Endpoint Encryption

Protección de datos con cifrado para ordenadores de sobremesa, ordenadores portátiles y medios extraíbles

Descripción general

La proliferación de datos y dispositivos en las empresas actuales ha incrementado la complejidad a la hora de proteger los datos confidenciales, cumplir con los mandatos de cumplimiento y evitar las costosas filtraciones de datos. Estos desafíos se amplifican aún más debido a que cada vez es mayor el número de empleados que traen sus propios dispositivos digitales para trabajar. Nunca ha sido tan difícil garantizar que los datos confidenciales estén seguros en caso de pérdida de los dispositivos.

Trend Micro™ Endpoint Encryption cifra los datos en una amplia gama de dispositivos, tanto PC como Mac, ordenadores portátiles y de sobremesa, unidades USB y otros medios extraíbles. Esta solución combina el cifrado de disco completo, de archivos/carpetas y de medios extraíbles de toda la empresa para evitar el acceso y uso no autorizados de información privada. Una única consola de gestión bien integrada le permite gestionar a sus usuarios holísticamente, usando la misma consola para la protección de endpoints y otros productos de seguridad de Trend Micro. La implementación de Trend Micro Endpoint Encryption le ayuda a asegurarse de que sus datos siguen protegidos a medida que cambian sus dispositivos de computación móviles y sus necesidades organizativas.

Software y hardware

Puntos de protección

  • Ordenadores portátiles y de sobremesa
  • Medios extraíbles: USB/CD/DVD
  • Archivos y volúmenes de archivos (carpetas)

 

Protección frente a amenazas

  • Privacidad
  • Protección de datos
  • Cumplimiento de normativa
  • Protección de la propiedad intelectual
Ventajas

Maximizar la cobertura de la plataforma para el cifrado de datos y dispositivos

Obtener una protección integral de los datos en ordenadores portátiles y de sobremesa, tanto Mac como PC, medios extraíbles y dispositivos móviles

Reducir el TCO con una administración centralizada de políticas y una gestión transparente de las claves

Ahorrar más con una solución integrada que hace que sea fácil de implementar, configurar y administrar el cifrado

Simplificar la gestión de los dispositivos remotos

 

Características principales

Auditoría y creación de informes avanzadas

  • Unificar la visibilidad y la implementación de políticas con otros productos de Trend Micro a través de la integración con Trend Micro Control Manager
  • Automatizar la aplicación del cumplimiento normativo con cifrado basado en políticas
  • Recibir auditorías e informes detallados por individuo, unidad organizativa y dispositivo
  • Ayudar a las iniciativas de cumplimiento con los registros de auditoría de todas las acciones administrativas
  • Demostrar el cumplimiento a petición con la ejecución de auditorías en tiempo real
     

Herramientas administrativas e integración con Active Directory

  • Proporcionar contraseñas remotas de un solo uso en todas las aplicaciones cliente de los endpoints
  • Gestionar los usuarios y los grupos desde varios dominios de Active Directory en una única consola, simplificando la infraestructura de TI existente para la implementación y la gestión
  • Acceder a la consola de recuperación en el arranque previo de Microsoft® Windows®
     

Autenticación previa al arranque

  • Obtener una autenticación flexible, incluyendo integración con Active Directory, contraseña fija y autenticación de varios factores para los clientes de entidades gubernamentales y de defensa
  • Asegurarse de que los dispositivos perdidos o robados pueden borrarse o bloquearse de forma remota antes de que pueden arrancar usando detección de redes (WiFi y Ethernet)
  • Habilitar las actualizaciones de las políticas antes de la autenticación
  • Activar la característica de bloqueo en respuesta a los intentos fallidos de autenticación
  • Configurar acciones en caso de que se supere el umbral de intentos fallidos de introducción de la contraseña
  • Admitir varias cuentas de usuario y administrador por dispositivo
     

Compatibilidad para un entorno consumerizado

  • Proporcionar visibilidad y gestión de Microsoft® BitLocker®, especialmente útil para los dispositivos que son propiedad de los empleados donde se deben proteger datos corporativos.
  • Proporcionar la visibilidad y la gestión de Apple® FileVault® para aplicar las políticas en ordenadores Mac y protegerlos en caso de pérdida o robo.

 

Principales ventajas
  • Ayuda a garantizar la aplicación de la privacidad y el cumplimiento con cifrado basado en políticas
  • Reduce el TCO gracias a una implementación, una configuración y una gestión simplificadas
  • Proporciona seguridad integral de datos para ordenadores portátiles, de sobremesa, medios extraíbles y dispositivos móviles
  • Ayuda a garantizar una seguridad sólida a través de certificaciones incluyendo la certificaciónFederal Information Processing Standard (FIPS) 140-2
  • Mantiene el cumplimiento de normativa y protege sus datos sin interrumpir a los usuarios con una gestión remota

* La gestión de Microsoft Bitlocker y Apple FileVault está incluida con Trend Micro Endpoint Encryption.
** Depende de la versión del sistema operativo y del modelo de la máquina.

Endpoint Encryption es un componente crítico de nuestra Smart Protection Suites. Nuestras suites ofrecen incluso más funciones de protección de datos, como la prevención de pérdida de datos (DLP) y el control de dispositivos, así como nuestras capacidades de protección frente a amenazas, incluida la reputación de archivos, machine learning, análisis de comportamiento, protección frente a exploits, control de aplicaciones y prevención de intrusiones. Las soluciones adicionales de Trend Micro amplían la protección frente a ataques avanzados con el sistema de investigación y detección de endpoints. Su organización puede acceder fácilmente a toda esta moderna tecnología de seguridad frente a amenazas mediante la visibilidad, la gestión y la creación de informes de manera centralizada.

Requisitos del sistema

Requisitos mínimos recomendados para el servidor

  • Microsoft® Windows® Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2022 (solo 64 bits)
  • Servidor físico o virtual con Xeon Quad Core a 2,2 GHz o superior; 1 vCPU disponible
  • 8 GB de RAM
  • 120 GB de espacio en disco duro
  • Microsoft® Windows® 7, 8, 8.1, 10 22H1 y anteriores
  • Windows Embedded POSReady 7
  • Procesador Intel® Core™ 2 Duo a 2,0 GHz o superior
  • 1 GB de RAM
  • 30 GB de disco duro, 20 % de espacio libre

Nota: el agente no será compatible con nuevos modelos de hardware después de mayo de 2021
Nota: el agente no será compatible con Windows 11
Nota: El agente no será compatible con Windows 10 22H2

  • Windows 7, 8, 8.1, 10, 11
  • Windows  Embedded POSReady 7
  • Procesador Intel Core 2 Duo a 2,0 GHz y superior
  • 1 GB de RAM
  • TPM 1.2 o superior
  • 30 GB de disco duro con 20 % de espacio libre

Nota: El agente no será compatible con Windows 10 22H2 y Windows 11 22H2

  • macOS® 10.8, 10.9, 10.10, 10.11, 10.12, 10.13, 10.14
  • Procesador Intel Core 2 Duo a 2,0 GHz y superior
  • 2 GB de RAM
  • 8 GB de disco duro, 400 MB de espacio libre

Nota: el agente no será compatible con macOS 12 y posteriores