Trend Micro Endpoint Encryption vs. Broadcom Symantec Endpoint Encryption

Finden Sie heraus, welches Endpoint-Protection-Produkt das richtige für Ihr Unternehmen ist.

Angesichts der zunehmenden Häufigkeit und Schwere von Cyberangriffen wird es für Unternehmen immer wichtiger, mehrgleisige Ansätze zum Schutz ihrer Organisationen, Netzwerke und Geräte zu verfolgen. Viele Entscheidungsträger tun dies mit Endpoint Protection (EPP)-Produkten.

Diese Lösungen verhindern Cybersicherheitsprobleme, indem sie Dateien überprüfen, wenn sie in ein Netzwerk gelangen. Die Idee ist, dass riskante Produkte erkannt und von den Geräten ferngehalten werden, die sie andernfalls infiziert hätten.

Es ist nicht immer einfach zu bestimmen, welche Produkte in dieser Kategorie für Ihre Anforderungen am besten geeignet sind . Trend Micro Endpoint Encryption und Broadcom Symantec Endpoint Encryption sind jedoch zwei der führenden Optionen. Hier ist eine Aufschlüsselung dessen, was Sie über sie wissen sollten.

Inwiefern ähneln sich diese Produkte?

Sowohl Trend Micro Endpoint Encryption als auch Broadcom Symantec Endpoint Encryption schützen eine breite Palette von Geräten, die typischerweise von Unternehmen verwendet werden, von Mac- und PC-Laptops und -Desktops bis hin zu Wechseldatenträgern. Sie verfügen außerdem über Funktionen, die es Führungskräften im Bereich Cybersicherheit ermöglichen, teamübergreifend Verschlüsselungsrichtlinien festzulegen und durchzusetzen.

Beide Produkte verfügen außerdem über automatisierte Funktionen, um die Durchsetzung von Richtlinien im gesamten Unternehmen zu erleichtern. Das Broadcom Symantec-Produkt ermöglicht das automatische Sperren von Geräten, die sich nach einem bestimmten Zeitraum nicht erfolgreich mit einem Netzwerk verbinden können, weil sie die Sicherheitsmindestwerte nicht erfüllen.

Wie Unterscheiden sich diese Produkte?

Wenn Geräte mit Arbeitsplatzdateien gestohlen werden, ist es besonders wichtig, schnell Maßnahmen zu ergreifen, was passieren könnte, wenn Personen unbefugten Zugriff haben. Zwei herausragende Funktionen von Trend Micro Endpoint Encryption sind die Remote-Sperr- und Remote-Kill-Optionen, auf die sich Benutzer verlassen können, wenn sie feststellen, dass jemand ein Gerät verloren hat oder es gestohlen wurde. Es gibt auch eine Funktion, um ein Gerät aus der Ferne zurückzusetzen. Ein Benutzer kann eine dieser drei Optionen sogar vor dem Hochfahren des betreffenden Geräts bereitstellen.

Beide Produkte verfügen über Optionen, um Datenverlust durch unbefugtes Entfernen von einem Unternehmensgerät oder zu verhindern an einen anderen Ort. Das Ausmaß, in dem sie es anbieten, ist jedoch etwas anders.

Broadcom Symantec Endpoint Encryption verwaltet Protokolle darüber, wenn Benutzer versuchen, vertrauliche Inhalte auf Wechselgeräte zu verschieben. Dieser Versuch wird jedoch nicht automatisch blockiert. Stattdessen sehen sie eine anpassbare Eingabeaufforderung, die sie fragt, ob sie die Datei vor dem Verschieben verschlüsseln möchten.

Im Fall von Trend Micro Endpoint Encryption wird das Produkt jedoch lediglich integriert ein weiteres Produkt (Trend Micro Integrated Data Loss Prevention) zum Schutz von Daten im Ruhezustand und in Bewegung. Das bedeutet, dass ein Benutzer ein weiteres Trend Micro-Produkt kaufen müsste, um diese vorbeugenden Funktionen zu erhalten.

Ein weiterer Unterscheidungsfaktor ist, dass Broadcom Symantec Endpoint Protection über eine Sandbox-Funktion verfügt. Es ermöglicht Benutzern, verdächtige Dateien vom Rest des Netzwerks unter Quarantäne zu stellen.

SIEHE: Google Chrome: Sicherheits- und UI-Tipps, die Sie kennen sollten (TechRepublic Premium)

Welche anderen Funktionen sollten Sie kennen?

Es ist auch nützlich, etwas über ein paar andere Dinge zu erfahren, die Ihnen helfen, eine fundierte Entscheidung über diese Produkte zu treffen. Diese Einzelheiten sollten hilfreich sein, wenn Sie die Anforderungen Ihres Unternehmens gegen die Angebote abwägen.

  • Trend Micro Endpoint Encryption
  • Bietet Unterstützung für Apple FileVault und Microsoft BitLocker
  • Ermöglicht es Administratoren anzupassen, was mit Benutzern nach fehlgeschlagenen Passworteingaben passiert
  • Bietet mehrere Administrator- und Benutzerkonten pro Gerät für mehr Flexibilität
  • Ermöglicht die Erstellung richtlinienbasierter Verschlüsselungsmaßnahmen zur Erfüllung spezifischer Vorschriften
  • Sammelt gerätespezifische Informationen basierend auf Aspekten wie CPU-Kennung und MAC-Adresse
  • Erzeugt nach Gerät, Person und Unternehmensabteilung segmentierte Berichte
      54432

    • Broadcom Symantec Endpoint Verschlüsselung
    • Aufgrund der Single-Sign-On-Funktion müssen Benutzer ihre Passwörter nur einmal eingeben, um Zugriff auf das Hauptsystem zu erhalten

        Broadcom Symantec bietet Self-Service- und Helpdesk-Support mit Mitarbeitern für Benutzer, die ihre Anmeldeinformationen vergessen haben54432

      • Compliance-Berichte sind eine sofort einsatzbereite Funktion, die Unternehmen dabei unterstützt, Vorschriften einzuhalten
      • Personen, die dieses Programm auf Wechselmedien verwenden, können das Laufwerk in jeden PC oder Mac einstecken und weiterhin Endpunktschutz erhalten, auch wenn diese Lösung nicht installiert ist auf dieser Maschine.
      • 54432 Welche möglichen Nachteile sind zu berücksichtigen? Encryption conceptPraktisch jedes Endpunktschutzprodukt, das Sie in Betracht ziehen, hat einige potenzielle Nachteile. Hier sind einige, die Sie beachten sollten.

        Trend Micro Endpoint Encryption

      • Einige Benutzer sagen, dass die Benutzeroberfläche etwas veraltet aussieht und die Navigation nahtloser sein könnte
      • Die Erstkonfiguration kann zeitaufwändig sein, obwohl die Benutzer im Allgemeinen die Produkt nach der Einrichtung
      • 54432

        Broadcom Symantec Endpoint Encryption

        • Datei- und ordnerbasierte Verschlüsselung ist nicht in Endpoint Encryption enthalten, ist jedoch separat über ein anderes Produkt erhältlich54432

        • Die Leute berichten, dass die Einrichtung und Konfiguration lange dauert, aber sie mögen die Effektivität des Produkts, nachdem sie diese frühen Herausforderungen überstanden haben
        • 54432
          Ein relevanter Nachteil bei beiden Produkten ist die mangelnde Preistransparenz. Keines der Unternehmen zeigt die Preise online an, und Sie müssen sich an einen Vertriebsmitarbeiter wenden, um spezifische Details zu den Kosten für Ihr Unternehmen zu erhalten.

          Tatsächlich ist dies eine Standardpraxis für viele Technologieprodukte. Es könnte jedoch ein kleines Hindernis für Entscheidungsträger sein, die besonders kostenbewusst sind oder ein knappes Budget haben und sich einen allgemeinen Überblick darüber verschaffen möchten, ob das Produkt in ihrer Preisklasse liegt, bevor sie weitere Nachforschungen anstellen.

          SIEHE: Passwortverletzung : Warum Popkultur und Passwörter sich nicht vertragen (kostenloses PDF) (TechRepublic)

          Für welches Produkt entscheiden Sie sich? Encryption concept Abschließend lässt sich sagen, dass es keine allgemeingültige „beste“ Option für Unternehmen gibt, die Endpoint-Schutz benötigen. Um die richtige Entscheidung für Ihre Umstände zu treffen, müssen Sie die primären Bedürfnisse Ihres Unternehmens derzeit und die Anforderungen, die sich in Kürze ergeben können, verstehen. Erwägen Sie danach, eine Liste der Must-Have-Funktionen für eine Endpoint-Schutzlösung zu erstellen und zu sehen, welches dieser Produkte dem Ideal am nächsten kommt.

          Beide Möglichkeiten haben viele Möglichkeiten ansprechende Funktionen, die Unternehmen dabei helfen, sich vor Cyberangriffen zu schützen. Sie werden auch häufig aktualisiert, was bedeutet, dass gewünschte Funktionen, die noch nicht verfügbar sind, für eine zukünftige Version in Vorbereitung sein könnten.

  • Ähnliche Artikel

    Schaltfläche "Zurück zum Anfang"