Endpoint Encryption

Ochrona danych na komputerach stacjonarnych, laptopach i nośnikach przenośnych poprzez szyfrowanie

Informacje ogólne

Gwałtowny wzrost ilości danych oraz liczby urządzeń w dzisiejszych przedsiębiorstwach zwiększa złożoność ochrony poufnych danych, utrudnia zapewnianie zgodności z przepisami i komplikuje zapobieganie kosztownym naruszeniom bezpieczeństwa danych. Problem potęguje rosnąca liczba pracowników przynoszących do pracy własne urządzenia. Zapewnienie, że poufne dane pozostaną bezpieczne w przypadku utraty urządzenia, jest trudniejsze niż kiedykolwiek.

Trend Micro™ Endpoint Encryption to rozwiązanie, które szyfruje dane na różnego rodzaju urządzeniach — komputerach PC i Mac, laptopach i komputerach stacjonarnych, dyskach USB i innych nośnikach przenośnych. Występuje w postaci samodzielnego agenta, który umożliwia pełne szyfrowanie dysków, plików/folderów i nośników przenośnych, dzięki czemu pozwala zapobiegać nieautoryzowanemu dostępowi i wykorzystaniu prywatnych informacji. Pojedyncza, dobrze zintegrowana konsola zarządzania pozwala zarządzać użytkownikami w sposób całościowy — przy użyciu tej samej konsoli do ochrony punktów końcowych i obsługi innych produktów zabezpieczających firmy Trend Micro. Wdrożenie rozwiązania Endpoint Encryption daje pewność, że dane będą zawsze chronione, także w warunkach zmieniających się potrzeb organizacji i używanych urządzeń przenośnych.

Oprogramowanie i sprzęt

Zabezpieczane elementy

  • Laptopy, komputery stacjonarne
  • Nośniki przenośne: USB/CD/DVD
  • Pliki i woluminy plików (foldery)

 

Ochrona przed zagrożeniami

  • Prywatność
  • Ochrona danych
  • Zgodność z przepisami
  • Zabezpieczanie własności intelektualnej
Korzyści

Maksymalizacja zasięgu platformy w celu umożliwienia szyfrowania danych i urządzeń

Kompleksowa ochrona danych na komputerach Mac i PC, laptopach i komputerach stacjonarnych, nośnikach przenośnych i urządzeniach mobilnych

Niższy całkowity koszt posiadania dzięki scentralizowanej administracji zasadami i przejrzystemu zarządzaniu kluczami szyfrowania

Zintegrowane rozwiązanie, które ułatwia wdrażanie, konfigurację i zarządzanie szyfrowaniem, pozwala zaoszczędzić więcej

Uproszczenie zdalnego zarządzania urządzeniami

 

Najważniejsze funkcje

Zaawansowane opcje z zakresu raportowania i kontroli

  • Ujednolicona widoczność i wdrażanie zasad z innych produktów firmy Trend Micro dzięki integracji z konsolą Control Manager
  • Zautomatyzowane egzekwowanie zgodności z przepisami przy użyciu szyfrowania opartego na zasadach
  • Możliwość odbierania szczegółowych sprawozdań kontrolnych i raportów dla poszczególnych osób, jednostek organizacyjnych i urządzeń
  • Wspomaganie inicjatyw dotyczących zgodności dzięki dziennikom kontroli obejmującym wszelkie działania administracyjne
  • Wykazywanie zgodności na żądanie z użyciem funkcji kontroli w czasie rzeczywistym
     

Integracja z narzędziami administracyjnymi i usługą Active Directory

  • Możliwość zdalnego dostarczania jednorazowych haseł dla wszystkich aplikacji klienckich punktów końcowych
  • Zarządzanie użytkownikami i grupami z wielu domen usługi Active Directory w ramach jednej konsoli, co przekłada się na uproszczenie istniejącej infrastruktury IT pod kątem wdrażania i zarządzania
  • Możliwość uzyskania dostępu do konsoli odzyskiwania w systemie Microsoft® Windows® przed uruchomieniem systemu
     

Uwierzytelnianie przed uruchomieniem systemu

  • Elastyczne uwierzytelnianie, w tym integracja z usługą Active Directory, obsługa stałych haseł i uwierzytelniania wieloskładnikowego dla klientów z sektora rządowego i obronnego
  • Gwarancja możliwości zdalnego wyczyszczenia lub zablokowania zgubionego lub skradzionego urządzenia przed jego uruchomieniem w trybie połączenia z siecią (Wi-Fi i Ethernet)
  • Opcja aktualizacji zasad przed uwierzytelnianiem
  • Uruchamianie funkcji blokowania w odpowiedzi na nieudane próby uwierzytelnienia
  • Możliwość skonfigurowania czynności wykonywanych w przypadku przekroczenia określonej liczby nieudanych prób wprowadzenia hasła
  • Obsługa wielu kont użytkownika i administratora na każdym urządzeniu
     

Obsługa skonsumeryzowanego środowiska

  • Widoczność dla funkcji Microsoft® BitLocker® i możliwość zarządzania nią przydaje się zwłaszcza w przypadku należących do pracowników urządzeń, na których są przechowywane dane firmowe wymagające ochrony.
  • Widoczność dla funkcji Apple® FileVault® i możliwość zarządzania nią w celu ochrony komputerów Mac w przypadku ich zgubienia lub kradzieży oraz egzekwowania na nich zasad.

 

Kluczowe korzyści
  • Gwarancja ochrony prywatności i zgodności dzięki szyfrowaniu opartemu na zasadach
  • Obniżenie całkowitego kosztu posiadania (TCO) dzięki uproszczonemu wdrażaniu, konfiguracji i zarządzaniu
  • Kompleksowa ochrona danych przechowywanych na laptopach, komputerach stacjonarnych, nośnikach przenośnych i urządzeniach mobilnych
  • Gwarancja niezawodności zabezpieczeń dzięki certyfikatom, w tym certyfikacji FIPS 140-2
  • Zapewnienie zgodności i ochrona danych bez zakłócania pracy użytkowników dzięki funkcji zdalnego zarządzania

* Zarządzanie funkcjami Bitlocker i FileVault wchodzi w skład produktu Trend Micro Endpoint Encryption.
** Zależy od wersji systemu operacyjnego i modelu urządzenia.

Rozwiązanie Endpoint Encryption jest krytycznym składnikiem naszych pakietów Smart Protection. Nasze pakiety zapewniają jeszcze lepsze funkcje ochrony danych, takie jak zapobieganie utracie danych (DLP) oraz kontrola urządzeń, a także zabezpieczenia za pomocą funkcji ochrony zoptymalizowanych przy użyciu technologii XGen™, takich jak reputacja plików, uczenie maszynowe, analiza zachowań, ochrona przed exploitami, kontrola aplikacji i zapobieganie włamaniom. Dodatkowe rozwiązania firmy Trend Micro rozszerzają ochronę przed zaawansowanymi atakami za pomocą wykrywania i badania punktów końcowych. Wszystkie te nowoczesne technologie ochrony przed zagrożeniami można z łatwością wdrożyć w organizacji dzięki centralnej widoczności oraz funkcjom zarządzania i raportowania.

Wymagania systemowe

Minimalne zalecane parametry serwera

  • Microsoft® Windows® Server 2008, 2008 R2, 2012, 2012 R2, 2016 (tylko 64-bitowy)
  • Fizyczny lub wirtualny serwer z procesorem Xeon Quad Core 2,2 GHz lub lepszym, 1 dostępny procesor wirtualny (vCPU)
  • 8 GB pamięci RAM
  • 120 GB miejsca na dysku twardym
  • Microsoft® Windows® 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Intel® Core™ 2 Duo 2,0 GHz lub lepszy
  • 1 GB pamięci RAM
  • 30 GB miejsca na dysku twardym, 20% wolnego miejsca
  • Windows 7, 8, 8.1, 10
  • Windows  Embedded POSReady 7
  • Intel Core 2 Duo 2.0 GHz lub lepszy
  • 1 GB pamięci RAM
  • TPM 1.2 lub nowsza wersja
  • 30 GB miejsca na dysku twardym z 20% wolnego miejsca
  • macOS® 10.8, 10.9, 10.10, 10.11, 10.12, 10.13, 10.14
  • Intel Core 2 Duo 2.0 GHz lub lepszy
  • 2 GB pamięci RAM
  • 8 GB miejsca na dysku twardym, 400 MB wolnego miejsca