Endpoint Encryption

การป้องกันข้อมูลด้วยการเข้ารหัสสำหรับเดสก์ท็อป แล็ปท็อปและสื่อแบบถอดได้

ภาพรวม

การเพิ่มจำนวนข้อมูลและอุปกรณ์ในองค์กรปัจจุบันนี้ได้เพิ่มความซับซ้อนในการปกป้องข้อมูลที่เป็นความลับ การปฏิบัติตามข้อกำหนดด้านการปฏิบัติตามกฎระเบียบและป้องกันการละเมิดข้อมูลที่มีค่าใช้จ่ายสูง ความท้าทายเหล่านี้ได้ขยายขอบเขตมากขึ้น เมื่อพนักงานนำอุปกรณ์คอมพิวเตอร์ของตัวเองมาใช้งานมากขึ้นเรื่อย ๆ การตรวจสอบว่าข้อมูลที่สำคัญมีความปลอดภัยในกรณีที่อุปกรณ์สูญหายก็ไม่เคยยากเท่านี้มาก่อน

Trend Micro™ Endpoint Encryption เข้ารหัสข้อมูลบนอุปกรณ์หลากหลายชนิด ทั้ง PC และ Mac, แล็ปท็อปและเดสก์ท็อป, USB drives และสื่อแบบถอดได้อื่น ๆ โซลูชั่นนี้รวมการเข้ารหัสทั้งดิสก์ ไฟล์/โฟลเดอร์ และสื่อแบบถอดได้ทั่วทั้งองค์กรเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตและการใช้ข้อมูลส่วนตัว คอนโซลการจัดการเดียวที่ครบวงจรช่วยให้คุณสามารถจัดการผู้ใช้แบบองค์รวมได้ โดยใช้คอนโซลแบบเดียวกันสำหรับการป้องกันเอ็นด์พอยท์และผลิตภัณฑ์การรักษาความปลอดภัยอื่น ๆ ของเทรนด์ไมโคร การปรับใช้ Trend Micro Endpoint Encryption ช่วยให้มั่นใจได้ว่าข้อมูลของคุณจะได้รับการปกป้องอย่างต่อเนื่อง เมื่ออุปกรณ์คอมพิวติ้งเคลื่อนที่และองค์กรต้องการการเปลี่ยนแปลง

Download  Datasheet

ดาวน์โหลด
เอกสารข้อมูล

ซอฟต์แวร์ & ฮาร์ดแวร์

Protection Points

  • แล็ปท็อป เดสก์ท็อป
  • สื่อแบบถอดออกได้: USB/CD/DVD
  • ไฟล์และไดรฟ์ข้อมูลไฟล์ (โฟลเดอร์)

 

การป้องกันภัยคุกคาม

  • ความเป็นส่วนตัว
  • การป้องกันข้อมูล
  • ความสอดคล้อง กับกฎระเบียบ
  • การรักษาความปลอดภัยของทรัพย์สินทางปัญญา
ข้อได้เปรียบ

เพิ่มความครอบคลุมของแพลตฟอร์มสำหรับการเข้ารหัสข้อมูลและอุปกรณ์

รับการปกป้องข้อมูลที่ครอบคลุมบน Mac และแล็ปท็อป PC เดสก์ท็อป สื่อแบบถอดได้และอุปกรณ์เคลื่อนที่

ลด TCO ที่มีการบริหารจัดการนโยบายจากส่วนกลางและการจัดการคีย์อย่างโปร่งใส

ประหยัดค่าใช้จ่ายมากขึ้นด้วยโซลูชั่นแบบครบวงจรที่ง่ายต่อการปรับใช้ กำหนดค่าและจัดการการเข้ารหัส

ลดความซับซ้อนในการจัดการอุปกรณ์ระยะไกล

 

คุณสมบัติหลัก

การรายงานและการตรวจสอบขั้นสูง

  • รวมการมองเห็นและการปรับใช้นโยบายเข้ากับผลิตภัณฑ์ เทรนด์ไมโคร Control ผ่านการผสานรวมกับ เทรนด์ไมโคร Control Manager
  • บังคับใช้การปฏิบัติตามกฎระเบียบที่มีการเข้ารหัสตามนโยบายโดยอัตโนมัติ
  • รับการตรวจสอบและการรายงานอย่างละเอียดตามบุคคล หน่วยองค์กรและอุปกรณ์
  • สนับสนุนความริเริ่มในการปฏิบัติตามกฎระเบียบพร้อมด้วยเส้นทางการตรวจติดตามสำหรับการดำเนินการด้านการดูแลระบบทั้งหมด
  • แสดงให้เห็นถึงความสอดคล้องตามต้องการด้วยการตรวจติดตามแบบเรียลไทม์
     

เครื่องมือการดูแลระบบและการผสานรวม Active Directory

  • ให้รหัสผ่านแบบใช้ครั้งเดียวจากระยะไกลผ่านแอปพลิเคชันไคลเอ็นต์ปลายทางทั้งหมด 
  • จัดการผู้ใช้และกลุ่มจากโดเมน Active Directory หลายเครื่องในคอนโซลเดียว ซึ่งช่วยลดความซับซ้อนของโครงสร้างพื้นฐานด้าน IT ที่มีอยู่เพื่อนำไปปรับใช้และการจัดการ
  • ให้การเข้าถึงคอนโซลการกู้คืนก่อนการบูตของ Windows
     

การตรวจสอบก่อนการบูต

  • รับการตรวจสอบแบบยืดหยุ่น รวมถึงการผสานรวม Active Directory รหัสผ่านถาวรและการตรวจสอบแบบหลายปัจจัยสำหรับลูกค้าภาครัฐและความมั่นคง
  • รับรองว่าอุปกรณ์ที่สูญหายหรือถูกขโมยสามารถลบหรือล็อกได้จากระยะไกล ก่อนที่จะบูตโดยใช้การรับรู้ของเน็ตเวิร์ค (WiFi และอีเทอร์เน็ต)
  • เปิดใช้งานการอัปเดตนโยบายก่อนการตรวจสอบ
  • กระตุ้นคุณสมบัติการล็อกเพื่อตอบสนองต่อความพยายามตรวจสอบที่ไม่ถูกต้อง
  • กำหนดค่าการดำเนินการตามเกณฑ์ความพยายามป้อนรหัสผ่านที่ล้มเหลว
  • สนับสนุนบัญชีผู้ใช้และผู้ดูแลระบบหลายรายต่ออุปกรณ์
     

การสนับสนุนสภาพแวดล้อมสำหรับผู้บริโภค

  • ให้การจัดการและการมองเห็นสำหรับ Microsoft BitLocker ซึ่งเป็นประโยชน์อย่างยิ่งสำหรับอุปกรณ์ที่พนักงานเป็นเจ้าของ ซึ่งมีข้อมูลของบริษัทที่จำเป็นต้องได้รับการปกป้อง
  • ให้การมองเห็นและการจัดการของ Apple FileVault เพื่อบังคับใช้นโยบายเกี่ยวกับ Macs และปกป้องในกรณีที่เกิดการสูญหายหรือถูกโจรกรรม

 

สิทธิประโยชน์ที่สำคัญ
  • ช่วยให้มั่นใจได้ว่ามีการบังคับใช้การคุ้มครองความเป็นส่วนตัวและการปฏิบัติตามกฎระเบียบโดยใช้การเข้ารหัสตามนโยบาย
  • ลด TCO ด้วยการปรับใช้ การกำหนดค่าและการจัดการที่เรียบง่าย
  • ให้การรักษาความปลอดภัยของข้อมูลที่ครอบคลุมสำหรับแล็ปท็อป เดสก์ท็อป สื่อแบบถอดได้และอุปกรณ์เคลื่อนที่
  • ช่วยให้มั่นใจถึงการรักษาความปลอดภัยที่แข็งแกร่งผ่านใบรับรอง รวมถึงใบรับรอง FIPS 140-2
  • รักษาความสอดคล้องและปกป้องข้อมูลของคุณ โดยไม่กระทบต่อผู้ใช้ที่มีการจัดการจากระยะไกล

* การจัดการสำหรับ Microsoft Bitlocker และ Apple FileVault มีอยู่ใน Trend Micro Endpoint Encryption

Endpoint Encryption เป็นองค์ประกอบสำคัญของ Smart Protection Suites ของเรา ซึ่งให้ความสามารถในการปกป้องข้อมูลได้มากกว่าที่เคย เช่น การป้องกันข้อมูลสูญหาย (Data loss prevention, DLP) และการควบคุมอุปกรณ์ และยังรวมถึงเกตเวย์ อุปกรณ์เคลื่อนที่และเอ็นด์พอยท์ด้วยความสามารถในการป้องกันภัยคุกคามที่ปรับให้เหมาะกับ XGen™ Security เช่น File Reputation, การเรียนรู้ของเครื่อง, การวิเคราะห์พฤติกรรม, การป้องกันการเจาะระบบผ่านช่องโหว่, การควบคุมแอปพลิเคชันและการป้องกันการบุกรุก (การป้องกันช่องโหว่ (Vulnerability Protection)) โซลูชั่นเพิ่มเติมของเทรนด์ไมโครช่วยขยายขอบเขตการปกป้องจากการโจมตีขั้นสูงด้วยการตรวจสอบและการตรวจจับที่เอ็นด์พอยท์ นอกจากนี้ ระบบ Sandbox เน็ตเวิร์คของ Trend Micro™ Deep Discovery™ ยังให้การตอบสนองที่รวดเร็ว (การอัปเดตลายเซ็นแบบเรียลไทม์) ไปยังเอ็นด์พอยท์ เมื่อตรวจพบภัยคุกคามใหม่ ๆ ภายในเครื่อง ช่วยให้สามารถป้องกันได้อย่างรวดเร็วและลดการแพร่กระจายของมัลแวร์ เทคโนโลยีรักษาความปลอดภัยจากภัยคุกคามที่ทันสมัยทั้งหมดนี้ทำให้องค์กรใช้งานง่ายขึ้นด้วยการมองเห็น การจัดการ และการรายงานจากส่วนกลาง

ข้อกำหนดของระบบ

ข้อกำหนดเซิร์ฟเวอร์ที่แนะนำขั้นต่ำ

  • Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016 (64 บิตเท่านั้น)
  • เซิร์ฟเวอร์ฟิสิคอลหรือระบบเวอร์ชวลที่มี 2.2 GHz Xeon Quad Core ขึ้นไป; 1 vCPU ที่พร้อมใช้งาน
  • 8 GB RAM
  • พื้นที่ฮาร์ดดิสก์ 120 GB

  • Windows 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • โปรเซสเซอร์ Intel Core 2 Duo 2.0 GHz ขึ้นไป
  • 1 GB RAM
  • ฮาร์ดดิสก์ 30 GB, พื้นที่ว่าง 20%
  • Windows 7,8,8.1, 10
  • Windows  Embedded POSReady 7
  • โปรเซสเซอร์ Intel Core 2 Duo 2.0 GHz ขึ้นไป
  • 1 GB RAM
  • TPM 1.2 ขึ้นไป
  • ฮาร์ดดิสก์ 30 GB มีพื้นที่ว่าง 20%
  • macOS 10.8, 10.9, 10.10, 10.11, 10.12
  • โปรเซสเซอร์ Intel Core 2 Duo 2.0 GHz ขึ้นไป
  • 2 GB RAM
  • ฮาร์ดดิสก์ 8 GB, พื้นที่ว่าง 400 MB