Addictware | Noticias de Tecnología - Seguridad para proteger datos en línea con la consumerización

La solución OfficeScan mejora la administración de seguridad en todo tipo de dispositivos para prevenir amenazas y pérdida de datos y la gestión de dispositivos.

Trend Micro presentó su nueva versión de OfficeScan y sus soluciones de Seguridad Móvil y Protección de Datos, que incluye la capacidad de integrar la administración de la protección de datos y la gestión móvil.  

De acuerdo con la experiencia de la marca, en los últimos años las empresas trabajan intensamente para reducir las amenazas en TI, pero también han luchado por mantenerse protegidos de los problemas de seguridad “multifaceta” relacionados con la pérdida de datos, virtualización, migración a la nube, administración de dispositivos móviles y consumerización.

 

Trend Micro reveló que los departamentos de TI que dan servicio a más de 200 usuarios habían añadido soluciones de seguridad en el puesto de forma alarmante, en algunos casos con más de una docena de tipos de software, cada uno con un directorio, una consola de administración y un servidor diferentes.

 

Las mejoras en seguridad son:

 

  • Prevención de Pérdida de Datos: Trend Micro OfficeScan 10.6 con un nuevo plug-in opcional para la prevención de pérdida de datos (DLP) que permite a los usuarios implementar DLP para el endpoint en pocos minutos en vez de meses; esto ayuda a evitar costosas multas y brechas de datos garantizando que los datos sean tratados adecuadamente.
  • Consumerización de las TI: Trend Micro Mobile Security 7.1 da soporte a Apple iPhone e iPad, y dispositivos Android y Blackberry, con un conjunto de capacidades más amplio para la administración de dispositivos móviles, todo integrado en el entorno de gestión OfficeScan. Encriptación del Endpoint: la Trend Micro Endpoint Encryption 3.1 proporciona cifrado mejorado para cualquier dispositivo que pueda manejar datos críticos, ya sean computadoras, USB u cualquier otro medio externo. Las capacidades de auditoría en tiempo real soportan los requerimientos de “las pruebas de control” durante una auditoría y después de una fuga de datos.