Endpoint Encryption

Protection des données avec chiffrement des ordinateurs de bureau, ordinateurs portables et supports amovibles

Présentation

La prolifération des données et des appareils dans les entreprises rend plus complexe la protection des données confidentielles, la mise en conformité réglementaire et la prévention du piratage de données. Ces difficultés sont d'autant plus marquées que les collaborateurs sont toujours plus nombreux à apporter leur propre équipement informatique au travail. La sécurisation systématique des données sensibles en cas de perte d'un appareil se révèle ainsi plus complexe que jamais.

Trend Micro™ Endpoint Encryption chiffre les données stockées sur un large éventail d'appareils : PC et Mac, ordinateurs portables et de bureau, clés USB et autres supports amovibles. Cette solution assure un chiffrement de l'intégralité des disques, des fichiers/dossiers et des supports amovibles pour empêcher les accès prohibés et l'utilisation abusive des informations personnelles. Une console de gestion unique et intégrée vous permet de gérer vos utilisateurs de manière holistique. C’est la même console qui gère les fonctions de protection des endpoints et celles de autres produits de sécurité Trend Micro. Trend Micro Endpoint Encryption assure une protection continue de vos données à mesure de l’évolution de vos dispositifs mobiles et de vos besoins organisationnels.

Download  Datasheet

Téléchargement
Fiche produit

Logiciel & matériel

Périmètre de protection

  • Ordinateurs portables, ordinateurs de bureau
  • Supports amovibles : USB/CD/DVD
  • Fichiers et volumes de fichiers (dossiers)

 

Protection contre les menaces

  • Confidentialité
  • Protection des données
  • Conformité réglementaire
  • Sécurisation des éléments de propriété intellectuelle
Avantages

Extension du nombre de plateformes pris en charge pour le chiffrement des données et des appareils

Bénéficiez d'une protection complète des données sur des ordinateurs portables/ordinateurs de bureau Mac et PC, supports amovibles et appareils mobiles

Réduisez votre coût total de possession grâce aux fonctions d'administration centralisée des stratégies et de gestion transparente des clés

Allégez vos coûts en tirant profit d'une solution intégrée qui facilite le déploiement, la configuration et la gestion du chiffrement

Gestion à distance simplifiée des dispositifs

 

Principales fonctionnalités

Fonctions avancées de reporting et d'audit

  • Bénéficiez d’une visibilité consolidée et d’un déploiement unifié des stratégies/règles de sécurité avec d'autres produits Trend Micro, grâce à une intégration avec Trend Micro Control Manager.
  • Automatisez la mise en œuvre de la conformité réglementaire grâce à un chiffrement basé sur des règles.
  • Recevez des données d’audit détaillées par utilisateur, par département métier ou dispositif.
  • Facilitez la mise en conformité à l'aide d'une piste d'audit de toutes les tâches administratives.
  • Démontrez votre conformité à la demande grâce à une fonction d'audit en temps réel.
     

Outils d'administration et intégration avec Active Directory

  • Fournissez des mots de passe à usage unique sur l'ensemble des applications clientes des endpoints. 
  • Gérez les utilisateurs et des groupes de domaines Active Directory à partir d’une même console, ce qui simplifie les tâches de déploiement et de gestion de l'infrastructure informatique existante.
  • Accédez à la console de restauration au pré-démarrage de Windows.
     

Authentification préalable au démarrage

  • Bénéficiez d'une d'authentification intégrée avec Active Directory, par un mot de passe fixe ou à facteurs multiples (pour les administrations et acteurs de la Défense Nationale notamment)
  • Réinitialisez ou verrouillez à distance les dispositifs perdus ou volés avant leur démarrage.
  • Appliquez les règles de sécurité avant l'authentification.
  • Verrouillez les dispositifs suite à plusieurs échecs d’authentification.
  • Configurez les mesures applicables si le nombre maximal de mots de passe erronés est dépassé
  • Prenez en charge plusieurs comptes utilisateur et administrateur par appareil.
     

Prise en charge de la consumérisation IT au sein des entreprises

  • Tirez parti d’une gestion et d’une visibilité sur Microsoft BitLocker, particulièrement utile pour les dispositifs personnels des collaborateurs hébergeant des données à protéger.
  • Tirez parti d’une gestion et d’une visibilité sur Apple FileVault pour appliquer les règles de sécurité sur les dispositifs Mac et les protéger en cas de perte ou de vol.

 

Avantages clés
  • Contribue à relever la confidentialité et à assurer la mise en conformité grâce à un chiffrement fondé sur des règles
  • Réduit le coût total de possession grâce à des opérations simplifiées de déploiement, de configuration et de gestion.
  • Assure une protection complète des données pour les ordinateurs portables, les ordinateurs de bureau, les supports amovibles et les appareils mobiles.
  • Garantit une sécurité robuste grâce à des certifications telles que FIPS 140-2.
  • Assure la conformité et protège vos données, sans impact sur les utilisateurs, grâce à une gestion à distance.

* Trend Micro Endpoint Encryption intègre des fonctions de gestion de Microsoft Bitlocker et d'Apple FileVault.

Endpoint Encryption est un composant fondamental de nos suites Smart Protection. Ces suites proposent un large panel de fonctions de sécurité comme la prévention des pertes de données (DLP), le contrôle sur les dispositifs, mais aussi la protection des passerelles, des appareils mobiles et des endpoints. Cette protection est optimisée par nos différentes technologies de sécurité XGen™ : évaluation de la réputation des fichiers, apprentissage automatique, analyse comportementale, protection contre les exploits, contrôle des applications et prévention des intrusions (protection contre les vulnérabilités). Des solutions Trend Micro supplémentaires renforcent votre protection contre les attaques avancées, grâce à des outils d’analyse et de détection des endpoints. D'autre part, la fonction de sandboxing réseau de Trend Micro™ Deep Discovery™ assure une prise en charge rapide des endpoints, dès identification d’une nouvelle menace en local. Avec la mise à jour en temps réel des signatures, vous bénéficiez d'une réactivité accrue et d'un contrôle des menaces à la source. Cette technologie de pointe est accessible à votre entreprise en toute simplicité. Vous bénéficiez ainsi d’une visibilité, d’une gestion et d’un reporting centralisé.

Configuration minimale requise

Configuration minimale recommandée pour le serveur

  • Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016 (64 bits uniquement)
  • Serveur physique ou virtuel avec processeur Xeon quadruple cœur 2,2 GHz ou supérieur ; 1 processeur virtuel disponible
  • 8 Go de RAM
  • 120 Go d'espace disque

  • Windows 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Processeur Intel Core 2 Duo 2,0 GHz ou supérieur
  • 1 Go de RAM
  • 30 Go d'espace disque, 20 % d'espace disponible
  • Windows 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Processeur Intel Core 2 Duo 2,0 GHz ou supérieur
  • 1 Go de RAM
  • TPM 1.2 ou version ultérieure
  • 30 Go d'espace disque avec 20 % d'espace disponible
  • macOS 10.8, 10.9, 10.10, 10.11, 10.12
  • Processeur Intel Core 2 Duo 2,0 GHz ou supérieur
  • 2 Go de RAM
  • 8 Go d'espace disque, 400 Mo d'espace disponible