Endpoint Encryption

Proteção de dados com criptografia para desktops, notebooks e mídias removíveis

Visão geral

A proliferação de dados e dispositivos nas empresas da atualidade tem aumentado a complexidade da proteção de dados confidenciais, de atender às exigências de conformidade e evitar violações de dados custosas. Esses desafios são ainda maiores à medida que mais e mais funcionários trazem seus próprios dispositivos eletrônicos para o trabalho. Assegurar que os dados sensíveis estejam seguros em caso de perda do dispositivo nunca foi tão difícil.

O Trend Micro Endpoint Encryption™ criptografa uma ampla gama de dispositivos: PCs e Macs, notebooks e desktops, drives USB e outras mídias removíveis. Essa solução combina criptografia completa de disco, arquivos/pastas e mídias removíveis em toda a empresa para evitar o acesso e o uso não autorizados de informações privadas. Uma única console de gerenciamento bem integrado permite que você gerencie seus usuários holisticamente, usando o mesmo console para proteção de endpoint e outros produtos de segurança da Trend Micro. A implementação do Trend Micro Endpoint Encryption ajuda a assegurar que os seus dados continuarão a ser protegidos enquanto seus dispositivos de computação móvel e necessidades organizacionais mudam.

Download  Datasheet

Download
Datasheet

Software & Hardware

Pontos de proteção

  • Notebooks, desktops
  • Mídia removível: USB/CD/DVD
  • Arquivos e volumes de arquivo (pastas)

 

Proteção contra ameaças

  • Privacidade
  • Proteção de dados
  • Conformidade regulatória
  • Segurança de propriedade intelectual
Vantagens

Maximiza a cobertura da plataforma para criptografia de dados e de dispositivos

Obtenha proteção de dados abrangente em laptops Macs e PC, desktops, mídias removíveis e dispositivos móveis

TCO (Total Cost of Ownership) menor com administração centralizada da política e gerenciamento de chaves transparente

Economize mais com uma solução integrada que torna fácil instalar, configurar e gerenciar a criptografia

Simplifique o gerenciamento de dispositivos remotos

 

Principais recursos

Relatório e auditoria avançados

  • Unifique a visibilidade e a implementação da política com outros produtos Trend Micro através da integração com o Trend Micro Control Manager
  • Automatize a aplicação da conformidade regulatória com criptografia baseada em política
  • Receba auditoria e relatórios detalhados por indivíduo, unidade organizacional e dispositivo
  • Auxilie nas iniciativas de conformidade com a trilha de auditoria para todas as ações administrativas
  • Demonstre conformidade sob demanda com auditoria em tempo real
     

Ferramentas administrativas e integração ativa de diretório

  • Forneça senhas remotas de uso único para todos os aplicativos de clientes de endpoint 
  • Gerencie usuários e grupos de vários domínios AD (Active Directory) em uma única console, simplificando a infraestrutura de TI existente para instalação e gerenciamento
  • Tenha acesso à console de recuperação na pré-inicialização do Windows
     

Autenticação de pré-inicialização

  • Obtenha autenticação flexível, incluindo a integração do Active Directory, senha fixa e autenticação multi-fator para clientes governamentais e do setor de defesa
  • Garanta que dispositivos roubados ou perdidos possam ser limpos ou travados remotamente antes que eles reinicializem usando o network-aware (WiFi e Ethernet)
  • Ative atualizações da política antes da autenticação
  • Acione o recurso de travamento em resposta a tentativas de autenticação incorretas
  • Configure ações a partir de um threshold de tentativas de senha falhas
  • Suporte a múltiplos usuários e contas de administrador por dispositivo
     

Suporte para um ambiente voltado ao consumidor

  • Ofereça gerenciamento e visibilidade para Microsoft BitLocker, especialmente útil para dispositivos de propriedade de funcionários, quando os dados corporativos tiverem que ser protegidos.
  • Oferece visibilidade e gerenciamento do Apple FileVault para aplicar as políticas em Macs, e os proteja em caso de perda ou roubo.

 

Principais benefícios
  • Ajuda a garantir a aplicação da privacidade e da conformidade com criptografia baseada em política
  • Reduz o TCO com implementação, configuração e gerenciamento simplificados
  • Oferece segurança de dados abrangente para laptops, desktops, mídia removível e dispositivos móveis
  • Ajuda a garantir segurança robusta através de certificações, incluindo certificação FIPS 140-2
  • Mantém a conformidade e protege os seus dados sem perturbar usuários através do gerenciamento remoto

* Gerenciamento para Microsoft Bitlocker e Apple FileVault incluso com o Trend Micro Endpoint Encryption.

O Endpoint Encryption é um componente crítico de nossas Smart Protection Suites, que fornecem ainda mais recursos de proteção de dados, como Data Loss Prevention (DLP) e controle de dispositivos (device control), além de gateway, dispositivo móvel e endpoint com nossos recursos otimizados de proteção contra ameaças XGen™ como reputação de arquivos, machine learning, análise comportamental, proteção contra exploits, application control e prevenção de intrusões (vulnerability protection). Soluções adicionais da Trend Micro aumentam sua proteção contra ataques avançados, com investigação e detecção em endpoint. Além disso, a sandbox de rede Trend Micro™ Deep Discovery™ oferece resposta rápida (atualizações de assinatura em tempo real) aos endpoints quando uma nova ameaça é detectada localmente, permitindo um tempo de proteção mais rápido e reduzindo a disseminação de malware. Todas essas tecnologias modernas de segurança contra ameaças são simplificadas para a sua empresa com visibilidade, gerenciamento e relatórios centrais.

Requisitos do sistema

Requisitos mínimos de servidor recomendado

  • Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016 (somente 64 bits)
  • Servidor físico ou virtual com Xeon Quad Core de 2.2 GHz ou superior; 1 vCPU disponível
  • 8 GB RAM
  • Espaço em disco rígido de 120 GB

  • Windows 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Processador Intel Core 2 Duo 2.0 GHz e superior
  • 1 GB RAM
  • 30 GB de disco rígido, 20% de espaço livre
  • Windows 7, 8, 8.1, 10
  • Windows  Embedded POSReady 7
  • Processador Intel Core 2 Duo 2.0 GHz e superior
  • 1 GB RAM
  • TPM 1.2 ou superior
  • Disco rígido de 30 GB, com 20% de espaço livre
  • macOS 10.8, 10.9, 10.10, 10.11, 10.12
  • Processador Intel Core 2 Duo 2.0 GHz e superior
  • 2 GB RAM
  • Disco rígido de 8 GB, 400 MB de espaço livre