Endpoint Encryption
Transkrypt
Endpoint Encryption
Securing Your Journey to the Cloud Trend Micro™ Endpoint Encryption Zaawansowana ochrona danych przechowywanych na komputerach stacjonarnych i przenośnych oraz na nośnikach wymiennych Ochrona poufnych danych, zapewnienie zgodności z przepisami i zapobieganie kosztownym przypadkom naruszenia danych — bez ograniczania efektywności pracowników. Rozwiązanie Trend Micro™ Endpoint Encryption pomaga chronić dane przechowywane na wielu urządzeniach i nośnikach: komputerach przenośnych i stacjonarnych, tabletach, smartfonach, dyskach CD/DVD i dyskach USB. Rozwiązanie to zapewnia pełne szyfrowanie dysków, plików/folderów oraz nośników wymiennych w całym przedsiębiorstwie, co w połączeniu z możliwością dokładnego określenia zasad kontroli portów i urządzeń pozwala zapobiec próbom uzyskania nieautoryzowanego dostępu i wykorzystania informacji prywatnych. Za pomocą jednej konsoli do zarządzania można kontrolować jednocześnie szyfrowanie sprzętowe i programowe w przedsiębiorstwie — dla całych dysków twardych, określonych plików, folderów, nośników wymiennych i urządzeń magazynujących. Dzięki płynnej i bezproblemowej obsłudze wielu form szyfrowania rozwiązanie Trend Micro Endpoint Encryption zapewnia właściwą ochronę danych niezależnie od stale zmienianego przenośnego sprzętu komputerowego i ewoluujących potrzeb organizacji. GŁÓWNE ZALETY Kompleksowe szyfrowanie danych i urządzeń • Ochrona danych prywatnych poprzez w pełni zintegrowane szyfrowanie dysków, folderów z plikami, dysków USB i nośników wymiennych • Elastyczne szyfrowanie sprzętowe i programowe w zróżnicowanych środowiskach • Pełne szyfrowanie dysku: główny rekord startowy, system operacyjny, pliki systemowe, pliki wymiany/ hibernacji • Obsługa napędów samoszyfrujących Seagate i powstających standardów TCG Opal SED • Automatyczne i niewidoczne dla użytkownika szyfrowanie bez negatywnego wpływu na wydajność Centralne zarządzanie regułami i kluczami • Przejrzystość i kontrola w zakresie szyfrowania, monitorowania i ochrony danych • Obsługa ujednoliconego repozytorium danych za pomocą jednego serwera i konsoli do zarządzania • Automatyczne egzekwowanie reguł z obsługą zdarzeń bezpieczeństwa Zarządzanie urządzeniami • Zarządzanie regułami i zapewnianie ochrony danych na komputerach stacjonarnych, przenośnych, tabletach, smartfonach, dyskach USB oraz dyskach CD i DVD • Automatyczne rozpoznawanie, dodawanie i wdrażanie reguł na nowych urządzeniach • Zbieranie informacji o urządzeniach, takich jak atrybuty danego urządzenia, wyświetlanie zawartości katalogów oraz unikatowy identyfikator urządzenia na podstawie jego nazwy, adresu MAC i identyfikatora procesora OPROGRAMOWANIE I SPRZĘT Elementy chronione • Komputery przenośne i stacjonarne • Nośniki wymienne: CD/DVD/USB • Smartfony Ochrona przed zagrożeniami • Ochrona prywatności • Ochrona danych • Zgodność z przepisami • Ochrona własności intelektualnej GŁÓWNE KORZYŚCI • Ochrona prywatności i zgodność: automatyzacja procesu zachowania zgodności z przepisami dzięki szyfrowaniu danych na podstawie zdefiniowanych reguł • Niski całkowity koszt eksploatacji: łatwiejsze wdrożenie, konfiguracja i zarządzanie szyfrowaniem w ramach zintegrowanego rozwiązania • Obsługa szerokiej gamy platform: ochrona danych na komputerach przenośnych, urządzeniach wymiennych i urządzeniach przenośnych • Zweryfikowana ochrona: wysoki poziom bezpieczeństwa potwierdzony certyfikatami, w tym FIPS 140-2 poziom 2 • Bezpieczeństwo w przyszłości: obsługa samoszyfrujących dysków twardych pojawiających się na rynku Zaawansowane funkcje raportowania i audytu • Większa zgodność z przepisami z zakresu ochrony danych • Szczegółowy audyt i raportowanie na poziomie danej osoby, jednostki organizacyjnej i urządzenia • Łatwiejsza realizacja inicjatyw realizujących zgodność z przepisami dzięki tworzeniu zapisu inspekcji dla wszystkich czynności administracyjnych Różnorodne metody uwierzytelniania przed uruchomieniem • Elastyczne uwierzytelnianie obejmujące stałe hasło, CAC, osobistą weryfikację tożsamości PIV, Pin i ColorCode® • Aktualizacja reguł przed uwierzytelnieniem • Uruchamianie funkcji blokowania w odpowiedzi na nieudane próby uwierzytelnienia • Możliwość konfigurowania czynności wykonywanych w przypadku przekroczenia określonej liczby nieudanych prób wprowadzenia hasła • Obsługa wielu kont użytkownika i administratora na każdym urządzeniu Integracja narzędzi administracyjnych i usług Active Directory • Zdalne hasło jednorazowe • Wykorzystanie usług Active Directory i istniejącej infrastruktury informatycznej do wdrażania i zarządzania OCHRONA PUNKTÓW KOŃCOWYCH/OCHRONA DANYCH I OPROGRAMOWANIE I SPRZĘT I DANE TECHNICZNE Strona 1 z 2 TREND MICRO I ENDPOINT ENCRYPTION Liczne rozwiązania spełniające wszystkie potrzeby w zakresie szyfrowania Rozwiązanie Trend Miro™ Endpoint Encryption oferuje pełne szyfrowanie punktów końcowych i obejmuje następujące elementy: • PolicyServer: centralny serwer przeznaczony do zarządzania regułami, uwierzytelnianiem, raportowaniem • DataArmor: szyfrowanie całych dysków w komputerach stacjonarnych i przenośnych, tabletach i smartfonach • DriveArmor: centralne zarządzanie samoszyfrującymi dyskami twardymi i ich uwierzytelnianie • FileArmor: szyfrowanie folderów z plikami oraz kontrola portów i urządzeń Rozwiązanie Trend Miro™ Endpoint Encryption for Removable Media szyfruje dane na dyskach CD i DVD oraz dyskach USB. W jego skład wchodzą: • PolicyServer: centralny serwer przeznaczony do zarządzania regułami, uwierzytelnianiem, raportowaniem • FileArmor: szyfrowanie folderów z plikami oraz kontrola portów i urządzeń Powyższe nowe rozwiązania wzbogacają ofertę produktów Trend Micro do ochrony i szyfrowania danych. Dzięki firmie Trend Micro zabezpieczysz swoje dane niezależnie od ich lokalizacji — od punktów końcowych do chmury. Trend Micro Endpoint Encryption Endpoint Encryption for Removable Media Certyfikat szyfrowania FIPS 140-2 Poziom 2 Poziom 2 Szyfrowanie algorytmem AES 256 Szyfrowanie plików i folderów Szyfrowanie nośników wymiennych (CD/DVD/USB) Szczegółowa kontrola portów i urządzeń Zarządzanie dyskami samoszyfrującymi Szyfrowanie całego dysku Uwierzytelnianie przed uruchomieniem z wykrywaniem sieci Najważniejsze funkcje Centralne zarządzanie regułami i kluczami Wymagania systemowe Urządzenia klienckie: • Microsoft® Windows® 7 • Microsoft Windows Vista™ • Microsoft Windows XP • Microsoft Windows Mobile 6 • wersje 32-bitowe i 64-bitowe • Zainstalowane oprogramowanie Microsoft® .NET Framework 2.0 SP1 lub nowsze Konsola zarządzania serwerem: • Microsoft® Windows Server® 2003 • Microsoft Windows Server 2008 • Microsoft® SQL Server® 2008 • Microsoft SQL Server 2005 • Standard lub Enterprise, wersja 32-bitowa i 64-bitowa Wymagania sprzętowe serwera do zarządzania: • Procesor Pentium III lub szybszy • Pamięć 256 MB • Dyski twarde o pojemności 4 GB (IDE i SATA) • Karta graficzna zgodna ze standardem XVESA ©2011 Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Trend Micro i logo t-ball firmy Trend Micro są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated. Pozostałe nazwy produktów i/lub firm mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez powiadomienia. [DS06_EE_101231PL] www.trendmicro.com OCHRONA PUNKTÓW KOŃCOWYCH/OCHRONA DANYCH I OPROGRAMOWANIE I SPRZĘT I DANE TECHNICZNE Strona 2 z 2