Vues :

Full Disk Encryption fournit une sécurité complète pour les données des points finaux en fournissant une authentification forte obligatoire et le chiffrement complet du disque Full Disk Encryption n'assure pas seulement la sécurité des fichiers de données mais également des applications, des paramètres de Registre, des fichiers temporaires, des fichiers d'échange, des spouleurs d'impression et des fichiers supprimés. Une authentification forte préalable au démarrage limite l'accès au système d'exploitation hôte vulnérable jusqu'à ce que l'utilisateur soit validé.

L'agent Full Disk Encryption utilise des algorithmes de chiffrement XST-AES compatibles FIPS et une authentification obligatoire afin de rendre les données inaccessibles sans authentification. Full Disk Encryption empêche la perte de données en chiffrant l'intégralité du disque, y compris le système d'exploitation, les programmes, les fichiers temporaires et les fichiers des utilisateurs finaux. Les administrateurs peuvent choisir une taille de clé de 128 ou de 256 bits en fonction du niveau de chiffrement requis ou des performances de leur environnement.

Full Disk Encryption autorise une flexibilité permettant d'utiliser des disques durs avec un chiffrement logiciel ou matériel, selon les besoins. Les disques SSD à chiffrement automatique Seagate DriveTrust™, OPAL, OPAL2 et SanDisk™ sont pris en charge. Le chiffrement matériel est plus simple à déployer sur du matériel neuf, plus facile à gérer et offre un haut niveau de performances. Quant au chiffrement logiciel, il ne nécessite aucun matériel et est moins coûteux à déployer sur des points finaux existants.

Trend Micro PolicyServer contrôle les stratégies qui affectent Full Disk Encryption, garantissant une sécurité complète des points finaux gérée de manière centrale au sein de l'entreprise. Full Disk Encryption tient compte du réseau et met à jour les stratégies avant d'autoriser l'authentification. Vous pouvez également verrouiller ou nettoyer les données à distance sur le point final avant l'accès au système d'exploitation ou à d'autres données sensibles.