Endpoint Encryption

Protection des données avec chiffrement pour ordinateurs de bureau, ordinateurs portables et supports amovibles

Présentation

La prolifération des données et des appareils dans les entreprises d'aujourd'hui a accru la complexité en matière de protection des données confidentielles, de respect des exigences de conformité et de prévention des violations de données coûteuses. Ces difficultés sont d'autant plus grandes qu'un nombre croissant d'employés apportent leurs propres appareils informatiques au travail. La sécurisation systématique des données sensibles en cas de perte d'un appareil se révèle ainsi plus complexe que jamais.

Trend Micro™ Endpoint Encryption chiffre les données stockées sur un large éventail d'appareils : PC et Mac, ordinateurs portables et de bureau, clés USB et autres supports amovibles. Cette solution combine un chiffrement de l'intégralité des disques, des fichiers/dossiers et des supports amovibles à l'échelle de l'entreprise afin d'empêcher les accès non autorisés et l'utilisation abusive des informations personnelles. Une console de gestion unique bien intégrée vous permet de gérer vos utilisateurs de manière holistique en utilisant la même console pour la protection des endpoints et d'autres produits de sécurité Trend Micro. Le déploiement de Trend Micro Endpoint Encryption contribue à garantir la protection continue de vos données à mesure que vos appareils informatiques mobiles et vos besoins organisationnels évoluent.

Download  Datasheet

Téléchargement
la fiche technique

Logiciel et matériel

Périmètre de protection

  • Ordinateurs portables, ordinateurs de bureau
  • Supports amovibles : USB/CD/DVD
  • Fichiers et volumes de fichiers (dossiers)

 

Protection contre les menaces

  • Confidentialité
  • Protection des données
  • Conformité réglementaire
  • Sécurisation de la propriété intellectuelle
Avantages

Extension du nombre de plateformes prises en charge pour le chiffrement des données et des appareils

Bénéficiez d'une protection complète des données sur des ordinateurs portables/ordinateurs de bureau Mac et PC, supports amovibles et appareils mobiles

Réduction du coût total de possession grâce aux fonctions d'administration centralisée des stratégies et de gestion transparente des clés

Allégez vos coûts en tirant profit d'une solution intégrée qui facilite le déploiement, la configuration et la gestion du chiffrement

Simplification de la gestion des appareils distants

 

Principales fonctionnalités

Fonctions avancées de génération de rapports et d'audit

  • Unifiez la visibilité et le déploiement des stratégies avec d'autres produits Trend Micro grâce à l'intégration de la solution à Trend Micro Control Manager.
  • Automatisez la mise en œuvre de la conformité réglementaire grâce au chiffrement basé sur des stratégies.
  • Recevez des rapports et des enregistrements d'audit détaillés par utilisateur, par unité d'organisation et par appareil.
  • Facilitez les mesures de mise en conformité à l'aide d'une piste d'audit pour toutes les actions administratives.
  • Démontrez la conformité à la demande grâce à la fonction d'audit en temps réel.
     

Outils d'administration et intégration d'Active Directory

  • Fournissez des mots de passe à usage unique distants pour l'ensemble des applications clientes des endpoints. 
  • Gérez les utilisateurs et les groupes de plusieurs domaines Active Directory sur une même console, ce qui simplifie l'infrastructure informatique existante pour le déploiement et la gestion.
  • Accédez à la console de récupération dans le prédémarrage Windows.
     

Authentification préalable au démarrage

  • Bénéficiez d'une fonction d'authentification flexible, comprenant l'intégration d'Active Directory, un mot de passe fixe et une authentification multifacteur pour les clients du gouvernement et de la défense.
  • Garantissez le fait que les appareils perdus ou volés sont réinitialisables ou verrouillables à distance avant leur démarrage grâce à l'authentification orientée réseau (WiFi et Ethernet).
  • Activez les mises à jour des stratégies avant l'authentification.
  • Déclenchez une fonction de verrouillage en réponse aux tentatives d'authentification incorrectes.
  • Configurez les mesures applicables en cas de dépassement du nombre maximal de mots de passe erronés.
  • Prenez en charge plusieurs comptes d'utilisateur et d'administrateur par appareil.
     

Prise en charge d'un environnement personnalisé

  • Offrez une possibilité de consultation et de gestion de Microsoft BitLocker, ce qui se révèle particulièrement utile pour les appareils appartenant aux employés qui contiennent des données nécessitant une protection.
  • Assurez une possibilité de consultation et de gestion d'Apple FileVault pour la mise en œuvre de stratégies sur les ordinateurs Mac et la protection de ces derniers en cas de perte ou de vol.

 

Avantages clés
  • Contribue à garantir la confidentialité et la mise en œuvre de la conformité grâce au chiffrement basé sur des stratégies.
  • Réduit le coût total de possession en simplifiant le déploiement, la configuration et la gestion.
  • Assure une protection complète des données pour les ordinateurs portables, les ordinateurs de bureau, les supports amovibles et les appareils mobiles.
  • Aide à garantir une sécurité robuste par le biais de certifications, telles que FIPS 140-2.
  • Assure la conformité et protège vos données sans interrompre le travail des utilisateurs grâce à la gestion à distance.

* Trend Micro Endpoint Encryption intègre la gestion de Microsoft Bitlocker et d'Apple FileVault.

Endpoint Encryption est un composant fondamental de nos suites Smart Protection, qui offrent davantage de fonctionnalités de protection de données comme la prévention de la perte de données (DLP) et le contrôle des appareils, ainsi qu'une protection des passerelles, des appareils mobiles et des endpoints grâce à nos possibilités de protection contre les menaces optimisées par la technologie de sécurité XGen™, telles que l'évaluation de la réputation des fichiers, l'apprentissage automatique, l'analyse comportementale, la protection contre les exploitations de vulnérabilités, le contrôle des applications et la prévention des intrusions (protection contre les failles de sécurité). Les solutions Trend Micro additionnelles renforcent votre protection contre les attaques avancées, grâce au système d'analyse et de détection des endpoints. D'autre part, la fonction de sandboxing réseau Trend Micro™ Deep Discovery™ assure une intervention rapide sur les endpoints dès qu'une nouvelle menace est détectée localement. Avec la mise à jour en temps réel de la signature des programmes, vous bénéficiez d'une réactivité accrue et d'un contrôle des menaces à la source. Cette technologie de pointe est accessible à votre entreprise en toute simplicité, grâce à une visibilité, une gestion et une génération de rapports centralisées.

Configuration minimale requise

Configuration minimale du serveur recommandée

  • Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016 (64 bits uniquement)
  • Serveur physique ou virtuel avec processeur Xeon quadruple cœur 2,2 GHz ou supérieur ; 1 processeur virtuel disponible
  • 8 Go de RAM
  • 120 Go d'espace disque

  • Windows 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Processeur Intel Core 2 Duo 2,0 GHz ou supérieur
  • 1 Go de RAM
  • 30 Go d'espace disque, 20 % d'espace disponible
  • Windows 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Processeur Intel Core 2 Duo 2,0 GHz ou supérieur
  • 1 Go de RAM
  • TPM 1.2 ou version ultérieure
  • 30 Go d'espace disque avec 20 % d'espace disponible
  • macOS 10.8, 10.9, 10.10, 10.11, 10.12
  • Processeur Intel Core 2 Duo 2,0 GHz ou supérieur
  • 2 Go de RAM
  • 8 Go d'espace disque, 400 Mo d'espace disponible