Mobile Security For Enterprises

Transkrypt

Mobile Security For Enterprises
DANE TECHNICZNE
Trend Micro™
MOBILE SECURITY FOR ENTERPRISES
Zyskaj pełną widoczność i kontrolę urządzeń mobilnych, aplikacji i danych
Firmy, które stosują model BYOD (ang. bring-your-own-device), tj. zezwalają swoim pracownikom
na używanie prywatnych urządzeń mobilnych do celów służbowych, mogą zwiększyć
produktywność oraz obniżyć łączne koszty infrastruktury informatycznej i jej obsługi. Model ten
stwarza jednak ryzyko. Aby osiągać z niego korzyści, firma potrzebuje zabezpieczeń chroniących
wiele urządzeń i aplikacji mobilnych przed zagrożeniami i utratą danych.
PUNKTY OCHRONY
Smartfony i tablety z systemami:
• iOS
• Android
• Blackberry
Trend Micro™ Mobile Security jest rozwiązaniem typu, „4 w 1”, które łączy zabezpieczenie
urządzeń mobilnych, zarządzanie aplikacjami mobilnymi, zarządzanie urządzeniami mobilnymi
(MDM) oraz ochronę danych. Umożliwia śledzenie i kontrolę urządzeń mobilnych, aplikacji
i danych z jednej wbudowanej konsoli. Można je również zintegrować z rozwiązaniem Trend
Micro Control Manager™, które pozwala na automatyczne zarządzanie jednym lub wieloma
serwerami wraz z innymi rozwiązaniami zabezpieczającymi Trend Micro. Rozwiązanie Mobile
Security umożliwia wdrożenie i śledzenie ujednoliconych reguł dla wszystkich zabezpieczeń Trend
Micro chroniących punkty końcowe, komunikatory, Internet i bramy. Dzięki temu jest znacznie
prostsze w obsłudze i bardziej ekonomiczne w porównaniu z samodzielnymi zabezpieczeniami
urządzeń mobilnych i rozwiązaniami MDM, które wymagają nowych infrastruktur zarządzania.
• Windows Mobile
W odróżnieniu od innych rozwiązań Trend Micro Mobile Security integruje warstwy zabezpieczeń
danych, co zapewnia ochronę danych przedsiębiorstwa niezależnie od tego, dokąd są wysyłane.
Funkcje szyfrowania, rozwiązania zapobiegające utracie danych (DLP), funkcje zdalnego
blokowania i usuwania danych, jak również funkcje egzekwowania zabezpieczenia hasłem
i inne narzędzia współpracują z rozwiązaniami do zarządzania urządzeniami i aplikacjami, aby
zapewnić pełne bezpieczeństwo danych.
• Zdalne blokowanie i usuwanie danych
• Symbian
ZABEZPIECZENIE DANYCH
I OCHRONA PRZED ZAGROŻENIAMI
• Zabezpieczenie przed wirusami
• Szyfrowanie danych
• Zapobieganie utracie danych
(Data Loss Prevention – DLP)
• Egzekwowanie zabezpieczenia hasłem
• Selektywne usuwanie danych
• Zarządzanie urządzeniami mobilnymi
(Mobile Device Management – MDM)
• Zarządzanie aplikacjami mobilnymi
Jako rozwiązanie typu „4 w 1”, Mobile Security obejmuje:

Zabezpieczenie urządzeń mobilnych

Zarządzanie aplikacjami mobilnymi

Ochronę danych

Zarządzanie urządzeniami mobilnymi (Mobile Device Management – MDM)
KORZYŚCI
Większa prostota i niższe koszty
Lepsza widoczność i kontrola
Maksymalne możliwości, minimalne ryzyko
• Prostsze zarządzanie bezpieczeństwem
urządzeń mobilnych, rozwiązaniami
i aplikacjami mobilnymi oraz ochroną
danych za pomocą jednego rozwiązania
• Możliwość śledzenia i monitorowania
urządzeń mobilnych, aplikacji i danych
oraz zarządzania nimi z jednej konsoli
• Najlepsza ochrona antywirusowa
i optymalne konfiguracje urządzeń
zmniejszające ryzyko infekcji
• Dostarczanie informacji o liczbie, typach
i konfiguracji urządzeń uzyskujących
dostęp do zasobów przedsiębiorstwa
niezależnie od tego, czy zostały one
wcześniej zarejestrowane
• Ochrona danych przedsiębiorstwa
za pomocą szyfrowania punktów
końcowych, funkcji DLP, zdalnego
blokowania i usuwania danych
oraz selektywnego usuwania danych
• Możliwość utworzenia i wdrożenia
scentralizowanych reguł na jednym
lub wielu serwerach
• Ochrona danych poufnych przed
nieuprawnionym dostępem i użyciem
poprzez egzekwowanie stosowania haseł
i reguł
• Łatwiejsze wdrażanie dzięki Trend Micro
Cloud Communication Server – opcjonalnej
usłudze w chmurze, która automatyzuje
komunikację i upraszcza proces wdrażania
• Niższe koszty operacyjne dzięki
scentralizowanemu śledzeniu i kontroli
wszystkich zabezpieczeń punktów
końcowych
• Większa produktywność i elastyczność
dzięki wsparciu wielu platform
Strona 1 z 3 • DANE TECHNICZNE • MOBILE SECURITY FOR ENTERPRISES
• Wsparcie całościowej strategii
zabezpieczającej opartej na integracji
z konsolą Trend Micro Control Manager,
która umożliwia centralizację reguł
i zarządzania obejmującą inne rozwiązania
Trend Micro, takie jak zabezpieczenie
punktów końcowych OfficeScan
• Możliwość blokady użycia ryzykownych
aplikacji mobilnych na podstawie
danych z dokładnością co do minuty,
pochodzących z rozwiązania Trend Micro
Mobile Application Reputation Service
działającego w chmurze
NAJWAŻNIEJSZE WŁAŚCIWOŚCI
Centralizacja zarządzania
Zarządzanie aplikacjami mobilnymi
GŁÓWNE KORZYŚCI
• Uproszczenie administracji dzięki
rozwiązaniu Trend Micro Control Manager,
które umożliwia centralne zarządzanie
zagrożeniami i regułami DLP w różnych
warstwach infrastruktury informatycznej
• Przeciwdziałanie, z wykorzystaniem
tzw. czarnych list, używaniu
nieautoryzowanych, ryzykownych
aplikacji na urządzeniach podłączonych
do sieci
• Umożliwienie pracownikom używania wielu
urządzeń i funkcji z zachowaniem niezbędnej
kontroli
• Bardziej spójne egzekwowanie reguł
dzięki wdrażaniu reguł ochrony danych za
pomocą jednego kliknięcia we wszystkich
rozwiązaniach chroniących punkty
końcowe, komunikatory i bramy
• Zarządzanie zasobami i tworzenie
raportów na ten temat, które ułatwiają
śledzenie aplikacji używanych na różnych
urządzeniach, w poszczególnych działach
i w całej firmie
• Prosta rejestracja urządzeń poprzez wybór
łącza internetowego, pobranie kodu QR
lub pliku iTunes
• Zarządzanie określonymi typami aplikacji,
a nawet ich blokowanie z podziałem
na kategorie za pomocą nowego
rozwiązania Category App Management
• Natychmiastowe wyświetlanie
podsumowań dotyczących zgodności
z przepisami, posiadanych zasobów,
zabezpieczeń i stanu wszystkich urządzeń,
zarejestrowanych lub niezarejestrowanych
• Możliwość przeglądania numerów, typów
i konfiguracji urządzeń uzyskujących
dostęp do zasobów firmy
Zabezpieczenie urządzeń mobilnych
• Wykorzystanie najlepszego zabezpieczenia
Trend Micro przed szkodliwym
oprogramowaniem, opartego na
działającym w chmurze systemie informacji
o zagrożeniach Trend Micro Smart
Protection Network™
• Wykrywanie i blokowanie szkodliwych
aplikacji i plików danych
• Blokowanie szkodliwych treści i stron
internetowych za pomocą rozwiązania
Web Reputation Services
• Wykrywanie ataków na urządzenie
dokonywanych za pośrednictwem
aplikacji, portów i usług sieciowych,
z wykorzystaniem zapory i systemu
wykrywania włamań (IDS)
• Monitorowanie, blokowanie i rejestrowanie
połączeń oraz wiadomości SMS i MMS
wysyłanych do i z urządzeń, w oparciu
o reguły użytkownika
Ochrona danych
• Ochrona danych firmy za pomocą funkcji
zdalnego blokowania i usuwania danych,
selektywnego usuwania danych lub
lokalizowania urządzenia w przypadku
jego kradzieży lub zgubienia
• Wdrażanie reguł dotyczących zapobiegania
utracie danych (DLP), szyfrowania danych
i zapewnienia zgodności z przepisami
• Powiadamianie o urządzeniach
niezaszyfrowanych oraz takich, do których
złamano zabezpieczenia dostępu
• Możliwość blokowania lub udostępniania
takich funkcji urządzeń mobilnych,
jak kamery, Bluetooth®, 3G/4G i czytniki
kart SD
• Możliwość przeglądu urządzeń, które nie
są zarejestrowane, ale uzyskują dostęp do
sieci przedsiębiorstwa
Strona 2 z 3• DANE TECHNICZNE • MOBILE SECURITY FOR ENTERPRISES
• Zezwalanie na użycie określonych
aplikacji na podstawie tzw. białych list
• Wysyłanie aplikacji metodą „push”
na urządzenia użytkowników w celu
szybszego wdrożenia opcjonalnych i/lub
wymaganych aplikacji biznesowych
• Identyfikacja i blokowanie aplikacji
działających w systemie Android,
które stwarzają ryzyko dotyczące
bezpieczeństwa lub poufności danych,
poprzez powiązanie zainstalowanych
danych aplikacji z usługą Trend Micro
Mobile Application Reputation Service
• Możliwość śledzenia i wdrażania
programów Volume Purchase na
urządzeniach iOS oraz zarządzania nimi
Zarządzanie urządzeniami mobilnymi
• Możliwość zdalnego rejestrowania,
konfigurowania i dekonfigurowania
urządzeń zgodnie z ustawieniami sieci
przedsiębiorstwa, np. VPN, Exchange
ActiveSync lub WI-FI®
• Możliwość lokalizowania urządzeń
i zarządzania nimi w celu zabezpieczenia
i śledzenia urządzeń należących do firmy
i pracowników, nawet jeśli nie są one
zarejestrowane
• Wdrażanie reguł dla różnych urządzeń
i grup w celu spójnego egzekwowania
wymagań w zakresie bezpieczeństwa
i zarządzania
• Kontrolowanie autoryzowanych
urządzeń i wdrażanie odpowiednich
reguł z wykorzystaniem adresów IMEI
(International Mobile Equipment
Identity), Wi-Fi i Mac
• Obniżenie kosztów wdrażania i obsługi
infrastruktury informatycznej oraz kosztów
operacyjnych dzięki integracji zarządzania
urządzeniami mobilnymi (MDM),
zabezpieczeń mobilnych, zarządzania
aplikacjami i ochrony danych w jednym
rozwiązaniu
• Zabezpieczenie wielu urządzeń za pomocą
systemu wykrywania włamań (IDS)
wspieranego przez globalny system informacji
o zagrożeniach Trend Micro
• Ochrona danych niezależnie od tego, dokąd
są wysyłane, za pomocą szyfrowania,
zapobiegania utracie danych (DLP), zdalnego
blokowania i usuwania danych oraz
blokowania funkcji
• Zwiększenie produktywności poprzez
umożliwienie pracownikom pracy o każdej
porze, w dowolnym miejscu, z wybranego
przez siebie urządzenia
CENTRALIZACJA ZARZĄDZANIA
Trend Micro Mobile Security ma własną,
wbudowaną konsolę administracyjną.
W przypadku wielu serwerów lub klientów
z innymi produktami Trend Micro jest ona
zintegrowana z rozwiązaniem Trend Micro
Control Manager, co zapewnia centralną
widoczność, wrażanie reguł i zarządzanie
użytkownikami
LICENCJA DLA UŻYTKOWNIKA
Licencja na oprogramowanie Trend Micro
Mobile Security jest udzielana użytkownikom,
tzn. ten sam użytkownik może korzystać
z jednej licencji na wielu swoich urządzeniach.
Inni dostawcy rozwiązań MDM udzielają
licencji dla urządzenia, co obciąża dział
informatyczny dodatkowymi kosztami
związanymi z zarządzaniem zasobami
i wymaga przewidywania zakupu urządzeń
przez pracowników.
ROZSZERZENIE ZARZĄDZANIA URZĄDZENIAMI MOBILNYMI (MDM)
ZA POMOCĄ ROZWIĄZANIA SAFESYNC FOR ENTERPRISE
Jeśli firma zezwala pracownikom na używanie prywatnych urządzeń mobilnych w celach służbowych, chcą oni mieć z tych urządzeń dostęp do
firmowych dokumentów. Wielu z nich korzysta z aplikacji do synchronizacji i współużytkowania plików dla klientów indywidualnych. Działowi
informatycznemu firmy aplikacje te oferują jednak niewielkie możliwości śledzenia urządzeń. Nie zapewniają też ochrony danych i powodują, że
wrażliwe dane są wielokrotnie kopiowane na wiele urządzeń.
W rozwiązaniu tych problemów pomaga Trend Micro™ Safesync for Enterprise. Oferuje synchronizację plików i zarządzanie nimi, ochronę danych
przedsiębiorstwa oraz większe możliwości śledzenia i kontrolowania danych wrażliwych. Rozwiązanie to można wdrożyć lokalnie lub w chmurze
prywatnej. Rozszerzona ochrona danych obejmuje funkcje, takie jak DLP, ciągłe szyfrowanie plików oraz znacznikowanie dokumentów. W rezultacie
dane są bardzo dobrze zabezpieczone bez obniżania produktywności użytkowników.
Wymagania systemowe i obsługiwane systemy
KOMPONENT
WYMAGANIA
Serwer zarządzania
i serwer komunikacji
System operacyjny Microsoft™ Windows™
• Rodzina 2003 Server (32/64-bitowe)
• Rodzina 2003 R2 Server (32/64-bitowe)
• Rodzina 2008 Server (32/64-bitowe)
• Rodzina 2008 R2 Server (32/64-bitowe)
• Windows Server 2012
Web Server IIS 6.0, 7.0, 7.5 lub 8.0
Serwer SQL
Serwer SQL
• Microsoft SQL Server™ 2005, 2005 Express Edition
2008, 2008 Express Edition, 2008 R2, 2008 R2
Express Edition, 2012, 2012 Express Edition
Tryb uwierzytelniania w systemie SQL i Windows
Zarządzanie urządzeniami
mobilnymi zajmuje
ważne miejsce na liście
wymagań naszych Klientów.
Rozwiązanie Trend Micro
Mobile Security zapewnia
elastyczną i stabilną ochronę
danych, więc wpisuje się
w naszą filozofię.
Jego dodatkową zaletę
stanowi łatwość obsługi.
Timothy Maliyil
Założyciel i dyrektor generalny
AlterBoot
• Tryb mieszany – uwierzytelnianie w systemie Windows
• Tryb mieszany – uwierzytelnianie w systemie SQL
Przeglądarka WWW
dla konsoli administracyjnej
• Microsoft Internet Explorer™ 8 lub 9
• Google™ Chrome™ 17 i nowsze
• Mozilla™ Firefox™ 14 i nowsze
• Apple™ Safari™ 6 lub Safari on New iPad
Mobilny system operacyjny
Google™ Android™ OS
• Android 2.1 Éclair
• Android 2.2.x Froyo
• Android 2.3.x Gingerbread
• Android 3.x Honeycomb
• Android 4.0.x Ice Cream Sandwich
• Android 4.1 Jelly Bean
• Android 4.2 Jelly Bean
Apple iOS™ 4.x, 5.x, lub 6.x
Windows Phone™ 7
Microsoft Windows 8
Microsoft Windows Mobile 5, 6, 6.1 lub 6.5
Nokia™ Symbian™ Series 60 5th Edition lub 3rd Edition
RIM BlackBerry™ Enterprise Server 5.0
Strona 3 z 3 • DANE TECHNICZNE • MOBILE SECURITY FOR ENTERPRISES
©2013 Trend Micro Incorporated. All rights reserved — Wszelkie
prawa zastrzeżone. Trend Micro, logo t-ball i OfficeScan są znakami
towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend
Micro. Wszystkie inne nazwy produktów lub firm są znakami towarowymi lub zastrzeżonymi znakami towarowymi ich właścicieli.
[DS07_TMMS9_130702] www.trendmicro.pl