trendmicroKażdy na pewno spotkał się z sytuacją, gdzie wykorzystujemy urządzenia mobilne do pracy służbowej, czy to prywatne, czy te udostępnione przez przedsiębiorstwo. Nasilająca się ostatnimi czasy liczba używanych przez pracowników urządzeń skutkuje wzrostem zagrożenia bezpieczeństwa organizacji związanym z coraz większą ilością pojawiającego się szkodliwego oprogramowania ukierunkowanego właśnie na tego typu urządzenia. Przestępcy coraz częściej używają „szkodników” do kradzieży danych bezpośrednio z nośnika lub zarażania innych końcówek znajdujących się w sieci.  W związku ze wzrostem tendencji do tego typu działań oraz rozwojem koncepcji BYOD (Bring your own device) firmy są coraz bardziej zagrożone. Co robić by się przed tym bronić? Jak temu zapobiegać? Z pomocą przychodzi Trend Micro Mobile Security, które zapewnia kompleksową ochronę poprzez integrację mobilnego zarządzania urządzeniami, bezpieczeństwa, ochrony danych i zarządzania aplikacjami. Jest to rozwiązanie dające pełną widoczność i bezpieczeństwo za pośrednictwem pojedynczej wbudowanej konsoli.

Elementy Trend Micro Mobile Security:

Bezpieczeństwo urządzenia mobilnego

  • Wykorzystuje wiodące na rynku rozwiązanie ochrony przed złośliwym oprogramowaniem – Trend Micro Smart Protection Network
  • Wykrywa i blokuje złośliwe aplikacje i pliki danych
  • Blokuje złośliwe treści internetowe i witryny dzięki użyciu Web Reputation Service
  • Wykrywa ataki na rządzenia poprzez aplikacje sieciowe, porty i usługi
  • Monitoruje, blokuje i rejestruje rozmowy, SMS i MMS wysłane do/z urządzenia

Zarządzanie aplikacjami

  • Czarna i białą lista aplikacji w celu zapobiegania lub zezwalania na korzystanie z poszczególnych aplikacji
  • Pozwala na zarządzanie i blokowanie specyficznych typów aplikacji w oparciu o kategorie
  • Identyfikuje i blokuje ryzykowne aplikacje korzystając z Application Reputation Service (część Smart Network Protection)
  • „Popycha” aplikacje do użytkownika – funkcjonalność sklepu w celu przyśpieszenia użytkowania aplikacji opcjonalnych/wymaganych

Zarządzanie urządzeniem mobilnym

  • Pozwala zdalnie dołączyć i odłączyć jak również przygotować urządzenie do pracy w sieci firmowej
  • Wspomaga lokalizacje urządzenia

Ochrona Danych

  • Zdalna blokada i wymazywanie danych korporacyjnych, częściowe wymazywanie, lokalizacja w przypadku zgubienia urządzenia
  • Wymusza szyfrowanie danych i zgodność z politykami
  • Powiadamia o odszyfrowanych urządzeniach
  • Pozwala na blokowanie bądź zezwalanie na użycie aplikacji takich jak aparat fotograficzny, Bluetooth, czytnik kart
  • Widzi urządzenia które nie są włączone ale podłączone do sieci korporacyjnej