DATENBLATT Trend Micro™ ENDPOINT ENCRYPTION Zuverlässige Verschlüsselung und Gerätesteuerung für Desktops, Laptops und Wechselmedien Durch den stark steigenden Datenaustausch und die wachsende Zahl von Geräten in Großunternehmen hat sich der Verwaltungsaufwand für den Schutz vertraulicher Daten, die Einhaltung der Compliance und die Vermeidung kostspieliger Datenverluste erheblich erhöht. Noch komplexere Herausforderungen entstehen durch Mitarbeiter, die immer häufiger ihre eigenen Geräte mit ins Unternehmen nehmen und zur Produktivitätssteigerung auch geschäftlich nutzen. Deshalb ist es heute schwieriger als je zuvor, sicherzustellen, dass vertrauliche Daten auch im Falle eines Geräteverlustes geschützt bleiben. Trend Micro™ Endpoint Encryption verschlüsselt Daten auf einer Vielzahl von Geräten wie PC- und Macintosh-Laptops, Desktops, CDs, DVDs, USB-Laufwerken und anderen Wechselmedien. Die Lösung vereint die unternehmensweite Verschlüsselung von Festplatten, Dateien/Ordnern und Wechselmedien mit einer gezielten Portund Gerätezugriffssteuerung, um den unberechtigten Zugriff auf vertrauliche Daten und deren Nutzung durch nicht autorisierte Benutzer zu verhindern. Über eine integrierte, zentrale Management-Konsole können Sie alle Ihre Benutzer gleichzeitig verwalten. Außerdem können Sie über diese Schnittstelle nicht nur Ihre Endpunkte schützen, sondern auch alle anderen Sicherheitsprodukte von Trend Micro verwalten. Die Installation von Trend Micro Endpoint Encryption trägt dazu bei, dass Ihre Daten fortwährend geschützt sind, auch wenn sich Ihre mobilen Geräte oder Unternehmensanforderungen ändern. SOFTWARE & HARDWARE Geschützte Punkte •• Laptops, Desktops •• Wechselmedien: CD/DVD/USB •• Dateien und Ordner Schutz vor Bedrohungen •• Privatsphäre •• Datensicherheit •• Regulatorische Compliance •• Schutz von geistigem Eigentum VORTEILE Maximierung der Plattform abdeckung für die Datenund Geräteverschlüsselung Reduzierte Gesamtbetriebskosten durch zentrale Richtlinien- und Schlüsselverwaltung Umfassende Datensicherheit auf Macintoshund PC-Laptops, Desktops, Wechselmedien und mobilen Geräten Kosteneinsparung durch eine einfache Installation, Konfiguration und Verwaltung der Verschlüsselung in einer integrierten Lösung •• Verschlüsselt sensible Daten durch eine •• Bietet Transparenz und Steuerung bei der vollständig integrierte Verschlüsselungs funktion für Festplatten, Dateien/Ordner, USB-Laufwerke und Wechselmedien •• Unterstützt flexible Hardware- und Software-basierte Verschlüsselung in heterogenen Umgebungen •• Unterstützt selbstverschlüsselnde Festplatten von Seagate und die immer häufiger genutzten Standards TCG Opal SED und OPAL 2 SED •• Ermöglicht automatische und transparente Verschlüsselung ohne spürbare Leistungs einbußen Seite 1 von 3 • DATENBLATT • ENDPOINT ENCRYPTION Verschlüsselung, der Überwachung und dem Schutz von Daten •• Verwaltet Verschlüsselungsrichtlinien über alle Endpunktsicherheitsrichtlinien hinweg, mit Integration in Trend Micros zentrale Management-Konsole, den Control Manager •• Vereinfacht die administrativen Abläufe durch einen zentralen Verwaltungsserver sowie eine zentrale Management-Konsole •• Automatisiert die Richtliniendurchsetzung durch Wiederherstellung nach Sicherheits vorfällen Vereinfachung der Geräteverwaltung per Fernzugriff •• Wahrt die Compliance und schützt Daten im Falle eines verlorenen Geräts oder vergessenen Kennworts, ohne die Anwender auszusperren •• Verwaltet Richtlinien und schützt Daten auf PCs, Laptops, USB-Laufwerken, CDs und DVDs •• Identifiziert ein verlorenes Gerät vor dem Neustart, damit über die netzwerkfähige Preboot-Option zur Authentifizierung die entsprechenden Richtlinien angewendet werden können •• Sammelt gerätespezifische Informationen wie Geräteeigenschaften, Verzeichnislisten und eindeutige Geräte-IDs auf Grundlage von Gerätename, MAC-Adresse und CPUKennung •• Verbessert den Schutz für Remote-Geräte, indem verlorene oder gestohlene Geräte per Fernzugriff gesperrt, für die PrebootAuthentifizierung neu gestartet oder unlesbar verschlüsselt werden können DIE WICHTIGSTEN FUNKTIONEN Erweitertes Reporting und Prüfung Multi-Faktor-Authentifizierung vor dem Start •• Automatisierte Durchsetzung der regulatorischen Compliance mittels richtlinienbasierter Verschlüsselung •• Bietet eine flexible Authentifizierung einschließlich fester Kennwörter und integrierter Multi-Faktor-Authentifizierung sowie Integration in andere Authentifizierungsprodukte •• Zentralisierte und transparente Richtlinien verteilung für alle Trend Micro Produkte durch Integration in den Trend Micro Control Manager •• Stellt dank netzwerkfähiger Funktionen (WLAN und Kabelverbindung) sicher, dass verlorene oder gestohlene Geräte per Fernzugriff gelöscht oder gesperrt werden können, bevor sie gestartet werden •• Detaillierte Prüfungen und Reporting nach Anwender, Unternehmenseinheit und Gerät •• Unterstützt die Compliance durch Kontrollen für alle administrativen Prozesse •• Weist Compliance dank Echtzeitprüfung bei Bedarf sofort nach •• Ermöglicht eine Aktualisierung der Richtlinien vor der Authentifizierung •• Führt bei falscher Authentifizierung eine Sperrfunktion aus Verwaltungstools und Integration von Active Directory Entscheidende Vorteile •• Hilft bei der Durchsetzung von Com pliance und Datenschutzrichtlinien durch richtlinienbasierte Verschlüsselung •• Senkt die Gesamtbetriebskosten durch eine einfachere Verteilung, Konfiguration und Verwaltung •• Sorgt für umfassenden Schutz von Daten auf Laptops, Desktops, Wechsel medien und mobilen Geräten •• Zuverlässiger Schutz durch Zertifi zierungen einschließlich FIPS 140-2 Stufe 2 •• Bietet Fernverwaltung, wahrt die Compliance und schützt Daten, ohne die Anwender zu unterbrechen •• Ermöglicht die Konfiguration bestimmter Aktionen, wenn die zulässige Anzahl an Anmeldeversuchen überschritten wurde •• Stellt einmalige Kennwörter für RemoteVerbindungen zur Vefügung, über alle Client-Anwendungen auf Endpunkten hinweg •• Unterstützt mehrere Anwender- und Administratorkonten pro Gerät •• Nutzt Active Directory und die bestehende IT-Infrastruktur für die Installation und Verwaltung •• Entlastet IT-Mitarbeiter, da Anwender ihre Geeignet zur Verwendung in BYOD‑Umgebungen •• Stellt Verwaltungsmöglichkeiten und Transparenz für Microsoft BitLocker Kodierungsschlüssel bereit, was besonders nützlich für Privatgeräte von Mitarbeitern ist, bei denen Firmendaten geschützt werden müssen Kennwörter und Konten selbst ändern und zurücksetzen können •• Ermöglicht den Zugriff auf die Wieder herstellungskonsole in Windows und auf Preboot-Funktionen •• Bietet Transparenz und Verwaltungs möglichkeiten für Kodierungsschlüssel von Apple FileVault, um Richtlinien auf Macintosh Computern durchzusetzen und diese bei Verlust oder Diebstahl zu schützen VERWALTUNG INTERNER KODIERUNGSSCHLÜSSEL Unterstützung für Microsoft BitLocker* Unterstützung für Apple FileVault Encryption* Trend Micro Endpoint Encryption Trend Micro Full Disk Encryption Trend Micro File Encryption P P P P P Sicherheitsstufe 2 Sicherheitsstufe 1 Sicherheitsstufe 2 Sicherheitsstufe 2 Sicherheitsstufe 2 AES 256 XTS-AES 128 AES 256 AES 256 AES 256 Zentrale Richtlinien- und Schlüsselverwaltung FIPS 140 Verschlüsselungs zertifizierung AES-256-Bit-Verschlüsselung UNTERNEHMENSWEITE VERSCHLÜSSELUNG Verschlüsselung von Dateien und Ordnern P P Verschlüsselung von Wechselmedien (CD/DVD/USB) P P Gezielte Port- und Gerätezugriffssteuerung P P Verwaltung selbst verschlüsselnder Festplatten P Festplattenverschlüsselung P Netzwerkfähige Authentifi zierung vor dem Starten P P P P P P P * Trend Micro Endpoint Encryption und Trend Micro Full Disk Encryption beinhalten Unterstützung für Microsoft BitLocker und Apple FileVault. Seite 2 von 3 • DATENBLATT • ENDPOINT ENCRYPTION ERWEITERN SIE IHRE DATENSICHERHEIT – FÜR UMFASSENDEN SCHUTZ DER ANWENDER Trend Micro Endpoint Encryption spielt eine entscheidende Rolle in der Sicherheitsstrategie von Großunternehmen. MINDESTVORAUSSETZUNGEN Richtlinienserver •• •• •• •• Windows 2008, 2008 R2, 2012, 2012 R2 2 GHz Intel™ DualCore oder QuadCore 2.0 Intel™ Xeon™ Prozessor 4 GB Arbeitsspeicher 40 GB Festplattenspeicher Festplatten- und Dateiverschlüsselung •• •• •• •• •• Windows XP, Vista, 7, 8, 8.1, 10 Windows Embedded POSReady 7 Intel Core 2 oder kompatibler Prozessor 1 GB Arbeitsspeicher 30 GB Festplatte mit 20 % freiem Speicher BitLocker •• •• •• •• •• •• Windows 7, 8, 8.1, 10 Windows Embedded POSReady 7 Intel Core 2 oder kompatibler Prozessor 1 GB Arbeitsspeicher TPM 1.2 oder höher 30 GB Festplatte mit 20 % freiem Speicher FileVault •• •• •• •• OS X 10.7, 10.8, 10.9, 10.10 Intel Core 2 oder kompatibler Prozessor 2 GB Arbeitsspeicher 8 GB Festplattenspeicher ©2016 Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro, das Trend Micro T-Ball-Logo und Smart Protection Network sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- bzw. Produktnamen sind Unternehmenskennzeichen oder eingetragene Marken ihrer jeweiligen Eigentümer. Die in diesem Dokument enthaltenen Informationen können sich ohne vorherige Ankündigung ändern. [DS07_EndpointEncryption_ENT_150908DE] Seite 3 von 3 • DATENBLATT • ENDPOINT ENCRYPTION
© Copyright 2025 ExpyDoc