Endpoint Encryption

Protection des données avec chiffrement des ordinateurs de bureau, ordinateurs portables et supports amovibles

Présentation

La prolifération des données et des appareils dans les entreprises rend plus complexe la protection des données confidentielles, la mise en conformité réglementaire et la prévention du piratage de données. Ces difficultés sont d'autant plus marquées que les collaborateurs sont toujours plus nombreux à apporter leur propre équipement informatique au travail. La sécurisation systématique des données sensibles en cas de perte d'un appareil se révèle ainsi plus complexe que jamais.

Trend Micro™ Endpoint Encryption chiffre les données stockées sur un large éventail d'appareils : PC et Mac, ordinateurs portables et de bureau, clés USB et autres supports amovibles. Cette solution assure un chiffrement de l'intégralité des disques, des fichiers/dossiers et des supports amovibles pour empêcher les accès prohibés et l'utilisation abusive des informations personnelles. Une console de gestion unique et intégrée vous permet de gérer vos utilisateurs de manière holistique. C’est la même console qui gère les fonctions de protection des endpoints et celles des autres produits de sécurité Trend Micro. Le déploiement d'Endpoint Encryption assure une protection continue de vos données à mesure de l’évolution de vos dispositifs mobiles et de vos besoins organisationnels.

Logiciel matériel

remove add

 

Périmètre de protection

  • Ordinateurs portables, ordinateurs de bureau
  • Supports amovibles : USB/CD/DVD
  • Fichiers et volumes de fichiers (dossiers)
     

Protection contre les menaces

  • Confidentialité
  • Protection des données
  • Conformité réglementaire
  • Sécurisation des éléments de propriété intellectuelle
     

Avantages

remove add

 

Extension du nombre de plateformes pris en charge pour le chiffrement des données et des appareils

Bénéficiez d'une protection complète des données sur des ordinateurs portables/ordinateurs de bureau Mac et PC, supports amovibles et appareils mobiles

  • Chiffrez les données privées à l'aide d'une fonction entièrement intégrée de chiffrement de l'intégralité des disques, des dossiers de fichiers, des clés USB et des supports amovibles.
  • Prenez en charge et exploitez un chiffrement flexible reposant sur du matériel et du logiciel dans un ensemble d'environnements mixtes.
  • Gérez les disques à chiffrement automatique TCG OPAL et OPAL 2 SED de Seagate, SanDisk ® et Intel®.
  • Simplifiez le déploiement et la gestion avec la prise en charge du microprogramme UEFI, de plusieurs lecteurs physiques et de la personnalisation de l'écran préalable au démarrage.
  • Bénéficiez d'un chiffrement automatique et transparent sans détérioration des performances.
     

Réduisez votre coût total de possession grâce aux fonctions d'administration centralisée des stratégies et de gestion transparente des clés.

Allégez vos coûts en tirant profit d'une solution intégrée qui facilite le déploiement, la configuration et la gestion du chiffrement.

  • Gérez la stratégie de chiffrement en même temps que toutes les stratégies de sécurité des endpoints grâce à l'intégration de la solution à une console de gestion commune Trend Micro™ Control Manager™.
  • Disposez d'une visibilité et d'un contrôle accrus sur le chiffrement, la surveillance et la protection des données.
  • Automatisez l’application des règles de sécurité avec la fonction de résolution des incidents de sécurité, sans avoir à gérer les clés de chiffrement.
  • Bénéficiez d'un chiffrement basé sur le contenu pour les données stockées et en transit, grâce à l'étroite intégration de la solution avec le produit Trend Micro™ Integrated Data Loss Prevention (iDLP).
     

Simplifiez la gestion à distance des dispositifs.

  • Garantissez la conformité et protégez vos données sans perturber vos utilisateurs, en cas de perte d'un appareil ou d'oubli d'un mot de passe.
  • Gérez les stratégies et protégez les données figurant sur des PC, des Mac, des ordinateurs portables, des ordinateurs de bureau, des clés USB et des supports amovibles.
  • Recueillez les informations propres aux appareils, telles que leurs attributs, la liste des répertoires et les identifiants uniques d'appareil. Cette collecte de données peut se faire sur la base du nom de l'appareil, de l'adresse MAC et de l'identifiant du processeur.
  • Améliorez la protection des appareils distants par le biais d'outils permettant de verrouiller à distance, réinitialiser ou neutraliser les appareils perdus ou volés, même avant le démarrage d'un appareil, grâce à une authentification préalable au démarrage orientée réseau.
     

Principales fonctionnalités

remove add

 

Fonctions avancées de reporting et d'audit

  • Bénéficiez d’une visibilité consolidée et d’un déploiement unifié des stratégies/règles de sécurité avec d'autres produits Trend Micro, grâce à une intégration avec Control Manager.
  • Automatisez la mise en œuvre de la conformité réglementaire grâce à un chiffrement basé sur des règles.
  • Recevez des données d’audit et de reporting détaillées par utilisateur, par département métier ou dispositif.
  • Facilitez la mise en conformité à l'aide d'une piste d'audit de toutes les tâches administratives.
  • Démontrez votre conformité à la demande grâce à une fonction d'audit en temps réel.
     

Outils d'administration et intégration avec Active Directory

  • Fournissez des mots de passe à usage unique distants pour l'ensemble des applications clientes des endpoints.
  • Gérez les utilisateurs et des groupes de domaines Active Directory à partir d’une même console, ce qui simplifie les tâches de déploiement et de gestion de l'infrastructure IT existante.
  • Accédez à la console de restauration au pré-démarrage de Microsoft® Windows®.
     

Authentification préalable au démarrage

  • Bénéficiez d'une d'authentification intégrée avec Active Directory, par un mot de passe fixe ou à facteurs multiples (pour les administrations et acteurs de la Défense nationale notamment).
  • Réinitialisez ou verrouillez à distance les dispositifs perdus ou volés avant leur démarrage compatible avec le réseau (WiFi et Ethernet).
  • Mettez à jour les règles de sécurité avant l'authentification.
  • Verrouillez les dispositifs suite à plusieurs échecs d’authentification.
  • Configurez les mesures applicables si le nombre maximal de mots de passe erronés est dépassé.
  • Prenez en charge plusieurs comptes utilisateur et administrateur par appareil.
     

Prise en charge de la consumérisation IT au sein des entreprises

  • Tirez parti d’une gestion et d’une visibilité sur Microsoft® BitLocker®, particulièrement utile pour les dispositifs personnels des collaborateurs hébergeant des données à protéger
  • Tirez parti d’une gestion et d’une visibilité sur Apple® FileVault® pour appliquer les règles de sécurité sur les dispositifs Mac et les protéger en cas de perte ou de vol
     

Avantages clés

remove add

 

  • Contribue à garantir la confidentialité et la mise en œuvre de la conformité grâce au chiffrement basé sur des stratégies.
  • Réduit le coût total de possession grâce à des opérations simplifiées de déploiement, de configuration et de gestion.
  • Assure une protection complète des données pour les ordinateurs portables, les ordinateurs de bureau, les supports amovibles et les appareils mobiles.
  • Garantit une sécurité robuste grâce à des certifications telles que FIPS 140-2 (Federal Information Processing Standard).
  • Assure la conformité et protège vos données, sans impact sur les utilisateurs, grâce à une gestion à distance.
     

* Trend Micro Endpoint Encryption intègre des fonctions de gestion de Bitlocker et de FileVault.

** En fonction de la version du système d'exploitation et du modèle de la machine.

Bénéficiez de la sécurité dont vous avez besoin avec des options flexibles de déploiement et de gestion des licences

Endpoint Encryption est une composante fondamentale de nos suites Smart Protection. Ces suites proposent un large panel de fonctions de sécurité comme la prévention des pertes de données (DLP), le contrôle sur les dispositifs, ainsi que nos fonctionnalités de protection contre les menaces, parmi lesquelles l'évaluation de la réputation des fichiers, l'apprentissage automatique, l'analyse comportementale, la protection contre les exploits, le contrôle applicatif et la prévention des intrusions. Des solutions Trend Micro supplémentaires renforcent votre protection contre les attaques avancées, grâce à des outils d’analyse et de détection des endpoints. Cette technologie de pointe est facilement accessible à votre entreprise. Vous bénéficiez ainsi d’une visibilité, d’une gestion et d’un reporting centralisé.

Homme avec des lunettes