Skip to content

Trend Micro Endpoint Encryption

Pinterest
More Options

Crittografia completa di dischi e file e protezione dei dati

Assicura la riservatezza dei dati applicando la crittografia dei dati memorizzati nei tuoi endpoint, tra cui PC, Mac, DVD e unità USB, che sono maggiormente a rischio di smarrimento o furto. Trend Micro™ Endpoint Encryption fornisce la protezione dei dati attraverso la crittografia dell’intero disco, la crittografia di cartelle e file e la crittografia dei supporti rimovibili.

Endpoint Encryption
  • Proteggi i dati a riposo con il software di crittografia dell’intero disco
  • Automatizza la gestione dei dati attraverso dischi rigidi con crittografia automatica
  • Crittografa i dati in file specifici, cartelle condivise e supporti rimovibili
  • Imposta criteri granulari per il controllo dei dispositivi e la gestione dei dati

Proteggi i tuoi dati su PC, Mac, CD, DVD e unità flash USB con la crittografia completa di dischi, cartelle, file e controllo dei dispositivi.

 

Trend Micro Endpoint Encryption ti aiuta a prevenire il furto di dati e la perdita accidentale di dati, oltre a violazioni della conformità, danni alla reputazione e perdite economiche. Endpoint Encryption può essere gestita come soluzione autonoma o integrata con altri prodotti Trend Micro, come OfficeScan o Control Manager.

Visibilità e controllo centralizzati
Un’unica console consente di semplificare la gestione delle chiavi di crittografia e la sincronizzazione dei criteri su tutti i componenti della crittografia. Implementa inoltre strategie di autenticazione sicura e fornisce strumenti di verifica in tempo reale per garantire la conformità normativa. Altre funzioni di gestione dei dati includono opzioni self-help basate sull’utente e il controllo remoto dei dispositivi. Trend Micro Control Manager consente anche disporre di una console di gestione unificata insieme ad altri prodotti Trend Micro. Il client di crittografia può anche essere implementato con la sicurezza degli endpoint Trend Micro OfficeScan.

Crittografia dell’intero disco
In caso di smarrimento o furto del dispositivo, la crittografia dell’intero disco assicura la non leggibilità dei dati. Offriamo una soluzione basata su software o su hardware in grado di rispondere alle tue esigenze. Per garantire costi iniziali contenuti, la nostra crittografia dell’intero disco basata su software utilizza la crittografia certificata FIPS-140 e la crittografia Common Criteria con un’autenticazione pre-avvio protetta network-aware. Quando automazione e facilità di utilizzo rappresentano una priorità, la nostra crittografia dell’intero disco basata su hardware implementa e gestisce le unità con crittografia automatica utilizzando gli standard OPAL e OPAL 2.

Crittografia di file e cartelle
Applica la crittografia a file, cartelle o supporti esterni selezionati utilizzando la funzione a trascinamento con un solo clic. Gli utenti necessitano soltanto di una chiave utente, una chiave di gruppo, una password statica unica o un certificato smart card. I file possono essere crittografati con un eseguibile ad estrazione automatica se devono essere condivisi al di fuori dell’azienda.

Crittografia per supporti rimovibili
Consenti agli amministratori di applicare i criteri e proteggere i dati che vengono copiati nei supporti rimovibili come le unità USB, i CD e i DVD. Dalla console dei criteri centralizzata, è possibile implementare la crittografia o renderla opzionale per gli utenti che scrivono in tali dispositivi.

Supporto per la crittografia nativa
Trend Micro Endpoint Encryption è in grado di gestire Microsoft BitLocker e Apple FileVault, prodotti per la crittografia in dotazione ai sistemi operativi. Oggi è possibile applicare i criteri e il controllo aziendali a questi dispositivi senza l’esigenza di installare un agente di crittografia.


Gestione di utenti e dispositivi compatibile alla verifica
In caso di smarrimento del dispositivo, i requisiti di conformità impongono di dimostrare che il dispositivo era crittografato. La console di gestione avanzata di Trend Micro Endpoint Encryption offre report in tempo reale, compresa l’indicazione dell’ultima volta in cui un particolare dispositivo è stato collegato alla rete. Inoltre, con dispositivi dotati di funzioni di pre-avvio ottimizzate per la rete, gli amministratori possono reimpostare o “uccidere” il dispositivo smarrito o rubato prima che venga riavviato. La console di gestione centrale dispone di funzionalità in grado di recuperare i dati persi, aggiornare i criteri e implementare nuovi dispositivi con facilità.

Crittografia dei dati e autenticazione regolata sulle tue esigenze
Trend Micro Endpoint Encryption è disponibile in una serie di opzioni di piattaforme. La crittografia dell’intero disco può essere implementata come soluzione software o con unità a crittografia automatica conformi a OPAL e OPAL 2. A prescindere dal metodo, tutti i dispositivi sono protetti attraverso un solido algoritmo di crittografia AES256. Sono disponibili molte opzioni per l’autenticazione degli utenti, compresi i token RSA SecureID.

Supporto per più dispositivi e più piattaforme
Scegli tra la gestione delle chiavi di crittografia disponibile tramite i fornitori di sistemi operativi come Microsoft BitLocker o Macintosh FileVault. Oppure implementa sui tuoi dispositivi l’agente di crittografia avanzato di Trend Micro.

Certificazioni di crittografia dei dati a garanzia della conformità
I requisiti del settore e la legislazione in vigore descrivono spesso come crittografare i dispositivi e impongono certificazioni dettagliate dei prodotti. Le soluzioni di crittografia Trend Micro sono coperte dagli standard più esigenti e aggiornati, come FIPS-140-2/3, Common Criteria e NSTISSP, solo per menzionarne alcuni.

Costo ridotto per la crittografia degli endpoint
Limita il costo di proprietà attraverso l’integrazione ad altri strumenti di gestione Trend Micro e a funzionalità di implementazione innovative che consentono di eseguire la procedura in modo semplice e senza interrompere gli utenti. Terminata l’implementazione, le funzioni automatiche di generazione report, verifica e aggiornamento dei criteri semplificano notevolmente l’amministrazione dei dispositivi crittografati. Un portale self-service opzionale per utenti finali mirato all’amministrazione delle password riduce ulteriormente le operazioni di gestione IT.


Requisiti minimi

Server dei criteri

  • Windows 2003, 2008, 2008 R2, 2012, 2012 R2
  • Processori Intel™ Xeon™ Dual Quad Core 2 a 2 GHz
  • 4 GB di RAM
  • 40 GB di spazio libero su disco

BitLocker

  • Windows 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Intel Core 2 o processore compatibile
  • 1 GB di RAM
  • TPM 1.2 o superiore
  • 30 GB di spazio su disco con il 20% di spazio libero

Crittografia dell’intero disco e dei file

  • Windows XP, Vista, 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Intel Core 2 o processore compatibile
  • 1 GB di RAM
  • 30 GB di spazio su disco con il 20% di spazio libero

FileVault

  • OS X 10.7, 10.8, 10.9, 10.10
  • Intel Core 2 o processore compatibile
  • 2 GB di RAM
  • 8 GB di spazio su disco


Social media

Mettetevi in contatto con noi su