Software automatizado de proteção de dados

Obtenha proteção de dados automatizada que bloqueia ameaças.
Evite as dores de cabeça de gerenciar laptops e desktops criptografados

Quantos dispositivos criptografados são necessários para operar uma empresa? Sem brincadeiras. Quantos você gerencia agora? Centenas? Milhares? Dezenas de milhares?

No entanto, muitos dispositivos que você gerencia, multiplique cada um por tudo que você tem que fazer quando se trata de criptografia. Instalar o software. Definir as políticas. Redefinir as senhas (pois você sabe a frequência com que os usuários as esquecem).

O custo de fazer isso manualmente - precisar tocar todos os dispositivos de uma empresa - pode escoar rapidamente os lucros pelo ralo.

E embora existam soluções automatizadas por aí, a maioria delas força a execução de alterações na infraestrutura, o que você não quer fazer, adicionando servidores, agentes, novos consoles e novos processos que a equipe de TI precisará aprender. Tudo isso custa caro. Levam muito tempo para serem aprendidas. E não fazem nem metade do que seria necessário.

O ZENworks® Full Disk Encription evita as dores de cabeça de gerenciar dispositivos criptografados. O ZENworks Control Center unificado é um console baseado na Web que você pode utilizar qualquer hora e a partir de qualquer lugar. Com ele é possível implantar criptografia para dispositivos, gerenciar o acesso, ativar e desativar a criptografia e solucionar problemas, tudo sem deixar o escritório.

O poder do ZENworks Full Disk Encryption

Sem voar, sem dirigir e sem custos de viagem. Este é o poder do ZENworks Full Disk Encryption. É a única solução de criptografia no mercado que dá a você muito controle. Os recursos incluem:

  • A autenticação de pré-inicialização é definida e gerenciada na estrutura do diretório principal (Microsoft Active Directory e/ou Micro Focus eDirectory) com base na identidade do usuário
  • A simples implantação empurra o software de criptografia para o dispositivo - não há necessidade de instalar manualmente a criptografia em um dispositivo.
  • Escolha um dos dois métodos de autenticação: usuário e senha ou smart card.
  • Atribua os algoritmos baseados em software nos quais você confia:
    • AES 265
    • DES triplo
    • Blowfish
  • Designe políticas de bloqueio de intrusos desde o início — e altere essas políticas conforme necessário.
  • Defina o que deve ser criptografado — volumes específicos ou tudo o que estiver em um determinado dispositivo.
  • Solucione problemas de senhas perdidas ou esquecidas por meio de um gerenciamento de chaves centralizado que valida os usuários de acordo com uma combinação segura de verificações, códigos e chaves.
  • A TI sempre mantém a chave atual para qualquer operação de criptografia. Toda vez que um dispositivo executa uma operação de criptografia que tem uma chave, o dispositivo envia essa chave para o servidor para garantir que o suporte técnico sempre tem a chave atual.
  • Para redefinir uma senha, a TI coloca os usuários em uma sequência de verificações. Após a validação da identidade do usuário, eles enviam ao usuário um código que desbloqueia a senha.
  • Gerencie os métodos de criptografia de software e hardware perfeitamente. Um processo de console centralizado e orientado a agente resolve automaticamente qualquer diferença entre o gerenciamento de hardware e software, transparente a administradores e usuários.
  • Ative ou desative o acesso do usuário instantaneamente do console baseado na Web.
  • Criptografia de descomissionamento de forma temporária ou permanente:
    • Descomissionamento temporário. Quando os usuários deixam a empresa, você mantém os dispositivos deles para uso posterior. O descomissionamento temporário permite remover a autenticação de pré-inicialização desses dispositivos até que estejam prontos para serem usados novamente. A TI pode reativar o processo de autenticação de pré-inicialização, com novas credenciais, para o novo usuário.
    • Descomissionamento permanente. Ao descartar uma máquina, todos os vestígios de dados podem ser seguramente e completamente removidos do dispositivo, tornando os dados irrecuperáveis.
  • Relação usuário/dispositivo 1:1. Cada dispositivo é emparelhado com um usuário específico. A TI pode alterar a que usuário o dispositivo está atribuído, mas a relação sempre será de 1:1.
  • Recuperação de emergência. Se um disco rígido estiver danificado ou não inicializar, ele pode puxar os dados do disco fisicamente, usando uma chave armazenada criptografada com uma senha aleatória. Hackers são bloqueados, mas a TI não é. Nenhuma outra solução de criptografia permite a recuperação de dados de emergência; normalmente os dados são simplesmente perdidos junto com o dispositivo.