Skip to content

Trend Micro Endpoint Encryption

Pinterest
More Options

Chiffrement complet des fichiers, du disque et protection des données

Assurez la confidentialité des données en chiffrant les données stockées sur vos points finaux, en particulier les PC, Mac, DVD et clés USB, qui peuvent être facilement perdus ou volés. Trend Micro™ Endpoint Encryption fournit la protection dont vous avez besoin grâce au chiffrement du disque complet, des dossiers, des fichiers et des supports amovibles.

Endpoint Encryption
  • Protège les données stockées grâce à un logiciel de chiffrement du disque complet
  • Automatise la gestion des données grâce à des disques durs à chiffrement automatique
  • Chiffre les données dans des fichiers, dossiers partagés et supports amovibles particuliers
  • Définit des stratégies granulaires pour le contrôle des dispositifs et la gestion des données

Protégez vos données sur vos PC, Mac, CD, DVD et clés USB grâce au chiffrement du disque complet, au chiffrement de dossiers et de fichiers et au contrôle de dispositifs.

 

Trend Micro Endpoint Encryption vous aide à prévenir le vol et la perte accidentelle de données ainsi que les violations de conformité, les atteintes à la réputation et la perte de revenus. Endpoint Encryption peut être administrée en tant que solution autonome ou intégrée à d'autres produits Trend Micro comme OfficeScan ou Control Manager.

Visibilité et contrôle centralisés
Une console unique facilite la gestion des clés de chiffrement et la synchronisation des stratégies sur l'ensemble des composants de chiffrement. Elle permet également une authentification sécurisée et fournit les outils d'audit en temps réel pour assurer la conformité aux réglementations. La solution est également dotée d'autres fonctions de gestion des données, comme des options d'auto-assistance personnalisée et un contrôle à distance du dispositif. Trend Micro Control Manager vous permet également de profiter d'une console de gestion unique avec d'autres produits Trend Micro, ou de déployer le client de chiffrement avec la sécurité des endpoints Trend Micro OfficeScan.

Chiffrement du disque complet
En cas de perte ou de vol d'un dispositif, le chiffrement du disque complet garantit l'illisibilité de vos données. Nous vous proposons une solution matérielle ou logicielle adaptée à vos besoins. Pour de faibles coûts de départ, notre solution logicielle de chiffrement du disque complet est certifiée FIPS-140 et Common Criteria et dispose d'une fonction d'authentification sensible au réseau avant le démarrage. Si l'automatisation et la simplicité d'utilisation sont vos priorités, notre solution matérielle de chiffrement du disque complet déploie et gère des lecteurs à chiffrement automatique selon les normes OPAL et OPAL 2.

Chiffrement des dossiers et des fichiers
Chiffre les fichiers, dossiers ou supports externes sélectionnés grâce à une fonction de glisser-déposer en un seul clic. Il vous suffit d'une clé d'utilisateur, d'une clé de groupe, d'un mot de passe statique à usage unique ou d'un certificat de Smartcard. Les fichiers peuvent être chiffrés à l'aide d'un exécutable autoextractible s'ils doivent être partagés hors de l'entreprise.

Chiffrement des supports amovibles
Permet aux administrateurs d'appliquer les stratégies et de protéger les données copiées sur les supports amovibles tels que les clés USB, les CD et les DVD. Depuis la console de gestion centralisée des stratégies, le chiffrement peut être imposé ou facultatif pour les utilisateurs qui écrivent sur ces dispositifs.

Prise en charge du chiffrement natif
Trend Micro Endpoint Encryption peut gérer Microsoft BitLocker et Apple FileVault, des produits de chiffrement livrés avec les systèmes d'exploitation. Désormais, les stratégies et le contrôle de l'entreprise peuvent s'appliquer à ces dispositifs sans nécessité d'installer un agent de chiffrement.


Gestion des dispositifs et des utilisateurs pour les préparer à un audit
En cas de perte d'un dispositif, vous devrez peut-être prouver que celui-ci était chiffré, afin de satisfaire aux exigences de conformité. La console de gestion avancée de Trend Micro Endpoint Encryption fournit des rapports d'état en temps réel, indiquant même l'heure de la dernière connexion de tel ou tel dispositif à votre réseau. Par ailleurs, pour les appareils disposant d'options d'authentification sensible au réseau avant démarrage, les administrateurs peuvent réinitialiser ou "détruire" un dispositif perdu ou volé avant son redémarrage. La console de gestion centralisée dispose de fonctionnalités de récupération des données perdues, de mise à jour des stratégies et de déploiement facile des nouveaux dispositifs.

Chiffrement et authentification des données adaptés à vos besoins
Trend Micro Endpoint Encryption est disponible dans une grande variété de plateformes. Le chiffrement du disque complet peut être déployé en tant que solution logicielle ou en tant que lecteurs à chiffrement automatiques conformes aux normes OPAL et OPAL 2. Quelle que soit la méthode, tous les dispositifs sont sécurisés avec un algorithme de chiffrement fiable AES 256. L'utilisateur peut s'authentifier de multiples manières, notamment par des tokens RSA SecurID.

Prise en charge de davantage de dispositifs et plateformes
Faites votre choix parmi les clés de chiffrement disponibles auprès des fournisseurs de systèmes d'exploitation comme Microsoft BitLocker ou Macintosh FileVault. Vous pouvez également déployer l'agent de chiffrement avancé de Trend Micro sur vos dispositifs.

Certificat de chiffrement des données pour assurer la conformité
Le chiffrement des dispositifs est souvent décrit par les exigences du secteur et la législation et requiert des certificats de produit détaillés. Les produits de chiffrement Trend Micro sont couverts par les standards les plus stricts et les plus récents comme FIPS-140-2/3, Common Criteria et NSTISSP, pour n'en citer que quelques-uns.

Réduction des coûts du chiffrement des points finaux
Réduisez vos coûts de possession grâce à une intégration aux outils de gestion Trend Micro et déployez votre sécurité sans interruption pour vos utilisateurs. Une fois le déploiement effectué, l'automatisation de la génération de rapports, des audits et de la mise à jour des stratégies facilite la gestion des dispositifs chiffrés. La gestion informatique est par ailleurs réduite grâce à un portail optionnel interactif destiné à la gestion des mots de passe par les utilisateurs finaux.


Configuration minimale requise

Serveur de stratégies

  • Windows 2003, 2008, 2008 R2, 2012, 2012 R2
  • Doubles-processeurs 2 GHz quadricœurs Core 2 Intel™ Xeon™
  • 4 Go de RAM
  • 40 Go d'espace disque disponible

BitLocker

  • Windows 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Processeur Intel Core 2 ou compatible
  • 1 Go de RAM
  • TPM 1.2 ou supérieur
  • Disque dur de 30 Go avec 20 % d'espace disponible

Chiffrement du disque complet et des fichiers

  • Windows XP, Vista, 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Processeur Intel Core 2 ou compatible
  • 1 Go de RAM
  • Disque dur de 30 Go avec 20 % d'espace disponible

FileVault

  • OS X 10.7, 10.8, 10.9, 10.10
  • Processeur Intel Core 2 ou compatible
  • 2 Go de RAM
  • Disque dur de 8 Go


Médias sociaux

Rejoignez-nous sur