Endpoint Encryption

Protezione dei dati grazie alla crittografia per desktop, computer portatili e supporti rimovibili

Panoramica

La proliferazione dei dati e dei dispositivi, nelle aziende di oggi, ha aumentato la complessità della protezione dei dati riservati, rispettando i requisiti di conformità e prevenendo le costose violazioni dei dati. Queste sfide sono amplificate ulteriormente, mentre un numero sempre crescente di dipendenti porta i propri dispositivi informatici sul posto di lavoro. Garantire che i dati sensibili siano protetti, in caso di perdita del dispositivo, non è mai stato più difficile.

Trend Micro™ Endpoint Encryption crittografa i dati su un'ampia gamma di dispositivi, PC, Mac, computer portatili e desktop, unità USB e altri supporti rimovibili. Questa soluzione unisce la crittografia del disco completo a livello aziendale, di file/cartelle e dei supporti rimovibili per impedire l'accesso non autorizzato e l'utilizzo delle informazioni private. Una console di gestione singola e perfettamente integrata consente di gestire gli utenti in modo olistico, utilizzando la stessa console per la protezione degli endpoint e degli altri prodotti di sicurezza Trend Micro. La distribuzione di Trend Micro Endpoint Encryption aiuta a garantire che i dati continuino a essere protetti anche quando i dispositivi informatici mobili e le esigenze organizzative cambiano.

Software e hardware

Punti di protezione

  • Computer portatili, desktop
  • Supporti rimovibili: USB/CD/DVD
  • File e volumi di file (cartelle)

 

Protezione dalle minacce

  • Privacy
  • Protezione dei dati
  • Conformità alle normative
  • Protezione della proprietà intellettuale
Vantaggi

Ottimizzare la copertura delle piattaforme, per la crittografia dei dati e del dispositivo

Ottenere una protezione completa dei dati su computer portatili Mac e PC, desktop, supporti rimovibili e dispositivi mobili

Ridurre il TCO grazie a Centralized Policy Administration e Transparent Key Management

Un risparmio maggiore grazie a una soluzione integrata che rende semplice la distribuzione, la configurazione e la gestione della crittografia

Semplificare la gestione remota del dispositivo

 

Funzionalità principali

Reporting e controllo avanzati

  • Unificare la visibilità e la distribuzione dei criteri con altri prodotti Trend Micro, tramite l'integrazione con Control Manager
  • Automatizzare l'applicazione della conformità normativa tramite crittografia basata su criteri
  • Ricevere risultati delle verifiche e reportistica dettagliata provenienti da specifiche persone, unità organizzative e dispositivi
  • Agevolare le iniziative di conformità, grazie ai tracciamenti ai fini di verifica per tutte le azioni amministrative
  • Dimostrare la conformità su richiesta con la verifica in tempo reale
     

Strumenti di amministrazione e di integrazione di Active Directory

  • Fornire le one-time password da remoto su tutte le applicazioni client degli endpoint
  • Gestire gli utenti e i gruppi da più domini di Active Directory in una singola console, semplificando l'infrastruttura IT esistente per la distribuzione e la gestione
  • Ottenere l'accesso alla console di ripristino prima dell'avvio di Microsoft® Windows®
     

Autenticazione prima dell'avvio

  • Sfruttare un'autenticazione flessibile che include integrazione di Active Directory, password fissa e autenticazione a più fattori per i clienti governativi e del settore difesa
  • Garantire che i dispositivi smarriti o rubati possano essere resettati o bloccati da remoto, prima che possano essere avviati, utilizzando un meccanismo di interazione con la rete (Wi-Fi ed Ethernet)
  • Abilitare gli aggiornamenti dei criteri prima dell'autenticazione
  • Attivare la funzionalità di blocco in risposta ai tentativi di autenticazione non corretta
  • Configurare le azioni in base alla soglia dei tentativi di password non riusciti
  • Supportare più account utente e amministratore per ogni dispositivo
     

Supporto per un ambiente di consumerizzazione

  • Offrire gestione e visibilità di Microsoft® BitLocker®, particolarmente utile per i dispositivi di proprietà dei dipendenti in cui devono essere protetti dei dati aziendali.
  • Offrire visibilità e gestione di Apple® FileVault® per applicare i criteri sui dispositivi Mac e proteggerli in caso di smarrimento o furto.

 

Key Benefits
  • Contribuisce a garantire l'esecuzione della privacy e della conformità grazie alla crittografia basata sui criteri
  • Riduce il TCO grazie a distribuzione, configurazione e gestione semplificate
  • Fornisce la sicurezza completa dei dati per computer portatili, desktop, supporti rimovibili e dispositivi mobili
  • Aiuta a garantire una protezione affidabile tramite certificazioni, tra cui la certificazione FIPS 140-2
  • Mantiene la conformità e protegge i dati senza ostacolare gli utenti con la gestione da remoto

* La gestione di Microsoft Bitlocker e Apple FileVault è inclusa con Trend Micro Endpoint Encryption.
** Dipendente dalla versione del SO e dal modello del dispositivo.

Endpoint Encryption è un componente fondamentale delle nostre Smart Protection Suite. Le nostre suite offrono ulteriori funzionalità di protezione dei dati come la prevenzione della perdita dei dati (DLP) e la protezione ottimizzata dalle minacce XGen™ Security che include file reputation, machine learning, analisi del comportamento, protezione dagli exploit, controllo delle applicazioni e intrusion prevention. Altre soluzioni Trend Micro ampliano ulteriormente la protezione dagli attacchi avanzati, grazie alle indagini e al rilevamento sugli endpoint. E tutta questa moderna tecnologia per la sicurezza contro le minacce risulta estremamente semplice da utilizzare per le aziende grazie a visibilità, gestione e reportistica centralizzate.

Requisiti di sistema

Requisiti minimi consigliati per il server

  • Microsoft® Windows® Server 2008, 2008 R2, 2012, 2012 R2, 2016 (solo 64-bit)
  • Server fisico o virtuale con processore Quad Core Xeon da 2,2 GHz o superiore; 1 vCPU disponibile
  • 8 GB di RAM
  • 120 GB di spazio su disco rigido
  • Microsoft® Windows® 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Processore Intel® Core™ 2 Duo 2.0 GHz o superiore
  • 1 GB di RAM
  • 30 GB di spazio rigido, 20% di disco libero
  • Windows 7, 8, 8.1, 10
  • Windows  Embedded POSReady 7
  • Processore Intel Core 2 Duo da 2,0 GHz e superiore
  • 1 GB di RAM
  • TPM 1.2 o versioni successive
  • 30 GB di spazio rigido con 20% di disco libero
  • macOS® 10.8, 10.9, 10.10, 10.11, 10.12, 10.13, 10.14
  • Processore Intel Core 2 Duo da 2,0 GHz e superiore
  • 2 GB di RAM
  • 8 GB di spazio rigido, 400 MB di disco libero