Endpoint Encryption

Ochrona danych na komputerach stacjonarnych, laptopach i nośnikach przenośnych poprzez szyfrowanie

Informacje ogólne

Gwałtowny wzrost ilości danych oraz liczby urządzeń w dzisiejszych przedsiębiorstwach zwiększa złożoność ochrony poufnych danych, utrudnia zapewnianie zgodności z przepisami i komplikuje zapobieganie kosztownym naruszeniom bezpieczeństwa danych. Problem potęguje rosnąca liczba pracowników przynoszących do pracy własne urządzenia. Zapewnienie, że poufne dane pozostaną bezpieczne w przypadku utraty urządzenia, jest trudniejsze niż kiedykolwiek.

Trend Micro™ Endpoint Encryption to rozwiązanie, które szyfruje dane na różnego rodzaju urządzeniach – komputerach PC i Mac, laptopach i komputerach stacjonarnych, dyskach USB i innych nośnikach przenośnych. Występuje w postaci samodzielnego agenta, który umożliwia pełne szyfrowanie dysków, plików/folderów i nośników przenośnych, dzięki czemu pozwala zapobiegać nieautoryzowanemu dostępowi i wykorzystaniu prywatnych informacji. Pojedyncza, dobrze zintegrowana konsola zarządzania pozwala zarządzać użytkownikami w sposób całościowy – przy użyciu tej samej konsoli do ochrony punktów końcowych i obsługi innych produktów zabezpieczających firmy Trend Micro. Wdrożenie rozwiązania Endpoint Encryption daje pewność, że dane będą zawsze chronione, także w warunkach zmieniających się potrzeb organizacji i używanych urządzeń przenośnych.

Oprogramowanie i sprzęt

remove add

 

Zabezpieczane elementy

  • Laptopy, komputery stacjonarne
  • Nośniki przenośne: USB/CD/DVD
  • Pliki i woluminy plików (foldery)
     

Ochrona przed zagrożeniami

  • Prywatność
  • Ochrona danych
  • Zgodność z przepisami
  • Zabezpieczanie własności intelektualnej
     

Korzyści

remove add

 

Maksymalizacja zasięgu platformy w celu umożliwienia szyfrowania danych i urządzeń

Kompleksowa ochrona danych na komputerach Mac i PC, laptopach i komputerach stacjonarnych, nośnikach przenośnych i urządzeniach mobilnych

  • Szyfrowanie prywatnych danych za pomocą w pełni zintegrowanej funkcji szyfrowania dysków, folderów plików, dysków USB i nośników przenośnych
  • Obsługa i wykorzystanie elastycznego szyfrowania opartego na sprzęcie i oprogramowaniu w środowiskach mieszanych
  • Obsługa samoszyfrujących się dysków TCG OPAL i OPAL 2 SED firm Seagate, SanDisk® i Intel®
  • Uproszczenie wdrażania i zarządzania dzięki obsłudze oprogramowania układowego UEFI, wielu dysków fizycznych i funkcji dostosowywania ekranu przed rozruchem
  • Możliwość włączenia przejrzystego, automatycznego szyfrowania bez pogarszania wydajności
     

Niższy całkowity koszt posiadania dzięki scentralizowanej administracji zasadami i przejrzystemu zarządzaniu kluczami szyfrowania

Zintegrowane rozwiązanie, które ułatwia wdrażanie, konfigurację i zarządzanie szyfrowaniem, pozwala zaoszczędzić więcej

  • Możliwość jednoczesnego zarządzania zasadami szyfrowania i wszystkimi zasadami zabezpieczeń punktów końcowych dzięki integracji ze wspólną konsolą zarządzania Trend Micro™ Control Manager™
  • Wgląd i kontrola nad szyfrowaniem, monitorowaniem i ochroną danych
  • Automatyzacja egzekwowania zasad z naprawą skutków zdarzeń bezpieczeństwa bez konieczności zarządzania kluczami szyfrowania
  • Ścisła integracja z rozwiązaniem Integrated Data Loss Prevention (iDLP) firmy Trend Micro umożliwia szyfrowanie danych w spoczynku i w ruchu oparte na zawartości
     

Uproszczenie zdalnego zarządzania urządzeniami

  • Zachowanie zgodności i ochrona danych bez zakłócania pracy użytkowników w przypadku utraty urządzenia lub problemu z przypomnieniem sobie hasła
  • Zarządzanie zasadami i ochrona danych na komputerach PC, Mac, laptopach, komputerach stacjonarnych, dyskach USB i nośnikach przenośnych
  • Zbieranie informacji na temat urządzenia, takich jak atrybuty, spis katalogów i unikatowy identyfikator urządzenia, w oparciu o nazwę urządzenia, jego adres MAC i identyfikator procesora
  • Poprawa ochrony urządzeń zdalnych dzięki narzędziom umożliwiającym zdalne blokowanie, resetowanie lub czyszczenie zagubionych bądź skradzionych urządzeń, nawet jeszcze przed uruchomieniem urządzenia z użyciem sieciowego uwierzytelniania przed rozruchem
     

Najważniejsze funkcje

remove add

 

Zaawansowane opcje z zakresu raportowania i kontroli

  • Ujednolicona widoczność i wdrażanie zasad z innych produktów firmy Trend Micro dzięki integracji z konsolą Control Manager
  • Zautomatyzowane egzekwowanie zgodności z przepisami przy użyciu szyfrowania opartego na zasadach
  • Możliwość odbierania szczegółowych sprawozdań kontrolnych i raportów dla poszczególnych osób, jednostek organizacyjnych i urządzeń
  • Wspomaganie inicjatyw dotyczących zgodności dzięki dziennikom kontroli obejmującym wszelkie działania administracyjne
  • Wykazywanie zgodności na żądanie z użyciem funkcji kontroli w czasie rzeczywistym
     

Integracja z narzędziami administracyjnymi i usługą Active Directory

  • Możliwość zdalnego dostarczania jednorazowych haseł dla wszystkich aplikacji klienckich punktów końcowych
  • Zarządzanie użytkownikami i grupami z wielu domen usługi Active Directory w ramach jednej konsoli, co przekłada się na uproszczenie istniejącej infrastruktury IT pod kątem wdrażania i zarządzania
  • Możliwość uzyskania dostępu do konsoli odzyskiwania w systemie Microsoft® Windows® przed uruchomieniem systemu
     

Uwierzytelnianie przed uruchomieniem systemu

  • Elastyczne uwierzytelnianie, w tym integracja z usługą Active Directory, obsługa stałych haseł i uwierzytelniania wieloskładnikowego dla klientów z sektora rządowego i obronnego
  • Gwarancja możliwości zdalnego wyczyszczenia lub zablokowania zgubionego lub skradzionego urządzenia przed jego uruchomieniem w trybie połączenia z siecią (Wi-Fi i Ethernet)
  • Opcja aktualizacji zasad przed uwierzytelnianiem
  • Uruchamianie funkcji blokowania w odpowiedzi na nieudane próby uwierzytelnienia
  • Możliwość skonfigurowania czynności wykonywanych w przypadku przekroczenia określonej liczby nieudanych prób wprowadzenia hasła
  • Obsługa wielu kont użytkownika i administratora na każdym urządzeniu
     

Obsługa skonsumeryzowanego środowiska

  • Widoczność dla funkcji Microsoft® BitLocker® i możliwość zarządzania nią przydaje się zwłaszcza w przypadku należących do pracowników urządzeń, na których są przechowywane dane firmowe wymagające ochrony
  • Widoczność dla funkcji Apple® FileVault® i możliwość zarządzania nią w celu ochrony komputerów Mac w przypadku ich zgubienia lub kradzieży oraz egzekwowania na nich zasad
     

Kluczowe korzyści

remove add

 

  • Gwarancja ochrony prywatności i zgodności dzięki szyfrowaniu opartemu na zasadach
  • Obniżenie całkowitego kosztu posiadania (TCO) dzięki uproszczonemu wdrażaniu, konfiguracji i zarządzaniu
  • Kompleksowa ochrona danych przechowywanych na laptopach, komputerach stacjonarnych, nośnikach przenośnych i urządzeniach mobilnych
  • Gwarancja niezawodności zabezpieczeń dzięki certyfikatom, w tym certyfikacji FIPS 140-2
  • Zapewnienie zgodności i ochrona danych bez zakłócania pracy użytkowników dzięki funkcji zdalnego zarządzania
     

* Zarządzanie funkcjami Bitlocker i FileVault wchodzi w skład produktu Trend Micro Endpoint Encryption.

** Zależy od wersji systemu operacyjnego i modelu urządzenia.

Niezbędne zabezpieczenia z elastycznymi opcjami instalacji i licencjonowania

Rozwiązanie Endpoint Encryption jest krytycznym składnikiem naszych pakietów Smart Protection. Nasze pakiety zapewniają jeszcze lepsze funkcje ochrony danych, takie jak zapobieganie utracie danych (DLP) oraz kontrola urządzeń, a także funkcje ochrony przed zagrożeniami, takie jak reputacja plików, machine learning, analiza zachowań, ochrona przed exploitami, kontrola aplikacji i zapobieganie włamaniom. Dodatkowe rozwiązania firmy Trend Micro rozszerzają ochronę przed zaawansowanymi atakami za pomocą wykrywania i badania punktów końcowych. Wszystkie te nowoczesne technologie ochrony przed zagrożeniami można z łatwością wdrożyć w organizacji dzięki centralnej widoczności oraz funkcjom zarządzania i raportowania.

Mężczyzna w okularach