Software di protezione automatizzata dei dati

Avvaletevi di una protezione automatizzata dei dati per bloccare tutte le minacce.
Semplificare la gestione di computer fissi e portatili cifrati

Quanti dispositivi cifrati servono per amministrare un'azienda? Non pochi. Quanti ne gestite adesso? Centinaia? Migliaia? Decine di migliaia?

A prescindere da quanti ne gestiate, moltiplicate ognuno di questi per tutte le attività che dovete eseguire in termini di cifratura. Installare il software. Impostare i criteri. Reimpostare le password (perché, si sa, gli utenti le dimenticano).

Il costo di queste operazioni manuali, dovendo agire fisicamente su ogni dispositivo in azienda, può drenare i profitti a partire dagli utili netti.

E, per quanto esistano in commercio soluzioni automatizzate, molte di queste vi impongono modifiche infrastrutturali importanti, quali l'aggiunta di server, agenti, nuove console e processi che il personale IT deve apprendere. Sono processi costosi, difficili da imparare e di scarsa efficacia.

ZENworks® Full Disk Encryption semplifica la gestione dei dispositivi cifrati. Il centro di controllo ZENworks unificato è una console basata sul Web che potete usare quando e dove volete. In questo modo potete distribuire la cifratura ai dispositivi, gestire gli accessi, attivare e disattivare la cifratura, nonché risolvere eventuali problemi, il tutto senza mai uscire dall'ufficio.

Il potenziale di ZENworks Full Disk Encryption

Nessun bisogno di prendere un aereo o di spostarsi e zero spese di viaggio. Questo è il potenziale di ZENworks Full Disk Encryption. È l'unica soluzione di cifratura sul mercato che vi offre un tale controllo. Le funzioni includono:

  • Autenticazione di preavvio, impostata e gestita sulla base delle identità degli utenti nella struttura di directory principale (Microsoft Active Directory e/o Micro Focus eDirectory)
  • Installazione con un solo clic che distribuisce il software di cifratura su ciascun dispositivo, senza alcun bisogno di installarla manualmente.
  • Due metodi di autenticazione tra cui scegliere: utente e password o smart card.
  • Assegnazione dell'algoritmo basato sul software desiderato:
    • AES 265
    • Triple DES
    • Blowfish
  • Designazione di criteri di blocco degli intrusi modificabili secondo le proprie necessità fin dall'inizio.
  • Definizione degli elementi da cifrare: volumi specifici o tutto il contenuto di un dispositivo specifico.
  • Risoluzione dei problemi relativi a password perse o dimenticate attraverso la gestione centralizzata delle chiavi per la convalida degli utenti sulla base di una combinazione sicura di sfide, codici e chiavi.
  • Disponibilità costante nell'IT della chiave corrente di qualsiasi operazione di cifratura. Ogni qual volta un dispositivo esegue un'operazione di cifratura che dispone di una chiave, tale informazione viene condivisa con il server per garantire che l'help desk abbia sempre la chiave corrente.
  • Per reimpostare una password, il team guida gli utenti attraverso una sequenza di sfide. Una volta convalidata l'identità, all'utente viene inviato un codice che sblocca la password.
  • Gestione semplificata dei metodi di cifratura hardware e software. Una console centralizzata e un processo basato su agenti eliminano automaticamente tutte le differenze di gestione tra software e hardware, rendendoli trasparenti ad amministratori e utenti.
  • Attivazione e disattivazione immediate dell'accesso utente da una console basata sul Web.
  • Disattivazione temporanea o permanente della cifratura:
    • Disattivazione temporanea. Quando gli utenti interrompono il rapporto lavorativo, i loro dispositivi vengono conservati per essere riutilizzati in seguito. La disattivazione temporanea vi consente di rimuovere l'autenticazione di preavvio da tali dispositivi finché non devono essere utilizzati di nuovo. Il team IT può quindi riattivare il processo di autenticazione di preavvio con credenziali nuove per un nuovo utente.
    • Disattivazione permanente. Quando dovete smantellare un dispositivo, ogni traccia dei dati può essere eliminata in modo sicuro e permanente, rendendo tali dati irrecuperabili.
  • Rapporto dispositivo/utente 1:1. Ogni dispositivo è associato a un utente specifico. Il team IT può modificare il dispositivo a cui l'utente è assegnato ma il rapporto è sempre univoco.
  • Recupero d'emergenza. Se un disco rigido è danneggiato o non si avvia, il reparto IT può estrarre fisicamente i dati dal disco, utilizzando una chiave cifrata con una password casuale. Gli hacker rimangono chiusi fuori, non l'IT. Nessun'altra soluzione di cifratura permette il recupero d'emergenza dei dati, poiché di solito i dati vengono persi insieme al dispositivo.