Endpoint Encryption

Transkrypt

Endpoint Encryption
Securing Your Journey
to the Cloud
Trend Micro™
Endpoint Encryption
Zaawansowana ochrona danych przechowywanych na komputerach stacjonarnych
i przenośnych oraz na nośnikach wymiennych
Ochrona poufnych danych, zapewnienie zgodności z przepisami i zapobieganie kosztownym
przypadkom naruszenia danych — bez ograniczania efektywności pracowników.
Rozwiązanie Trend Micro™ Endpoint Encryption pomaga chronić dane przechowywane
na wielu urządzeniach i nośnikach: komputerach przenośnych i stacjonarnych, tabletach,
smartfonach, dyskach CD/DVD i dyskach USB. Rozwiązanie to zapewnia pełne szyfrowanie
dysków, plików/folderów oraz nośników wymiennych w całym przedsiębiorstwie, co
w połączeniu z możliwością dokładnego określenia zasad kontroli portów i urządzeń
pozwala zapobiec próbom uzyskania nieautoryzowanego dostępu i wykorzystania informacji
prywatnych.
Za pomocą jednej konsoli do zarządzania można kontrolować jednocześnie szyfrowanie sprzętowe
i programowe w przedsiębiorstwie — dla całych dysków twardych, określonych plików, folderów,
nośników wymiennych i urządzeń magazynujących. Dzięki płynnej i bezproblemowej obsłudze
wielu form szyfrowania rozwiązanie Trend Micro Endpoint Encryption zapewnia właściwą ochronę
danych niezależnie od stale zmienianego przenośnego sprzętu komputerowego i ewoluujących
potrzeb organizacji.
GŁÓWNE ZALETY
Kompleksowe szyfrowanie danych i urządzeń
• Ochrona danych prywatnych poprzez w pełni zintegrowane szyfrowanie dysków, folderów z plikami,
dysków USB i nośników wymiennych
• Elastyczne szyfrowanie sprzętowe i programowe w zróżnicowanych środowiskach
• Pełne szyfrowanie dysku: główny rekord startowy, system operacyjny, pliki systemowe, pliki wymiany/
hibernacji
• Obsługa napędów samoszyfrujących Seagate i powstających standardów TCG Opal SED
• Automatyczne i niewidoczne dla użytkownika szyfrowanie bez negatywnego wpływu na wydajność
Centralne zarządzanie regułami i kluczami
• Przejrzystość i kontrola w zakresie szyfrowania, monitorowania i ochrony danych
• Obsługa ujednoliconego repozytorium danych za pomocą jednego serwera i konsoli do zarządzania
• Automatyczne egzekwowanie reguł z obsługą zdarzeń bezpieczeństwa
Zarządzanie urządzeniami
• Zarządzanie regułami i zapewnianie ochrony danych na komputerach stacjonarnych, przenośnych,
tabletach, smartfonach, dyskach USB oraz dyskach CD i DVD
• Automatyczne rozpoznawanie, dodawanie i wdrażanie reguł na nowych urządzeniach
• Zbieranie informacji o urządzeniach, takich jak atrybuty danego urządzenia, wyświetlanie zawartości
katalogów oraz unikatowy identyfikator urządzenia na podstawie jego nazwy, adresu MAC
i identyfikatora procesora
OPROGRAMOWANIE I SPRZĘT
Elementy chronione
• Komputery przenośne i stacjonarne
• Nośniki wymienne: CD/DVD/USB
• Smartfony
Ochrona przed zagrożeniami
• Ochrona prywatności
• Ochrona danych
• Zgodność z przepisami
• Ochrona własności intelektualnej
GŁÓWNE KORZYŚCI
• Ochrona prywatności i zgodność:
automatyzacja procesu zachowania
zgodności z przepisami dzięki
szyfrowaniu danych na podstawie
zdefiniowanych reguł
• Niski całkowity koszt eksploatacji:
łatwiejsze wdrożenie, konfiguracja
i zarządzanie szyfrowaniem w ramach
zintegrowanego rozwiązania
• Obsługa szerokiej gamy platform:
ochrona danych na komputerach
przenośnych, urządzeniach wymiennych
i urządzeniach przenośnych
• Zweryfikowana ochrona: wysoki
poziom bezpieczeństwa potwierdzony
certyfikatami, w tym FIPS 140-2
poziom 2
• Bezpieczeństwo w przyszłości:
obsługa samoszyfrujących dysków
twardych pojawiających się na rynku
Zaawansowane funkcje raportowania i audytu
• Większa zgodność z przepisami z zakresu ochrony danych
• Szczegółowy audyt i raportowanie na poziomie danej osoby, jednostki organizacyjnej i urządzenia
• Łatwiejsza realizacja inicjatyw realizujących zgodność z przepisami dzięki tworzeniu zapisu inspekcji
dla wszystkich czynności administracyjnych
Różnorodne metody uwierzytelniania przed uruchomieniem
• Elastyczne uwierzytelnianie obejmujące stałe hasło, CAC, osobistą weryfikację tożsamości PIV, Pin
i ColorCode®
• Aktualizacja reguł przed uwierzytelnieniem
• Uruchamianie funkcji blokowania w odpowiedzi na nieudane próby uwierzytelnienia
• Możliwość konfigurowania czynności wykonywanych w przypadku przekroczenia określonej liczby
nieudanych prób wprowadzenia hasła
• Obsługa wielu kont użytkownika i administratora na każdym urządzeniu
Integracja narzędzi administracyjnych i usług Active Directory
• Zdalne hasło jednorazowe
• Wykorzystanie usług Active Directory i istniejącej infrastruktury informatycznej do wdrażania
i zarządzania
OCHRONA PUNKTÓW KOŃCOWYCH/OCHRONA DANYCH I OPROGRAMOWANIE I SPRZĘT I DANE TECHNICZNE
Strona 1 z 2
TREND MICRO I ENDPOINT ENCRYPTION
Liczne rozwiązania spełniające wszystkie potrzeby w zakresie
szyfrowania
Rozwiązanie Trend Miro™ Endpoint Encryption oferuje pełne szyfrowanie punktów
końcowych i obejmuje następujące elementy:
• PolicyServer: centralny serwer przeznaczony do zarządzania regułami, uwierzytelnianiem,
raportowaniem
• DataArmor: szyfrowanie całych dysków w komputerach stacjonarnych i przenośnych,
tabletach i smartfonach
• DriveArmor: centralne zarządzanie samoszyfrującymi dyskami twardymi i ich uwierzytelnianie
• FileArmor: szyfrowanie folderów z plikami oraz kontrola portów i urządzeń
Rozwiązanie Trend Miro™ Endpoint Encryption for Removable Media szyfruje dane
na dyskach CD i DVD oraz dyskach USB. W jego skład wchodzą:
• PolicyServer: centralny serwer przeznaczony do zarządzania regułami, uwierzytelnianiem,
raportowaniem
• FileArmor: szyfrowanie folderów z plikami oraz kontrola portów i urządzeń
Powyższe nowe rozwiązania wzbogacają ofertę produktów Trend Micro do ochrony i szyfrowania
danych. Dzięki firmie Trend Micro zabezpieczysz swoje dane niezależnie od ich lokalizacji —
od punktów końcowych do chmury.
Trend Micro
Endpoint Encryption
Endpoint Encryption
for Removable Media


Certyfikat szyfrowania FIPS 140-2
Poziom 2
Poziom 2
Szyfrowanie algorytmem AES 256


Szyfrowanie plików i folderów


Szyfrowanie nośników
wymiennych (CD/DVD/USB)


Szczegółowa kontrola portów
i urządzeń


Zarządzanie dyskami
samoszyfrującymi

Szyfrowanie całego dysku

Uwierzytelnianie przed
uruchomieniem z wykrywaniem
sieci

Najważniejsze funkcje
Centralne zarządzanie regułami
i kluczami
Wymagania systemowe
Urządzenia klienckie:
• Microsoft® Windows® 7
• Microsoft Windows Vista™
• Microsoft Windows XP
• Microsoft Windows Mobile 6
• wersje 32-bitowe i 64-bitowe
• Zainstalowane oprogramowanie
Microsoft® .NET Framework 2.0 SP1
lub nowsze
Konsola zarządzania serwerem:
• Microsoft® Windows Server® 2003
• Microsoft Windows Server 2008
• Microsoft® SQL Server® 2008
• Microsoft SQL Server 2005
• Standard lub Enterprise, wersja
32-bitowa i 64-bitowa
Wymagania sprzętowe serwera
do zarządzania:
• Procesor Pentium III lub szybszy
• Pamięć 256 MB
• Dyski twarde o pojemności 4 GB
(IDE i SATA)
• Karta graficzna zgodna ze standardem
XVESA
©2011 Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Trend
Micro i logo t-ball firmy Trend Micro są znakami towarowymi lub
zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated.
Pozostałe nazwy produktów i/lub firm mogą być znakami towarowymi
lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli.
Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez
powiadomienia. [DS06_EE_101231PL]
www.trendmicro.com
OCHRONA PUNKTÓW KOŃCOWYCH/OCHRONA DANYCH I OPROGRAMOWANIE I SPRZĘT I DANE TECHNICZNE
Strona 2 z 2

Podobne dokumenty