Endpoint Encryption

Protezione dei dati grazie alla crittografia per desktop, computer portatili e supporti rimovibili

Panoramica

La proliferazione dei dati e dei dispositivi, nelle aziende di oggi, ha aumentato la complessità della protezione dei dati riservati, rispettando i requisiti di conformità e prevenendo le costose violazioni dei dati. Queste sfide sono amplificate ulteriormente, mentre un numero sempre crescente di dipendenti porta i propri dispositivi informatici sul posto di lavoro. Garantire che i dati sensibili siano protetti, in caso di perdita del dispositivo, non è mai stato più difficile.

Trend Micro™ Endpoint Encryption crittografa i dati su un'ampia gamma di dispositivi, PC, Mac, computer portatili e desktop, unità USB e altri supporti rimovibili. Questa soluzione unisce la crittografia del disco completo a livello aziendale, di file/cartelle e dei supporti rimovibili per impedire l'accesso non autorizzato e l'utilizzo delle informazioni private. Una console di gestione singola e perfettamente integrata consente di gestire gli utenti in modo olistico, utilizzando la stessa console per la protezione degli endpoint e degli altri prodotti di sicurezza Trend Micro. Il deploying di Trend Micro Endpoint Encryption aiuta a garantire che i dati continuino a essere protetti anche quando i dispositivi informatici mobili e le esigenze organizzative cambiano.

Software e hardware

remove add

 

Punti di protezione

  • Computer portatili, desktop
  • Supporti rimovibili: USB/CD/DVD
  • File e volumi di file (cartelle)
     

Protezione dalle minacce

  • Privacy
  • Protezione dei dati
  • Conformità alle normative
  • Protezione della proprietà intellettuale
     

Vantaggi

remove add

 

Ottimizzare la copertura delle piattaforme, per la crittografia dei dati e del dispositivo

Ottenere una protezione completa dei dati su computer portatili Mac e PC, desktop, supporti rimovibili e dispositivi mobili

  • Crittografare i dati privati con la crittografia perfettamente integrata del disco completo, cartella di file, USB e supporti rimovibili
  • Supportare e sfruttare la crittografia flessibile basata su hardware e software in ambienti misti
  • Supportare la crittografia automatica delle unità TCG OPAL e OPAL 2 SED sviluppate da Seagate, SanDisk® e Intel®
  • Semplificare la distribuzione e la gestione grazie al supporto di firmware UEFI, molteplici unità fisiche e personalizzazione della schermata precedente all'avvio
  • Consentire la crittografia automatica e trasparente senza il rallentamento delle prestazioni
     

Ridurre il TCO grazie a Centralized Policy Administration e Transparent Key Management

Un risparmio maggiore grazie a una soluzione integrata che rende semplice la distribuzione, la configurazione e la gestione della crittografia

  • Gestire i criteri di crittografia insieme a tutti i criteri di sicurezza dell'endpoint, grazie all'integrazione in una console di gestione comune,Trend Micro™ Control Manager™
  • Acquisire visibilità e controllo su crittografia, monitoraggio e protezione dei dati
  • Automatizzare l'applicazione dei criteri grazie alla gestione degli eventi di sicurezza, senza l'onere della gestione delle chiavi di crittografia
  • La solida integrazione con Trend Micro™ Integrated Data Loss Prevention (iDLP) offre una crittografia basata sul contenuto per i dati a riposo e in movimento
     

Semplificare la gestione remota del dispositivo

  • Mantenere la conformità e proteggere i dati, senza ostacolare gli utenti in caso di perdita di un dispositivo o di password dimenticata
  • Gestire i criteri e proteggere i dati su PC, Mac, computer portatili, desktop, USB e supporti rimovibili
  • Raccogliere informazioni specifiche per il dispositivo quali attributi, elenco delle directory e ID dei dispositivi univoci basati sul nome del dispositivo, indirizzo MAC e identificatore della CPU
  • Migliorare la protezione dei dispositivi remoti con strumenti per bloccare, ripristinare o “disabilitare” da remoto i dispositivi smarriti o rubati, ancor prima che un dispositivo venga avviato, utilizzando un'autenticazione precedente all'avvio che interagisce con la rete
     

Funzionalità principali

remove add

 

Reporting e controllo avanzati

  • Unificare la visibilità e la distribuzione dei criteri con altri prodotti Trend Micro, tramite l'integrazione con Control Manager
  • Automatizzare l'applicazione della conformità normativa tramite crittografia basata su criteri
  • Ricevere risultati delle verifiche e reportistica dettagliata provenienti da specifiche persone, unità organizzative e dispositivi
  • Agevolare le iniziative di conformità, grazie ai tracciamenti ai fini di verifica per tutte le azioni amministrative
  • Dimostrare la conformità su richiesta con la verifica in tempo reale
     

Strumenti di amministrazione e di integrazione di Active Directory

  • Fornire le one-time password da remoto su tutte le applicazioni client degli endpoint
  • Gestire gli utenti e i gruppi da più domini di Active Directory in una singola console, semplificando l'infrastruttura IT esistente per la distribuzione e la gestione
  • Ottenere l'accesso alla console di ripristino prima dell'avvio di Microsoft® Windows®
     

Autenticazione prima dell'avvio

  • Sfruttare un'autenticazione flessibile che include integrazione di Active Directory, password fissa e autenticazione a più fattori per i clienti governativi e del settore difesa
  • Garantire che i dispositivi smarriti o rubati possano essere resettati o bloccati da remoto, prima che possano essere avviati, utilizzando un meccanismo di interazione con la rete (Wi-Fi ed Ethernet)
  • Abilitare gli aggiornamenti dei criteri prima dell'autenticazione
  • Attivare la funzionalità di blocco in risposta ai tentativi di autenticazione non corretta
  • Configurare le azioni in base alla soglia dei tentativi di password non riusciti
  • Supportare più account utente e amministratore per ogni dispositivo
     

Supportare un ambiente di consumerizzazione

  • Offrire gestione e visibilità di Microsoft® BitLocker®, particolarmente utile per i dispositivi di proprietà dei dipendenti in cui devono essere protetti dei dati aziendali
  • Offrire visibilità e gestione di Apple® FileVault® per applicare i criteri sui dispositivi Mac e proteggerli in caso di smarrimento o
     

Key Benefit

remove add

 

  • Contribuisce a garantire l'esecuzione della privacy e della conformità grazie alla crittografia basata sui criteri
  • Riduce il TCO grazie a distribuzione, configurazione e gestione semplificate
  • Fornisce la sicurezza completa dei dati per laptop, desktop, supporti rimovibili e dispositivi mobili
  • Aiuta a garantire una protezione affidabile tramite certificazioni, tra cui la certificazione FIPS 140-2
  • Mantiene la conformità e protegge i dati senza ostacolare gli utenti con la gestione da remoto
     

* La gestione di Microsoft Bitlocker e Apple FileVault è inclusa con Trend Micro Endpoint Encryption.

** Dipendente dalla versione del SO e dal modello del dispositivo.

Ottieni la sicurezza che ti serve con opzioni di distribuzione e licenze flessibili

Endpoint Encryption è un componente fondamentale delle nostre Smart Protection Suite. Le nostre suite offrono ulteriori funzionalità di protezione dei dati come la prevenzione della perdita dei dati (DLP) e il controllo dei dispositivi, oltre alle funzionalità di protezione dalle minacce che includono file reputation, machine learning, analisi del comportamento, protezione dagli exploit, controllo delle applicazioni e intrusion prevention. L’integrazione di diverse soluzioni Trend Micro amplia ulteriormente la protezione dagli attacchi avanzati, grazie alle indagini e al rilevamento sugli endpoint. E tutta questa moderna tecnologia per la sicurezza contro le minacce risulta estremamente semplice da utilizzare per le aziende grazie a visibilità, gestione e reportistica centralizzate.

Uomo con occhiali