Mobile Security para empresas

Recupere la visibilidad y .el control de sus dispositivos móviles, las aplicaciones y los datos

Descripción general

Con la explosión de los smartphones en el lugar de trabajo, los empleados han reconocido y demandado asistencia para una lista creciente de nuevas formas de aprovechar esta tecnología para su trabajo. Ante la realidad de tratar con un espacio de trabajo cada vez más móvil, las organizaciones luchan por encontrar el equilibrio entre potenciar a los empleados móviles para que puedan ser más productivos y proteger su información confidencial. Idealmente, las organizaciones querrían conseguir ambas sin tener que incurrir en el gasto de dinero y tiempo que supondría implementar varias aplicaciones nuevas.

Trend Micro™ Mobile Security es un componente esencial de la solución completa de protección de los usuarios de Trend Micro que le ofrece total visibilidad y control de los dispositivos móviles, las aplicaciones y los datos a través de una única consola integrada. Consigue el equilibrio adecuado entre la productividad del usuario y los riesgos de TI.

Mobile Security incluye:

  1. Gestión de dispositivos móviles (MDM)
  2. Gestión de aplicaciones móviles
  3. Servicios de reputación de aplicaciones para dispositivos móviles
  4. Dispositivo antivirus (Android)


Una parte fundamental de una estrategia general de protección completa de los usuarios, Trend Micro Mobile Security reduce enormemente la complejidad y los costes en comparación con las soluciones de seguridad móvil independiente y MDM que requieren nuevas infraestructuras de gestión.

A diferencia de otras soluciones, Trend Micro Mobile Security integra capas de protección de datos para proteger sus datos corporativos, independientemente de dónde vayan. La aplicación de cifrado, el bloqueo y borrado remotos, la aplicación de contraseñas y otras herramientas trabajan juntas con la seguridad de dispositivos y la gestión de aplicaciones para mantener sus datos seguros. Ver cómo funciona la seguridad móvil.

Download Datasheet

Descarga
Hoja de datos

Puntos de protección

Es compatible con smartphones y tablets que ejecutan:

  • iOS
  • Android
  • Windows Phone

Protección frente a las amenazas y de los datos

  • Antivirus
  • Aplicación de cifrado de datos
  • Aplicación de contraseñas
  • Bloqueo y borrado remotos
  • Borrado selectivo
  • Gestión de dispositivos móviles (MDM)
  • Gestión de aplicaciones móviles (MAM)
  • Servicio de reputación de aplicaciones para dispositivos móviles
  • Reputación de la web

Ventajas

Reduce los costes y la complejidad 

  • Optimiza la gestión de la seguridad móvil, MDM, gestión de aplicaciones y protección de datos en una única solución
  • Simplifica la implementación gracias a Trend Micro Cloud Communication Server, un servicio opcional basado en la nube que automatiza las comunicaciones y reduce la complejidad de la implementación
  • Reduce los costes operativos con visibilidad y control centralizados de toda la seguridad de punto de conexión
  • Aumenta la productividad y la flexibilidad gracias a la amplia compatibilidad entre plataformas


Mejora la visibilidad y el control

  • Permite al personal de TI rastrear, supervisar y gestionar dispositivos móviles, aplicaciones y datos a través de una única consola
  • Proporciona información sobre la cantidad, los tipos y la configuración de los dispositivos que acceden a los recursos corporativos, independientemente de si están registrados o no
  • Permite la creación de políticas centralizadas y su aplicación a través de uno o varios servidores
  • Es compatible con una estrategia de protección completa de los usuarios gracias a la integración con la consola Control Manager de Trend Micro para centralizar la aplicación de políticas y la gestión en varias soluciones de Trend Micro, como la protección de puntos de conexión de OfficeScan™


Equilibra el riesgo con la libertad de actuación

  • Proporciona una protección antivirus de alto rendimiento y asegura configuraciones de dispositivo óptimas para reducir el riesgo de malware
  • Protege los datos corporativos con el bloqueo y el borrado remotos, y el borrado selectivo
  • Protege datos confidenciales de los accesos no autorizados y los usos indebidos con contraseña y aplicación de políticas
  • Permite al equipo de TI bloquear el uso de aplicaciones móviles de riesgo en base a datos actualizados al minuto desde el servicio en la nube Trend Micro Mobile Application Reputation Service

 

Principales ventajas

  • Equilibra la libertad de actuación de los empleados con el control de TI
  • Reduce los costes operativos, de implementación y de TI mediante la integración de MDM, seguridad móvil, gestión de aplicaciones y protección de datos en una única solución
  • Protege una amplia gama de dispositivos con herramientas antimalware, cortafuegos y sistema de detección de intrusiones (IDS), que cuenta con el respaldo de la información mundial sobre amenazas de Trend Micro
  • Protege los datos dondequiera que vaya con cifrado, bloqueo y borrado remotos, y bloqueo de funciones
  • Mejora la productividad al dar a los empleados la libertad de trabajar en cualquier momento y en cualquier lugar desde el dispositivo su elección

"Para nuestros clientes, la gestión de dispositivos móviles es un requisito básico para muchas otras oportunidades de mayor calibre. Trend Micro Mobile Security es un servicio de seguridad de dispositivos flexible a la vez que estable, un principio fundamental de nuestra filosofía. Todo ello con la máxima sencillez".

Timothy Maliyil
fundador y director ejecutivo, AlertBoot

Características principales

Gestión centralizada

  • Optimiza la administración con Trend Micro Control Manager al proporcionar una gestión centralizada para las amenazas y las políticas de DLP en distintas capas de la infraestructura de TI
  • Proporciona una única vista de los usuarios de la empresa desde un dispositivo de sobremesa hasta un dispositivo móvil con vistas de las amenazas a lo largo del tiempo, lo cual ayuda a identificar amenazas avanzadas que pueden estar dirigidas a usuarios con múltiples vectores
  • Logra una aplicación más coherente de las políticas con la implementación con un solo clic de políticas de protección de datos a través de soluciones de punto de conexión, mensajería y pasarela
  • Optimiza el registro de dispositivos con una opción de un enlace a la web, un código QR o una descarga de iTunes
  • Ofrece vistas de resumen instantáneas del cumplimiento, el inventario, la protección y el estado de todos los dispositivos, independientemente de si están registrados o no
  • Proporciona visibilidad sobre la cantidad, los tipos y la configuración de los dispositivos que acceden a los recursos corporativos


Seguridad de dispositivos móviles

  • Aprovecha la principal protección antimalware de Trend Micro, que cuenta con el respaldo de la información sobre amenazas basada en la nube de Trend Micro Smart Protection Network™
  • Detecta y bloquea aplicaciones y archivos de datos maliciosos
  • Bloquea sitios y contenido web maliciosos mediante Web Reputation Services
  • Detecta los ataques en el dispositivo a través de aplicaciones, puertos y servicios de la red mediante un cortafuegos y un sistema de detección de intrusiones (IDS)
  • Supervisa, bloquea y registra las llamadas, SMS y MMS enviados y recibidos desde dispositivos de acuerdo con la política de usuarios


Protección de datos

  • Protege los datos corporativos con un sistema de bloqueo y borrado remotos, borrado selectivo o localización del dispositivo en caso de robo o pérdida del teléfono
  • Aplica el cifrado de datos y las normativas de cumplimiento, incluido el RGPD
  • Notifica al personal de TI sobre dispositivos no cifrados o desbloqueados ilícitamente
  • Permite al personal de TI bloquear o permitir funciones de los dispositivos móviles como, por ejemplo, cámaras, Bluetooth®, 3G/4G y lectores de tarjetas SD
  • Ofrece al personal de TI una vista de los dispositivos que no están registrados pero que están accediendo a la red corporativa
  • Permite al personal de TI implementar, gestionar y configurar contenedores de Knox en dispositivos compatibles con Samsung Knox


Gestión de aplicaciones móviles

  • Evita el uso de aplicaciones de riesgo no autorizadas en los dispositivos conectados a la red con listas negras y listas blancas de aplicaciones
  • Ofrece funciones de gestión de inventario y creación de informes para mejorar la visibilidad de las aplicaciones utilizadas en los dispositivos, los grupos y la empresa
  • Permite al personal de TI gestionar e incluso bloquear tipos concretos de aplicaciones en función de las categorías con la nueva gestión de aplicaciones basada en categorías
  • Empuja a aplicaciones a dispositivos de usuarios finales mediante la funcionalidad Corporate App Store para acelerar el uso de aplicaciones empresariales opcionales o requeridas, con planes de compras por volumen integrados en la App Store
  • Identifica y bloquea aplicaciones que suponen un riesgo a la seguridad o a la privacidad correlacionando los datos de las aplicaciones instaladas con la información del Mobile Application Reputation Service de Trend Micro
  • Permite rastrear, gestionar e implementar programas de compra por volumen en dispositivos iOS


Gestión de dispositivos móviles

  • Permite al personal de TI registrarse, aprovisionar y desaprovisionar de forma remota dispositivos con ajustes de la red corporativa tales como VPN, Exchange ActiveSync y Wi-Fi®
  • Facilita la implementación de los servicios Apple TV y AirPrint para los usuarios de iOS
  • Permite la localización de dispositivos y la gestión de inventarios para realizar el seguimiento de los dispositivos de la empresa y de los de propiedad de los empleados, independientemente de si están registrados o no
  • Permite definir políticas de grupo y en varios dispositivos para aplicar de forma coherente los requisitos de gestión y seguridad
  • Permite al personal de TI controlar los dispositivos autorizados e implementar las políticas pertinentes a través de la dirección de la identidad internacional de equipo móvil, o IMEI, Wi-Fi y Mac
  • Permite al personal de TI restringir funciones del teléfono como la modificación de la cuenta, el roaming, AirDrop, el control de datos móviles, el bloqueo de pantalla, el emparejamiento, la opción buscar amigos, etc.

 

User Protection

Trend Micro Mobile Security forma parte de Trend Micro User Protection, una solución multicapa que proporciona la gama más amplia de protección interconectada de datos y frente a amenazas en puntos de conexión, correo electrónico, sistemas de colaboración, Internet y dispositivos móviles.

Requisitos del sistema y asistencia técnica
Componente Requisitos

Mobile Security Management Server

  • Hardware
  • Procesador Intel(TM) Pentium(TM) a 1 GHz o equivalente
  • 1 GB de memoria RAM como mínimo
  • 400 MB de espacio disponible en disco como mínimo
 
Plataforma
  • Familia de Microsoft Windows 2008 Server
  • Familia de Microsoft Windows 2008 R2 Server
  • Familia de Microsoft Windows 2012 Server
  • Familia de Microsoft Windows 2012 R2 Server
  •  
  • Plataforma recomendada
  • Windows Server 2008 R2 Enterprise Edition
  • Windows Server 2008 Enterprise Edition SP1
  • Windows Server 2008 Standard Edition
  • Windows Web Server 2008 Edition SP1
Mobile Security Communication Server
  • Hardware
  • Procesador Intel(TM) Pentium(TM) a 1 GHz o equivalente
  • 1 GB de memoria RAM como mínimo
  • 40 MB de espacio disponible en disco como mínimo
  •  
  • Plataforma
  • Familia de Microsoft Windows 2008 Server
  • Familia de Microsoft Windows 2008 R2 Server
  • Familia de Microsoft Windows 2012 Server
  • Familia de Microsoft Windows 2012 R2 Server
  •  
  • Plataforma recomendada
  • Windows Server 2008 R2 Enterprise Edition
  • Windows Server 2008 Enterprise Edition SP1
  • Windows Server 2008 Standard Edition
  • Windows Web Server 2008 Edition SP1
Mobile Security Exchange Connector
  • Hardware
  • Procesador Intel(TM) Pentium(TM) a 1 GHz o equivalente
  • 1 GB de memoria RAM como mínimo
  • 200 MB de espacio disponible en disco como mínimo
  •  
  • Plataforma
  • Windows Server 2008 R2 (64 bits)
  • Windows Server 2012 (64 bits)
  • Windows Server 2012 R2 (64 bits)
SQL Server

Microsoft SQL Server 2008/2008 R2/2012/2008 Express/2008 R2 Express/2012 Express/2014/2014 Express

Dispositivos móviles iOS

  • Sistema operativo
  • iOS 6.x
  • iOS 7.x
  • iOS 8.x
  • iOS 9.x
  • iOS 10.x
  •  
  • Espacio de almacenamiento
  • 3 MB como mínimo
Dispositivos móviles Android
  • Sistema operativo
  • Android 2.3 Gingerbread
  • Android 3.0 Honeycomb
  • Android 4.0 Ice Cream Sandwich
  • Android 4.1 Jelly Bean
  • Android 4.2 Jelly Bean
  • Android 4.3 Jelly Bean
  • Android 4.4 KitKat
  • Android 5.0 Lollipop
  • Android 5.1 Lollipop
  • Android 6.0 Marshmallow
  • Android 7.0 Nougat
  •  
  • Espacio de almacenamiento
  • 8 MB como mínimo
Dispositivo Windows Phone Mobile
  • Sistemas operativos
  • Windows Phone 8.0
  • Windows Phone 8.1
  • Windows Phone 10