Endpoint Encryption

Proteção de dados com criptografia para desktops, notebooks e mídias removíveis

Visão geral

A proliferação de dados e dispositivos nas empresas da atualidade tem aumentado a complexidade da proteção de dados confidenciais, de atender às exigências de conformidade e evitar violações de dados de alto custo. Esses desafios são ainda maiores à medida que mais e mais funcionários trazem seus próprios dispositivos eletrônicos para o trabalho. Assegurar que os dados sensíveis estejam seguros em caso de perda do dispositivo nunca foi tão difícil.

O Trend Micro Endpoint Encryption™ criptografa uma ampla gama de dispositivos: PCs e Macs, notebooks e desktops, drives USB e outras mídias removíveis. Essa solução combina criptografia completa de disco, arquivos/pastas e mídias removíveis em toda a empresa para evitar o acesso e o uso não autorizados de informações privadas. Única console de gerenciamento bem integrado permite que você gerencie seus usuários holisticamente, usando o mesmo console para Proteção de enpoint e outros produtos de segurança da Trend Micro. A implementação do Trend Micro Endpoint Encryption ajuda a assegurar que os seus dados continuarão a ser protegidos enquanto seus dispositivos de computação móvel e necessidades organizacionais mudam.

Software Hardware

Pontos de proteção

  • Notebooks, desktops
  • Mídia removível: USB/CD/DVD
  • Arquivos e volumes de arquivo (pastas)

 

Proteção contra ameaças

  • Privacidade
  • Proteção de dados
  • Conformidade Regulatória
  • Segurança de propriedade intelectual
Vantagens

Maximiza a Cobertura da Plataforma para Criptografia de Dados e de Dispositivos

Obtenha proteção de dados abrangente em laptops Macs e PC, desktops, mídias removíveis e dispositivos móveis

Baixo TCO (Total Cost of Ownership) com Administração Centralizada da Política e Gerenciamento de Transparente de Chaves

Economize mais com uma solução integrada que torna fácil instalar, configurar e gerenciar a criptografia

Simplifique o Gerenciamento de Dispositivos Remotos

 

Principais recursos

Relatório e auditoria avançados

  • Unifique a visibilidade e a implementação da política com outros produtos Trend Micro através da integração com o Trend Micro Control Manager
  • Automatize a aplicação da conformidade regulatória com criptografia baseada em política
  • Receba auditoria e relatórios detalhados por indivíduo, unidade organizacional e dispositivo
  • Auxilie nas iniciativas de conformidade com a trilha de auditoria para todas as ações administrativas
  • Demonstre conformidade sob demanda com auditoria em tempo real
     

Ferramentas Administrativas e Integração Ativa de Diretório

  • Forneça senhas remotas de uso único para todos os aplicativos de clientes de endpoint
  • Gerencie usuários e grupos de vários domínios do Active Directory em um único console, simplificando a infraestrutura de TI existente para implantação e gerenciamento
  • Tenha acesso à console Microsoft® de recuperação na pré-inicialização do Windows®
     

Autenticação de pré-inicialização

  • Obtenha autenticação flexível, incluindo a integração do Active Directory, senha fixa e autenticação multi-fator para clientes governamentais e do setor de defesa
  • Garanta que dispositivos roubados ou perdidos possam ser limpos ou travados remotamente antes que eles reinicializem usando o network-aware (WiFi e Ethernet)
  • Ative atualizações da política antes da autenticação
  • Acione o recurso de travamento em resposta a tentativas de autenticação incorretas
  • Configure ações a partir de um limite de tentativas de senha falhas
  • Suporte a múltiplos usuários e contas de administrador por dispositivo
     

Suporte para um ambiente voltado ao Consumidor

  • Ofereça gerenciamento e visibilidade para Microsoft® BitLocker®, especialmente útil para dispositivos de propriedade de funcionários, quando os dados corporativos tiverem que ser protegidos.
  • Oferece visibilidade e gerenciamento do Apple® FileVault® para aplicar as políticas em Macs, e os proteja em caso de perda ou roubo.

 

Principais Benefícios
  • Ajuda a garantir a aplicação da privacidade e da conformidade com criptografia baseada em política
  • Reduz o TCO com implementação, configuração e gerenciamento simplificados
  • Oferece segurança de dados abrangente para laptops, desktops, mídia removível e dispositivos móveis
  • Ajuda a garantir segurança robusta através de certificações, incluindo certificação FIPS 140-2
  • Mantém a conformidade e protege os seus dados sem perturbar usuários através do gerenciamento remoto

* Gerenciamento para Microsoft Bitlocker e Apple FileVault incluso com o Trend Micro Endpoint Encryption.
** Dependendo da versão do OS e do modelo da máquina.

O Endpoint Encryption é um componente crítico de nossas Smart Protection Suites. Nossos pacotes oferecem ainda mais recursos de proteção de dados, como prevenção contra perda de dados (DLP) e controle de dispositivos, bem como nossos recursos de proteção contra ameaças, incluindo reputação de arquivos, machine learning, análise comportamental, proteção contra exploração, controle de aplicações e prevenção de intrusões. Soluções adicionais da Trend Micro aumentam sua proteção contra ataques avançados, com investigação e detecção em endpoint. Todas essas tecnologias modernas de segurança contra ameaças são simplificadas para a sua empresa com visibilidade, gerenciamento e relatórios centrais.

Requisitos do sistema

Requisitos mínimos de servidor recomendado

  • Microsoft ® Windows®Server 2008, 2008 R2, 2012, 2012 R2, 2016,2022 (somente 64 bits)
  • Servidor físico ou virtual com Xeon Quad Core de 2.2 GHz ou superior; 1 vCPU disponível
  • 8 GB RAM
  • Espaço em disco rígido de 120 GB
  • Microsoft® Windows® 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Processador Intel® Core™ 2 Duo 2.0 GHz e superior
  • 1 GB RAM
  • 30 GB de disco rígido, 20% de espaço livre

Nota: O agente não oferecerá suporte a novos modelos de hardware após maio de 2021
Nota: O agente não oferecerá suporte ao Windows 11

  • Windows 7, 8, 8.1, 10
  • Windows  Embedded POSReady 7
  • Processador Intel Core 2 Duo 2.0 GHz e Superior
  • 1 GB RAM
  • TPM 1.2 ou Superior
  • Disco rígido de 30 GB, com 20% de espaço livre
  • macOS® 10.8, 10.9, 10.10, 10.11, 10.12, 10.13, 10.14
  • Processador Intel Core 2 Duo 2.0 GHz e superior
  • 2 GB RAM
  • Disco rígido de 8 GB, 400 MB de espaço livre

Nota: O agente não oferecerá suporte ao macOS 12 e mais recente