Endpoint Encryption

Protection des données avec chiffrement des ordinateurs de bureau, ordinateurs portables et supports amovibles

Présentation

La prolifération des données et des appareils dans les entreprises rend plus complexe la protection des données confidentielles, la mise en conformité réglementaire et la prévention du piratage de données. Ces difficultés sont d'autant plus marquées que les collaborateurs sont toujours plus nombreux à apporter leur propre équipement informatique au travail. La sécurisation systématique des données sensibles en cas de perte d'un appareil se révèle ainsi plus complexe que jamais.

Trend Micro™ Endpoint Encryption chiffre les données stockées sur un large éventail d'appareils : PC et Mac, ordinateurs portables et de bureau, clés USB et autres supports amovibles. Cette solution assure un chiffrement de l'intégralité des disques, des fichiers/dossiers et des supports amovibles pour empêcher les accès prohibés et l'utilisation abusive des informations personnelles. Une console de gestion unique et intégrée vous permet de gérer vos utilisateurs de manière holistique. C’est la même console qui gère les fonctions de protection des endpoints et celles des autres produits de sécurité Trend Micro. Le déploiement d'Endpoint Encryption assure une protection continue de vos données à mesure de l’évolution de vos dispositifs mobiles et de vos besoins organisationnels.

Logiciel matériel

Périmètre de protection

  • Ordinateurs portables, ordinateurs de bureau
  • Supports amovibles : USB/CD/DVD
  • Fichiers et volumes de fichiers (dossiers)

 

Protection contre les menaces

  • Confidentialité
  • Protection des données
  • Conformité réglementaire
  • Sécurisation des éléments de propriété intellectuelle
Avantages

Extension du nombre de plateformes pris en charge pour le chiffrement des données et des appareils

Bénéficiez d'une protection complète des données sur des ordinateurs portables/ordinateurs de bureau Mac et PC, supports amovibles et appareils mobiles

Réduisez votre coût total de possession grâce aux fonctions d'administration centralisée des stratégies et de gestion transparente des clés.

Allégez vos coûts en tirant profit d'une solution intégrée qui facilite le déploiement, la configuration et la gestion du chiffrement.

Simplifiez la gestion à distance des dispositifs.

 

Principales fonctionnalités

Fonctions avancées de reporting et d'audit

  • Bénéficiez d’une visibilité consolidée et d’un déploiement unifié des stratégies/règles de sécurité avec d'autres produits Trend Micro, grâce à une intégration avec Control Manager.
  • Automatisez la mise en œuvre de la conformité réglementaire grâce à un chiffrement basé sur des règles.
  • Recevez des données d’audit et de reporting détaillées par utilisateur, par département métier ou dispositif.
  • Facilitez la mise en conformité à l'aide d'une piste d'audit de toutes les tâches administratives.
  • Démontrez votre conformité à la demande grâce à une fonction d'audit en temps réel.
     

Outils d'administration et intégration avec Active Directory

  • Fournissez des mots de passe à usage unique distants pour l'ensemble des applications clientes des endpoints.
  • Gérez les utilisateurs et des groupes de domaines Active Directory à partir d’une même console, ce qui simplifie les tâches de déploiement et de gestion de l'infrastructure informatique existante.
  • Accédez à la console de restauration au pré-démarrage de Microsoft® Windows®.
     

Authentification préalable au démarrage

  • Bénéficiez d'une d'authentification intégrée avec Active Directory, par un mot de passe fixe ou à facteurs multiples (pour les administrations et acteurs de la Défense nationale notamment).
  • Réinitialisez ou verrouillez à distance les dispositifs perdus ou volés avant leur démarrage compatible avec le réseau (WiFi et Ethernet).
  • Mettez à jour les règles de sécurité avant l'authentification.
  • Verrouillez les dispositifs suite à plusieurs échecs d’authentification.
  • Configurez les mesures applicables si le nombre maximal de mots de passe erronés est dépassé.
  • Prenez en charge plusieurs comptes utilisateur et administrateur par appareil.
     

Prise en charge de la consumérisation IT au sein des entreprises

  • Tirez parti d’une gestion et d’une visibilité sur Microsoft® BitLocker®, particulièrement utile pour les dispositifs personnels des collaborateurs hébergeant des données à protéger.
  • Tirez parti d’une gestion et d’une visibilité sur Apple® FileVault® pour appliquer les règles de sécurité sur les dispositifs Mac et les protéger en cas de perte ou de vol.

 

Avantages clés
  • Contribue à garantir la confidentialité et la mise en œuvre de la conformité grâce au chiffrement basé sur des stratégies.
  • Réduit le coût total de possession grâce à des opérations simplifiées de déploiement, de configuration et de gestion.
  • Assure une protection complète des données pour les ordinateurs portables, les ordinateurs de bureau, les supports amovibles et les appareils mobiles.
  • Garantit une sécurité robuste grâce à des certifications telles que FIPS 140-2 (Federal Information Processing Standard).
  • Assure la conformité et protège vos données, sans impact sur les utilisateurs, grâce à une gestion à distance.

* Trend Micro Endpoint Encryption intègre des fonctions de gestion de Bitlocker et de FileVault.
** En fonction de la version du système d'exploitation et du modèle de la machine.

Endpoint Encryption est une composante fondamentale de nos suites Smart Protection. Ces suites proposent un large panel de fonctions de sécurité comme la prévention des pertes de données (DLP), le contrôle sur les dispositifs, ainsi que nos fonctionnalités XGen™ de protection contre les menaces, parmi lesquelles l'évaluation de la réputation des fichiers, l'apprentissage automatique, l'analyse comportementale, la protection contre les exploits, le contrôle des applications et la prévention des intrusions. Des solutions Trend Micro supplémentaires renforcent votre protection contre les attaques avancées, grâce à des outils d’analyse et de détection des endpoints. Cette technologie de pointe est facilement accessible à votre entreprise. Vous bénéficiez ainsi d’une visibilité, d’une gestion et d’un reporting centralisé.

Configuration minimale requise

Configuration minimale recommandée pour le serveur

  • Microsoft® Windows® Server 2008, 2008 R2, 2012, 2012 R2, 2016 (64 bits uniquement)
  • Serveur physique ou virtuel avec processeur Xeon quadruple cœur 2,2 GHz ou supérieur ; 1 processeur virtuel disponible
  • 8 Go de RAM
  • 120 Go d'espace disque
  • Microsoft® Windows® 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Processeur Intel® Core™ 2 Duo 2,0 GHz ou supérieur
  • 1 Go de RAM
  • 30 Go d'espace disque, 20 % d'espace disponible
  • Windows 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Processeur Intel Core 2 Duo 2,0 GHz ou supérieur
  • 1 Go de RAM
  • TPM 1.2 ou version ultérieure
  • 30 Go d'espace disque avec 20 % d'espace disponible
  • macOS® 10.8, 10.9, 10.10, 10.11, 10.12, 10.13, 10.14
  • Processeur Intel Core 2 Duo 2,0 GHz ou supérieur
  • 2 Go de RAM
  • 8 Go d'espace disque, 400 Mo d'espace disponible