Endpoint Encryption

Protección de datos con encripción para desktops, latops y medios extraíbles

Descripción general

La proliferación de datos y dispositivos en las empresas actuales ha incrementado la complejidad para proteger datos confidenciales, cumplir con las regulaciones y evitar las costosas brechas de datos. Estos desafíos se vuelven aún más amplios debido a que cada vez es mayor el número de empleados que traen sus propios dispositivos de cómputo para trabajar. Nunca ha sido más difícil garantizar que los datos confidenciales estén seguros en caso de pérdida de los dispositivos.

Trend Micro™ Endpoint Encryption encripta los datos en una amplia gama de dispositivos, tanto PC como Mac, laptops y desktops, unidades USB y otros medios extraíbles. Esta solución combina la encripción de disco completo, de archivos/carpetas y de medios extraíbles de toda la empresa para evitar el acceso y uso no autorizados de información privada. Una única consola de gestión bien integrada le permite administrar holísticamente a sus usuarios, usando la misma consola para la protección de endpoints y otros productos de seguridad de Trend Micro. La implementación del agente de Trend Micro Endpoint Encryption asegura que sus datos siguen protegidos a medida que cambian sus dispositivos de computación móviles y sus necesidades organizacionales.

Software y Hardware

Puntos de Protección

  • Laptops, desktops
  • Medios extraíbles: USB/CD/DVD
  • Archivos y volúmenes de archivos (carpetas)

 

Protección frente a amenazas

  • Privacidad
  • Protección de datos
  • Normativas   cumplimiento
  • Protección de la propiedad intelectual
Ventajas

Maximizar la cobertura de la plataforma para el encriptado de datos y dispositivos

Obtener una protección integral de los datos en laptops y desktops, tanto Mac como PC, medios extraíbles y dispositivos móviles

Reducir el TCO (Total Cost of Ownership) con una administración centralizada de políticas y una gestión transparente de las claves

Ahorrar más con una solución integrada que hace que sea fácil de implementar, configurar y administrar el encriptado

Simplificar la gestión de los dispositivos remotos

 

Características clave

Auditoría y Creación Avanzada de Informes

  • Unificar la visibilidad y la implementación de políticas con otros productos de Trend Micro a través de la integración con Control Manager
  • Automatizar la aplicación del cumplimiento normativo con encriptado basado en políticas
  • Recibir auditorías e informes detallados por individuo, unidad organizativa y dispositivo
  • Ayudar a las iniciativas de cumplimiento con los registros de auditoría de todas las acciones administrativas
  • Demostrar el cumplimiento bajo demanda con la ejecución de auditorías en tiempo real
     

Herramientas Administrativas e Integración con Active Directory

  • Proporcionar contraseñas remotas de un solo uso en todas las aplicaciones cliente de los endpoints
  • Gestionar los usuarios y los grupos desde varios dominios de Active Directory en una única consola, simplificando la infraestructura de TI existente para la implementación y la gestión
  • Acceder a la consola de recuperación en el arranque previo de Microsoft® Windows®
     

Autenticación Previa al Arranque

  • Obtener una autenticación flexible, incluyendo integración con Active Directory, contraseña fija y autenticación de varios factores para los clientes de entidades gubernamentales y de defensa
  • Asegurar que los dispositivos perdidos o robados pueden borrarse o bloquearse de forma remota antes de que pueden arrancar usando detección de redes (WiFi y Ethernet)
  • Habilitar las actualizaciones de las políticas antes de la autenticación
  • Activar la característica de bloqueo en respuesta a intentos fallidos de autenticación
  • Configurar acciones en caso de que se supere el número de intentos fallidos de introducción de la contraseña
  • Soporta múltiples cuentas de usuario y administrador por dispositivo
     

Compatibilidad para un Entorno Consumerizado

  • Proporcionar visibilidad y gestión de Microsoft ® BitLocker®, especialmente útil para los dispositivos que son propiedad de los empleados donde se deben proteger datos corporativos.
  • Proporcionar la visibilidad y la gestión de Apple® FileVault ® para aplicar las políticas en computadoras Mac y protegerlas en caso de pérdida o robo.

 

Principales Beneficios
  • Ayuda a garantizar la aplicación de la privacidad y el cumplimiento con encripción basada en políticas
  • Reduce el TCO debido a una implementación, una configuración y una gestión simplificadas
  • Proporciona seguridad integral de datos para laptops, desktops, medios extraíbles y dispositivos móviles
  • Ayuda a garantizar una seguridad sólida a través de certificaciones incluyendo la certificación Federal Information Processing Standard (FIPS) Publication 140-2
  • Mantiene el cumplimiento y protege sus datos sin interrumpir a los usuarios con una gestión remota

* La gestión de Bitlocker y FileVault está incluida con Trend Micro Endpoint Encryption.
** Depende de la versión de sistema operativo y el modelo de máquina.

Endpoint Encryption es un componente crítico de nuestras Smart Protection Suites. Nuestras suites entregan aún más capacidades de protección de datos, como DLP (Data Loss Prevention) y control de dispositivos, además de nuestra seguridad XGen™, que incluye capacidades optimizadas de protección contra amenazas, incluyendo reputación de archivos, machine learning, análisis de comportamiento, protección contra exploits, control de aplicaciones y instrusion prevention. Contar con soluciones adicionales de Trend Micro extiende su protección contra ataques avanzados con la investigación y detección en endpoints. Su organización puede acceder fácilmente a toda esta moderna tecnología de seguridad contra amenazas mediante la visibilidad, la gestión y la creación de informes de manera centralizada.

Requerimientos del Sistema

Requisitos mínimos recomendados para el servidor

  • Microsoft® Windows® Server 2008, 2008 R2, 2012, 2012 R2, 2016 (solo 64 bits)
  • Servidor físico o virtual con Xeon Quad Core a 2.2 GHz o superior; 1 vCPU disponible
  • 8 GB de RAM
  • 120 GB de espacio en disco duro
  • Microsoft® Windows® 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Procesador Intel ®Core™ 2 Duo a 2.0 GHz y superior
  • 1 GB de RAM
  • 30 GB de disco duro, 20% de espacio libre
  • Windows 7, 8, 8.1, 10
  • Windows  Embedded POSReady 7
  • Procesador Intel Core 2 Duo a 2.0 GHz y superior
  • 1 GB de RAM
  • TPM 1.2 o superior
  • 30 GB de disco duro con 20% de espacio libre
  • macOS® 10.8, 10.9, 10.10, 10.11, 10.12, 10.13, 10.14
  • Procesador Intel Core 2 Duo a 2.0 GHz y superior
  • 2 GB de RAM
  • 8 GB de disco duro, 400 MB de espacio libre