Endpunktverschlüsselung

Datensicherheit durch Verschlüsselung für Desktop-PCs, Laptops und Wechselmedien

Übersicht

Die Verbreitung von Daten und Geräten in heutigen Unternehmen macht es immer komplexer, vertrauliche Daten zu schützen, die Bestimmungen zur Compliance einzuhalten und kostspielige Datenschutzverletzungen zu verhindern. Die Aufgabe wird umso schwieriger, da immer mehr Mitarbeitende ihre eigenen Geräte mit zur Arbeit bringen und diese auch beruflich nutzen. Dem Anspruch zu genügen, dass vertrauliche Daten auch im Falle eines Geräteverlusts geschützt bleiben, ist heutzutage schwieriger als je zuvor.

Trend Micro™ Endpoint Encryption verschlüsselt Daten auf einer Vielzahl von Geräten, wie PCs und Macs, Laptops und Desktop-PCs, USB-Laufwerken und anderen Wechselmedien. Die Lösung ist als separater Agent erhältlich und bietet unternehmensweite Verschlüsselung von Festplatten, Dateien, Ordnern und Wechselmedien. Ziel ist es, den nicht autorisierten Zugriff auf private Daten und deren Missbrauch zu verhindern. Über eine integrierte, zentrale Management-Konsole können Sie alle Anwenderinnen und Anwender gleichzeitig verwalten. Außerdem können Sie über die Konsole nicht nur Ihre Endpunkte schützen, sondern auch alle anderen Sicherheitsprodukte von Trend Micro verwalten. Über den Endpoint Encryption Agent ist sichergestellt, dass Ihre Daten auch dann geschützt sind, wenn sich Ihre mobilen Computergeräte und die organisatorischen Rahmenbedingungen ändern.

Software und Hardware

remove add

 

Schutzbereiche

  • Laptops, Desktop-PCs
  • Wechselmedien: USB/CD/DVD
  • Dateien und Dateivolumes (Ordner)
     

Bedrohungsschutz

  • Datenschutz
  • Datensicherheit
  • Compliance mit gesetzlichen Vorschriften
  • Sicherung geistigen Eigentums
     

Vorteile

remove add

 

Maximierung der Plattformabdeckung für die Daten- und Geräteverschlüsselung

Umfassender Schutz für Daten auf Macs, PCs, Laptops, Desktop-PCs, Wechselmedien und mobilen Geräten

  • Verschlüsselt private Daten durch vollständig integrierte Verschlüsselung für Festplatten, Dateiordner, USB-Laufwerke und Wechselmedien.
  • Unterstützt und nutzt flexible Hardware- und Software-basierte Verschlüsselung für heterogene Umgebungen.
  • Unterstützt selbstverschlüsselnde TCG OPAL und OPAL 2 SED-Laufwerke von Seagate, SanDisk® und Intel®.
  • Vereinfacht die Bereitstellung und Verwaltung mithilfe von UEFI-Firmware (Unified Extensible Firmware Interface), mehreren physischen Laufwerken und Pre-Boot-Bildschirmanpassung.
  • Verschlüsselt automatisch und transparent ohne Leistungsverlust.
     

Geringere Gesamtbetriebskosten (TCO) durch zentralisierte Richtlinien- und transparente Schlüsselverwaltung

Kosteneinsparungen durch einfache Bereitstellung, Konfiguration und Verwaltung der Verschlüsselung in einer integrierten Lösung

  • Verwaltung von Verschlüsselungsrichtlinien und Endpunktsicherheitsrichtlinien durch Integration in eine zentrale Management-Konsole: Trend Micro™ Control Manager™
  • Transparenz und Kontrolle der Verschlüsselung, Überwachung und Schutz von Daten
  • automatisierte Durchsetzung von Richtlinien mit Korrektur von Sicherheitsvorfällen ohne aufwändige Verschlüsselung der Schlüsselverwaltung
  • Integration mit Trend Micro™ Integrated Data Loss Prevention (iDLP) für die inhaltsbasierte Verschlüsselung gespeicherter und übertragener Daten
     

Vereinfachung der Geräteremoteverwaltung

  • Wahrung der Compliance und Schutz von Daten bei Verlust eines Geräts oder bei vergessenem Kennwort, ohne die Anwenderinnen und Anwender zu unterbrechen
  • Verwaltung von Richtlinien und Schutz von Daten auf PCs, Macs, Laptops, Desktop-PCs, USB-Laufwerken und Wechselmedien
  • Sammlung von gerätespezifischen Daten wie Geräteattributen, Verzeichnislisten und eindeutigen Geräte-IDs auf Grundlage von Gerätenamen, MAC-Adresse und CPU-Kennung
  • verbesserter Schutz für Remotegeräte durch netzwerkfähige Pre-Boot-Authentifizierung (verloren gegangene oder gestohlene Geräte werden per Fernzugriff gesperrt, zurückgesetzt oder unlesbar verschlüsselt, bevor sie gestartet werden)
     

Key Features

remove add

 

Erweiterte Berichterstellung und Audits

  • zentralisierte Transparenz und Richtlinienabgleich mit anderen Produkten von Trend Micro durch die Integration in Control Manager
  • automatisierte Durchsetzung der regulatorischen Compliance mittels richtlinienbasierter Verschlüsselung
  • detaillierte Audits und Berichterstellung nach Anwender/Anwenderin, Unternehmenseinheit und Gerät
  • Unterstützung für Compliance-Initiativen durch einen Audit-Trail für alle administrativen Aktionen
  • On-Demand-Nachweis der Compliance mittels Audits in Echtzeit
     

Administrative Tools und Integration in Active Directory

  • Bereitstellung einmaliger Remotekennwörter für alle Anwendungen auf Endpunktclients
  • Verwaltung von Anwendern und Gruppen aus mehreren Active-Directory-Domains über eine einzige Konsole; Vereinfachung der bestehenden IT-Infrastruktur für die Bereitstellung und Verwaltung
  • Zugriff auf die Wiederherstellungskonsole in Microsoft® Windows® Pre-Boot
     

Pre-Boot-Authentifizierung

  • Bietet flexible Authentifizierung, mit Integration in Active Directory, einem festen Kennwort und Multi-Faktor-Authentifizierung für Regierungsbehörden und Kunden aus dem Verteidigungsbereich.
  • Gewährleistet dank netzwerkfähiger Funktionen (WLAN und Ethernet), dass verloren gegangene oder gestohlene Geräte per Fernzugriff gelöscht oder gesperrt werden können, bevor sie gestartet werden.
  • Erlaubt die Aktualisierung der Richtlinien vor der Authentifizierung.
  • Triggert die Sperrfunktion als Reaktion auf inkorrekte Authentifizierungsversuche.
  • Erlaubt konfigurierbare Aktionen für den Fall, dass die maximale Anzahl falscher Kennworteingaben überschritten wird.
  • Unterstützt mehrere Anwender- und Administratorkonten pro Gerät.
     

Unterstützung für BYOD-Umgebungen

  • Verwaltungsmöglichkeiten und Transparenz für Microsoft® BitLocker®, besonders nützlich für Privatgeräte von Mitarbeitenden, auf denen Unternehmensdaten geschützt werden müssen
  • Transparenz und Verwaltungsmöglichkeiten für Apple® FileVault®, um Richtlinien auf Macs durchzusetzen und diese bei Verlust oder Diebstahl zu schützen
     

Entscheidende Vorteile

remove add

 

  • Datenschutz und Durchsetzung der Compliance durch richtlinienbasierte Verschlüsselung
  • geringere Gesamtbetriebskosten durch vereinfachte Bereitstellung, Konfiguration und Verwaltung
  • umfassender Schutz für Daten auf Laptops, Desktop-PCs, Wechselmedien und mobilen Geräten
  • zuverlässige Sicherheit durch Zertifizierungen, einschließlich Zertifizierung nach Federal Information Processing Standard (FIPS) Publication 140-2
  • Wahrung der Compliance und Schutz für Daten dank Remoteverwaltung, ohne die Anwenderinnen und Anwender zu unterbrechen
     

* Die Handhabung von Microsoft Bitlocker und Apple FileVault ist Bestandteil von Trend Micro Endpoint Encryption.

** Je nach Betriebssystemversion und Computermodell

Erhalten Sie die nötige Sicherheit durch flexible Bereitstellungs- und Lizenzierungsoptionen

Endpoint Encryption ist eine wichtige Komponente der Smart Protection Suites von Trend Micro. Die Suites bieten noch mehr Funktionen für Datensicherheit, zum Beispiel Schutz vor Datenverlust (Data Loss Prevention, DLP) und Gerätesteuerung, außerdem Schutzfunktionen wie File Reputation, Machine Learning, Verhaltensanalyse, Exploit Protection, Applikationskontrolle und Intrusion Prevention. Mit zusätzlichen Lösungen von Trend Micro können Sie Ihren Schutz vor fortschrittlichen Angriffen durch Endpoint-Untersuchung und -Erkennung ausbauen. Zentrale Transparenz, Verwaltung und Berichtswesen vereinfachen die gesamte moderne Sicherheitstechnologie für Ihre Organisation noch weiter.

Mann mit Brille