Trend Micro Mobile Security

    Trend Micro Mobile Security, vous met aux commandes du BYOD en intégrant la gestion des appareils mobiles (MDM), la sécurité mobile, la protection des données et la gestion des applications, le tout dans une solution facile à gérer.

    Trend Micro Mobile Security est un composant essentiel de la solution de protection complète des utilisateurs de Trend Micro qui vous donne une visibilité et un contrôle complets des appareils mobiles, des applications et des données via une console intégrée unique. Il trouve le bon équilibre entre la productivité des utilisateurs et les risques informatiques. Il comprend la gestion des appareils mobiles (MDM), la gestion des applications mobiles, les services de réputation des applications mobiles et l’antivirus pour appareils mobiles (Android).

    Fonctionnalités clés:

    • Gestion centralisée:
      • Optimise l’administration avec Trend Micro Control Manager, offrant une gestion centralisée des menaces et des politiques Dlp à travers les différentes couches de l’infrastructure informatique
      • Fournit une vue unique des utilisateurs de l’entreprise du poste de travail aux appareils mobiles avec des vues des menaces au fil du temps pour aider à identifier les menaces avancées qui pourraient cibler les utilisateurs avec plusieurs vecteurs
      • Assure une application plus cohérente des politiques en un clic avec le déploiement d’un clic des politiques de protection des données sur les solutions de points de terminaison, de messagerie et de passerelle
    • Sécurité des appareils mobiles:
      • Exploite la protection contre les logiciels malveillants de premier plan de Trend Micro, alimentée par le renseignement sur les menaces basé sur le cloud du réseau de protection intelligent Trend Micro
      • Détecte et bloque les applications malveillantes et les fichiers de données
      • Bloque le contenu Web et les sites malveillants en utilisant les services de réputation Web
    • Protection des données:
      • Protège les données de l’entreprise avec le verrouillage et l’effacement à distance, l’effacement sélectif ou la localisation de l’appareil en cas de vol ou de perte de téléphone
      • Applique le chiffrement des données et co

        Gestion de la conformité :

        • Informe l’informatique des appareils jailbreakés ou non cryptés
      • Gestion des applications mobiles :
        • Empêche l’utilisation d’applications non autorisées ou risquées sur les appareils connectés au réseau avec des listes noires et blanches d’applications
        • Offre une gestion des stocks et des rapports pour une meilleure visibilité des applications utilisées sur les appareils, les groupes et l’entreprise
        • Permet à l’informatique de gérer et même de bloquer des types spécifiques d’applications en fonction de catégories avec la nouvelle gestion des applications par catégorie
      • Gestion des appareils mobiles :
        • Permet à l’informatique d’inscrire, de provisionner et de désinscrire à distance des appareils avec les paramètres du réseau d’entreprise tels que vpn, Exchange ActiveSync et Wi-Fi
        • Facilite le déploiement des services Apple Tv et Airprint pour les utilisateurs iOS
        • Prend en charge la localisation des appareils et la gestion des stocks pour sécuriser et suivre les appareils appartenant à l’entreprise ou aux employés, qu’ils soient inscrits ou non