Endpoint Encryption

Protezione dei dati grazie alla crittografia per desktop, computer portatili e supporti rimovibili

Panoramica

La proliferazione dei dati e dei dispositivi nelle aziende di oggi ha aumentato la complessità della protezione dei dati riservati, rispettando i requisiti di conformità e prevenendo le costose violazioni dei dati. Queste sfide sono amplificate ulteriormente, mentre un numero sempre crescente di dipendenti porta i propri dispositivi informatici sul posto di lavoro. Garantire che i dati sensibili siano protetti in caso di perdita del dispositivo non è mai stato più difficile.

Trend Micro™ Endpoint Encryption crittografa i dati su un'ampia gamma di dispositivi, PC, Mac, computer portatili e desktop, unità USB e altri supporti rimovibili. Questa soluzione unisce la crittografia dell'intero disco a livello aziendale, di file/cartelle e dei supporti rimovibili per impedire l'accesso non autorizzato e l'utilizzo delle informazioni private. Una console di gestione singola e perfettamente integrata consente di gestire gli utenti in modo olistico, utilizzando la stessa console per la protezione degli endpoint e degli altri prodotti di sicurezza Trend Micro. La distribuzione di Trend Micro Endpoint Encryption aiuta a garantire che i dati continueranno a essere protetti mentre i dispositivi informatici mobili e le esigenze organizzative cambiano.

Download  Datasheet

Scarica
Scheda tecnica

Software e hardware

Punti di protezione

  • Computer portatili, desktop
  • Supporti rimovibili: USB/CD/DVD
  • File e volumi di file (cartelle)

 

Protezione dalle minacce

  • Privacy
  • Protezione dei dati
  • Conformità alle normative
  • Protezione della proprietà intellettuale
Vantaggi

Ottimizzare la copertura delle piattaforme per la crittografia dei dati e del dispositivo

Ottenere una protezione completa dei dati su computer portatili Mac e PC, desktop, supporti rimovibili e dispositivi mobili

Ridurre TCO grazie a Centralized Policy Administration e Transparent Key Management

Un risparmio maggiore grazie a una soluzione integrata che rende semplici la distribuzione, la configurazione e la gestione della crittografia

Semplificare la gestione remota del dispositivo

 

Funzionalità principali

Reporting e controllo avanzati

  • Unificare la visibilità e la distribuzione dei criteri con altri prodotti Trend Micro tramite l'integrazione con Trend Micro Control Manager
  • Automatizzare l'applicazione della conformità normativa con la crittografia basata sui criteri
  • Ricevere controlli e reporting dettagliati provenienti da unità individuali, organizzative e del dispositivo
  • Agevolare le iniziative di conformità grazie agli audit trail per tutte le azioni amministrative
  • Dimostrare la conformità su richiesta con il controllo in tempo reale
     

Strumenti di amministrazione e integrazione di Active Directory

  • Fornire le one-time password da remoto su tutte le applicazioni client degli endpoint 
  • Gestire gli utenti e i gruppi da più domini di Active Directory in una singola console, semplificando l'infrastruttura IT esistente per la distribuzione e la gestione
  • Ottenere l'accesso alla console di ripristino prima dell'avvio di Windows
     

Autenticazione prima dell'avvio

  • Ottenere un'autenticazione flessibile, inclusi integrazione di Active Directory, password fissa e autenticazione a più fattori per i clienti governativi e della difesa
  • Garantire che i dispositivi smarriti o rubati possano essere eliminati o bloccati da remoto prima che possano essere avviati utilizzando un dispositivo in grado di riconoscere la rete (Wi-Fi ed Ethernet)
  • Abilitare gli aggiornamenti dei criteri prima dell'autenticazione
  • Attivare la funzionalità in blocco in risposta ai tentativi di autenticazione non corretta
  • Configurare le azioni in base alla soglia dei tentativi di password non riusciti
  • Supportare più account utente e amministratore per ogni dispositivo
     

Supporto per un ambiente di consumerizzazione

  • Fornire gestione e visibilità per Microsoft BitLocker, particolarmente utile per i dispositivi di proprietà dei dipendenti in cui i dati aziendali devono essere protetti.
  • Fornire visibilità e gestione di Apple FileVault per applicare i criteri su Mac e proteggerli in caso di smarrimento o furto.

 

Vantaggi principali
  • Contribuisce a garantire l'esecuzione della privacy e della conformità grazie alla crittografia basata sui criteri
  • Riduce il TCO grazie a distribuzione, configurazione e gestione semplificate
  • Fornisce la sicurezza completa dei dati per computer portatili, desktop, supporti rimovibili e dispositivi mobili
  • Aiuta a garantire una protezione affidabile tramite certificazioni, tra cui la certificazione FIPS 140-2
  • Mantiene la conformità e protegge i dati senza ostacolare gli utenti con la gestione da remoto

* La gestione per Microsoft Bitlocker e Apple FileVault è inclusa con Trend Micro Endpoint Encryption.

Endpoint Encryption è un componente critico delle nostre Smart Protection Suite, che offrono funzionalità di protezione dei dati ancora maggiori come la prevenzione della perdita dei dati (DLP) e il controllo dei dispositivi ma anche protezione dalle minacce per gateway, dispositivi mobile ed endpoint grazie alle funzionalità ottimizzate della nostra tecnologia XGen™ Security come la reputazione dei file, il machine learning, l'analisi del comportamento, la protezione degli exploit, controllo delle applicazioni e la prevenzione delle intrusioni (protezione dalle vulnerabilità). Altre soluzioni Trend Micro ampliano ulteriormente la protezione dagli attacchi avanzati grazie alle indagini e al rilevamento degli endpoint. Inoltre, l'utilizzo del sandbox di rete Trend Micro™ Deep Discovery™ fornisce agli endpoint delle risposte rapide (aggiornamenti delle firme in tempo reale) ogni volta che viene individuata localmente una nuova minaccia, consentendo tempi inferiori per l'attivazione delle protezioni e riducendo la diffusione dei malware. E tutta questa moderna tecnologia per la sicurezza contro le minacce risulta estremamente semplice per le aziende grazie a visibilità, gestione e reporting centralizzati.

Requisiti di sistema

Requisiti minimi consigliati per il server

  • Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016 (solo 64 bit)
  • Server fisico o virtuale con processore Quad Core Xeon da 2,2 GHz o superiore; 1 vCPU disponibile
  • 8 GB di RAM
  • 120 GB di spazio su disco rigido

  • Windows 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Processore Intel Core 2 Duo da 2,0 GHz e superiore
  • 1 GB di RAM
  • 30 GB di spazio rigido, 20% di disco libero
  • Windows 7, 8, 8.1, 10
  • Windows  Embedded POSReady 7
  • Processore Intel Core 2 Duo da 2,0 GHz e superiore
  • 1 GB di RAM
  • TPM 1.2 o versioni successive
  • 30 GB di spazio rigido con 20% di disco libero
  • macOS 10.8, 10,9, 10.10, 10.11 10.12
  • Processore Intel Core 2 Duo da 2,0 GHz e superiore
  • 2 GB di RAM
  • 8 GB di spazio rigido, 400 MB di disco libero