: 350 MB como mínimo

Puede consultar online los requisitos detallados en docs.trendmicro.com


Redes sociales

Conecte con nosotros en