Mobile Security for Enterprises

Bénéficiez d'une visibilité et d'un contrôle accrus sur les appareils, applications et données mobiles

Présentation

Face à l'utilisation de plus en plus massive des smartphones sur le lieu de travail, les employés ont identifié et imposé aux entreprises un nombre croissant de nouvelles façons d'exploiter cette technologie dans le cadre de leur travail. Confrontées aux réalités de l'accroissement continu de la mobilité dans le monde du travail, les organisations s'évertuent à trouver un juste équilibre entre l'habilitation des employés mobiles afin d'augmenter leur productivité et la nécessité de protéger leurs informations sensibles. Et dans l'idéal, elles souhaiteraient atteindre ces deux objectifs sans avoir à consacrer du temps et de l'argent au déploiement de plusieurs nouvelles applications.

Trend Micro™ Mobile Security est un composant fondamental de la solution complète Trend Micro User Protection qui vous offre une visibilité et un contrôle exhaustifs des appareils, applications et données mobiles par le biais d'une seule console intégrée. Il assure ainsi un bon équilibre entre la productivité des utilisateurs et les risques informatiques.

Mobile Security intègre les fonctionnalités suivantes :

  1. Gestion des dispositifs mobiles (MDM)
  2. Gestion des applications mobiles
  3. Services d'évaluation de la réputation des applications mobiles
  4. Antivirus pour les appareils (Android)


En tant que composant clé d'une stratégie globale de protection complète des utilisateurs, Trend Micro Mobile Security réduit considérablement la complexité et les coûts par rapport aux solutions autonomes de sécurité mobile et de gestion des appareils mobiles qui nécessitent de nouvelles infrastructures de gestion.

Contrairement aux autres solutions, Trend Micro Mobile Security intègre des couches de protection des données afin de sécuriser vos données d'entreprise, quel que soit l'appareil sur lequel elles sont transférées. Ce produit protège vos données en continu en combinant des fonctions de chiffrement, de verrouillage-réinitialisation à distance et de mise en œuvre de mots de passe, ainsi que divers autres outils avec une gestion des applications et de la sécurité des appareils. Découvrez comment fonctionne notre solution de sécurité mobile.

Download Datasheet

Téléchargement
Fiche technique

Périmètre de protection

Prise en charge des smartphones et tablettes exécutant les systèmes d'exploitation suivants :

  • iOS
  • Android
  • Windows Phone

Protection des données et contre les menaces

  • Antivirus
  • Chiffrement de données
  • Mise en œuvre de mots de passe
  • Verrouillage et réinitialisation à distance
  • Réinitialisation sélective
  • Gestion des appareils mobiles
  • Gestion des applications mobiles
  • Service d'évaluation de la réputation des applications mobiles
  • Évaluation de la réputation des sites Web

Avantages

Réduction des coûts et de la complexité 

  • Rationalise la gestion de la sécurité mobile, des appareils mobiles et des applications, ainsi que la protection des données dans une seule et même solution.
  • Simplifie le déploiement en tirant profit de Trend Micro Cloud Communication Server, un service cloud facultatif qui automatise les communications et réduit la complexité du déploiement.
  • Réduit les coûts opérationnels en offrant une visibilité et un contrôle centralisés de la sécurité de tous les endpoints.
  • Accroît la productivité et la flexibilité grâce à la prise en charge d'un large éventail de plateformes.


Amélioration de la visibilité et du contrôle

  • Permet aux responsables informatiques d'assurer le suivi, la surveillance et la gestion des appareils, applications et données mobiles par le biais d'une seule console.
  • Fournit des informations sur le nombre, les types et la configuration de dispositifs ayant accès aux ressources d'entreprise, qu'ils soient inscrits ou non
  • Offre une possibilité de création et de mise en œuvre centralisées de stratégies sur un ou plusieurs serveurs.
  • Prend en charge une stratégie de protection complète des utilisateurs en s'intégrant à la console Trend Micro Control Manager afin de centraliser les stratégies et la gestion dans d'autres solutions Trend Micro, telles que la suite de protection des endpoints OfficeScan™.


Juste équilibre entre risques et habilitation

  • Fournit une protection antivirus de premier ordre et optimise les configurations des appareils afin de réduire les risques liés aux programmes malveillants.
  • Protège les données d'entreprise grâce aux possibilités de verrouillage-réinitialisation à distance et de réinitialisation sélective.
  • Protège les données privées contre tout accès non autorisé ou toute utilisation inappropriée grâce à la mise en œuvre de mots de passe et de stratégies.
  • Permet aux responsables informatiques d'empêcher l'utilisation des applications mobiles à risque sur la base de données actualisées fournies par le service Trend Micro Mobile Application Reputation Service.

 

Avantages clés

  • Juste équilibre entre l'habilitation des employés mobiles et le contrôle exercé par le service informatique
  • Réduit les coûts de déploiement, informatiques et opérationnels en intégrant la gestion des appareils mobiles, la sécurité mobile, la gestion des applications et la protection des données dans une seule et même solution.
  • Sécurise une vaste gamme d'appareils à l'aide d'une analyse anti-programme malveillant, d'un pare-feu et d'un système de détection des intrusions fondé sur les renseignements relatifs aux menaces mondiales fournis par Trend Micro.
  • Protège vos données où qu'elles soient grâce à des fonctions de chiffrement, de verrouillage-réinitialisation à distance et de verrouillage des fonctionnalités.
  • Optimise la productivité en offrant aux employés la liberté de travailler au moment et à l'endroit où ils le souhaitent, sur l'appareil de leur choix.

« Aux yeux de nos clients, la gestion des appareils mobiles constitue un impératif majeur pour bénéficier d'une multitude d'opportunités bien plus vastes. Trend Micro Mobile Security offre un service de sécurité des appareils aussi flexible que stable, ce qui constitue l'essence même de notre philosophie. Sans compter qu'il nous facilite la tâche. »

Timothy Maliyil
Fondateur et PDG d'AlertBoot

Principales fonctionnalités

Gestion centralisée

  • Rationalise l'administration grâce à Trend Micro Control Manager, permettant une gestion centralisée des menaces et des stratégies de prévention de la perte de données (DLP) sur l'ensemble des couches de l'infrastructure informatique.
  • Permet de visualiser d'un seul coup d'œil les utilisateurs d'appareils de bureau et d'appareils mobiles de l'entreprise, ainsi que les menaces au fil du temps, vous aidant ainsi à identifier les menaces avancées susceptibles de cibler des utilisateurs avec plusieurs vecteurs.
  • Uniformise la mise en œuvre des stratégies de protection des données en permettant de déployer ces dernières en un clic dans l'ensemble des solutions pour endpoints, systèmes de messagerie et passerelles.
  • Simplifie l'inscription des appareils en permettant de choisir entre un lien Web, un code QR ou un téléchargement par iTunes.
  • Fournit des vues récapitulatives instantanées de la conformité, de l'inventaire, de la protection et de l'intégrité de tous les appareils, qu'ils soient ou non inscrits.
  • Offre une visibilité sur le nombre, le type et la configuration de appareils accédant aux ressources de l'entreprise.


Sécurité mobile

  • Tire profit de l'excellence de la protection contre les programmes malveillants de Trend Micro qui s'appuie sur les renseignements relatifs aux menaces basés sur le cloud fournis par l'infrastructure Trend Micro Smart Protection Network™.
  • Détecte et bloque les applications et fichiers de données malveillants.
  • Bloque le contenu et les sites Web malveillants à l'aide des services d'évaluation de la réputation des sites Web.
  • Détecte les attaques dirigées contre les appareils par le biais d'applications, de ports et de services réseau à l'aide du pare-feu et du système de détection des intrusions.
  • Surveille, bloque et journalise les appels, SMS et MMS à destination et en provenance des appareils en fonction d'une stratégie utilisateur.


Protection des données

  • Protège les données d'entreprise grâce à des fonctions de verrouillage-réinitialisation à distance, de réinitialisation sélective ou de localisation d'appareil en cas de vol ou de perte d'un téléphone portable.
  • Applique les exigences en matière de chiffrement des données, ainsi que les réglementations de conformité, telles que le RGPD (Règlement général sur la protection des données).
  • Avertit les responsables informatiques des dispositifs débridés ou non chiffrés
  • Permet aux responsables informatiques de verrouiller ou d'autoriser des fonctionnalités d'appareils mobiles telles qu'appareils photo, Bluetooth®, 3G/4G et lecteurs de carte mémoire Secure Digital.
  • Fournit aux responsables informatiques une vue des appareils qui ne sont pas inscrits, mais qui continuent d'accéder au réseau de l'entreprise.
  • Permet aux responsables informatiques de déployer, gérer et configurer des conteneurs Knox sur les appareils compatibles Knox Samsung.


Gestion des applications mobiles

  • Empêche l'utilisation d'applications à risque non autorisées sur les appareils connectés au réseau grâce à la mise en liste noire ou en liste blanche des applications.
  • Offre des fonctions de gestion de l'inventaire et de génération de rapports améliorant la visibilité des applications utilisées sur les appareils, au sein des groupes et dans l'ensemble de l'entreprise.
  • Permet aux responsables informatiques de gérer et neutraliser des types d'applications spécifiques sur la base de catégories grâce à la nouvelle fonction de gestion des applications par catégorie.
  • Transmet des applications aux appareils des utilisateurs finaux au moyen de la fonctionnalité Corporate App Store afin d'accélérer l'utilisation d'applications métiers facultatives et/ou requises, à l'aide des plans d'achat en volume intégrés au magasin d'applications.
  • Identifie et bloque les applications qui présentent un risque pour la sécurité ou la confidentialité en mettant en corrélation les données des applications installées avec le service Trend Micro Mobile Application Reputation Service.
  • Permet le suivi, la gestion et le déploiement de programmes d'achats en volume sur les appareils iOS.


Gestion des dispositifs mobiles

  • Permet aux responsables informatiques d'inscrire, d'approvisionner et de déprovisionner des appareils à l'aide des paramètres de réseau d'entreprise tels que VPN, Exchange ActiveSync et Wi-Fi®.
  • Facilite le déploiement de services Apple TV et AirPrint pour les utilisateurs d'iOS.
  • Prend en charge la localisation des appareils et la gestion de l'inventaire des appareils pour sécuriser et suivre les appareils appartenant à l'entreprise ou aux employés, qu'ils soient ou non inscrits.
  • Autorise les stratégies de groupe et inter-appareils pour uniformiser la mise en application des exigences en matière de sécurité et de gestion.
  • Permet aux responsables informatiques de contrôler les appareils autorisés et de déployer les stratégies appropriées par le biais du numéro d'identité internationale d'équipement mobile (IMEI, International Mobile Equipment Identity), du Wi-Fi ou de l'adresse Mac.
  • Offre aux responsables informatiques la possibilité de restreindre les fonctionnalités des téléphones, telles que la modification de compte, l'itinérance, AirDrop, le contrôle des données cellulaires, l'écran de verrouillage, le couplage, la recherche d'amis, etc.

 

Protection des utilisateurs

Le produit Trend Micro Mobile Security fait partie intégrante de Trend Micro User Protection, une solution multicouche offrant un très large éventail de fonctionnalités interconnectées de protection contre les menaces et pertes de données sur l'ensemble des endpoints, systèmes de messagerie, outils collaboratifs, sites Web et appareils mobiles.

Configuration minimale requise et prise en charge
Composant  Requis

Serveur de gestion de Mobile Security

  • Matériel
  • Processeur Intel(TM) Pentium(TM) 1 GHz ou équivalent
  • Au moins 1 Go de RAM
  • Au moins 400 Mo d'espace disque disponible
 
Plateforme
  • Gamme Microsoft Windows Server 2008
  • Gamme Microsoft Windows Server 2008 R2
  • Gamme Microsoft Windows Server 2012
  • Gamme Microsoft Windows Server 2012 R2
  •  
  • Plateforme recommandée
  • Windows Server 2008 R2 Enterprise Edition
  • Windows Server 2008 Enterprise Edition SP1
  • Windows Server 2008 Standard Edition
  • Windows Web Server 2008 Edition SP1
Serveur de communication de Mobile Security
  • Matériel
  • Processeur Intel(TM) Pentium(TM) GHz ou équivalent
  • Au moins 1 Go de RAM
  • Au moins 40 Mo d'espace disque disponible
  •  
  • Plateforme
  • Gamme Microsoft Windows Server 2008
  • Gamme Microsoft Windows Server 2008 R2
  • Gamme Microsoft Windows Server 2012
  • Gamme Microsoft Windows Server 2012 R2
  •  
  • Plateforme recommandée
  • Windows Server 2008 R2 Enterprise Edition
  • Windows Server 2008 Enterprise Edition SP1
  • Windows Server 2008 Standard Edition
  • Windows Web Server 2008 Edition SP1
Mobile Security Exchange Connector
  • Matériel
  • Processeur Intel(TM) Pentium(TM) 1 GHz ou équivalent
  • Au moins 1 Go de RAM
  • Au moins 200 Mo d'espace disque disponible
  •  
  • Plateforme
  • Windows Server 2008 R2 (64 bits)
  • Windows Server 2012 (64 bits)
  • Windows Server 2012 R2 (64 bits)
SQL Server

Microsoft SQL Server 2008/2008 R2/2012/2008 Express/2008 R2 Express/2012 Express/2014/2014 Express

Appareils mobiles iOS

  • Système d'exploitation
  • iOS 6.x
  • iOS 7.x
  • iOS 8.x
  • iOS 9.x
  • iOS 10.x
  •  
  • Espace de stockage
  • 3 Mo au minimum
Appareils mobiles Android
  • Système d'exploitation
  • Android 2.3 Gingerbread
  • Android 3.0 Honeycomb
  • Android 4.0 Ice Cream Sandwich
  • Android 4.1 Jelly Bean
  • Android 4.2 Jelly Bean
  • Android 4.3 Jelly Bean
  • Android 4.4 KitKat
  • Android 5.0 Lollipop
  • Android 5.1 Lollipop
  • Android 6.0 Marshmallow
  • Android 7.0 Nougat
  •  
  • Espace de stockage
  • 8 Mo au minimum
Appareil mobile Windows Phone
  • Systèmes d'exploitation
  • Windows Phone 8.0
  • Windows Phone 8.1
  • Windows Phone 10