Endpoint Encryption

Protección de datos con encripción para desktops, latops y medios extraíbles

Descripción general

La proliferación de datos y dispositivos en las empresas actuales ha incrementado la complejidad para proteger datos confidenciales, cumplir con las regulaciones y evitar las costosas brechas de datos. Estos desafíos se vuelven aún más amplios debido a que cada vez es mayor el número de empleados que traen sus propios dispositivos de cómputo para trabajar. Nunca ha sido más difícil garantizar que los datos confidenciales estén seguros en caso de pérdida de los dispositivos.

Trend Micro™ Endpoint Encryption encripta los datos en una amplia gama de dispositivos, tanto PC como Mac, laptops y desktops, unidades USB y otros medios extraíbles. Esta solución combina la encripción de disco completo, de archivos/carpetas y de medios extraíbles de toda la empresa para evitar el acceso y uso no autorizados de información privada. Una única consola de gestión bien integrada le permite administrar holísticamente a sus usuarios, usando la misma consola para la protección de endpoints y otros productos de seguridad de Trend Micro. La implementación del agente de Trend Micro Endpoint Encryption asegura que sus datos siguen protegidos a medida que cambian sus dispositivos de computación móviles y sus necesidades organizacionales.

Software y Hardware

remove add

 

Puntos de Protección

  • Laptops, desktops
  • Medios extraíbles: USB/CD/DVD
  • Archivos y volúmenes de archivos (carpetas)
     

Protección frente a amenazas

  • Privacidad
  • Protección de datos
  • Cumplimiento de normativas
  • Protección de la propiedad intelectual
     

Ventajas

remove add

 

Maximizar la cobertura de la plataforma para el encriptado de datos y dispositivos

Obtener una protección integral de los datos en laptops y desktops, tanto Mac como PC, medios extraíbles y dispositivos móviles

  • Encriptar datos privados con un cifrado totalmente integrado de disco completo, carpeta de archivos, USB y medios extraíbles
  • Permitir y aprovechar la utilización de un encriptado flexible basado en hardware y software en entornos mixtos
  • Compatible con unidades de disco con encriptado automático TCG OPAL y OPAL 2 SED de Seagate, SanDisk® e Intel®
  • Simplificar la implementación y la gestión gracias a la compatibilidad con el firmware UEFI, múltiples unidades de disco físicas y la personalización de la pantalla de arranque previo
  • Habilitar el encriptado automático y transparente, sin disminución del rendimiento
     

Reducir el TCO (Total Cost of Ownership) con una administración centralizada de políticas y una gestión transparente de las claves

Ahorrar más con una solución integrada que hace que sea fácil de implementar, configurar y administrar el encriptado

  • Administrar la política de encripción junto con las demás políticas de seguridad de los endpoints con la integración en una única consola de gestión, Trend Micro™ Control Manager™
  • Obtener visibilidad y control sobre el encriptado, la supervisión y la protección de los datos
  • Automatizar la aplicación de políticas mediante la remediación de los eventos de seguridad sin los inconvenientes de la gestión de las claves de encriptrado
  • La estrecha integración con Trend Micro™ Integrated Data Loss Prevention (iDLP) proporciona un encriptado basado en el contenido para los datos en reposo y en movimiento
     

Simplificar la gestión de los dispositivos remotos

  • Mantener el cumplimiento y proteger sus datos sin disrumpir la actividad de los usuarios en caso de que se pierda un dispositivo o se olvide una contraseña
  • Gestionar las políticas y proteger los datos en PC, Mac, laptops, desktops, unidades USB y medios extraíbles
  • Recopilar información específica del dispositivo como los atributos del mismo, el listado de directorios y el ID único basado en el nombre del dispositivo, la dirección MAC y el identificador de la CPU
  • Mejorar la protección de dispositivos remotos con herramientas para bloquear, reiniciar o "matar" de forma remota los dispositivos perdidos o robados, incluso antes de que un dispositivo se inicie usando autenticación previa al arranque con detección de redes
     

Características clave

remove add

 

Auditoría y Creación Avanzada de Informes

  • Unificar la visibilidad y la implementación de políticas con otros productos de Trend Micro a través de la integración con Control Manager
  • Automatizar la aplicación del cumplimiento normativo con encriptado basado en políticas
  • Recibir auditorías e informes detallados por individuo, unidad organizativa y dispositivo
  • Ayudar a las iniciativas de cumplimiento con los registros de auditoría de todas las acciones administrativas
  • Demostrar el cumplimiento bajo demanda con la ejecución de auditorías en tiempo real
     

Herramientas Administrativas e Integración con Active Directory

  • Proporcionar contraseñas remotas de un solo uso en todas las aplicaciones cliente de los endpoints
  • Gestionar los usuarios y los grupos desde varios dominios de Active Directory en una única consola, simplificando la infraestructura de TI existente para la implementación y la gestión
  • Acceder a la consola de recuperación en el arranque previo de Microsoft® Windows®
     

Autenticación Previa al Arranque

  • Obtener una autenticación flexible, incluyendo integración con Active Directory, contraseña fija y autenticación de varios factores para los clientes de entidades gubernamentales y de defensa
  • Asegurar que los dispositivos perdidos o robados pueden borrarse o bloquearse de forma remota antes de que pueden arrancar usando detección de redes (WiFi y Ethernet)
  • Habilitar las actualizaciones de las políticas antes de la autenticación
  • Activar la característica de bloqueo en respuesta a intentos fallidos de autenticación
  • Configurar acciones en caso de que se supere el número de intentos fallidos de introducción de la contraseña
  • Soporta múltiples cuentas de usuario y administrador por dispositivo
     

Compatibilidad para un Entorno Consumerizado

  • Proporcionar visibilidad y gestión de Microsoft ® BitLocker®, especialmente útil para los dispositivos que son propiedad de los empleados donde se deben proteger datos corporativos
  • Proporcionar la visibilidad y la gestión de Apple® FileVault ® para aplicar las políticas en computadoras Mac y protegerlas en caso de pérdida o robo.
     

Principales Beneficios

remove add

 

  • Ayuda a garantizar la aplicación de la privacidad y el cumplimiento con encripción basada en políticas
  • Reduce el TCO debido a una implementación, una configuración y una gestión simplificadas
  • Proporciona seguridad integral de datos para laptops, desktops, medios extraíbles y dispositivos móviles
  • Ayuda a garantizar una seguridad sólida a través de certificaciones incluyendo la certificación Federal Information Processing Standard (FIPS) Publication 140-2
  • Mantiene el cumplimiento y protege sus datos sin interrumpir a los usuarios con una gestión remota
     

* La gestión de Bitlocker y FileVault está incluida con Trend Micro Endpoint Encryption.

** Depende de la versión de sistema operativo y el modelo de máquina.

Obtenga la seguridad que necesita con opciones de implementación flexible y de licenciamiento

Endpoint Encryption es un componente crítico de nuestras Smart Protection Suites. Nuestras suites entregan aún más capacidades de protección de datos, como DLP (Data Loss Prevention) y control de dispositivos, además de nuestras capacidades optimizadas de protección contra amenazas, incluyendo reputación de archivos, machine learning, análisis de comportamiento, protección contra exploits, control de aplicaciones y prevención de intrusiones. Contar con soluciones adicionales de Trend Micro extiende su protección contra ataques avanzados con la investigación y detección en endpoints. Su organización puede acceder fácilmente a toda esta moderna tecnología de seguridad contra amenazas mediante la visibilidad, la gestión y la creación de informes de manera centralizada.

Hombre con lentes