ulotkę.

Transkrypt

ulotkę.
Bezpieczne przejście
na przetwarzanie w chmurze
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Trend Micro™
Mobile Security for Enterprises 7.1
SPRÓBUJ CZEGOŚ NOWEGO
NAJWAŻNIEJSZE CECHY
Życie zawodowe coraz bardziej splata się
z życiem osobistym, więc pracownicy często
wykorzystują do celów służbowych swoje
własne komputery, tablety i smartfony. Ten
narastający trend, zwany „konsumeryzacją
informatyki”, zmusza przedsiębiorstwa nie
tylko do godzenia się na używanie zaawansowanych urządzeń mobilnych kupowanych
przez pracowników, lecz także do ich wspomagania.
Scentralizowane, skalowalne zarządzanie
z jednej konsoli
• Sprawdzona, niezawodna i skalowalna
platforma centralnego zarządzania
• Możliwość zarządzania z jednej konsoli
zabezpieczeniami i konfiguracją
komputerów PC oraz urządzeń mobilnych
• Reguły obejmujące różne urządzenia,
co umożliwia spójne stosowanie
i egzekwowanie wymagań związanych
z bezpieczeństwem i zarządzaniem
• Interfejs API do tworzenia raportów, który
daje administratorom informacje o liczbie,
typach i konfiguracji urządzeń mających
dostęp do zasobów firmowych
• Możliwość zablokowania aparatu
fotograficznego, interfejsu Bluetooth®
i czytnika kart SD
• Możliwość tworzenia reguł warunkowych
(zależnych od lokalizacji urządzenia)
Konsumeryzacja stawia przed działami informatycznymi przedsiębiorstw nowe, trudne
wyzwania.
• Jak udzielać wsparcia, skoro nie wiadomo,
jakie to urządzenia?
• Jak chronić nasze sieci i dane, jeżeli nie
można kontrolować urządzeń?
• Jak rozróżniać dane firmowe i osobiste na
urządzeniach należących do pracowników,
które łączą się z siecią?
Trend Micro™ Mobile Security zapewnia
bezpieczeństwo dużym przedsiębiorstwom
i firmom średniej wielkości, które chcą wykorzystać zalety konsumeryzacji, nie stwarzając zagrożeń dla swojej infrastruktury
informatycznej.
Mobile Security zabezpiecza szeroką gamę
urządzeń mobilnych powszechnego użytku,
takich jak iPhone, iPad, Android i Blackberry, wykorzystując technologie zapobiegania
zagrożeniom i ochrony danych oraz jeden
punkt kontroli. Pozwala to firmom zachować wgląd w status i kontrolę, a pracownikom bezpiecznie udostępniać dane w środowiskach fizycznym i wirtualnym oraz
w chmurze.
Bezpieczeństwo urządzeń mobilnych
• Ochrona przed szkodliwym
oprogramowaniem
• Wykorzystuje najlepszą w branży
inteligentną analizę zagrożeń w chmurze
zapewnianą przez architekturę Trend
Micro Smart Protection Network™
• Wykrywa i blokuje szkodliwe aplikacje
i pliki danych
• Uniemożliwia dostęp do niebezpiecznych
treści i serwisów internetowych
• Zapora/wykrywanie włamań
• Wykrywa ataki na urządzenie
dokonywane za pośrednictwem aplikacji,
portów i usług sieciowych
• Nowość! Filtrowanie i rejestracja połączeń
i wiadomości
• Monitoruje, blokuje i rejestruje
połączenia oraz wiadomości SMS i MMS
wysyłane do i z urządzeń, w oparciu
o reguły dotyczące użytkownika
Obsługa wielu platform
• Zapewnia ochronę, bez względu
na typ urządzenia, dla następujących
systemów operacyjnych:
• iOS (iPad i iPhone)
• Android™
• Windows®
• Symbian
• RIM Blackberry
(Uwaga: dostępność funkcji może się
zmieniać w zależności od platformy)
Zarządzanie urządzeniami mobilnymi
• Rozszerzone zarządzanie urządzeniami
mobilnymi (MDM) umożliwia
przedsiębiorstwom zdalne włączanie
i wyłączanie funkcji i zabezpieczeń
w smartfonach i tabletach należących
do firmy i do pracowników
• Nowość! Zapewnia wgląd w urządzenie i jego status, w tym konfigurację
szyfrowania i hasła, w przypadku
iPadów i iPhone’ów, co umożliwia
administratorom kontrolę prewencyjną
i zmniejsza koszty obsługi serwisowej
• Zdalne blokowanie, zdalne usuwanie
danych i egzekwowanie zabezpieczenia
hasłem po włączeniu zapewniają
ochronę danych firmowych na
smartfonach i tabletach w razie
zgubienia lub kradzieży
• Nowość! Umożliwia inwentaryzację
urządzeń i śledzenie ich położenia
• Nowość! Scentralizowane rejestrowanie
i konfigurowanie oraz udzielanie
i blokowanie dostępu do sieci i aplikacji
w przypadku urządzeń iPad, iPhone
i Android, w tym:
• Konfigurowanie VPN i Wi-Fi®
• Poczta i komunikator
• Konfiguracja podstawowa
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BEZPIECZEŃSTWO INFORMACJI I OPROGRAMOWANIE I DANE TECHNICZNE
Strona 1 z 2
TREND MICRO I BEZPIECZNE PRZEJŚCIE NA PRZETWARZANIE W CHMURZE
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NAJWAŻNIEJSZE KORZYŚCI
• Ograniczenie możliwości utraty danych
Egzekwuje reguły dostępu do danych i bezpieczeństwa przez wymuszanie używania
haseł i szyfrowania danych. Jeżeli urządzenie
zostanie zgubione lub skradzione, istnieje
możliwość jego zdalnego zablokowania i skasowania przechowywanych na nim danych.
• Niższe koszty operacyjne
Oszczędność czasu i pieniędzy dzięki centralnemu wglądowi w urządzenia oraz kontroli
funkcji zarządzania i zabezpieczeń, a także
dzięki możliwości zakupu przez pracowników wybranych urządzeń powszechnego
użytku po obniżonych cenach.
• Mniejsze zagrożenie bezpieczeństwa
Gwarantuje prawidłową konfigurację urządzenia i zapewnia dodatkową
ochronę przez szkodliwym oprogramowaniem oraz zmniejsza ryzyko włamań
do urządzeń
• Dostęp do kluczowych informacji
o urządzeniach
Administratorzy mogą mieć informacje
o liczbie, typach i konfiguracji urządzeń
powszechnego użytku należących do pracowników, które mają dostęp do zasobów
firmowych
MINIMALNE WYMAGANIA SYSTEMOWE
Pełną, aktualną listę obsługiwanych urządzeń można znaleźć na stronie Trend Micro Mobile Security
z wymaganiami dotyczącymi produktów, pod adresem www.trendmicro.com/mobilesecurity
• OSCE 8 + PLM 1.0.3093
• OSCE 8 SP1 + PLM 1.0.3163
• OSCE 10 + PLM 1.0.3163
• OSCE 10 SP1 + PLM 1.0.3163 • OSCE 10.5 + PLM 2.0
• OSCE 10.5 + PLM 1.0.3163
• OSCE 10.5 SP1 + PLM 2.0
• OSCE 10.5 SP1 + PLM 1.0.3163 • OSCE 10.6 + PLM 2.0
Serwer reguł
•
•
•
•
Rodzina 2000 Server (32-bitowe)
Rodzina 2003 Server (32/64-bitowe)
Rodzina 2003 R2 Server (32/64-bitowe)
Rodzina 2008 Enterprise Server (32/64-bitowe)
•
•
•
•
Rodzina 2008 Data Center Server (32/64-bitowe)
Rodzina 2008 R2 Enterprise Server (64-bitowe)
Rodzina 2008 R2 Data Center Server (64-bitowe)
2008 Core Server
Trend Micro Mobile Security
Rozwiązanie to pozwala działom informatycznym sprostać tym wyzwaniom oraz umożliwia
firmom pełne wykorzystanie zalet konsumeryzacji, takich jak wzrost produktywności i elastyczności oraz zadowolenie klientów i pracowników.
Trend Micro Mobile Security rozszerza ochronę
poza komputer PC, na urządzenia mobilne
i dane. Jest to zintegrowane rozwiązanie do
zarządzania urządzeniami mobilnymi oraz ich
ochrony w ramach infrastruktury zabezpieczeń,
obejmujące urządzenia fizyczne i wirtualne,
typu PC i innych typów.
Przeglądarka internetowa
• IE 6.0
• IE7.0
• IE 8.0
WIĘCEJ INFORMACJI POD ADRESEM
• IE 9.0
www.trendmicro.com/mobilesecurity
IIS
• IIS 5.0 (do Windows Server 2000)
• IIS 6,0 (do Windows Server 2003)
• IIS 7,0 (do Windows Server 2008)
• IIS 7,5 (do Windows Server 2008 R2)
Serwer SQL
• SQL Server 2005
• SQL Server 2008
• SQL Server 2005 Express
• SQL Server 2008 Express
Wymagane oprogramowanie
Serwer zarządzania OSCE 8.0 lub nowszy z zainstalowanym PLM. Wdrożenie rozwiązania Trend Micro Mobile
Security i zarządzanie nim nie wymaga zainstalowania oprogramowania OfficeScan na komputerach-klientach.
Obsługiwane platformy klientów mobilnych
• Apple iOS(*1)
• Android
• RIM BlackBerry (*2)
• Windows Mobile
• Symbian
Poniższa tabela zawiera wykaz wersji i wymagania systemowe dotyczące każdego obsługiwanego
klienckiego systemu operacyjnego.
Uwaga:
*1: Aby zarządzać urządzeniami iOS, należy najpierw wystąpić o usługę Apple APNS.
*2: Aby obsługiwać telefony RIM BlackBerry, trzeba w swoim środowisku zainstalować serwer BES.
Pamięć (MB)
Pamięć masowa (MB)
Windows Mobile 5 Pocket PC/Pocket PC Phone
System operacyjny
3
5.5
Windows Mobile 6 Classic/Professional
3
5.5
Windows Mobile 5 Smartphone
PRODUKTY ALTERNATYWNE
Rozwiązanie Trend Micro Mobile Security jest
dostępne jako część następujących pakietów
zabezpieczeń:
• Enterprise Security for Endpoints (Advanced)
• Enterprise Security for Endpoints
& Mail Servers
• Enterprise Security Suite
Trend Micro Mobile Security Personal Edition
(dla użytkowników indywidualnych i małych firm)
http://us.trendmicro.com/us/products/
personal/ mobile-security-for-android/
PRODUKTY UZUPEŁNIAJĄCE
•Trend Micro OfficeScan™
•Trend Micro Virtual Desktop Security solutions
•Trend Micro Endpoint Encryption
•Trend Micro Data Loss Prevention
5
Windows Mobile 6 Standard
3
5
Symbian OS 9.x S60 Wersja 3/5
2
2
Android 2.1 lub nowszy
9
Dla telefonu: 8
Dla tabletu: 8
Zgodność szyfrowania
Na miejscu.
Szyfrowanie w czasie rzeczywistym dla smartfonów Windows i Symbian jest dostępne tylko w wersji Advanced
• AES 128-bitowe
• AES 192-bitowe
• AES 256-bitowe
• AES+XTS
Do aktywacji funkcji sprawdzania szyfrowania oraz zarządzania w systemach iOS i Android w rozwiązaniu
Trend Micro Mobile Security 7.1 nie jest wymagana wersja Advanced
©2010 Trend Micro Incorporated. All rights reserved —
Wszelkie prawa zastrzeżone. Trend Micro, logo t-ball,
InterScan, LeakProof, Private Post i ScanMail są znakami
towarowymi lub zastrzeżonymi znakami towarowymi
firmy Trend Micro Incorporated. Wszystkie inne nazwy
firm i/lub produktów są znakami towarowymi lub
zastrzeżonymi znakami towarowymi ich właścicieli. Informacje zawarte w niniejszym dokumencie mogą ulec
zmianie bez powiadomienia.
[DS05_PP2.0_100412GB]
www.trenmicro.com
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
BEZPIECZEŃSTWO INFORMACJI I OPROGRAMOWANIE I DANE TECHNICZNE
Strona 2 z 2

Podobne dokumenty