Mobile Security for Enterprises

Pełna kontrola nad urządzeniami, danymi i aplikacjami mobilnymi

Informacje ogólne

Pracownicy powszechnie używają dziś smartfonów i chcą korzystać z nich w pracy na coraz to nowe sposoby. W obliczu nagłego rozwoju mobilności organizacje dążą do znalezienia równowagi między zapewnianiem pracownikom mobilnym większych możliwości, aby mogli oni być bardziej produktywni, oraz ochroną informacji poufnych. Idealnym rozwiązaniem byłoby osiągnięcie obu tych celów bez konieczności poświęcania środków i czasu na wdrażanie wielu nowych aplikacji.

Trend Micro™ Mobile Security to kluczowy element kompleksowego rozwiązania firmy Trend Micro do ochrony użytkowników, które daje pełny wgląd w informacje oraz pełną kontrolę nad urządzeniami, aplikacjami i danymi mobilnymi za pośrednictwem pojedynczej wbudowanej konsoli. Zapewnia odpowiednią równowagę między produktywnością użytkowników a ochroną przed zagrożeniami IT.

Rozwiązanie Mobile Security zapewnia szeroki wachlarz możliwości i funkcji:

  1. Zarządzanie urządzeniami mobilnymi (MDM)
  2. Zarządzanie aplikacjami mobilnymi
  3. Usługi analizy reputacji aplikacji mobilnych
  4. Ochrona antywirusowa urządzeń (Android)


Kluczowym elementem ogólnej kompletnej strategii ochrony użytkownika stosowanej w związku z rozwiązaniem Trend Micro Mobile Security jest znaczne zmniejszenie złożoności i obniżenie kosztów w porównaniu do autonomicznych rozwiązań do zapewniania bezpieczeństwa mobilnego i rozwiązań MDM, które wymagają nowej infrastruktury zarządzania.

W odróżnieniu od innych rozwiązań Trend Micro Mobile Security integruje warstwy zabezpieczeń danych, aby zabezpieczyć dane firmy — bez względu na to, gdzie trafią. Wymuszenie szyfrowania oraz stosowania haseł, zdalna blokada i wymazywanie oraz inne narzędzia w połączeniu z zabezpieczeniami urządzeń i rozwiązaniami do zarządzania aplikacjami zapewniają bezpieczeństwo danych. Zobacz, jak radzą sobie nasze rozwiązania zapewniające bezpieczeństwo mobilne.

Download Datasheet

Pobierz
arkusz danych

Zabezpieczane elementy

Obsługuje smartfony i tablety z systemem:

  • iOS
  • Android
  • Windows Phone

Ochrona przed zagrożeniami i ochrona danych

  • Ochrona antywirusowa
  • Wymuszenie szyfrowania danych
  • Wymuszenie stosowania haseł
  • Zdalne blokada i wymazywanie
  • Wymazywanie selektywne
  • Zarządzanie urządzeniami mobilnymi (MDM)
  • Zarządzanie aplikacjami mobilnymi (MAM)
  • Usługa analizy reputacji aplikacji mobilnych
  • Reputacja stron internetowych

Korzyści

Obniża koszty i zmniejsza złożoność 

  • Usprawnia zarządzanie bezpieczeństwem mobilnym, zarządzanie MDM, zarządzanie aplikacjami i ochronę danych w ramach jednego rozwiązania
  • Upraszcza wdrażanie poprzez wykorzystanie rozwiązania Trend Micro Cloud Communication Server — opcjonalnej chmurowej usługi, która automatyzuje komunikację i ułatwia wdrażanie
  • Obniża koszty operacyjne dzięki scentralizowanej widoczności i kontroli wszystkich zabezpieczeń punktów końcowych
  • Zwiększa wydajność i elastyczność dzięki szerokiej platformie wsparcia


Zwiększa widoczność i kontrolę

  • Umożliwia działom IT śledzenie i monitorowanie urządzeń, aplikacji i danych mobilnych oraz zarządzanie nimi przy użyciu pojedynczej konsoli
  • Dostarcza informacje o liczbie, typie i konfiguracji urządzeń — zarejestrowanych i niezarejestrowanych — uzyskujących dostęp do firmowych zasobów
  • Umożliwia tworzenie scentralizowanych zasad i ich egzekwowanie w ramach jednego lub wielu serwerów
  • Wspomaga strategię pełnej ochrony użytkownika poprzez integrację z konsolą Trend Micro Control Manager, co umożliwia scentralizowanie zasad i zarządzania dla innych rozwiązań Trend Micro, takich jak rozwiązanie do ochrony punktów końcowych OfficeScan™


Równowaga między ryzykiem i zwiększaniem możliwości

  • Zapewnia najlepszą ochronę antywirusową i zapewnia optymalne konfiguracje urządzeń, aby zmniejszyć ryzyko związane ze złośliwym oprogramowaniem
  • Chroni dane firmowe dzięki możliwości zastosowania zdalnej blokady, wymazywania i wymazywania selektywnego
  • Chroni prywatne dane przed nieautoryzowanym dostępem i niewłaściwym wykorzystaniem, wymuszając korzystanie z haseł i zasad
  • Umożliwia personelowi IT blokowanie aplikacji mobilnych, które stwarzają ryzyko zagrożeń, w oparciu o aktualne dane z chmurowej usługi Trend Micro Mobile Application Reputation Service

 

Główne korzyści

  • Optymalny kompromis między możliwościami działania a kontrolą personelu IT
  • Obniża koszty związane z wdrażaniem, IT i obsługą, integrując zarządzanie MDM, zarządzanie bezpieczeństwem mobilnym, zarządzanie aplikacjami i ochronę danych w ramach jednego rozwiązania
  • Zabezpiecza wiele różnych urządzeń dzięki zastosowaniu ochrony przed złośliwym oprogramowaniem, zapory oraz systemu wykrywania włamań (IDS) działającego w oparciu o globalne dane firmy Trend Micro dotyczące zagrożeń
  • Chroni dane bez względu na to, gdzie się znajdują, dzięki szyfrowaniu, możliwości zdalnego zablokowania i wymazania oraz blokadzie funkcji
  • Zwiększa wydajność poprzez umożliwienie pracownikom pracy w dowolnym miejscu i o dowolnej porze, z wybranego przez nich urządzenia

„Zarządzanie urządzeniami mobilnymi to dla naszych klientów kluczowy wymóg oraz źródło wielu nowych możliwości. Oprogramowanie Trend Micro Mobile Security umożliwia świadczenie usług ochrony urządzeń, które są elastyczne i stabilne — dokładnie tak, jak wymaga tego nasza filozofia. Do tego wyróżnia się prostotą obsługi”.

Timothy Maliyil
Założyciel i dyrektor generalny, AlertBoot

Najważniejsze funkcje

Scentralizowane zarządzanie

  • Usprawnia administrację poprzez zastosowanie konsoli Trend Micro Control Manager, umożliwiając scentralizowane zarządzanie zasadami ochrony przed zagrożeniami i zapobiegania utracie danych w różnych warstwach infrastruktury IT
  • Zapewnia spójny obraz użytkowników korporacyjnych, od pulpitu aż po urządzenia mobilne, z możliwością wglądu w nieustannie gromadzone dane dotyczące zagrożeń, pomagając zidentyfikować zaawansowane zagrożenia, które mogą nieść ryzyko na wielu płaszczyznach
  • Zapewnia bardziej spójne egzekwowanie zasad dzięki zastosowaniu niezwykle prostych we wdrażaniu rozwiązań do ochrony danych w obrębie punktów końcowych, rozwiązań komunikacyjnych i bram
  • Usprawnia rejestrację urządzeń dzięki obsłudze łączy internetowych, kodów QR i funkcji pobierania z iTunes
  • Zapewnia natychmiastowy wgląd w podsumowania dotyczące zgodności, spisów, zabezpieczeń i kondycji wszystkich urządzeń, bez względu na to, czy są one zarejestrowane, czy też nie
  • Dostarcza informacje o liczbie, typie i konfiguracji urządzeń uzyskujących dostęp do zasobów firmowych


Zabezpieczenia urządzeń mobilnych

  • Wykorzystuje najlepsze funkcje firmy Trend Micro do ochrony przed złośliwym oprogramowaniem, które działają w oparciu o chmurowe analizy zagrożeń uzyskane dzięki sieci Trend Micro Smart Protection Network™
  • Wykrywa i blokuje złośliwe aplikacje i dane
  • Blokuje złośliwe treści i witryny internetowe przy użyciu usług Web Reputation Services
  • Wykrywa ataki na urządzenia przeprowadzane za pośrednictwem aplikacji, portów i usług sieciowych, wykorzystując do tego zaporę sieciową i aparat IDS
  • Monitoruje, blokuje i rejestruje połączenia, wiadomości SMS i MMS wysyłane na urządzenia i z urządzeń w oparciu o zasady dotyczące użytkowników


Ochrona danych

  • Chroni firmowe dane za pomocą funkcji zdalnego blokowania i wymazywania, selektywnego wymazywania i lokalizowania urządzenia, których można użyć w razie kradzieży lub zgubienia telefonu
  • Wymusza szyfrowanie danych i zapewnianie zgodności z przepisami dotyczącymi zgodności, w tym RODO
  • Powiadamia dział IT o włamaniu lub niezaszyfrowaniu urządzenia
  • Umożliwia pracownikom IT blokowanie lub zezwalanie na dostęp do elementów urządzeń komórkowych, takich jak aparaty, interfejsy Bluetooth®, 3G/4G i czytniki kart SD
  • Zapewnia personelowi IT wgląd w dane o urządzeniach, które nie są zarejestrowane, ale uzyskują dostęp do sieci firmowej
  • Umożliwia personelowi IT wdrażanie i konfigurowanie kontenerów Knox oraz zarządzanie nimi na urządzeniach zgodnych z systemem Samsung Knox


Zarządzanie aplikacjami mobilnymi

  • Zapobiega użyciu nieautoryzowanych, niosących ze sobą ryzyko aplikacji na urządzeniach połączonych z siecią dzięki zastosowaniu białej i czarnej listy aplikacji
  • Oferuje funkcje zarządzania zasobami i raportowania poprawiające wgląd w aplikacje używane na urządzeniach, w grupach i całej organizacji
  • Umożliwia działom IT zarządzanie określonymi rodzajami aplikacji, a nawet ich blokowanie, na podstawie przypisanych kategorii, dzięki zastosowaniu rozwiązania Category App Management
  • Przesyła aplikacje na urządzenia użytkowników końcowych za pomocą funkcji Corporate App Store, aby przyśpieszyć korzystanie z opcjonalnych i/lub wymaganych aplikacji biznesowych — aplikacja uwzględnia zintegrowane programy zakupów grupowych
  • Identyfikacja i blokowanie aplikacji, które zagrażają bezpieczeństwu lub prywatności poprzez skorelowanie danych zainstalowanych aplikacji z danymi uzyskanymi w ramach usługi Mobile Application Reputation Service firmy Trend Micro
  • Możliwość śledzenia i wdrażania programów zakupów grupowych na urządzeniach z systemem iOS oraz zarządzania nimi


Zarządzanie urządzeniami mobilnymi

  • Umożliwia personelowi działów IT zdalne rejestrowanie, aprowizowanie i usuwanie urządzeń, a także konfigurowanie takich funkcji jak VPN, Exchange ActiveSync czy Wi-Fi®
  • Ułatwia wdrażanie usług Apple TV i AirPrint dla użytkowników systemu iOS
  • Obsługuje funkcję lokalizacji urządzeń i zarządzanie zasobami, pozwalając zabezpieczyć i śledzić urządzenia należące do firmy i jej pracowników, bez względu na to, czy zostały one zarejestrowane, czy też nie
  • Umożliwia stosowanie zasad obejmujących wiele urządzeń oraz grupy, co pomaga spójnie egzekwować wymagania dotyczące bezpieczeństwa i zarządzania
  • Pozwala personelowi działów IT kontrolować autoryzowane urządzenia i wdrażać odpowiednie zasady za pośrednictwem numeru IMEI, sieci Wi-Fi i adresu Mac
  • Pozwala personelowi działów IT ograniczać korzystanie z funkcji telefonu, takich jak modyfikacja konta, roaming, AirDrop, kontrola danych komórkowych, blokada ekranu, parowanie czy Znajdź moich znajomych

 

User Protection

Produkt Trend Micro Mobile jest częścią wielowarstwowego rozwiązania Trend Micro User Protection, które zapewnia najszerszy zakres połączonej wzajemnie ochrony danych przed zagrożeniami na wszystkich punktach końcowych, w poczcie e-mail i narzędziach do współpracy oraz w Internecie i na urządzeniach mobilnych.

Wymagania systemowe i wsparcie
Składniki — Wymagania

Mobile Security Management Server

  • Sprzęt
  • Procesor 1 GHz Intel(TM) Pentium(TM) lub jego odpowiednik
  • Co najmniej 1 GB pamięci RAM
  • Co najmniej 400 MB wolnego miejsca na dysku
 
Platforma
  • Microsoft Windows 2008 Server
  • Microsoft Windows 2008 R2 Server
  • Microsoft Windows 2012 Server
  • Microsoft Windows 2012 R2 Server
  •  
  • Zalecana platforma
  • Windows Server 2008 R2 Enterprise Edition
  • Windows Server 2008 Enterprise Edition z dodatkiem SP1
  • Windows Server 2008 Standard Edition
  • Windows Web Server 2008 Edition z dodatkiem SP1
Mobile Security Communication Server
  • Sprzęt
  • Procesor 1 GHz Intel(TM) Pentium(TM) lub jego odpowiednik
  • Co najmniej 1 GB pamięci RAM
  • Co najmniej 40MB wolnego miejsca na dysku
  •  
  • Platforma
  • Microsoft Windows 2008 Server
  • Microsoft Windows 2008 R2 Server
  • Microsoft Windows 2012 Server
  • Microsoft Windows 2012 R2 Server
  •  
  • Zalecana platforma
  • Windows Server 2008 R2 Enterprise Edition
  • Windows Server 2008 Enterprise Edition z dodatkiem SP1
  • Windows Server 2008 Standard Edition
  • Windows Web Server 2008 Edition z dodatkiem SP1
Mobile Security Exchange Connector
  • Sprzęt
  • Procesor 1 GHz Intel(TM) Pentium(TM) lub jego odpowiednik
  • Co najmniej 1 GB pamięci RAM
  • Co najmniej 200MB wolnego miejsca na dysku
  •  
  • Platforma
  • Windows Server 2008 R2 (64-bitowy)
  • Windows Server 2012 (64-bitowy)
  • Windows Server 2012 R2 (64-bitowy)
SQL Server

Microsoft SQL Server 2008/2008 R2/2012/2008 Express/2008 R2 Express/2012 Express/2014/2014 Express

Urządzenia mobilne z systemem iOS

  • System operacyjny
  • iOS 6.x
  • iOS 7.x
  • iOS 8.x
  • iOS 9.x
  • iOS 10.x
  •  
  • Miejsce w pamięci
  • Co najmniej 3MB
Urządzenia mobilne z systemem Android
  • System operacyjny
  • Android 2.3 Gingerbread
  • Android 3.0 Honeycomb
  • Android 4.0 Ice Cream Sandwich
  • Android 4.1 Jelly Bean
  • Android 4.2 Jelly Bean
  • Android 4.3 Jelly Bean
  • Android 4.4 KitKat
  • Android 5.0 Lollipop
  • Android 5.1 Lollipop
  • Android 6.0 Marshmallow
  • Android 7.0 Nougat
  •  
  • Miejsce w pamięci
  • Co najmniej 8 MB
Urządzenia mobilne z systemem Windows Phone
  • Systemy operacyjne
  • Windows Phone 8.0
  • Windows Phone 8.1
  • Windows Phone 10