Skip to content

Endpoint Encryption

Criptografia e gerenciamento de dados para endpoints

Garanta a privacidade criptografando os dados armazenados em seus endpoints, principalmente dispositivos como notebooks, DVDs e unidades USB que podem ser facilmente perdidos ou roubados. O Endpoint Encryption da Trend Micro fornece a segurança de dados para endpoints que você precisa com criptografia de disco completo, pastas/arquivos e mídia removível.

  • Proteja dados armazenados com um software de criptografia de disco completo
  • Automatize o gerenciamento com unidades de auto-criptografia
  • Proteja arquivos específicos e pastas compartilhadas
  • Criptografe dados privados armazenados em unidades de mídia removível
  • Estabeleça políticas granulares para o controle de dispositivos e gestão de dados

Quando dados desprotegidos são armazenados em dispositivos de computação móveis, as organizações correm o risco de perder propriedade intelectual, informações de cartão de crédito e dados privados dos funcionários e de clientes.

A criptografia de endpoint da Trend Micro™ ajuda a prevenir esta perda de dados e as violações de conformidade, danos à reputação e perda de receita. Esta solução de criptografia de dados abrangente e fácil de usar protege os dados armazenados em seus PCs, laptops, notebooks, CDs, DVDs e unidades flash USB. Essa solução centralmente gerenciada, orientada por políticas, ela ajuda a atender as obrigações regulatórias restritivas de hoje para a proteção dos dados, com menos esforço.

Servidor centralizado de gestão de política
Um console único facilita o gerenciamento das chaves de criptografia e a sincronização da política em todos os componentes de criptografia. Ele também fornece ferramentas de implementação e de auditoria para garantir a conformidade regulatória. Uma política central garante uma autenticação segura em todos os dispositivos, inclusive com muitas opções de autenticação de segundo fator. Outras características de gerenciamento de dados incluem a auditoria em tempo real, opções de auto ajuda pelo usuário e controle de dispositivos remotos.

Criptografia de disco completo
No caso de seu dispositivo ser perdido ou roubado, garanta que seus dados estejam ilegíveis com uma criptografia de disco completo. Escolha uma de nossas soluções baseada em software ou hardware. A criptografia de disco completo baseada em software utiliza uma criptografia com certificação FIPS-140, oferecendo uma autenticação segura pré-inicialização para proteger dispositivos sem um alto custo inicial. Quando a automação e facilidade são prioridades, nossa criptografia de disco completo baseada em hardware gerencia e implementa as unidades de auto-criptografia padrões do setor utilizando a norma OPAL.

Criptografia de pasta e arquivo
Permite que os usuários protejam dados específicos com de um aplicativo de software cliente fácil de usar. Os usuários com uma chave de usuário, chave de grupo, senha estática para único uso ou um smartcard certificado podem criptografar arquivos, pastas ou mídia externas selecionadas usando um recurso de clique único de arrastar e soltar. Os arquivos podem ser criptografados com um executável de auto-extração quando compartilhados fora da organização. As chaves e políticas de criptografia desta opção são gerenciados pelo console de gerenciamento central.

Criptografia de mídia removível
Permite que os administradores imponham políticas e protejam os dados que são copiados em mídias removíveis como unidades USB, CDs e DVDs. A partir console de política centralizado, a criptografia pode ser aplicada ou ser facultativa para usuários que escrevem nesses dispositivos.

Controle de dispositivos e gerenciamento de dados granulares
Com controles de TI avançados, os administradores podem restringir ou negar o acesso de dispositivos externos que podem estar conectados ao PC do usuário. Por exemplo, os usuários podem ter a permissão de acessar as unidades USB apenas para a leitura. Ou podem ser criadas exceções que permitem aos usuários salvarem os dados em unidades USB específicas, como as USBs seguras da Trend Micro, descritas abaixo.

UBSs seguras da Trend Micro™
Estas unidades USB fortificadas, de nível militar, mantêm seus dados armazenados seguros com uma criptografia baseada em hardware. Para minimizar a administração da equipe de TI, estes pequenos dispositivos de armazenamento são gerenciados com as mesmas políticas, gestão de chaves e autenticação que as do console de política centralizada.


Exibir todos

Relatórios em Tempo Real e Gerenciamento de Dispositivos e Usuários Prontos para Auditorias

Uma coisa é você garantir que está seguindo as regras de conformidade com a criptografia dos dispositivos, mas, no caso da perda de um dispositivo, você pode ser solicitado a provar que o dispositivo estava criptografado. O console de administração avançado pode fornecer relatórios em tempo real de status inclusive da última vez em que o dispositivo perdido foi conectado à sua rede. E com todas estas opções de pré-inicialização específicas para os dispositivos da rede, você pode fazer a verificação de qualquer dispositivo no console de gerenciamento antes de iniciá-lo. Isto permite que o administrador reinicie ou “mate” um dispositivo perdido antes que ele possa ser inicado. O console administrativo tem recursos para recuperar dados perdidos, atualizar políticas e implementar novos dispositivos com facilidade.

Escolha das Opções de Criptografia e Autenticação

O Endpoint Encryption da Trend Micro está disponível em várias opções de plataformas. A criptografia de disco completo está disponível com unidades de auto-criptografia padrões de mercado e em conformidade com OPAL, ou ainda com criptografia baseada em software. A criptografia do USB está disponível através de criptografia baseada em software, ou através de uma unidade USB de auto-criptografia. Qualquer que seja o método, todos os dispositivos estão protegidos por um algorítmo de criptografia robusto AES256. Existem muitas opções para autenticação do usuário nos dispositivos, que vão desde um simples nome de usuário e senha até opções de autenticação mais complexas com múltiplos fatores, como tokens RSA SecureID.

Certificações de Criptografia de Dados para Garantir a Conformidade

A legislação e normas do setor muitas vezes definem como os dispositivos devem ser criptografados. Muitas estão exigindo certificações detalhadas de produtos. As soluções de criptografia da Trend Micro cobrem os padrões mais rigorosos e atuais do mercado, garantindo que nossos clientes estejam em conformidade com as mais recentes obrigações, tais como HIPAA, HITECH Act, PCI, Basel II, FISMA, FCRA, além de regulamentações regionais e estaduais. Os produtos Trend Micro Endpoint Encryption também a normas como FIPS-140-2/3, Common Criteria e NSTISSP, para citar apenas algumas.

Menor Custo de Propriedade

As soluções Trend Micro Endpoint Encryption permitem que você reduza os custos de propriedade através de sua integração com outras ferramentas de gerenciamento da Trend Micro. Também contam com recursos inovadores de implementação, permitindo que você as implemente facilmente sem perturbar os usuários. Depois de implementado, as funções de relatórios automáticos, auditoria e atualização de políticas proporcionam uma administração simplificada dos dispositivos criptografados. Um portal opcional que permite aos usuários finais gerenciarem suas próprias senhas reduz ainda mais o esforço da área de TI.


Dispositivos Clientes

  • Microsoft Windows 7
  • Microsoft Windows Vista
  • Microsoft Windows XP
  • Microsoft Windows Mobile 6
  • 32 e 64-bit
  • Microsoft® .NET Framework 2.0 SP1 ou superior instalada

Console do Servidor de Gerenciamento

  • Microsoft® Windows Server® 2003
  • Microsoft® Windows Server® 2008
  • Microsoft® SQL Server® 2008
  • Microsoft SQL Server 2005
  • 32 e 64-bit Standard ou Enterprise

Requisitos de Hardware do Servidor de Gerenciamento

  • Classe Pentium III ou superior
  • 256 MB de memória
  • Drives de 4GB (IDE e SATA)
  • Placa de vídeo com conformidade XVESA


Siga a Trend Micro