WWW_TrendMicro_Endpoint Security - Mobile Security
Endpoint Security - Mobile Security
Zyskaj widoczność i kontrolę nad urządzeniami mobilnymi, aplikacjami i danymi
Endpoint Security - Mobile Security
Zalety
Obniża koszty i złożoność
- Usprawnia zarządzanie bezpieczeństwem mobilnym, MDM, zarządzaniem aplikacjami i ochroną danych w jednym rozwiązaniu
- Upraszcza wdrażanie dzięki wykorzystaniu Trend Micro Cloud Communication Server – opcjonalnej usługi w chmurze, która automatyzuje komunikację i zmniejsza złożoność wdrożenia
- Obniża koszty operacyjne dzięki scentralizowanej widoczności i kontroli wszystkich zabezpieczeń punktów końcowych
- Zwiększa produktywność i elastyczność dzięki szerokiej obsłudze platform
Poprawia widoczność i kontrolę
- Umożliwia działowi IT śledzenie, monitorowanie i zarządzanie urządzeniami mobilnymi, aplikacjami i danymi za pośrednictwem jednej konsoli
- Dostarcza dane o liczbie, typach i konfiguracji urządzeń uzyskujących dostęp do zasobów firmy, niezależnie od tego, czy są one zarejestrowane, czy nie
- Umożliwia scentralizowane tworzenie i egzekwowanie zasad na jednym lub wielu serwerach
- Obsługuje kompletną strategię ochrony użytkowników poprzez integrację z konsolą Trend Micro Control Manager w celu scentralizowania zasad i zarządzania w innych rozwiązaniach Trend Micro, takich jak ochrona punktów końcowych Trend Micro Apex One ™
Równoważy ryzyko z możliwością
- Zapewnia wiodącą ochronę antywirusową i zapewnia optymalną konfigurację urządzeń w celu zmniejszenia ryzyka złośliwego oprogramowania
- Chroni dane firmowe za pomocą zdalnego blokowania i czyszczenia oraz selektywnego czyszczenia
- Chroni prywatne dane przed nieautoryzowanym dostępem i niewłaściwym użyciem dzięki egzekwowaniu haseł i zasad
- Umożliwia działowi IT blokowanie korzystania z ryzykownych aplikacji mobilnych w oparciu o aktualne dane z opartej na chmurze usługi Trend Micro Mobile Application Reputation Service
Kluczowe korzyści
- Równoważy możliwości pracowników z kontrolą IT
- Zmniejsza koszty wdrożenia, IT i operacyjne poprzez integrację MDM, zabezpieczeń mobilnych, zarządzania aplikacjami i ochrony danych w jednym rozwiązaniu
- Zabezpiecza szeroką gamę urządzeń za pomocą oprogramowania chroniącego przed złośliwym oprogramowaniem, zapory ogniowej i systemu wykrywania włamań (IDS) opartego na globalnej analizie zagrożeń firmy Trend Micro
- Chroni dane, gdziekolwiek się znajdują, dzięki szyfrowaniu, zdalnemu blokowaniu i czyszczeniu oraz blokadzie funkcji
- Poprawia produktywność, umożliwiając pracownikom pracę w dowolnym miejscu i czasie, na wybranym przez nich urządzeniu
Polecane wydarzenie
Produkty Trend Micro
Wypełnij formularz i dowiedz się więcej o rozwiązaniu
Porozmawiajmy o rozwiązaniu dla Twojej organizacji.
Zabezpiecz się przed nieautoryzowanym dostępem i zapewnij bezpieczeństwo swojej organizacji.
Kluczowe cechy
Scentralizowane zarządzanie
- Usprawnia administrację dzięki Trend Micro Control Manager, zapewniając centralne zarządzanie zagrożeniami i zasadami DLP w różnych warstwach infrastruktury IT
- Zapewnia pojedynczy widok użytkowników korporacyjnych, od komputerów stacjonarnych po urządzenia mobilne, z widokami zagrożeń na przestrzeni czasu, co pomaga identyfikować zaawansowane zagrożenia, które mogą atakować użytkowników wieloma wektorami
- Zapewnia bardziej spójne egzekwowanie zasad dzięki wdrażaniu zasad ochrony danych jednym kliknięciem w punktach końcowych, rozwiązaniach do przesyłania wiadomości i bramach
- Usprawnia rejestrację urządzeń dzięki możliwości wyboru łącza internetowego, kodu QR lub pobrania z iTunes
- Oferuje natychmiastowe podsumowania dotyczące zgodności, zapasów, ochrony i stanu wszystkich urządzeń, niezależnie od tego, czy są zarejestrowane, czy nie
- Zapewnia wgląd w liczbę, typy i konfigurację urządzeń uzyskujących dostęp do zasobów korporacyjnych
Zarządzanie aplikacjami mobilnymi
- Zapobiega używaniu nieautoryzowanych, ryzykownych aplikacji na urządzeniach podłączonych do sieci za pomocą list odrzuconych i bezpiecznych aplikacji
- Zapewnia zarządzanie zapasami i raportowanie w celu zapewnienia lepszej widoczności aplikacji używanych na różnych urządzeniach, w grupach i w całej firmie
- Umożliwia działowi IT zarządzanie, a nawet blokowanie określonych typów aplikacji w oparciu o kategorie dzięki nowemu zarządzaniu aplikacjami kategorii
- Przesyła aplikacje na urządzenia użytkowników końcowych za pomocą funkcji Corporate App Store, aby przyspieszyć korzystanie z opcjonalnych i/lub wymaganych aplikacji biznesowych — dzięki planom zakupów zbiorczych zintegrowanym ze sklepem z aplikacjami
- Identyfikuje i blokuje aplikacje stwarzające ryzyko dla bezpieczeństwa lub prywatności, korelując dane zainstalowanych aplikacji z usługą Trend Micro Mobile Application Reputation Service
- Umożliwia śledzenie, zarządzanie i wdrażanie programów zakupów zbiorczych na urządzeniach z systemem iOS
Ochrona danych
- Chroni dane firmowe poprzez zdalną blokadę i czyszczenie, selektywne czyszczenie lub lokalizację urządzenia w przypadku kradzieży lub zagubienia telefonu
- Egzekwuje przepisy dotyczące szyfrowania danych i zgodności , w tym RODO
- Powiadamia dział IT o uszkodzonych lub niezaszyfrowanych urządzeniach
- Umożliwia działowi IT blokowanie lub zezwalanie na funkcje urządzeń mobilnych, takie jak kamery, Bluetooth® , 3G/4G i czytniki kart SD
- Zapewnia działowi IT wgląd w urządzenia, które nie są zarejestrowane, ale nadal uzyskują dostęp do sieci firmowej
- Umożliwia działom IT wdrażanie, zarządzanie i konfigurowanie kontenerów Knox na urządzeniach zgodnych z Samsung Knox
Bezpieczeństwo urządzeń mobilnych
- Wykorzystuje wiodącą ochronę przed złośliwym oprogramowaniem firmy Trend Micro, opartą na analizie zagrożeń w chmurze z Trend Micro Smart Protection Network™
- Wykrywa i blokuje złośliwe aplikacje i pliki danych
- Blokuje złośliwą zawartość i witryny internetowe za pomocą usług Web Reputation Services
- Wykrywa ataki na urządzenie za pośrednictwem aplikacji sieciowych, portów i usług, korzystając z zapory ogniowej i IDS
- Monitoruje, blokuje i rejestruje połączenia, SMS-y i MMS-y wysyłane do i z urządzeń w oparciu o zasady użytkownika
Scentralizowane zarządzanie
- Usprawnia administrację dzięki Trend Micro Control Manager, zapewniając centralne zarządzanie zagrożeniami i zasadami DLP w różnych warstwach infrastruktury IT
- Zapewnia pojedynczy widok użytkowników korporacyjnych, od komputerów stacjonarnych po urządzenia mobilne, z widokami zagrożeń na przestrzeni czasu, co pomaga identyfikować zaawansowane zagrożenia, które mogą atakować użytkowników wieloma wektorami
- Zapewnia bardziej spójne egzekwowanie zasad dzięki wdrażaniu zasad ochrony danych jednym kliknięciem w punktach końcowych, rozwiązaniach do przesyłania wiadomości i bramach
- Usprawnia rejestrację urządzeń dzięki możliwości wyboru łącza internetowego, kodu QR lub pobrania z iTunes
- Oferuje natychmiastowe podsumowania dotyczące zgodności, zapasów, ochrony i stanu wszystkich urządzeń, niezależnie od tego, czy są zarejestrowane, czy nie
- Zapewnia wgląd w liczbę, typy i konfigurację urządzeń uzyskujących dostęp do zasobów korporacyjnych
Skontaktuj się z nami, wypełnij powyższy formularz!
Chciałbyś dowiedzieć się, jak podnieść poziom bezpieczeństwa w Twojej firmie?
Zachęcamy do kontaktu z nami – jesteśmy gotowi odpowiedzieć na wszelkie wątpliwości oraz udzielić fachowego doradztwa w doborze odpowiednich rozwiązań dla Twojej organizacji!