Mobile Security for Enterprises

Protection sur site et dans le cloud contre les malwares, les applications malveillantes et les autres menaces mobiles

Gestion centralisée

Nos deux offres, Trend Micro™ Mobile Security et Trend Micro Mobile Security as a Service sur site, proposent une administration centralisée pour les utilisateurs d’entreprise avec la géolocalisation des appareils, la gestion des stocks et le déploiement en un seul clic.

 

Temps de réponse réduit

Comprenez mieux les menaces auxquelles votre organisation est confrontée et répondez-y plus rapidement. Trend Micro Mobile Security as a Service vous offre une visibilité accrue en assurant la corrélation de la télémétrie avec les endpoints, le réseau, les emails et les services de répertoire.

 

Protection complète

Leaders reconnus en protection des endpoints et des serveurs, nous vous offrons le même niveau de sécurité pour les appareils mobiles et les applications, grâce à notre veille mondiale sur les menaces. Le système Mobile Application Reputation System (MARS) assure la corrélation des applications par rapport à la base de données MARS pour déterminer si elles sont sûres pour votre organisation.

TABLEAU COMPARATIF : MOBILE SECURITY

Présentation

Trend Micro Mobile Security

Trend Micro Mobile Security as a Service (SaaS)

Gestion centralisée

Oui, via Trend Micro Apex Central™

Oui, via la console Trend Micro Vision One™

Protection : Menaces connues

Oui

Oui

Protection : Apprentissage automatique

Oui

Oui

Protection : Web et phishing

Oui

Oui

Protection : Wi-Fi

Oui

Oui

Notification de système d’exploitation obsolète

Oui

Oui

Mappage de la vulnérabilité des systèmes d’exploitation

Oui

Oui

Intégration avec les solutions de gestion des appareils mobiles

Oui

Oui, avec Microsoft Intune et VMWare Workspace ONE Unified Endpoint Management

Mobile Application Reputation System (MARS)

Oui

Oui

Zero Trust : Accès sécurisé pour les utilisateurs et appareils mobiles

-

Via des crédits Trend Micro Vision One pour Trend Micro™ Zero Trust Secure Access

Télémétrie avancée des risques pour les applications risquées

-

Oui

Méthode d’achat

Pour plus de détails sur les informations personnelles que nous collectons et la raison pour laquelle nous le faisons, veuillez consulter notre déclaration de confidentialité.

Protection de premier rang

Basée sur un mélange de techniques cross-générationnelles de défense contre les menaces, notre sécurité mobile

  • Identifie les ransomwares et autres types de malwares zero-day grâce à l’apprentissage automatique pré-exécution
  • Permet au service IT d’évaluer l’utilisation d’applications mobiles à risque, sur la base de données actualisées fournies par le service cloud Trend Micro™ Mobile App Reputation™.
  • Partage les informations sur les menaces avec d’autres couches de sécurité pour assurer la protection contre les attaques persistantes et ciblées

Complexité réduite

Réduisez la complexité des environnements mobiles actuels, de plus en plus dynamiques, avec une gestion simplifiée et centralisée des appareils et des applications ainsi qu’une protection mobile

  • Simplifie le déploiement en s’appuyant sur une architecture basée sur SaaS ou un service basé sur le cloud sans configurer le serveur de communication locale généralement requis
  • Réduit les coûts opérationnels en offrant une visibilité et un contrôle centralisés de la sécurité de tous les endpoints

Visibilité améliorée

Évaluez les risques et répondez plus rapidement aux menaces entrantes en tirant parti des capacités avancées de télémétrie de Trend Micro Vision One™ disponibles avec Trend Micro Mobile Security as a Service

  • Permet aux équipes IT d'assurer le suivi, la surveillance et la gestion des dispositifs, des applications et des données mobiles, à partir d’une seule console.
  • Assure la visibilité sur le nombre, les types et la configuration de dispositifs ayant accès aux ressources d'entreprise, qu'ils soient enregistrés ou non
  • Détermine les risques des appareils et les identifie en corrélant la télémétrie mobile avec les endpoints, le réseau, les emails et les services de répertoire