Mit Hilfe von obligatorischer starker Authentifizierung und Full Disk Encryption bietet Full Disk Encryption eine umfassende Endpunkt-Datensicherheit. Full Disk Encryption sichert nicht nur die Datendateien, sondern darüber hinaus alle Anwendungen, Registrierungseinstellungen, temporären Dateien, Auslagerungsdateien, Druck-Spooler und gelöschten Dateien. Eine starke Preboot-Authentifizierung beschränkt den Zugriff auf das anfällige Host-Betriebssystem, bis der Benutzer validiert wird.
Der Full Disk Encryption Agent verwendet FIPS-konforme XST-AES-Verschlüsselungsalgorithmen und die obligatorische Authentifizierung, damit auf Daten nicht ohne Authentifizierung zugegriffen werden kann. Full Disk Encryption verhindert Datenverluste durch die Verschlüsselung des gesamten Laufwerks, einschließlich Betriebssystem-, Programm-, temporären und Endbenutzerdateien. Administratoren können je nach benötigter Verschlüsselungsstärke oder Leistung in ihrer Umgebung eine Schlüsselgröße von 128 oder 256 Bit wählen.
Full Disk Encryption kann flexibel eingesetzt werden und unterstützt je nach Bedarf Festplattenverschlüsselung auf Software- oder Hardwarebasis. Selbstverschlüsselnde Solid-State-Laufwerke (SSDs) vom Typ Seagate DriveTrust™, OPAL, OPAL2 und SanDisk™ werden unterstützt. Während Hardware-basierte Verschlüsselung leichter auf neuer Hardware bereitgestellt und verwaltet werden kann und eine höhere Leistungsstufe bietet, ist für die Software-basierte Verschlüsselung keine Hardware erforderlich und die Bereitstellung auf vorhandenen Endpunkten ist billiger.
Trend Micro PolicyServer steuert Richtlinien, die sich auf Full Disk Encryption auswirken. Auf diese Weise wird vollständige Endpunktsicherheit gewährleistet, die im gesamten Unternehmen zentral verwaltet wird. Full Disk Encryption ist netzwerkorientiert und aktualisiert Richtlinien, bevor die Authentifizierung zugelassen wird. Sie können Daten auf dem Endpunkt auch von einem entfernten Standort aus sperren oder löschen, bevor auf das Betriebssystem oder auf andere vertrauliche Daten zugegriffen wird.