Ligue-nos: +55 11 3256-4433

egosecure Logo Claim klein

O EgoSecure Endpoint oferece um portfólio de soluções modulares que abrange todas as funcionalidades do princípio de gerenciamento C.A.F.E. Vários níveis de segurança protegem os dispostivios na rede corporativa de TI.

Os dispositivos ficam no núcleo protegido; o gerenciamento inteligente garante seu funcionamentos seguro e eficiente.

Os dispositivos ficam protegidos de invasores anônimos da internet e também de “agressores internos”, como espiões industriais, funcionários frustrados ou funcionários negligentes ou alheios aos riscos relacionados.

 

Visão Geral


+ AMEAÇAS CORPORATIVAS


bedrohungen portOs sistemas de TI de sua empresa estão expostos a inúmeros riscos, não apenas os relacionados vírus e cavalos de Troia, que atraem grande atenção da mídia; a perda de dados em ataques de espionagem industrial ou até mesmo funcionários que deixam a empresa e levam com eles informações comerciais sigilosas ocorrem com uma grande frequência. As perdas de conhecimento não envolvem somente empresas de alta tecnologia ou a indústria bélica. Todas as empresas ficam em desvantagem competitiva quando dados de clientes ou condições de compra e venda chegam às mãos da concorrência. Além disso, dados pessoais de funcionários ou contratos de trabalho não podem ser divulgados publicamente.

O roubo internacional ou malwares destrutivos não são as únicas causas das perdas de dados que ocorrem nas empresas. Na maioria dos casos, esses prejuízos se devem à negligência no manuseio de dados: laptops são esquecidos em táxis, pendrives USB caem em bulsos, são usadas mídias infectadas na empresa, dados sigilisos são transferidos e gravados sem criptografia, etc. Muitas vezes, os funcionários nem conhecem as consequências envolvidas e, por isso, não informam esses incidentes.

Em 2010, somente na Grã-bretanha, foram encontrados aproximadamente 17 mil pendrives USB em roupas deixadas em uma lavanderia.

Mesmo em casos de ações negligentes, a empresa se arrisca a sofrer perdas de conhecimento, desvantagens competitivas, multas pesadas e grandes prejuízos para sua imagem se houver perdas de dados passíveis de notificação.

Além disso, muitas vezes subestimam as responsabilidades legais decorrentes de violações de direitos autorais e não conformidade com regulamentações de licenciamento, quando seus sistemas corporativos de TI são usados por seus funcionários para fins particulares. Quando os funcionários usam os sistemas corporativos para jogar ou qualquer programa para editar suas fotos pessoais, você não sabe se esses aplicativos estão licenciados da maneira apropriada. Nesses casos, é a empresa que está violando as regulamentações de licenciamento. Normalmente, mesmo em casa, o comportamento ilegal é tratado da mesma forma, se a ação ilegal for realizada em hardware corporativo. Se, por exemplo, um funcionário baixar filmes, imagens, músicas ou programas de maneira ilegal ou usá-los na empresa, ele poderá ser processado, mas é a empresa ou o próprio empresário que sofre as responsabilidades legais decorrentes. E os processos pro danos contra o funcionário responsável são lentos e trabalhosos. Por isso, essa possibilidade de uso particular deve ser eliminada. E, mesmo que não ocorram esses tipos de eventos referentes a responsabilidade, o uso particular de recursos de TI causa prejuízos na produtividade e gera outros custos relacionados. O funcionário que está jogando ou editando suas imagens pessoais não é produtivo.

 

 

+ FATOS

RISCO: PERDA DE DADOS

Todas as empresas, independentemente de seu tamanho e setor, estão sujeitas a perdas de dados por roubo intencional ou negligência no manuseio de dados, e se arriscam a sofrer perdas de conhecimento, desvantagens competitivas, multas e também grandes prejuízos para sua imagem no caso de perdas de dados passíveis de notificação.

RISCO: MALWARE

O malware é um código mal-intencionado que pode se infiltrar na empresa por diversos canais de dados. Os malwares podem destruir dados (vírus tradicionais), mas também transferir dados. Frequentemente, o malware é usado para fins de espionagem industrial. Embora a maioria das pessoas ache que um software antivírus ou a firewall é capaz de protegê-las contra malware, isso não é suficiente, pois até mesmo a mais rápida solução antivírus levaria tempo demais para detectar novos vírus e oferecer a proteção adequada. O Controle de Acesso impede que dispositivos não autorizados (discos rígidos móveis, pendrives, USB, smartphones, etc.) possam ser usados, o que também evita danos por meio de dispositivos infectados. E o Controle de Aplicativos também ajuda a garantir a segurança, definindo quais programas os funcionários têm permissão de usar. Todos os outros programas são bloqueados da forma adequada.

RISCO: RESPONSABILIDADE

A Lei de Proteção de Dados estabelece multas pesadas no caso de determinados tipos de dados serem perdidos, e nenhuma empresa pode ignorar os riscos relacionados. No entanto, as empresas enfrentam responsabilidades legais determinadas pelas regulamentações de licenciamento, caso os recursos corporativos de TI sejam usados por seus funcionários para fins particulares.

RISCO: PREJUÍZOS NA PRODUTIVIDADE

Os funcionários que usam dispositivos corporativos de TI, por exemplo, para jogos para PC, para editar as fotos de suas férias, fazer dnwoload de arquivos de músicas ou filmes, ou bater papo em redes sociais, além de expor a empresa a responsabilidades legais, também geram custos maiores devido a prejuízos na produtividade, um fator que frequentemente é subestimado.

 

+ ENDPOINTS E CANAIS DE DADOS NA REDE CORPORATIVA

endpoint port

 

Outro problema resulta do grande número de dispositivos usados para armazenar dados e arquivos: laptops, tablets, smartphones, discos rígidos externos, pendrives USB e até mesmo câmeras digitais podem sere usados para armazenar dados.

Cada vez mais, além dos dispositivos da empresa, os funcionários também usam seus dispositivos pessoais na rede corporativa. Esse fenômeno “traga seu próprio dispositivo” (BYOD) é um assunto de destaque no momento.

Embora a grande flexibilidade e variedade de dispositivos seja muito conveniente para os usuários, essa cena é um pesadelo para toda a equipe de segurança de TI.

Além de se deparar com uma grande diversidade de dispositivos, as empresas também precisam lidar com todos os tipos de canais de dados.

As pessoas transportam mídias portáteis, transmitem dados pela internet, usam serviços em nuvem ou se comunicam usando modernas plataformas de comunicação, como o Skype.

A proteção de todos esses canais de dados representa um grande desafio.

 

 

 

Funcionalidades

 

+ GERENCIAMENTO C.A.F.E.

SEGURANÇA ABRANGENTE E FUNCIONAMENTO      
EFICIENTE DOS SISTEMAS

O princípio de gerenciamento C.A.F.E. desenvolvido pela EgoSecure soluciona esses problemas por meio da combinação inteligente das cafe allgemein portseguintes funcionalidades:

CONTROLE:

O princípio de gerenciamento C.A.F.E. desenvolvido pela EgoSecure soluciona esses problemas por meio da combinação inteligente das seguintes funcionalidades.

AUDITORIA:

Para garantir que os usuários manuseiem os dados com cuidado, os logs fornecem provas em caso de violação de leis e regulamentações. Esse é um requisito importante para assegurar a confirmidade da TI.

FILTRO:

Diferencia tipos de dados críticos dos outros, além de bloquear os tipos de daos não aceitáveis na empresa.

ENCRIPTAÇÃO:

Os componentes C., A. e F. garantem que somente os funcionários autorizados tenham acesso apenas aos dados e aplicativos relevantes para seu trabalho. A criptografia de dados autorizados proporciona uma proteção 100% completa, pois também protege contra o roubo intencional de dados ou a perda de dados por negligência.

GERENCIAMENTO:

O gerenciamento centralizado inteligente assegura a fácil instalação e administração de funcionalidades e uma grande capacidade de uso.

Módulos

 

+ NÍVEIS DE PROTEÇÃO

CONTROLE DE ACESSO

O controle de Acesso protege as empresas de “agressores internos”, moderando quais funcionários internos precisam acessar cada conjunto de dados.

ANTIVÍRUS

A solução antivírus oferece proteção comprovada contra agressores anônimos vindos da internet. É importante assegurar um alto índice de detecção para que seja possível responder muito rapidamente a novos vírus e cavalos de Troia. O EgoSecure Endpoint tem uma solução de ponta integrada e um alto índice de detecção confirmado.

ANÁLISE E FILTRO DE CONTEÚDO

Um conceito de segurança geral integrada também deve englobar opções para analisar conteúdo, filtrar informações sigilosas nos dados que saem da empresa e bloquear informações corrompidas nos dados recebidos. A Análise e o Filtro de Conteúdo oferecem proteção granular e confiável para as comunicações de dados corporativos, sem afetar o fluxo de trabalho dos usuários e as transferências de dados necessárias.

CONTROLE DE APLICATIVOS

O Controle de Aplicativos administra quais usuários têm permissão para executar cada programa. Por exemplo, para impedir o uso de jogos ou softwares não licenciados, evitando assim responsabilidades legais e prejuízos financeiros. Também é possível bloquear a maioria dos vírus, até mesmo antes de serem detectados pelas soluções antivírus.

ENCRIPTAÇÃO DE DISPOSITIVOS REMOVÍVEIS

As mídias portáteis, como pendrives USB, são importantes no suporte aos ambientes corporativos de trabalho cada vez mais flexíveis. Esses dispositivos têm seu tamanho reduzido e um desempenho crescente, mais também são perdidos ou roubados mais facilmente. A Criptografia de Dispositivos Removíveis garante que os dados não possam ser utilizados por pessoas não autorizadas. A criptografia ocorre em nível de arquivos, com diversas opções disponíveis (para toda a empresa, para usuários individuais ou para grupos de usuários específicos). É possível usar vários tipos de criptografia para cada mídia.

ENCRIPTAÇÃO DE PASTAS

A Criptografia de Pastas protege os dados contidos em notebooks ou discos rígidos perdidos, além de dados sigilosos definidos individualmente em sistemas com acesso de muitos usuários. Por exemplo, é possível impedir que funcionários com privilégios elevados, como a equipe de TI, tenham acesso a dados administrativos altamente confidenciais.

 

+ NÍVEIS DE GERENCIAMENTO

AUDITORIA

A auditoria garante a transparência de todas as medidas de proteção e possibilita a captura de dados para perícia. Essa capacidade opcional de auditoria do EgoSecure Endpoint é um recurso importante para assegurar a conformidade da TI. Como rotina, também é garantida a conformidade com os direitos de imagem e as leis trabalhistas de seus funcionários (“princípio dos quatro ou seis olhos”).

GERENCIAMENTO DE DISPOSITIVOS MÓVEIS

A arquitetura da segurança corporativa também precisa considerar a crescente adoção de dispositivos móveis, como tablets ou smartphones. O Gerenciamento de Dispositivos Móveis proporciona uma integração inteligente de dispositivos móveis, incluindo suporte para sistemas operacionais Android e iOS.

GERENCIAMENTO DE ENERGIA

O gerenciamento inteligente de energia assegura o funcionamento eficiente dos dispositivos, garantindo que energia seja consumida somente quando o computador é usado. O Gerenciamento de Energia ajuda a reduzir os custos operacionais da TI, contribuindo também para o equilíbrio ambiental da empresa e proporcionando um retorno rápido do investimento na implementação do EgoSecure Endpoint.

Benefícios

 

+ OS BENEFÍCIOS DO
  
EGOSECURE ENDPOINT

+ FÁCIL DE INSTALAR

O projeto de implementação do EgoSecure Endpoint não exige uma infinidade de recursos de TI por um longo período, nem gera grandes gastos com consultores externos. A proteção básica é assegurada com apenas 20 minutos para a instalação. O padrão de segurança pode ser detalhado de forma incremental.

+ FÁCIL DE USAR

Embora a maior parte das funções de segurança seja executada em segundo plano, sem que o usuário precise mudar seu fluxo de trabalho usual, quando solicitado, o cliente EgoSecure oferece aos usuários transparência integral de todas as suas ações. Assim, o sistema de segurança é totalmente aceito; os usuários não têm desculpas nem motivos para tentar burlar uma determinada funcionalidade. No geral, a grande aceitação por parte dos usuários contribui muito para um alto padrão de segurança.

+ FÁCIL ADMINISTRAÇÃO

Todas as funcionalidades são controladas e monitoradas através de uma console de gerenciamento central, bem intuitiva.  O cliente EgoSecure no computador do usuário fornece informações claras sobre a situação individual de segurança, sem a necessidade de contato com o administrador.

+ UMA SOLUÇÃO DE SEGURANÇA DE ENDPOINTS COM RETORNO IMEDIATO

O custo total do projeto de segurança de endpoints é mínimo, pois o trabalho de instalalção e administração é minimizado, da mesma forma que as atividades de treinamento, graças à sua excelente facilidade de uso. O componente integrado de Gerenciamento de Energia é uma solução inteligente que ajuda a economizar custos de energia enquanto a solução é executada nos dispositivos. Com essas economias, a solução oferece um retorno praticamente imediato do investimento.

Centro de Recursos

Brochure

 

PDF-capa

Teste e Compre

banner-compreagora          banner-renoveconosco1          banner-teste