Mobile Security dla przedsiębiorstw

Pełna kontrola nad urządzeniami, danymi i aplikacjami mobilnymi

Pracownicy powszechnie używają dziś smartfonów i chcą korzystać z nich w pracy na coraz to nowe sposoby. W obliczu nagłego rozwoju mobilności organizacje dążą do znalezienia równowagi między zapewnianiem pracownikom mobilnym większych możliwości, aby mogli oni być bardziej produktywni, oraz ochroną informacji poufnych. Idealnym rozwiązaniem byłoby osiągnięcie obu tych celów bez konieczności poświęcania środków i czasu na wdrażanie wielu nowych aplikacji.

Trend Micro Mobile Security to kluczowy element kompleksowego rozwiązania firmy Trend Micro do ochrony użytkowników, które daje pełny wgląd w informacje oraz pełną kontrolę nad urządzeniami, aplikacjami i danymi mobilnymi za pośrednictwem pojedynczej wbudowanej konsoli. Zapewnia odpowiednią równowagę między produktywnością użytkowników a ochroną przed zagrożeniami IT.

Rozwiązanie Mobile Security zapewnia szeroki wachlarz możliwości i funkcji:

  • Zarządzanie urządzeniami mobilnymi (MDM)
  • Zarządzanie aplikacjami mobilnymi
  • Usługi analizy reputacji aplikacji mobilnych
  • Ochrona antywirusowa urządzeń (Android)

Kluczowym elementem ogólnej kompletnej strategii ochrony użytkownika stosowanej w związku z rozwiązaniem Trend Micro Mobile Security jest znaczne zmniejszenie złożoności i obniżenie kosztów w porównaniu do autonomicznych rozwiązań do zapewniania bezpieczeństwa mobilnego i rozwiązań MDM, które wymagają nowej infrastruktury zarządzania.

W odróżnieniu od innych rozwiązań Trend Micro Mobile Security integruje warstwy zabezpieczeń danych, aby zabezpieczyć dane firmy — bez względu na to, gdzie trafią. Wymuszenie szyfrowania oraz stosowania haseł, zdalna blokada i wymazywanie oraz inne narzędzia w połączeniu z zabezpieczeniami urządzeń i rozwiązaniami do zarządzania aplikacjami zapewniają bezpieczeństwo danych.

Grupa osób przy pracy
Dłoń osoby korzystającej z laptopa i telefonu komórkowego

Ochrona przed zagrożeniami i ochrona danych

  • Ochrona antywirusowa
  • Wymuszenie szyfrowania danych
  • Wymuszenie stosowania haseł
  • Zdalne blokada i wymazywanie
  • Wymazywanie selektywne
  • Zarządzanie urządzeniami mobilnymi (MDM)
  • Zarządzanie aplikacjami mobilnymi (MAM)
  • Usługa analizy reputacji aplikacji mobilnych
  • Reputacja stron internetowych

Zabezpieczane elementy

Obsługuje smartfony i tablety z systemem:

  • iOS
  • Android
  • Windows Phone

Obniża koszty i zmniejsza złożoność

remove add

  • Usprawnia zarządzanie bezpieczeństwem mobilnym, zarządzanie MDM, zarządzanie aplikacjami i ochronę danych w ramach jednego rozwiązania
  • Upraszcza wdrażanie poprzez wykorzystanie rozwiązania Trend Micro Cloud Communication Server — opcjonalnej chmurowej usługi, która automatyzuje komunikację i ułatwia wdrażanie
  • Obniża koszty operacyjne dzięki scentralizowanej widoczności i kontroli wszystkich zabezpieczeń punktów końcowych
  • Zwiększa wydajność i elastyczność dzięki szerokiej platformie wsparcia

Zwiększa widoczność i kontrolę

remove add

  • Umożliwia działom IT śledzenie i monitorowanie urządzeń, aplikacji i danych mobilnych oraz zarządzanie nimi przy użyciu pojedynczej konsoli
  • Dostarcza informacje o liczbie, typie i konfiguracji urządzeń — zarejestrowanych i niezarejestrowanych — uzyskujących dostęp do firmowych zasobów
  • Umożliwia tworzenie scentralizowanych zasad i ich egzekwowanie w ramach jednego lub wielu serwerów
  • Wspomaga strategię pełnej ochrony użytkownika poprzez integrację z konsolą Trend Micro Control Manager, co umożliwia scentralizowanie zasad i zarządzania dla innych rozwiązań Trend Micro, takich jak rozwiązanie do ochrony punktów końcowych Trend Micro Apex One

Równowaga między ryzykiem i zwiększaniem możliwości

remove add

  • Zapewnia najlepszą ochronę antywirusową i zapewnia optymalne konfiguracje urządzeń, aby zmniejszyć ryzyko związane ze złośliwym oprogramowaniem
  • Chroni dane firmowe dzięki możliwości zastosowania zdalnej blokady, wymazywania i wymazywania selektywnego
  • Chroni prywatne dane przed nieautoryzowanym dostępem i niewłaściwym wykorzystaniem, wymuszając korzystanie z haseł i zasad
  • Umożliwia personelowi IT blokowanie aplikacji mobilnych, które stwarzają ryzyko zagrożeń, w oparciu o aktualne dane z chmurowej usługi Trend Micro Mobile Application Reputation Service

Kluczowe korzyści

remove add

  • Optymalny kompromis między możliwościami działania a kontrolą personelu IT
  • Obniża koszty związane z wdrażaniem, IT i obsługą, integrując zarządzanie MDM, zarządzanie bezpieczeństwem mobilnym, zarządzanie aplikacjami i ochronę danych w ramach jednego rozwiązania
  • Zabezpiecza wiele różnych urządzeń dzięki zastosowaniu ochrony przed złośliwym oprogramowaniem, zapory oraz systemu wykrywania włamań (IDS) działającego w oparciu o globalne dane firmy Trend Micro dotyczące zagrożeń
  • Chroni dane bez względu na to, gdzie się znajdują, dzięki szyfrowaniu, możliwości zdalnego zablokowania i wymazania oraz blokadzie funkcji
  • Zwiększa wydajność poprzez umożliwienie pracownikom pracy w dowolnym miejscu i o dowolnej porze, z wybranego przez nich urządzenia

Scentralizowane zarządzanie

remove add

  • Usprawnia administrację poprzez zastosowanie konsoli Trend Micro Control Manager, umożliwiając scentralizowane zarządzanie zasadami ochrony przed zagrożeniami i zapobiegania utracie danych w różnych warstwach infrastruktury IT
  • Zapewnia spójny obraz użytkowników korporacyjnych, od pulpitu aż po urządzenia mobilne, z możliwością wglądu w nieustannie gromadzone dane dotyczące zagrożeń, pomagając zidentyfikować zaawansowane zagrożenia, które mogą nieść ryzyko na wielu płaszczyznach
  • Zapewnia bardziej spójne egzekwowanie zasad dzięki zastosowaniu niezwykle prostych we wdrażaniu rozwiązań do ochrony danych w obrębie punktów końcowych, rozwiązań komunikacyjnych i bram
  • Usprawnia rejestrację urządzeń dzięki obsłudze łączy internetowych, kodów QR i funkcji pobierania z iTunes
  • Zapewnia natychmiastowy wgląd w podsumowania dotyczące zgodności, spisów, zabezpieczeń i kondycji wszystkich urządzeń, bez względu na to, czy są one zarejestrowane, czy też nie
  • Dostarcza informacje o liczbie, typie i konfiguracji urządzeń uzyskujących dostęp do zasobów firmowych

Zabezpieczenia urządzeń mobilnych

remove add

  • Wykorzystuje najlepsze funkcje firmy Trend Micro do ochrony przed złośliwym oprogramowaniem, które działają w oparciu o chmurowe analizy zagrożeń uzyskane dzięki sieci Trend Micro Smart Protection Network™
  • Wykrywa i blokuje złośliwe aplikacje i dane
  • Blokuje złośliwe treści i witryny internetowe przy użyciu usług Web Reputation Services
  • Wykrywa ataki na urządzenia przeprowadzane za pośrednictwem aplikacji, portów i usług sieciowych, wykorzystując do tego zaporę sieciową i aparat IDS
  • Monitoruje, blokuje i rejestruje połączenia, wiadomości SMS i MMS wysyłane na urządzenia i z urządzeń w oparciu o zasady dotyczące użytkowników

Ochrona danych

remove add

  • Chroni firmowe dane za pomocą funkcji zdalnego blokowania i wymazywania, selektywnego wymazywania i lokalizowania urządzenia, których można użyć w razie kradzieży lub zgubienia telefonu
  • Wymusza szyfrowanie danych i zapewnianie zgodności z przepisami dotyczącymi zgodności, w tym RODO
  • Powiadamia dział IT o włamaniu lub niezaszyfrowaniu urządzenia
  • Umożliwia pracownikom IT blokowanie lub zezwalanie na dostęp do elementów urządzeń komórkowych, takich jak aparaty, interfejsy Bluetooth®, 3G/4G i czytniki kart SD
  • Zapewnia personelowi IT wgląd w dane o urządzeniach, które nie są zarejestrowane, ale uzyskują dostęp do sieci firmowej
  • Umożliwia personelowi IT wdrażanie i konfigurowanie kontenerów Knox oraz zarządzanie nimi na urządzeniach zgodnych z systemem Samsung Knox

Zarządzanie aplikacjami mobilnymi

remove add

  • Zapobiega użyciu nieautoryzowanych, niosących ze sobą ryzyko aplikacji na urządzeniach połączonych z siecią dzięki zastosowaniu listy bezpiecznych i zablokowanych aplikacji
  • Oferuje funkcje zarządzania zasobami i raportowania poprawiające wgląd w aplikacje używane na urządzeniach, w grupach i całej organizacji
  • Umożliwia działom IT zarządzanie określonymi rodzajami aplikacji, a nawet ich blokowanie, na podstawie przypisanych kategorii, dzięki zastosowaniu rozwiązania Category App Management
  • Przesyła aplikacje na urządzenia użytkowników końcowych za pomocą funkcji Corporate App Store, aby przyśpieszyć korzystanie z opcjonalnych i/lub wymaganych aplikacji biznesowych — aplikacja uwzględnia zintegrowane programy zakupów grupowych
  • Identyfikacja i blokowanie aplikacji, które zagrażają bezpieczeństwu lub prywatności poprzez skorelowanie danych zainstalowanych aplikacji z danymi uzyskanymi w ramach usługi Mobile Application Reputation Service firmy Trend Micro
  • Możliwość śledzenia i wdrażania programów zakupów grupowych na urządzeniach z systemem iOS oraz zarządzania nimi

Zarządzanie urządzeniami mobilnymi

remove add

  • Umożliwia personelowi działów IT zdalne rejestrowanie, aprowizowanie i usuwanie urządzeń, a także konfigurowanie takich funkcji jak VPN, Exchange ActiveSync czy Wi-Fi®
  • Ułatwia wdrażanie usług Apple TV i AirPrint dla użytkowników systemu iOS
  • Obsługuje funkcję lokalizacji urządzeń i zarządzanie zasobami, pozwalając zabezpieczyć i śledzić urządzenia należące do firmy i jej pracowników, bez względu na to, czy zostały one zarejestrowane, czy też nie
  • Umożliwia stosowanie zasad obejmujących wiele urządzeń oraz grupy, co pomaga spójnie egzekwować wymagania dotyczące bezpieczeństwa i zarządzania
  • Pozwala personelowi działów IT kontrolować autoryzowane urządzenia i wdrażać odpowiednie zasady za pośrednictwem numeru IMEI, sieci Wi-Fi i adresu Mac
  • Pozwala personelowi działów IT ograniczać korzystanie z funkcji telefonu, takich jak modyfikacja konta, roaming, AirDrop, kontrola danych komórkowych, blokada ekranu, parowanie czy Znajdź moich znajomych itd.

Mobile Security Management Server

remove add

Wymagania

Sprzęt

  • Procesor 1 GHz Intel(TM) Pentium(TM) lub jego odpowiednik
  • Co najmniej 1 GB pamięci RAM
  • Co najmniej 400 MB wolnego miejsca na dysku

 

Platforma

  • Microsoft Windows 2008 Server
  • Microsoft Windows 2008 R2 Server
  • Microsoft Windows 2012 Server
  • Microsoft Windows 2012 R2 Server
  • Windows Server 2016
  • Windows Server 2019

 

Zalecana platforma

  • Windows Server 2012
  • Windows Server 2012 R2

Mobile Security Communication Server

remove add

Wymagania

Sprzęt

  • Procesor 1 GHz Intel(TM) Pentium(TM) lub jego odpowiednik
  • Co najmniej 1 GB pamięci RAM
  • Co najmniej 40MB wolnego miejsca na dysku

 

Platforma

  • Microsoft Windows 2008 Server
  • Microsoft Windows 2008 R2 Server
  • Microsoft Windows 2012 Server
  • Microsoft Windows 2012 R2 Server
  • Windows Server 2016
  • Windows Server 2019

 

Zalecana platforma

  • Windows Server 2012
  • Windows Server 2012 R2

Mobile Security Exchange Connector

remove add

Wymagania

Sprzęt

  • Procesor 1GHz Intel(TM) Pentium(TM) lub jego odpowiednik
  • Co najmniej 1 GB pamięci RAM
  • Co najmniej 200 MB wolnego miejsca na dysku

 

Platforma

  • Windows Server 2008 R2 (64-bitowy)
  • Windows Server 2012 (64-bitowy)
  • Windows Server 2012 R2 (64-bitowy)

SQL Server

remove add

Microsoft SQL Server 2008/2008 R2/2012/2008 Express/2008 R2 Express/2012 Express/2014/2014 Express/2016 Express/2017/2017 Express

Urządzenia mobilne z systemem iOS

remove add

Wymagania

System operacyjny

  • iOS 6.x
  • iOS 7.x
  • iOS 8.x
  • iOS 9.x
  • iOS 10.x
  • iOS 11.x
  • iOS 12.x
  • iOS 13.x
  • iOS 14.x

 

Miejsce w pamięci

  • Co najmniej 3MB

Urządzenia mobilne z systemem Android

remove add

Wymagania

System operacyjny

  • Android 4.0 Ice Cream Sandwich
  • Android 4.1 Jelly Bean
  • Android 4.2 Jelly Bean
  • Android 4.3 Jelly Bean
  • Android 4.4 KitKat
  • Android 5.0 Lollipop
  • Android 5.1 Lollipop
  • Android 6.0 Marshmallow
  • Android 7.0 Nougat
  • Android 7.1 Nougat
  • Android 8.0 Oreo
  • Android 9.0 Pie
  • Android 10.0 Q
  • Android 11.0

 

Miejsce w pamięci

  • Co najmniej 8 MB
REFERENCJE KLIENTÓW
Co mówią klienci
„Odnosiłem duże sukcesy, współpracując z Trend Micro w trzech organizacjach. Dzięki temu nie wahałem się wprowadzić jej jako strategicznego partnera, który miał dostarczyć zintegrowane, oparte na jednej platformie rozwiązanie spełniające wszystkie potrzeby firmy związane z bezpieczeństwem”.
Ed Martinez,
globalny dyrektor ds. bezpieczeństwa informacji

User Protection

Produkt Trend Micro Mobile jest częścią wielowarstwowego rozwiązania Trend Micro User Protection, które zapewnia najszerszy zakres połączonej wzajemnie ochrony danych przed zagrożeniami na wszystkich punktach końcowych, w poczcie e-mail i narzędziach do współpracy oraz w sieci Web i na urządzeniach mobilnych.