Endpoint Encryption

Ochrona danych na komputerach stacjonarnych, laptopach i nośnikach przenośnych poprzez szyfrowanie

Informacje ogólne

Gwałtowny wzrost ilości danych oraz liczby urządzeń w dzisiejszych przedsiębiorstwach zwiększa złożoność ochrony poufnych danych, utrudnia zapewnianie zgodności z przepisami i komplikuje zapobieganie kosztownym naruszeniom bezpieczeństwa danych. Problem potęguje rosnąca liczba pracowników przynoszących do pracy własne urządzenia. Zapewnienie, że poufne dane pozostaną bezpieczne w przypadku utraty urządzenia, jest trudniejsze niż kiedykolwiek.

Trend Micro™ Endpoint Encryption to rozwiązanie, które szyfruje dane na różnego rodzaju urządzeniach — komputerach PC i Mac, laptopach i komputerach stacjonarnych, dyskach USB i innych nośnikach przenośnych. Rozwiązanie łączy w sobie pełne szyfrowanie dysków, plików/folderów i nośników przenośnych, dzięki czemu pozwala zapobiegać nieautoryzowanemu dostępowi i wykorzystaniu prywatnych informacji. Pojedyncza, dobrze zintegrowana konsola zarządzania pozwala zarządzać użytkownikami w sposób całościowy — przy użyciu tej samej konsoli do ochrony punktów końcowych i obsługi innych produktów zabezpieczających firmy Trend Micro. Wdrożenie rozwiązania Trend Micro Endpoint Encryption pozwala mieć pewność, że dane będą zawsze chronione, także w warunkach zmieniających się potrzeb organizacji i używanych urządzeń przenośnych.

Download  Datasheet

Pobierz
arkusz danych

Oprogramowanie i sprzęt

Zabezpieczane elementy

  • Laptopy, komputery stacjonarne
  • Nośniki przenośne: USB/CD/DVD
  • Pliki i woluminy plików (foldery)

 

Ochrona przed zagrożeniami

  • Prywatność
  • Ochrona danych
  • Zgodność z przepisami
  • Zabezpieczanie własności intelektualnej
Korzyści

Maksymalizacja zasięgu platformy w celu umożliwienia szyfrowania danych i urządzeń

Kompleksowa ochrona danych na komputerach Mac i PC, laptopach i komputerach stacjonarnych, nośnikach przenośnych i urządzeniach mobilnych

Niższy całkowity koszt posiadania dzięki scentralizowanej administracji zasadami i przejrzystemu zarządzaniu kluczami szyfrowania

Zintegrowane rozwiązanie, które ułatwia wdrażanie, konfigurację i zarządzanie szyfrowaniem, pozwala zaoszczędzić więcej

Uproszczenie zdalnego zarządzania urządzeniami

 

Najważniejsze funkcje

Zaawansowane opcje z zakresu raportowania i kontroli

  • Ujednolicona widoczność i wdrażanie zasad z innych produktów firmy Trend Micro dzięki integracji z konsolą Trend Micro Control Manager
  • Zautomatyzowane egzekwowanie zgodności z przepisami przy użyciu szyfrowania opartego na zasadach
  • Możliwość odbierania szczegółowych sprawozdań kontrolnych i raportów dla poszczególnych osób, jednostek organizacyjnych i urządzeń
  • Wspomaganie inicjatyw dotyczących zgodności dzięki dziennikom kontroli obejmującym wszelkie działania administracyjne
  • Wykazywanie zgodności na żądanie z użyciem funkcji kontroli w czasie rzeczywistym
     

Integracja z narzędziami administracyjnymi i usługą Active Directory

  • Możliwość zdalnego dostarczania jednorazowych haseł dla wszystkich aplikacji klienckich punktów końcowych 
  • Zarządzanie użytkownikami i grupami z wielu domen usługi Active Directory w ramach jednej konsoli, co przekłada się na uproszczenie istniejącej infrastruktury IT pod kątem wdrażania i zarządzania
  • Możliwość uzyskania dostępu do konsoli odzyskiwania w systemie Windows przed uruchomieniem systemu
     

Uwierzytelnianie przed uruchomieniem systemu

  • Elastyczne uwierzytelnianie, w tym integracja z usługą Active Directory, obsługa stałych haseł i uwierzytelniania wieloskładnikowego dla klientów z sektora rządowego i obronnego
  • Gwarancja możliwości zdalnego wyczyszczenia lub zablokowania zgubionego lub skradzionego urządzenia przed jego uruchomieniem w trybie połączenia z siecią (Wi-Fi i Ethernet)
  • Opcja aktualizacji zasad przed uwierzytelnianiem
  • Uruchamianie funkcji blokowania w odpowiedzi na nieudane próby uwierzytelnienia
  • Możliwość skonfigurowania czynności wykonywanych w przypadku przekroczenia określonej liczby nieudanych prób wprowadzenia hasła
  • Obsługa wielu kont użytkownika i administratora na każdym urządzeniu
     

Obsługa skonsumeryzowanego środowiska

  • Widoczność dla funkcji Microsoft BitLocker i możliwość zarządzania nią przydaje się zwłaszcza w przypadku należących do pracowników urządzeń, na których są przechowywane dane firmowe wymagające ochrony.
  • Widoczność dla funkcji Apple FileVault i możliwość zarządzania nią w celu ochrony komputerów Mac w przypadku ich zgubienia lub kradzieży oraz egzekwowania na nich zasad.

 

Główne korzyści
  • Gwarancja ochrony prywatności i zgodności dzięki szyfrowaniu opartemu na zasadach
  • Obniżenie całkowitego kosztu posiadania (TCO) dzięki uproszczonemu wdrażaniu, konfiguracji i zarządzaniu
  • Kompleksowa ochrona danych przechowywanych na laptopach, komputerach stacjonarnych, nośnikach przenośnych i urządzeniach mobilnych
  • Gwarancja niezawodnego bezpieczeństwa dzięki certyfikatom, w tym certyfikacji FIPS 140-2
  • Zapewnienie zgodności i ochrona danych bez zakłócania pracy użytkowników dzięki funkcji zdalnego zarządzania

* Zarządzanie funkcjami Microsoft Bitlocker i Apple FileVault wchodzi w skład produktu Trend Micro Endpoint Encryption.

Rozwiązanie Endpoint Encryption jest krytycznym składnikiem naszych pakietów Smart Protection, które zapewniają jeszcze lepsze funkcje ochrony danych, takie jak zapobieganie utracie danych (DLP) oraz kontrola urządzeń, a także ochrona bram, urządzeń mobilnych i punktów końcowych przed zagrożeniami, za pomocą funkcji ochrony zoptymalizowanych z użyciem technologii XGen™ Security, takich jak reputacja plików, uczenie maszynowe, analiza zachowań, ochrona przed wykorzystaniem luk, kontrola aplikacji i zapobieganie włamaniom (osłona luk). Dodatkowe rozwiązania firmy Trend Micro rozszerzają ochronę przed zaawansowanymi atakami za pomocą wykrywania i badania punktów końcowych. Ponadto sieciowe środowisko piaskownicy Trend Micro™ Deep Discovery™ zapewnia punktom końcowym szybką reakcję (aktualizacje sygnatur w czasie rzeczywistym) w przypadku lokalnego wykrycia nowego zagrożenia, skracając czas zapewnienia ochrony i redukując rozprzestrzenianie się złośliwego oprogramowania. Wszystkie te nowoczesne technologie ochrony przed zagrożeniami można z łatwością wdrożyć w organizacji dzięki centralnej widoczności oraz funkcjom zarządzania i raportowania.

Wymagania systemowe

Minimalne zalecane parametry serwera

  • Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016 (tylko 64-bitowy)
  • Fizyczny lub wirtualny serwer z procesorem Xeon Quad Core 2,2 GHz lub lepszym, 1 dostępny procesor wirtualny (vCPU)
  • 8 GB pamięci RAM
  • 120 GB miejsca na dysku twardym

  • Windows 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Intel Core 2 Duo 2.0 GHz lub lepszy
  • 1 GB pamięci RAM
  • 30 GB miejsca na dysku twardym, 20% wolnego miejsca
  • Windows 7, 8, 8.1, 10
  • Windows  Embedded POSReady 7
  • Intel Core 2 Duo 2.0 GHz lub lepszy
  • 1 GB pamięci RAM
  • TPM 1.2 lub nowsza wersja
  • 30 GB miejsca na dysku twardym z 20% wolnego miejsca
  • macOS 10.8, 10.9, 10.10, 10.11, 10.12
  • Intel Core 2 Duo 2.0 GHz lub lepszy
  • 2 GB pamięci RAM
  • 8 GB miejsca na dysku twardym, 400 MB wolnego miejsca