endpoint encryption

DATENBLATT
Trend Micro™
ENDPOINT ENCRYPTION
Zuverlässige Verschlüsselung und Gerätesteuerung für Desktops, Laptops und Wechselmedien
Durch den stark steigenden Datenaustausch und die wachsende Zahl von Geräten
in Großunternehmen hat sich der Verwaltungsaufwand für den Schutz vertraulicher
Daten, die Einhaltung der Compliance und die Vermeidung kostspieliger Datenverluste
erheblich erhöht. Noch komplexere Herausforderungen entstehen durch Mitarbeiter,
die immer häufiger ihre eigenen Geräte mit ins Unternehmen nehmen und zur
Produktivitätssteigerung auch geschäftlich nutzen. Deshalb ist es heute schwieriger als
je zuvor, sicherzustellen, dass vertrauliche Daten auch im Falle eines Geräteverlustes
geschützt bleiben.
Trend Micro™ Endpoint Encryption verschlüsselt Daten auf einer Vielzahl von
Geräten wie PC- und Macintosh-Laptops, Desktops, CDs, DVDs, USB-Laufwerken und
anderen Wechselmedien. Die Lösung vereint die unternehmensweite Verschlüsselung
von Festplatten, Dateien/Ordnern und Wechselmedien mit einer gezielten Portund Gerätezugriffssteuerung, um den unberechtigten Zugriff auf vertrauliche
Daten und deren Nutzung durch nicht autorisierte Benutzer zu verhindern. Über
eine integrierte, zentrale Management-Konsole können Sie alle Ihre Benutzer
gleichzeitig verwalten. Außerdem können Sie über diese Schnittstelle nicht nur Ihre
Endpunkte schützen, sondern auch alle anderen Sicherheitsprodukte von Trend Micro
verwalten. Die Installation von Trend Micro Endpoint Encryption trägt dazu bei, dass
Ihre Daten fortwährend geschützt sind, auch wenn sich Ihre mobilen Geräte oder
Unternehmensanforderungen ändern.
SOFTWARE & HARDWARE
Geschützte Punkte
•• Laptops, Desktops
•• Wechselmedien: CD/DVD/USB
•• Dateien und Ordner
Schutz vor Bedrohungen
•• Privatsphäre
•• Datensicherheit
•• Regulatorische Compliance
•• Schutz von geistigem Eigentum
VORTEILE
Maximierung der Plattform­
abdeckung für die Datenund Geräteverschlüsselung
Reduzierte Gesamtbetriebskosten
durch zentrale Richtlinien- und
Schlüsselverwaltung
Umfassende Datensicherheit auf Macintoshund PC-Laptops, Desktops, Wechselmedien
und mobilen Geräten
Kosteneinsparung durch eine einfache
Installation, Konfiguration und Verwaltung der
Verschlüsselung in einer integrierten Lösung
•• Verschlüsselt sensible Daten durch eine
•• Bietet Transparenz und Steuerung bei der
vollständig integrierte Verschlüsselungs­
funktion für Festplatten, Dateien/Ordner,
USB-Laufwerke und Wechselmedien
•• Unterstützt flexible Hardware- und
Software-basierte Verschlüsselung
in heterogenen Umgebungen
•• Unterstützt selbstverschlüsselnde
Fest­platten von Seagate und die
immer häufiger genutzten Standards
TCG Opal SED und OPAL 2 SED
•• Ermöglicht automatische und transparente
Verschlüsselung ohne spürbare Leistungs­
einbußen
Seite 1 von 3 • DATENBLATT • ENDPOINT ENCRYPTION
Verschlüsselung, der Überwachung und
dem Schutz von Daten
•• Verwaltet Verschlüsselungsrichtlinien
über alle Endpunktsicherheitsrichtlinien
hinweg, mit Integration in Trend Micros
zentrale Management-Konsole, den
Control Manager
•• Vereinfacht die administrativen Abläufe
durch einen zentralen Verwaltungsserver
sowie eine zentrale Management-Konsole
•• Automatisiert die Richtliniendurchsetzung
durch Wiederherstellung nach Sicherheits­
vorfällen
Vereinfachung der Geräteverwaltung
per Fernzugriff
•• Wahrt die Compliance und schützt
Daten im Falle eines verlorenen Geräts
oder vergessenen Kennworts, ohne die
Anwender auszusperren
•• Verwaltet Richtlinien und schützt Daten
auf PCs, Laptops, USB-Laufwerken, CDs
und DVDs
•• Identifiziert ein verlorenes Gerät vor dem
Neustart, damit über die netzwerkfähige
Preboot-Option zur Authentifizierung die
entsprechenden Richtlinien angewendet
werden können
•• Sammelt gerätespezifische Informationen
wie Geräteeigenschaften, Verzeichnislisten
und eindeutige Geräte-IDs auf Grundlage
von Gerätename, MAC-Adresse und CPUKennung
•• Verbessert den Schutz für Remote-Geräte,
indem verlorene oder gestohlene Geräte
per Fernzugriff gesperrt, für die PrebootAuthentifizierung neu gestartet oder
unlesbar verschlüsselt werden können
DIE WICHTIGSTEN FUNKTIONEN
Erweitertes Reporting und Prüfung
Multi-Faktor-Authentifizierung
vor dem Start
•• Automatisierte Durchsetzung der
regulatorischen Compliance mittels
richtlinienbasierter Verschlüsselung
•• Bietet eine flexible Authentifizierung
ein­schließlich fester Kennwörter und
integrierter Multi-Faktor-Authentifizierung
sowie Integration in andere
Authentifizierungs­produkte
•• Zentralisierte und transparente Richtlinien­
verteilung für alle Trend Micro Produkte
durch Integration in den Trend Micro
Control Manager
•• Stellt dank netzwerkfähiger Funktionen
(WLAN und Kabelverbindung) sicher, dass
verlorene oder gestohlene Geräte per
Fernzugriff gelöscht oder gesperrt werden
können, bevor sie gestartet werden
•• Detaillierte Prüfungen und Reporting nach
Anwender, Unternehmenseinheit und Gerät
•• Unterstützt die Compliance durch
Kontrollen für alle administrativen Prozesse
•• Weist Compliance dank Echtzeitprüfung bei
Bedarf sofort nach
•• Ermöglicht eine Aktualisierung der
Richtlinien vor der Authentifizierung
•• Führt bei falscher Authentifizierung eine
Sperrfunktion aus
Verwaltungstools und Integration
von Active Directory
Entscheidende Vorteile
•• Hilft bei der Durchsetzung von Com­
pliance und Datenschutzrichtlinien durch
richtlinienbasierte Verschlüsselung
•• Senkt die Gesamtbetriebskosten
durch eine einfachere Verteilung,
Konfiguration und Verwaltung
•• Sorgt für umfassenden Schutz von
Daten auf Laptops, Desktops, Wechsel­
medien und mobilen Geräten
•• Zuverlässiger Schutz durch Zertifi­
zierungen einschließlich FIPS 140-2
Stufe 2
•• Bietet Fernverwaltung, wahrt die
Compliance und schützt Daten, ohne
die Anwender zu unterbrechen
•• Ermöglicht die Konfiguration bestimmter
Aktionen, wenn die zulässige Anzahl an
Anmeldeversuchen überschritten wurde
•• Stellt einmalige Kennwörter für RemoteVerbindungen zur Vefügung, über alle
Client-Anwendungen auf Endpunkten
hinweg
•• Unterstützt mehrere Anwender- und
Administratorkonten pro Gerät
•• Nutzt Active Directory und die bestehende
IT-Infrastruktur für die Installation und
Verwaltung
•• Entlastet IT-Mitarbeiter, da Anwender ihre
Geeignet zur Verwendung
in BYOD‑Umgebungen
•• Stellt Verwaltungsmöglichkeiten und
Transparenz für Microsoft BitLocker
Kodierungsschlüssel bereit, was besonders
nützlich für Privatgeräte von Mitarbeitern
ist, bei denen Firmendaten geschützt
werden müssen
Kennwörter und Konten selbst ändern und
zurücksetzen können
•• Ermöglicht den Zugriff auf die Wieder­
herstellungs­konsole in Windows und auf
Preboot-Funktionen
•• Bietet Transparenz und Verwaltungs­
möglichkeiten für Kodierungsschlüssel
von Apple FileVault, um Richtlinien auf
Macintosh Computern durchzusetzen
und diese bei Verlust oder Diebstahl
zu schützen
VERWALTUNG INTERNER
KODIERUNGSSCHLÜSSEL
Unterstützung
für Microsoft
BitLocker*
Unterstützung für
Apple FileVault
Encryption*
Trend Micro
Endpoint
Encryption
Trend Micro
Full Disk
Encryption
Trend Micro
File Encryption
P
P
P
P
P
Sicherheitsstufe 2
Sicherheitsstufe 1
Sicherheitsstufe 2
Sicherheitsstufe 2
Sicherheitsstufe 2
AES 256
XTS-AES 128
AES 256
AES 256
AES 256
Zentrale Richtlinien- und
Schlüsselverwaltung
FIPS 140 Verschlüsselungs­
zertifizierung
AES-256-Bit-Verschlüsselung
UNTERNEHMENSWEITE VERSCHLÜSSELUNG
Verschlüsselung von Dateien
und Ordnern
P
P
Verschlüsselung von
Wechselmedien (CD/DVD/USB)
P
P
Gezielte Port- und
Gerätezugriffssteuerung
P
P
Verwaltung selbst­
verschlüsselnder Festplatten
P
Festplattenverschlüsselung
P
Netzwerkfähige Authen­tifi­
zierung vor dem Starten
P
P
P
P
P
P
P
* Trend Micro Endpoint Encryption und Trend Micro Full Disk Encryption beinhalten Unterstützung für Microsoft BitLocker und Apple FileVault.
Seite 2 von 3 • DATENBLATT • ENDPOINT ENCRYPTION
ERWEITERN SIE IHRE DATENSICHERHEIT – FÜR UMFASSENDEN
SCHUTZ DER ANWENDER
Trend Micro Endpoint Encryption spielt eine entscheidende Rolle in der Sicherheitsstrategie von
Großunternehmen.
MINDESTVORAUSSETZUNGEN
Richtlinienserver
••
••
••
••
Windows 2008, 2008 R2, 2012, 2012 R2
2 GHz Intel™ DualCore oder QuadCore 2.0 Intel™ Xeon™ Prozessor
4 GB Arbeitsspeicher
40 GB Festplattenspeicher
Festplatten- und Dateiverschlüsselung
••
••
••
••
••
Windows XP, Vista, 7, 8, 8.1, 10
Windows Embedded POSReady 7
Intel Core 2 oder kompatibler Prozessor
1 GB Arbeitsspeicher
30 GB Festplatte mit 20 % freiem Speicher
BitLocker
••
••
••
••
••
••
Windows 7, 8, 8.1, 10
Windows Embedded POSReady 7
Intel Core 2 oder kompatibler Prozessor
1 GB Arbeitsspeicher
TPM 1.2 oder höher
30 GB Festplatte mit 20 % freiem Speicher
FileVault
••
••
••
••
OS X 10.7, 10.8, 10.9, 10.10
Intel Core 2 oder kompatibler Prozessor
2 GB Arbeitsspeicher
8 GB Festplattenspeicher
©2016 Trend Micro Incorporated. Alle Rechte vorbehalten. Trend
Micro, das Trend Micro T-Ball-Logo und Smart Protection Network sind
Marken oder eingetragene Marken von Trend Micro Incorporated. Alle
anderen Firmen- bzw. Produktnamen sind Unternehmenskennzeichen
oder eingetragene Marken ihrer jeweiligen Eigentümer. Die in diesem
Dokument enthaltenen Informationen können sich ohne vorherige
Ankündigung ändern. [DS07_EndpointEncryption_ENT_150908DE]
Seite 3 von 3 • DATENBLATT • ENDPOINT ENCRYPTION