Endpoint Encryption

Protección de datos con cifrado para ordenadores de sobremesa, ordenadores portátiles y medios extraíbles

Descripción general

La proliferación de datos y dispositivos en las empresas actuales ha incrementado la complejidad a la hora de proteger los datos confidenciales, cumplir con los mandatos de cumplimiento y evitar las costosas filtraciones de datos. Estos desafíos se amplifican aún más debido a que cada vez es mayor el número de empleados que traen sus propios dispositivos digitales para trabajar. Nunca ha sido tan difícil garantizar que los datos confidenciales estén seguros en caso de pérdida de los dispositivos.

Trend Micro™ Endpoint Encryption cifra los datos en una amplia gama de dispositivos, tanto PC como Mac, ordenadores portátiles y de sobremesa, unidades USB y otros medios extraíbles. Esta solución combina el cifrado de disco completo, de archivos/carpetas y de medios extraíbles de toda la empresa para evitar el acceso y uso no autorizados de información privada. Una única consola de gestión bien integrada le permite gestionar a sus usuarios holísticamente, usando la misma consola para la protección de endpoints y otros productos de seguridad de Trend Micro. La implementación de Trend Micro Endpoint Encryption le ayuda a asegurarse de que sus datos siguen protegidos a medida que cambian sus dispositivos de computación móviles y sus necesidades organizativas.

Software y hardware

remove add

 

Puntos de protección

  • Ordenadores portátiles y de sobremesa
  • Medios extraíbles: USB/CD/DVD
  • Archivos y volúmenes de archivos (carpetas)
     

Protección frente a amenazas

  • Privacidad
  • Protección de datos
  • Cumplimiento de normativa
  • Protección de la propiedad intelectual
     

Ventajas

remove add

 

Maximizar la cobertura de la plataforma para el cifrado de datos y dispositivos

Obtener una protección integral de los datos en ordenadores portátiles y de sobremesa, tanto Mac como PC, medios extraíbles y dispositivos móviles

  • Cifrar datos privados con un cifrado totalmente integrado de disco completo, carpeta de archivos, USB y medios extraíbles
  • Permitir y aprovechar la utilización de un cifrado flexible basado en hardware y software en entornos mixtos
  • Compatible con unidades de disco con cifrado automático TCG OPAL y OPAL 2 SED de Seagate, SanDisk
  • Simplificar la implementación y la gestión gracias a la compatibilidad con el firmware UEFI, múltiples unidades de disco físicas y la personalización de la pantalla de arranque previo
  • Habilitar el cifrado automático y transparente, sin degradación del rendimiento
     

Reducir el TCO con una administración centralizada de políticas y una gestión transparente de las claves

Ahorrar más con una solución integrada que hace que sea fácil de implementar, configurar y administrar el cifrado

  • Administrar la política de cifrado junto con las demás políticas de seguridad de los endpoints con la integración en una consola común de gestión, Trend Micro™ Control Manager™
  • Obtener visibilidad y control sobre el cifrado, la supervisión y la protección de los datos
  • Automatizar la aplicación de políticas mediante la reparación de los eventos de seguridad sin los inconvenientes de la gestión de las claves de cifrado
  • La estrecha integración con iDLP de Trend Micro™ proporciona un cifrado basado en el contenido para los datos en reposo y en movimiento
     

Simplificar la gestión de los dispositivos remotos

  • Mantener el cumplimiento de normativa y proteger sus datos sin interrumpir a los usuarios en caso de que se pierda un dispositivo o se olvide una contraseña
  • Gestionar las políticas y proteger los datos en ordenadores PC, Mac, portátiles, de sobremesa, unidades USB y medios extraíbles
  • Recopilar información específica del dispositivo como atributos del dispositivo, el listado de directorios y el ID único del dispositivo basado en el nombre del dispositivo, la dirección MAC y el identificador de la CPU
  • Mejorar la protección de dispositivos remotos con herramientas para bloquear, reiniciar o "matar" de forma remota los dispositivos perdidos o robados, incluso antes de que un dispositivo arranque usando autenticación previa al arranque con detección de redes
     

Características principales

remove add

 

Auditoría y creación de informes avanzadas

  • Unificar la visibilidad y la implementación de políticas con otros productos de Trend Micro a través de la integración con Trend Micro Control Manager
  • Automatizar la aplicación del cumplimiento de normativa con cifrado basado en políticas
  • Recibir auditorías e informes detallados por individuo, unidad organizativa y dispositivo
  • Ayudar a las iniciativas de cumplimiento de normativa con los registros de auditoría de todas las acciones administrativas
  • Demostrar el cumplimiento de normativa a petición con la ejecución de auditorías en tiempo real
     

Herramientas administrativas e integración con Active Directory

  • Proporcionar contraseñas remotas de un solo uso en todas las aplicaciones cliente de los endpoints
  • Gestionar los usuarios y los grupos desde varios dominios de Active Directory en una única consola, simplificando la infraestructura de TI existente para la implementación y la gestión
  • Acceder a la consola de recuperación en el arranque previo de Microsoft® Windows®
     

Autenticación previa al arranque

  • Obtener una autenticación flexible, incluyendo integración con Active Directory, contraseña fija y autenticación de varios factores para los clientes de entidades gubernamentales y de defensa
  • Asegurarse de que los dispositivos perdidos o robados pueden borrarse o bloquearse de forma remota antes de que pueden arrancar usando detección de redes (WiFi y Ethernet)
  • Habilitar las actualizaciones de las políticas antes de la autenticación
  • Activar la característica de bloqueo en respuesta a los intentos fallidos de autenticación
  • Configurar acciones en caso de que se supere el umbral de intentos fallidos de introducción de la contraseña
  • Admitir varias cuentas de usuario y administrador por dispositivo
     

Compatibilidad para un entorno consumerizado

  • Proporcione visibilidad y gestión de Microsoft® BitLocker®, especialmente útil para los dispositivos que son propiedad de los empleados donde se deben proteger datos corporativos.
  • Proporcione la visibilidad y la gestión de Apple® FileVault® para aplicar las políticas en ordenadores Mac y protegerlos en caso de pérdida o robo.
     

Principales ventajas

remove add

 

  • Ayuda a garantizar la aplicación de la privacidad y el cumplimiento de normativa con cifrado basado en políticas
  • Reduce el TCO gracias a una implementación, una configuración y una gestión simplificadas
  • Proporciona seguridad integral de datos para ordenadores portátiles, de sobremesa, medios extraíbles y dispositivos móviles
  • Ayuda a garantizar una seguridad sólida a través de certificaciones incluyendo la certificación Federal Information Processing Standard (FIPS) 140-2
  • Mantiene el cumplimiento de normativa y protege sus datos sin interrumpir a los usuarios con una gestión remota
     

* La gestión de Microsoft Bitlocker y Apple FileVault está incluida con Trend Micro Endpoint Encryption.

** Depende de la versión del sistema operativo y del modelo de la máquina.

Obtenga la seguridad que necesita con opciones flexibles de licenciamiento e implementación.

Endpoint Encryption es un componente crítico de nuestra Smart Protection Suites. Nuestras suites ofrecen incluso más funciones de protección de datos, como la prevención de pérdida de datos (DLP) y el control de dispositivos, así como nuestras capacidades de protección frente a amenazas, incluida la reputación de archivos, machine learning, análisis de comportamiento, protección frente a exploits, control de aplicaciones y prevención de intrusiones. Las soluciones adicionales de Trend Micro amplían la protección frente a ataques avanzados con el sistema de investigación y detección de endpoints. Su organización puede acceder fácilmente a toda esta moderna tecnología de seguridad frente a amenazas mediante la visibilidad, la gestión y la creación de informes de manera centralizada.

Hombre con gafas