Logiciel de protection automatisée des données

Protection automatisée des données contre les menaces.
Simplifiez la gestion des ordinateurs portables et des postes de travail chiffrés

Combien de périphériques chiffrés sont nécessaires à la gestion d'une entreprise ? Il ne s'agit pas d'une question à la légère. Combien en gérez-vous à l'heure actuelle ? Quelques centaines ? Quelques milliers ? Des dizaines de milliers ?

Quel que soit le nombre de périphériques que vous gérez à l'heure actuelle, multipliez-le par le nombre d'opérations nécessaires en termes de chiffrement des données : installation du logiciel, définition des stratégies, réinitialisation des mots de passe (parce que vous savez que les utilisateurs les oublient souvent), etc.

Une telle intervention manuelle au niveau de chaque périphérique d'une entreprise peut épuiser vos bénéfices.

Il existe toutefois sur le marché des solutions automatisées, mais elles exigent dans la plupart des cas que vous procédiez à des modifications de votre infrastructure, par exemple en y ajoutant des serveurs, des agents, des consoles ou des processus avec lesquels votre personnel informatique devra par la suite se familiariser. De telles modifications sont très onéreuses. Elles demandent un long délai d'apprentissage et ne sont pas particulièrement efficaces.

ZENworks® Full Disk Encryption facilite la gestion des périphériques chiffrés. Le centre de contrôle ZENworks est une console Web unifiée accessible à tout moment et en tout lieu. Il vous permet de chiffrer vos périphériques, de gérer l'accès, d'activer et désactiver le chiffrement et de trouver des solutions aux problèmes, tout cela sans quitter votre siège.

Puissance de ZENworks Full Disk Encryption

Adieu les trajets en avion ou en voiture, finis les frais de déplacement. C'est là tout l'avantage de ZENworks Full Disk Encryption. Aucun autre produit de chiffrement disponible sur le marché ne vous offre un tel contrôle. Voici les principales caractéristiques du produit :

  • Authentification de pré-démarrage, définie et gérée en fonction de l'identité de l'utilisateur au niveau de la structure du répertoire principal (Microsoft Active Directory et/ou Micro Focus eDirectory).
  • Déploiement sur simple pression d'un bouton, qui applique le logiciel de chiffrement au périphérique (aucune installation manuelle des fonctions de chiffrement).
  • Choix de deux méthodes d'authentification : identifiant utilisateur et mot de passe, ou carte à puce.
  • Assignation d'algorithmes logiciels de confiance :
    • AES 265 ;
    • Triple DES ;
    • Blowfish.
  • Création dès le départ des stratégies de verrouillage empêchant les intrusions, et possibilité de les modifier au besoin.
  • Spécification des éléments chiffrés : des volumes particuliers ou tous les éléments d'un périphérique donné.
  • Solution en cas d'oubli ou de perte de mot de passe par le biais d'une gestion centralisée des clés qui authentifie les utilisateurs à partir d'une combinaison sécurisée de questions de vérification d'identité, de codes et de clés.
  • Le service informatique détient toujours la clé active correspondant aux opérations de chiffrement. En effet, à chaque fois qu'un périphérique applique un chiffrement régi par une clé, il envoie celle-ci au serveur. Le service d'assistance dispose ainsi toujours de la clé correcte.
  • Pour la réinitialisation du mot de passe, les utilisateurs doivent répondre à une série de questions de vérification d'identité. Une fois que le service informatique a ainsi pu confirmer leur identité, il leur envoie un code permettant de déverrouiller leur mot de passe.
  • Gérez en toute transparence vos méthodes de chiffrement logiciel et matériel. Un processus centralisé basé sur une console et un agent vous permet de résoudre automatiquement toute différence au niveau de la gestion du logiciel et du matériel, et ce, dans la plus grande transparence pour les administrateurs comme pour les utilisateurs.
  • Gérez instantanément l'accès dont bénéficient les utilisateurs depuis la console Web.
  • Levez le chiffrement de façon temporaire ou permanente :
    • Désactivation temporaire : lorsque vos employés quittent l'entreprise, vous pouvez conserver leurs périphériques pour un usage ultérieur. La désactivation temporaire vous permet de lever l'authentification pré-démarrage sur ces périphériques jusqu'à ce qu'ils soient prêts à être utilisés à nouveau. Le service informatique pourra réactiver l'authentification pré-démarrage avec de nouvelles références pour le nouvel utilisateur.
    • Désactivation permanente : lorsque vous mettez une machine hors service, vous pouvez effacer de façon sécurisée l'intégralité des données présentes sur le périphérique, de façon à les rendre irrécupérables.
  • Relation de type un utilisateur par périphérique. Chaque périphérique est apparié à un utilisateur donné. Le service informatique peut changer l'utilisateur auquel le périphérique est attribué, mais la relation reste exclusive.
  • Récupération de secours. En cas d'endommagement du disque dur ou si celui-ci ne démarre pas, le service informatique peut extraire physiquement les données du disque au moyen d'une clé enregistrée intégrant un mot de passe aléatoire chiffré. Seul le service informatique peut accéder aux données ; les pirates n'ont aucune chance. Ce produit de chiffrement est le seul à offrir une récupération de secours des données, lesquelles sont normalement appelées à disparaître avec le périphérique.