Software de protección automatizada de datos

Consiga una hermética protección automatizada de datos ante las amenazas.
Acabe con las dificultades que plantea la gestión de portátiles y equipos de escritorio cifrados

¿Cuántos dispositivos cifrados son necesarios para que funcione una empresa? En serio. ¿Cuántos gestiona usted ahora mismo? ¿Cientos? ¿Miles? ¿Decenas de miles?

Multiplique cada uno de los dispositivos que gestiona por todas las tareas relacionadas con el cifrado que debe realizar: instalar el software, configurar las directivas y restablecer las contraseñas (porque ya se sabe con qué facilidad las olvidan los usuarios).

El gasto que supone la ejecución manual de estas tareas (en cada dispositivo de la empresa) puede reducir de manera significativa los beneficios de la empresa.

Y, aunque existen soluciones automatizadas disponibles en el mercado, la mayoría le obligan a realizar cambios no deseados en su infraestructura: añadir servidores, agentes, consolas nuevas y procesos que el personal de TI tiene que aprender. Cuestan mucho, llevan mucho tiempo de aprendizaje y no ofrecen ni la mitad de las ventajas.

ZENworks® Full Disk Encryption acaba con los problemas de la gestión de dispositivos cifrados. ZENworks Control Center es una consola unificada basada en web que puede utilizar en cualquier momento y desde cualquier ubicación. Le permite implantar el cifrado en los dispositivos, gestionar el acceso, activar y desactivar el cifrado, y resolver problemas: todo ello sin salir de su oficina.

La capacidad de ZENworks Full Disk Encryption

Sin necesidad de volar, conducir o gastar en desplazamientos. Esta es la capacidad de ZENworks Full Disk Encryption. Se trata de la única solución de cifrado en el mercado que le proporciona tantas posibilidades de control. Entre otras funciones se incluyen las siguientes:

  • La autenticación previa al inicio del sistema se configura y gestiona a partir de la identidad del usuario en la estructura del directorio primario (Microsoft Active Directory o Micro Focus eDirectory)
  • La implantación con solo pulsar un botón introduce el software de cifrado en el dispositivo, sin necesidad de instalarlo de forma manual.
  • Elija entre dos métodos de autenticación: configuración de usuario y contraseña, o tarjeta inteligente.
  • Asigne los algoritmos basados en software de su confianza:
    • AES 265
    • Triple DES
    • Blowfish
  • Diseñe directivas de exclusión de intrusos desde el principio, y cámbielas conforme lo necesite.
  • Defina qué se va a cifrar: volúmenes específicos o todo el contenido de un dispositivo dado.
  • Resuelva problemas relacionados con contraseñas olvidadas mediante una gestión de claves centralizada que valida usuarios a partir de una combinación segura de preguntas de seguridad, códigos y claves.
  • El personal de TI siempre tiene la clave actual de cualquier operación de cifrado. Cada vez que un dispositivo realiza una operación de cifrado que tiene asignada una clave, el dispositivo la envía al servidor para garantizar que el servicio de ayuda técnica siempre tenga la clave actual.
  • Para restablecer una contraseña, el personal de TI guía a los usuarios a través de una secuencia de preguntas de seguridad. Una vez que valida la identidad, envía al usuario un código que desbloquea la contraseña.
  • Gestione los métodos de cifrado tanto de hardware como de software sin contratiempos. Una consola centralizada y un proceso basado en agentes resuelven automáticamente cualquier diferencia entre la gestión de hardware y software, transparente por igual para los administradores y los usuarios.
  • Active o desactive el acceso de los usuarios de modo instantáneo desde la consola basada en web.
  • Retire el cifrado de forma temporal o permanente:
    • Retirada temporal. Cuando los usuarios se marchan de la empresa, se conservan sus dispositivos para volver a usarlos posteriormente. La retirada temporal le permite eliminar la autenticación previa al inicio del sistema para dichos dispositivos hasta que están preparados para utilizarse de nuevo. El personal de TI puede reactivar el proceso de autenticación antes del inicio del sistema, con credenciales nuevas para el nuevo usuario.
    • Retirada permanente. Para desvincular un equipo, es posible eliminar todos los rastros de datos en el dispositivo de forma completa y segura, haciendo que sean irrecuperables.
  • Relación dispositivo-usuario de 1:1. Cada dispositivo se asigna a un usuario específico. Si bien el personal de TI puede cambiar el usuario al que se asigna un dispositivo, la relación siempre será de 1:1.
  • Recuperación de emergencia. Si un disco duro resulta dañado o no se inicia, el personal de TI puede retirar físicamente los datos del disco, utilizando una clave almacenada cifrada con una contraseña aleatoria. Los piratas informáticos no tendrán acceso, pero sí lo tendrán los integrantes del departamento de TI. Ninguna otra solución de cifrado ofrece la recuperación de emergencia de los datos, ya que lo habitual es simplemente perder los datos junto con el dispositivo.