Endpoint Encryption

Protección de datos con cifrado para ordenadores de sobremesa, ordenadores portátiles y medios extraíbles

Descripción general

La proliferación de datos y dispositivos en las empresas actuales ha incrementado la complejidad a la hora de proteger los datos confidenciales, cumplir con los mandatos de cumplimiento y evitar las costosas filtraciones de datos. Estos desafíos se amplifican aún más debido a que cada vez es mayor el número de empleados que traen sus propios dispositivos digitales para trabajar. Nunca ha sido más difícil garantizar que los datos confidenciales estén seguros en caso de pérdida de los dispositivos.

Trend Micro™ Endpoint Encryption cifra los datos en una amplia gama de dispositivos, tanto PC como Mac, ordenadores portátiles y de sobremesa, unidades USB y otros medios extraíbles. Esta solución combina el cifrado de disco completo, de archivos/carpetas y de medios extraíbles de toda la empresa para evitar el acceso y uso no autorizados de información privada. Una única consola de gestión bien integrada le permite gestionar a sus usuarios holísticamente, usando la misma consola para la protección de puntos de conexión y otros productos de seguridad de Trend Micro. La implementación de Trend Micro Endpoint Encryption le ayuda a asegurarse de que sus datos siguen protegidos a medida que cambian sus dispositivos de computación móviles y sus necesidades organizativas.

Download  Datasheet

Descarga
Hoja de datos

Software y hardware

Puntos de protección

  • Ordenadores portátiles y de sobremesa
  • Medios extraíbles: USB/CD/DVD
  • Archivos y volúmenes de archivos (carpetas)

 

Protección frente a amenazas

  • Privacidad
  • Protección de datos
  • Cumplimiento de normativas
  • Protección de la propiedad intelectual
Ventajas

Maximizar la cobertura de la plataforma para el cifrado de datos y dispositivos

Obtener una protección integral de los datos en ordenadores portátiles y de sobremesa, tanto Mac como PC, medios extraíbles y dispositivos móviles

Reducir el TCO con una administración centralizada de políticas y una gestión transparente de las claves

Ahorrar más con una solución integrada que hace que sea fácil de implementar, configurar y administrar el cifrado

Simplificar la gestión de los dispositivos remotos

 

Características principales

Auditoría y creación de informes avanzadas

  • Unificar la visibilidad y la implementación de políticas con otros productos de Trend Micro a través de la integración con Trend Micro Control Manager
  • Automatizar la aplicación del cumplimiento normativo con cifrado basado en políticas
  • Recibir auditorías e informes detallados por individuo, unidad organizativa y dispositivo
  • Ayudar a las iniciativas de cumplimiento con los registros de auditoría de todas las acciones administrativas
  • Demostrar el cumplimiento a petición con la ejecución de auditorías en tiempo real
     

Herramientas administrativas e integración con Active Directory

  • Proporcionar contraseñas remotas de un solo uso en todas las aplicaciones cliente de los endpoints 
  • Gestionar los usuarios y los grupos desde varios dominios de Active Directory en una única consola, simplificando la infraestructura de TI existente para la implementación y la gestión
  • Acceder a la consola de recuperación en el arranque previo de Windows
     

Autenticación previa al arranque

  • Obtener una autenticación flexible, incluyendo integración con Active Directory, contraseña fija y autenticación de varios factores para los clientes de entidades gubernamentales y de defensa
  • Asegurarse de que los dispositivos perdidos o robados pueden borrarse o bloquearse de forma remota antes de que pueden arrancar usando detección de redes (WiFi y Ethernet)
  • Habilitar las actualizaciones de las políticas antes de la autenticación
  • Activar la característica de bloqueo en respuesta a los intentos fallidos de autenticación
  • Configurar acciones en caso de que se supere el umbral de intentos fallidos de introducción de la contraseña
  • Admitir varias cuentas de usuario y administrador por dispositivo
     

Compatibilidad para un entorno consumerizado

  • Proporcionear visibilidad y gestión de Microsoft BitLocker, especialmente útil para los dispositivos que son propiedad de los empleados donde se deben proteger datos corporativos.
  • Proporcionar la visibilidad y la gestión de Apple FileVault para aplicar las políticas en ordenadores Mac y protegerlos en caso de pérdida o robo.

 

Principales ventajas
  • Ayuda a garantizar la aplicación de la privacidad y el cumplimiento con cifrado basado en políticas
  • Reduce el TCO gracias a una implementación, una configuración y una gestión simplificadas
  • Proporciona seguridad integral de datos para ordenadores portátiles, de sobremesa, medios extraíbles y dispositivos móviles
  • Ayuda a garantizar una seguridad sólida a través de certificaciones incluyendo la certificación FIPS 140-2
  • Mantiene el cumplimiento y protege sus datos sin interrumpir a los usuarios con una gestión remota

* La gestión de Microsoft Bitlocker y Apple FileVault está incluida con Trend Micro Endpoint Encryption.

Endpoint Encryption es un componente fundamental de Smart Protection Suites, que ofrecen incluso más funciones de protección de datos, como la prevención de pérdida de datos (DLP) y el control de dispositivos, pero también pasarela, dispositivo móvil y endpoint con nuestras funciones de protección ante amenazas optimizadas para XGen™ Security como reputación de archivos, machine learning, análisis de comportamiento, protección ante vulnerabilidades, control de aplicaciones y prevención de intrusiones. Las soluciones adicionales de Trend Micro amplían la protección frente a ataques avanzados con el sistema de investigación y detección de puntos de conexión. Además, el entorno aislado de red de Trend Micro™ Deep Discovery™ proporciona una respuesta rápida (actualizaciones de firmas en tiempo real) a los puntos de conexión cuando se detecta una nueva amenaza a nivel local, lo que permite acelerar la respuesta de protección y reducir la propagación de malware. Su organización puede acceder fácilmente a toda esta moderna tecnología de seguridad frente a amenazas mediante la visibilidad, la gestión y la creación de informes de manera centralizada.

Requisitos del sistema

Requisitos mínimos recomendados para el servidor

  • Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016 (solo 64 bits)
  • Servidor físico o virtual con Xeon Quad Core a 2,2 GHz o superior; 1 vCPU disponible
  • 8 GB de RAM
  • 120 GB de espacio en disco duro

  • Windows 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Procesador Intel Core 2 Duo a 2,0 GHz y superior
  • 1 GB de RAM
  • 30 GB de disco duro, 20 % de espacio libre
  • Windows 7,8,8.1, 10
  • Windows  Embedded POSReady 7
  • Procesador Intel Core 2 Duo a 2,0 GHz y superior
  • 1 GB de RAM
  • TPM 1.2 o superior
  • 30 GB de disco duro con 20 % de espacio libre
  • macOS 10.8, 10.9, 10.10, 10.11, 10.12
  • Procesador Intel Core 2 Duo a 2,0 GHz y superior
  • 2 GB de RAM
  • 8 GB de disco duro, 400 MB de espacio libre