ulotkę.
Transkrypt
ulotkę.
Bezpieczne przejście na przetwarzanie w chmurze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Trend Micro™ Mobile Security for Enterprises 7.1 SPRÓBUJ CZEGOŚ NOWEGO NAJWAŻNIEJSZE CECHY Życie zawodowe coraz bardziej splata się z życiem osobistym, więc pracownicy często wykorzystują do celów służbowych swoje własne komputery, tablety i smartfony. Ten narastający trend, zwany „konsumeryzacją informatyki”, zmusza przedsiębiorstwa nie tylko do godzenia się na używanie zaawansowanych urządzeń mobilnych kupowanych przez pracowników, lecz także do ich wspomagania. Scentralizowane, skalowalne zarządzanie z jednej konsoli • Sprawdzona, niezawodna i skalowalna platforma centralnego zarządzania • Możliwość zarządzania z jednej konsoli zabezpieczeniami i konfiguracją komputerów PC oraz urządzeń mobilnych • Reguły obejmujące różne urządzenia, co umożliwia spójne stosowanie i egzekwowanie wymagań związanych z bezpieczeństwem i zarządzaniem • Interfejs API do tworzenia raportów, który daje administratorom informacje o liczbie, typach i konfiguracji urządzeń mających dostęp do zasobów firmowych • Możliwość zablokowania aparatu fotograficznego, interfejsu Bluetooth® i czytnika kart SD • Możliwość tworzenia reguł warunkowych (zależnych od lokalizacji urządzenia) Konsumeryzacja stawia przed działami informatycznymi przedsiębiorstw nowe, trudne wyzwania. • Jak udzielać wsparcia, skoro nie wiadomo, jakie to urządzenia? • Jak chronić nasze sieci i dane, jeżeli nie można kontrolować urządzeń? • Jak rozróżniać dane firmowe i osobiste na urządzeniach należących do pracowników, które łączą się z siecią? Trend Micro™ Mobile Security zapewnia bezpieczeństwo dużym przedsiębiorstwom i firmom średniej wielkości, które chcą wykorzystać zalety konsumeryzacji, nie stwarzając zagrożeń dla swojej infrastruktury informatycznej. Mobile Security zabezpiecza szeroką gamę urządzeń mobilnych powszechnego użytku, takich jak iPhone, iPad, Android i Blackberry, wykorzystując technologie zapobiegania zagrożeniom i ochrony danych oraz jeden punkt kontroli. Pozwala to firmom zachować wgląd w status i kontrolę, a pracownikom bezpiecznie udostępniać dane w środowiskach fizycznym i wirtualnym oraz w chmurze. Bezpieczeństwo urządzeń mobilnych • Ochrona przed szkodliwym oprogramowaniem • Wykorzystuje najlepszą w branży inteligentną analizę zagrożeń w chmurze zapewnianą przez architekturę Trend Micro Smart Protection Network™ • Wykrywa i blokuje szkodliwe aplikacje i pliki danych • Uniemożliwia dostęp do niebezpiecznych treści i serwisów internetowych • Zapora/wykrywanie włamań • Wykrywa ataki na urządzenie dokonywane za pośrednictwem aplikacji, portów i usług sieciowych • Nowość! Filtrowanie i rejestracja połączeń i wiadomości • Monitoruje, blokuje i rejestruje połączenia oraz wiadomości SMS i MMS wysyłane do i z urządzeń, w oparciu o reguły dotyczące użytkownika Obsługa wielu platform • Zapewnia ochronę, bez względu na typ urządzenia, dla następujących systemów operacyjnych: • iOS (iPad i iPhone) • Android™ • Windows® • Symbian • RIM Blackberry (Uwaga: dostępność funkcji może się zmieniać w zależności od platformy) Zarządzanie urządzeniami mobilnymi • Rozszerzone zarządzanie urządzeniami mobilnymi (MDM) umożliwia przedsiębiorstwom zdalne włączanie i wyłączanie funkcji i zabezpieczeń w smartfonach i tabletach należących do firmy i do pracowników • Nowość! Zapewnia wgląd w urządzenie i jego status, w tym konfigurację szyfrowania i hasła, w przypadku iPadów i iPhone’ów, co umożliwia administratorom kontrolę prewencyjną i zmniejsza koszty obsługi serwisowej • Zdalne blokowanie, zdalne usuwanie danych i egzekwowanie zabezpieczenia hasłem po włączeniu zapewniają ochronę danych firmowych na smartfonach i tabletach w razie zgubienia lub kradzieży • Nowość! Umożliwia inwentaryzację urządzeń i śledzenie ich położenia • Nowość! Scentralizowane rejestrowanie i konfigurowanie oraz udzielanie i blokowanie dostępu do sieci i aplikacji w przypadku urządzeń iPad, iPhone i Android, w tym: • Konfigurowanie VPN i Wi-Fi® • Poczta i komunikator • Konfiguracja podstawowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BEZPIECZEŃSTWO INFORMACJI I OPROGRAMOWANIE I DANE TECHNICZNE Strona 1 z 2 TREND MICRO I BEZPIECZNE PRZEJŚCIE NA PRZETWARZANIE W CHMURZE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . NAJWAŻNIEJSZE KORZYŚCI • Ograniczenie możliwości utraty danych Egzekwuje reguły dostępu do danych i bezpieczeństwa przez wymuszanie używania haseł i szyfrowania danych. Jeżeli urządzenie zostanie zgubione lub skradzione, istnieje możliwość jego zdalnego zablokowania i skasowania przechowywanych na nim danych. • Niższe koszty operacyjne Oszczędność czasu i pieniędzy dzięki centralnemu wglądowi w urządzenia oraz kontroli funkcji zarządzania i zabezpieczeń, a także dzięki możliwości zakupu przez pracowników wybranych urządzeń powszechnego użytku po obniżonych cenach. • Mniejsze zagrożenie bezpieczeństwa Gwarantuje prawidłową konfigurację urządzenia i zapewnia dodatkową ochronę przez szkodliwym oprogramowaniem oraz zmniejsza ryzyko włamań do urządzeń • Dostęp do kluczowych informacji o urządzeniach Administratorzy mogą mieć informacje o liczbie, typach i konfiguracji urządzeń powszechnego użytku należących do pracowników, które mają dostęp do zasobów firmowych MINIMALNE WYMAGANIA SYSTEMOWE Pełną, aktualną listę obsługiwanych urządzeń można znaleźć na stronie Trend Micro Mobile Security z wymaganiami dotyczącymi produktów, pod adresem www.trendmicro.com/mobilesecurity • OSCE 8 + PLM 1.0.3093 • OSCE 8 SP1 + PLM 1.0.3163 • OSCE 10 + PLM 1.0.3163 • OSCE 10 SP1 + PLM 1.0.3163 • OSCE 10.5 + PLM 2.0 • OSCE 10.5 + PLM 1.0.3163 • OSCE 10.5 SP1 + PLM 2.0 • OSCE 10.5 SP1 + PLM 1.0.3163 • OSCE 10.6 + PLM 2.0 Serwer reguł • • • • Rodzina 2000 Server (32-bitowe) Rodzina 2003 Server (32/64-bitowe) Rodzina 2003 R2 Server (32/64-bitowe) Rodzina 2008 Enterprise Server (32/64-bitowe) • • • • Rodzina 2008 Data Center Server (32/64-bitowe) Rodzina 2008 R2 Enterprise Server (64-bitowe) Rodzina 2008 R2 Data Center Server (64-bitowe) 2008 Core Server Trend Micro Mobile Security Rozwiązanie to pozwala działom informatycznym sprostać tym wyzwaniom oraz umożliwia firmom pełne wykorzystanie zalet konsumeryzacji, takich jak wzrost produktywności i elastyczności oraz zadowolenie klientów i pracowników. Trend Micro Mobile Security rozszerza ochronę poza komputer PC, na urządzenia mobilne i dane. Jest to zintegrowane rozwiązanie do zarządzania urządzeniami mobilnymi oraz ich ochrony w ramach infrastruktury zabezpieczeń, obejmujące urządzenia fizyczne i wirtualne, typu PC i innych typów. Przeglądarka internetowa • IE 6.0 • IE7.0 • IE 8.0 WIĘCEJ INFORMACJI POD ADRESEM • IE 9.0 www.trendmicro.com/mobilesecurity IIS • IIS 5.0 (do Windows Server 2000) • IIS 6,0 (do Windows Server 2003) • IIS 7,0 (do Windows Server 2008) • IIS 7,5 (do Windows Server 2008 R2) Serwer SQL • SQL Server 2005 • SQL Server 2008 • SQL Server 2005 Express • SQL Server 2008 Express Wymagane oprogramowanie Serwer zarządzania OSCE 8.0 lub nowszy z zainstalowanym PLM. Wdrożenie rozwiązania Trend Micro Mobile Security i zarządzanie nim nie wymaga zainstalowania oprogramowania OfficeScan na komputerach-klientach. Obsługiwane platformy klientów mobilnych • Apple iOS(*1) • Android • RIM BlackBerry (*2) • Windows Mobile • Symbian Poniższa tabela zawiera wykaz wersji i wymagania systemowe dotyczące każdego obsługiwanego klienckiego systemu operacyjnego. Uwaga: *1: Aby zarządzać urządzeniami iOS, należy najpierw wystąpić o usługę Apple APNS. *2: Aby obsługiwać telefony RIM BlackBerry, trzeba w swoim środowisku zainstalować serwer BES. Pamięć (MB) Pamięć masowa (MB) Windows Mobile 5 Pocket PC/Pocket PC Phone System operacyjny 3 5.5 Windows Mobile 6 Classic/Professional 3 5.5 Windows Mobile 5 Smartphone PRODUKTY ALTERNATYWNE Rozwiązanie Trend Micro Mobile Security jest dostępne jako część następujących pakietów zabezpieczeń: • Enterprise Security for Endpoints (Advanced) • Enterprise Security for Endpoints & Mail Servers • Enterprise Security Suite Trend Micro Mobile Security Personal Edition (dla użytkowników indywidualnych i małych firm) http://us.trendmicro.com/us/products/ personal/ mobile-security-for-android/ PRODUKTY UZUPEŁNIAJĄCE •Trend Micro OfficeScan™ •Trend Micro Virtual Desktop Security solutions •Trend Micro Endpoint Encryption •Trend Micro Data Loss Prevention 5 Windows Mobile 6 Standard 3 5 Symbian OS 9.x S60 Wersja 3/5 2 2 Android 2.1 lub nowszy 9 Dla telefonu: 8 Dla tabletu: 8 Zgodność szyfrowania Na miejscu. Szyfrowanie w czasie rzeczywistym dla smartfonów Windows i Symbian jest dostępne tylko w wersji Advanced • AES 128-bitowe • AES 192-bitowe • AES 256-bitowe • AES+XTS Do aktywacji funkcji sprawdzania szyfrowania oraz zarządzania w systemach iOS i Android w rozwiązaniu Trend Micro Mobile Security 7.1 nie jest wymagana wersja Advanced ©2010 Trend Micro Incorporated. All rights reserved — Wszelkie prawa zastrzeżone. Trend Micro, logo t-ball, InterScan, LeakProof, Private Post i ScanMail są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated. Wszystkie inne nazwy firm i/lub produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi ich właścicieli. Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez powiadomienia. [DS05_PP2.0_100412GB] www.trenmicro.com . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BEZPIECZEŃSTWO INFORMACJI I OPROGRAMOWANIE I DANE TECHNICZNE Strona 2 z 2