Mobile Security for Enterprises

Bénéficiez d'une visibilité et d'un contrôle renforcés sur les appareils, applications et données mobiles

Présentation

Face à l'utilisation de plus en plus répandue des smartphones sur le lieu de travail, les collaborateurs ont identifié et imposé aux entreprises un nombre croissant de nouvelles façons d'exploiter cette technologie dans le cadre de leur travail. Confrontées aux réalités d’une mobilité devenue pervasive dans le monde du travail, les organisations s'évertuent à trouver un juste équilibre entre la volonté de rendre les collaborateurs plus productifs et la nécessité de protéger leurs informations sensibles. Dans l'idéal, elles souhaiteraient atteindre ces deux objectifs sans avoir à consacrer du temps et de l'argent au déploiement de plusieurs nouvelles applications.

Trend Micro™ Mobile Security est un composant fondamental de la solution complète Trend Micro User Protection qui vous offre une visibilité et un contrôle exhaustifs des dispositifs, applications et données mobiles, à partir d’une seule console intégrée. La solution assure un équilibre entre la productivité des utilisateurs et les risques IT.

Mobile Security intègre les fonctionnalités suivantes :

  1. Gestion des flottes mobiles (MDM)
  2. Gestion des applications mobiles
  3. Services d'évaluation de la réputation des applications mobiles
  4. Antivirus pour les appareils (Android)


En tant que composant clé d'une stratégie de protection intégrale des utilisateurs, Trend Micro Mobile Security réduit considérablement la complexité et les coûts par rapport aux solutions autonomes non intégrées de sécurité mobile et de gestion des flottes mobiles, qui nécessitent une nouvelle infrastructure de gestion.

Contrairement aux autres solutions, Trend Micro Mobile Security intègre des couches de protection des données afin de sécuriser vos données d'entreprise, quel que soit l'appareil sur lequel elles sont hébergées ou transférées. Ce produit protège vos données en continu en combinant des fonctions de chiffrement, de verrouillage-réinitialisation à distance, de mot de passe et autres, avec une gestion des applications et de la sécurité des appareils. Découvrez le fonctionnement de notre solution de sécurité mobile.

Download Datasheet

Téléchargement
Fiche produit

Périmètre de protection

Prise en charge des smartphones et tablettes exécutant les systèmes d'exploitation suivants :

  • iOS
  • Android
  • Windows Phone

Protection des données et contre les menaces

  • Antivirus
  • Chiffrement de données
  • Mise en œuvre de mots de passe
  • Verrouillage et réinitialisation à distance
  • Réinitialisation sélective
  • Gestion des appareils mobiles
  • Gestion des applications mobiles
  • Service d'évaluation de la réputation des applications mobiles
  • Évaluation de la réputation des sites Web

Avantages

Réduction des coûts et de la complexité 

  • Simplifie la gestion de la sécurité mobile, des flottes mobiles, des applications, ainsi que la protection des données, à partir d’une seule et même solution.
  • Simplifie les déploiements en tirant profit de Trend Micro Cloud Communication Server, un service cloud proposé en option qui automatise les communications et simplifie les déploiements.
  • Réduit les coûts opérationnels en offrant une visibilité et un contrôle centralisés de la sécurité de tous les endpoints.
  • Renforce la productivité et la flexibilité grâce à la prise en charge d'un large éventail de plateformes.


Amélioration de la visibilité et du contrôle

  • Permet aux responsables informatiques d'assurer le suivi, la surveillance et la gestion des dispositifs, des applications et des données mobiles, à partir d’une seule console.
  • Fournit des informations sur le nombre, les types et la configuration de dispositifs ayant accès aux ressources d'entreprise, qu'ils soient enregistrés ou non
  • Offre une possibilité de création et de mise en œuvre centralisées des stratégies de sécurité, sur un ou plusieurs serveurs.
  • S’inscrit dans une stratégie de protection complète des utilisateurs en s'intégrant à la console Trend Micro Control Manager, afin de centraliser les règles et la gestion d'autres solutions Trend Micro, telles que la suite de protection des endpoints Apex One™.


Assure un équilibre entre risques IT et productivité des collaborateurs

  • Fournit une protection antivirus de premier ordre et optimise les configurations des dispositifs afin de réduire les risques liés aux programmes malveillants.
  • Protège les données d'entreprise grâce aux possibilités de verrouillage-réinitialisation à distance et de réinitialisation sélective.
  • Protège les données privées contre les accès non autorisés et les utilisations inappropriées, grâce à l’application de mots de passe et de stratégies.
  • Permet aux équipes IT d'empêcher toute utilisation d’applications mobiles à risque, compte tenu de données actualisées fournies par le service Trend Micro Mobile Application Reputation Service.

 

Avantages clés

  • Un équilibre entre l’activité des collaborateurs mobiles et le contrôle exercé par le service IT
  • Réduit les coûts de déploiement, informatiques et opérationnels en proposant la gestion des appareils mobiles, la sécurité mobile, la gestion des applications et la protection des données à partir d’une seule et même solution.
  • Sécurise un large panel de dispositifs à l'aide d'un antimalware, d'un pare-feu et d'un système de détection des intrusions optimisé par une veille mondiale sur les menaces fournie par Trend Micro.
  • Protège vos données où qu'elles soient grâce à des fonctions de chiffrement, de verrouillage-réinitialisation à distance et de verrouillage des fonctionnalités.
  • Optimise la productivité en offrant aux collaborateurs la liberté de travailler au moment et à l'endroit où ils le souhaitent, sur l'appareil de leur choix.

« Aux yeux de nos clients, la gestion des flottes mobiles constitue un impératif majeur qui ouvre la voie à de nombreuses opportunités. Trend Micro Mobile Security offre un service de sécurité des appareils qui se veut flexible et stable, ce qui constitue l'essence même de notre philosophie. Sans compter que la solution nous facilite la tâche. »

Timothy Maliyil
Fondateur et PDG d'AlertBoot

Principales fonctionnalités

Gestion centralisée

  • Simplifie l'administration grâce à Trend Micro Control Manager, permettant une gestion centralisée des menaces et des stratégies de prévention des pertes de données (DLP) sur l'ensemble des couches de l'infrastructure informatique.
  • Permet de visualiser en un seul coup d'œil les utilisateurs d'ordinateurs de bureau et de dispositifs mobiles de l'entreprise, ainsi que les menaces au fil du temps, vous aidant ainsi à identifier les menaces avancées ciblant les utilisateurs via différents vecteurs.
  • Uniformise l’application des stratégies de protection des données en déployer ces dernières en un clic sur l'ensemble des solutions pour endpoints, systèmes de messagerie et passerelles.
  • Simplifie l'enregistrement des dispositifs via un lien Web, un code QR ou un téléchargement par iTunes.
  • Fournit des vues synthétiques sur la conformité, l'inventaire, la protection et l'intégrité de tous les dispositifs, qu'ils soient ou non enregistrés.
  • Offre une visibilité sur le nombre, le type et la configuration des dispositifs accédant aux ressources de l'entreprise.


Sécurité mobile

  • Tire profit de la protection optimale contre les programmes malveillants de Trend Micro, qui tire parti des informations de veille fournies par l'infrastructure Trend Micro Smart Protection Network™.
  • Détecte et bloque les applications et fichiers de données malveillants.
  • Bloque le contenu et les sites Web malveillants grâce à des services d'évaluation de la réputation des sites Web.
  • Détecte les attaques ciblant un dispositif et menées via des applications, des ports et des services réseau, grâce au pare-feu et au système de détection des intrusions.
  • Surveille, bloque et journalise les appels, SMS et MMS à destination et en provenance des appareils en fonction d'une stratégie de sécurité spécifique pour les utilisateurs.


Protection des données

  • Protège les données d'entreprise grâce à des fonctions de verrouillage-réinitialisation à distance, de réinitialisation sélective ou de localisation d'appareil en cas de vol ou de perte d'un téléphone portable.
  • Applique les exigences en matière de chiffrement des données et de conformité réglementaire, avec le RGPD (Règlement général sur la protection des données) notamment.
  • Avertit les équipes IT en cas de dispositif débridé ou non chiffré
  • Permet aux équipes IT de verrouiller ou d'autoriser des fonctionnalités d'appareils mobiles comme l’appareil photo, Bluetooth®, les connexions 3G/4G et les lecteurs de cartes SD.
  • Fournit une visibilité sur les dispositifs non-enregistrés et accédant au réseau.
  • Permet aux équipes IT de déployer, gérer et configurer des conteneurs Knox sur les dispositifs équippés de Samsung Knox.


Gestion des applications mobiles

  • Empêche l'utilisation d'applications à risque et prohibées sur les appareils connectés au réseau grâce à une liste noire ou liste blanche applicative.
  • Offre des fonctions d'inventaire et de reporting pour une visibilité précise sur les applications utilisées sur les dispositifs, les groupes et sur l'ensemble de l'entreprise.
  • Permet aux responsables informatiques de gérer et neutraliser des types d'applications spécifiques sur la base de catégories, grâce à la nouvelle fonction de gestion des applications par catégorie.
  • Met des applications à disposition des utilisateurs finaux via le Corporate App Store afin d'accélérer le déploiement d'applications métiers facultatives et/ou requises. Des achats en volume sont possibles sur cet app store.
  • Identifie et bloque les applications qui présentent un risque pour la sécurité ou la confidentialité, en mettant en corrélation les données des applications installées avec le service Trend Micro Mobile Application Reputation Service.
  • Permet le suivi, la gestion et le déploiement de programmes d'achats en volume sur les appareils iOS.


Gestion des flottes mobiles

  • Permet aux équipes IT, d’enregistrer, d’activer et de désactiver les dispositifs à distance, via des liens ou modules sur les réseaux corporate (VPN, Exchange ActiveSync et Wi-Fi).
  • Facilite le déploiement des services Apple TV et AirPrint pour les utilisateurs d'iOS.
  • Permet de localiser les dispositifs et de tenir un inventaire de ceux-ci, pour sécuriser et suivre les dispositifs corporate ou personnels, qu’ils soient enregistrés ou non.
  • Autorise l’appplication de stratégies à des groupes de dispositifs pour uniformiser la mise en application des exigences de sécurité et de gestion.
  • Permet aux équipes informatiques de contrôler les appareils autorisés et de déployer les stratégies appropriées sur la base de l’IMEI (International Mobile Equipment Identity), du Wi-Fi ou de l'adresse Mac du dispositif.
  • Offre la possibilité de restreindre les fonctionnalités des téléphones : modification de compte, l'itinérance, AirDrop, le contrôle des données cellulaires, l'écran de verrouillage, l’appairage, la recherche d'amis, etc.

 

User Protection

Trend Micro Mobile Security fait partie intégrante de Trend Micro User Protection, une offre de sécurité doté de multiples fonctionnalités interconnectées de protection contre les menaces et pertes de données, sur l'ensemble des endpoints, systèmes de messagerie, outils collaboratifs, sites Web et appareils mobiles.

Configuration minimale requise et compatibilité
Composant  Requis

Serveur de gestion de Mobile Security

  • Matériel
  • Processeur Intel(TM) Pentium(TM) 1 GHz ou équivalent
  • Au moins 1 Go de RAM
  • Au moins 400 Mo d'espace disque disponible
 
Plateforme
  • Gamme Microsoft Windows Server 2008
  • Gamme Microsoft Windows Server 2008 R2
  • Gamme Microsoft Windows Server 2012
  • Gamme Microsoft Windows Server 2012 R2
  •  
  • Plateforme recommandée
  • Windows Server 2008 R2 Enterprise Edition
  • Windows Server 2008 Enterprise Edition SP1
  • Windows Server 2008 Standard Edition
  • Windows Web Server 2008 Edition SP1
Serveur de communication de Mobile Security
  • Matériel
  • Processeur Intel(TM) Pentium(TM) 1 GHz ou équivalent
  • Au moins 1 Go de RAM
  • Au moins 40 Mo d'espace disque disponible
  •  
  • Plateforme
  • Gamme Microsoft Windows Server 2008
  • Gamme Microsoft Windows Server 2008 R2
  • Gamme Microsoft Windows Server 2012
  • Gamme Microsoft Windows Server 2012 R2
  •  
  • Plateforme recommandée
  • Windows Server 2008 R2 Enterprise Edition
  • Windows Server 2008 Enterprise Edition SP1
  • Windows Server 2008 Standard Edition
  • Windows Web Server 2008 Edition SP1
Mobile Security Exchange Connector
  • Matériel
  • Processeur Intel(TM) Pentium(TM) 1 GHz ou équivalent
  • Au moins 1 Go de RAM
  • Au moins 200 Mo d'espace disque disponible
  •  
  • Plateforme
  • Windows Server 2008 R2 (64 bits)
  • Windows Server 2012 (64 bits)
  • Windows Server 2012 R2 (64 bits)
SQL Server

Microsoft SQL Server 2008/2008 R2/2012/2008 Express/2008 R2 Express/2012 Express/2014/2014 Express

Appareils mobiles iOS

  • Système d'exploitation
  • iOS 6.x
  • iOS 7.x
  • iOS 8.x
  • iOS 9.x
  • iOS 10.x
  • iOS 11.x
  • iOS 12.x
  •  
  • Espace de stockage
  • 3 Mo au minimum
Appareils mobiles Android
  • Système d'exploitation
  • Android 2.3 Gingerbread
  • Android 3.0 Honeycomb
  • Android 4.0 Ice Cream Sandwich
  • Android 4.1 Jelly Bean
  • Android 4.2 Jelly Bean
  • Android 4.3 Jelly Bean
  • Android 4.4 KitKat
  • Android 5.0 Lollipop
  • Android 5.1 Lollipop
  • Android 6.0 Marshmallow
  • Android 7.0 Nougat
  • Android 8.0 Oreo
  • Android 9.0 Pie
  •  
  • Espace de stockage
  • 8 Mo au minimum
Appareil mobile Windows Phone
  • Systèmes d'exploitation
  • Windows Phone 8.0
  • Windows Phone 8.1
  • Windows Phone 10