AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar uma série de ferramentas para garantir a segurança de suas informações. Mas o risco, muitas vezes, está no lado de dentro. Condutas e procedimentos internos inadequados podem gerar grandes transtornos, como fraudes e violações de dados. Pensando em evitar esses incidentes, a Aker desenvolveu o Aker Endpoint Security Platform, software que protege computadores, desktops e servidores. O produto oferece três aplicativos com diferentes características, utilizados individualmente ou de maneira integrada, adequando-se às necessidades da sua empresa. Características Gerenciamento Centralizado Personalização Oferece ao administrador um panorama geral de segurança no ambiente tecnológico e permite o controle unificado de todas as ferramentas de proteção de endpoints. Os aplicativos do Aker Endpoint Security Platform podem inclusive ser instalados e configurados de forma remota, facilitando o trabalho dos administradores de rede. O Gerenciamento Centralizado garante ta m b é m o l eva nta m e nto i m e d i ato d e informações de arquivos e processos contidas em cada uma das estações gerenciadas. Mais de 100 relatórios de segurança prontos para você usar, que podem ser configurados e personalizados de acordo com as suas necessidades. Assim, a auditoria da utilização de recursos computacionais da sua empresa torna-se muito mais simples. Autonomia Gere relatórios de maneira fácil e rápida, sem precisar de suporte externo. Com as ferramentas do Aker Endpoint Security Platform você ganha autonomia na realização de auditorias, já que o trabalho é todo centralizado dentro da sua empresa. Vantagens Interface em português Alta segurança com baixo consumo de recursos computacionais Informações em tempo real Redução dos Custos com operações de segurança AKER Endpoint Security Platform Módulos Aker Endpoint Asset Inventory Um raio-X da sua empresa. Fornece em tempo real um inventário automatizado de softwares e hardwares, com informações completas sobre o ambiente tecnológico da sua rede. Qualquer modificação física nos computadores, como troca de memória ou disco, pode ser identificada nos relatórios gerenciais. Aker Endpoint Network Security Garanta a segurança das estações de trabalho da sua empresa. Garante o cumprimento de políticas eletrônicas de segurança, gerando alertas ao administrador sobre tentativas de violação das regras e emitindo relatórios de todas as ações dos usuários. Além disso, a ferramenta impede o uso de programas não autorizados e ainda protege arquivos e diretórios, criando uma política de utilização segura da estação. Plataformas operacionais compatíveis Aker Endpoint Security Platform Aker Endpoint Asset Inventory Estações de trabalho Windows: Windows 7 (v. 32/64), Windows Vista (v. 32/64), Windows XP Home, Professional (v. 32/64), Windows 2000 Professional com Service Pack 2 (SP2) ou superior Linux: RedHat Enterprise 4, RedHat 8.0,, Fedora Core 1, 2 e 3, Mandrake 8.0, Mandriva Linux, Slackware 8.0, Suse 9.0, Debian 3.0, Debian 3.1, Conectiva 7.0, Freedows, MuLinux, Ubuntu 5.04, Novell Linux Desktop, Librix Linux, Gentoo Linux Apple: MacOS X 10.x ou superior (apenas em arquiteturas PowerPC) IBM: OS/2 Warp RIM: Blackberry 3.7 ou superior Servidores Windows Server 2008, Hyper-V,Core, Datacenter, Storage Server,Cluster Server, Small Business Server Windows Server 2003, Storage Server, Cluster Server, Datacenter, Small Business Server Windows Server 2000, Advanced Server, Small Business Server Aker Endpoint Network Security Estações de trabalho Aker Endpoint On The Fly Encryption Criptografia avançada. Informações seguras. Permite a criação de um disco virtual criptografado, de forma a proteger as informações confidencias da empresa armazenadas em servidores, desktops e notebooks. A ferramenta criptografa dados em tempo real, de maneira automatizada e imperceptível para o usuário. Windows: Windows 7 (v. 32/64), Windows Vista (v. 32/64), Windows XP Home, Professional (v. 32/64), Windows 2000 Professional com Service Pack 2 (SP2) ou superior Linux: RedHat Enterprise 4, RedHat 8.0,, Fedora Core 1, 2 e 3, Mandrake 8.0, Mandriva Linux, Slackware 8.0, Suse 9.0, Debian 3.0, Debian 3.1, Conectiva 7.0, Freedows, MuLinux, Ubuntu 5.04, Novell Linux Desktop, Librix Linux, Gentoo Linux Servidores Windows Server 2008, Hyper-V,Core, Datacenter, Storage Server,Cluster Server, Small Business Server Windows Server 2003, Storage Server, Cluster Server, Datacenter, Small Business Server Windows Server 2000, Advanced Server, Small Business Server Aker Endpoint On The Fly Encryption Estações de trabalho Windows: Windows 7 (v. 32/64), Windows Vista (v. 32/64), Windows XP Home, Professional (v. 32/64), Windows 2000 Professional com Service Pack 2 (SP2) ou superior Servidores Windows Server 2008, Hyper-V,Core, Datacenter, Storage Server,Cluster Server, Small Business Server Windows Server 2003, Storage Server, Cluster Server, Datacenter, Small Business Server Windows Server 2000, Advanced Server, Small Business Server Aker Endpoint Asset Inventory Um raio-X da sua empresa. Controle melhor o ambiente tecnológico da sua rede corporativa. Com o Aker Endpoint Asset Inventory é possível realizar um inventário de softwares e hardwares na sua empresa. Qualquer modificação física nos computadores, como t r o c a d e m e m ó r i a o u d i s c o, é d e t e c t a d a instantaneamente e você pode ainda definir que atualizações são permitidas aos colaboradores. A ferramenta identifica desvios de política e uso não autorizado de dispositivos e softwares, além de garantir a conformidade com o ambiente. Funcionalidades Utilizando o Aker Endpoint Asset Inventory, você pode também: Gerar um cadastro de licenças de software com registros do número serial, número da nota fiscal, número do contrato, dentre outras informações; Anexar ao controle de licença a cópia digitalizada de todas as notas fiscais; Extrair relatórios de licenças de software visualizando as notas fiscais previamente associadas às licenças; Desenvolver formulários com o objetivo de associar informações adicionais ao inventário de hardwares e softwares, como por exemplo: número do patrimônio, usuário, ramal, etc; Controlar a validade das licenças de software e obter o comparativo entre softwares instalados e licenças que a empresa possui; Cadastrar as licenças adquiridas pela corporação e cruzá-las com informações já existentes na base de dados, a fim de obter índices de uso e disponibilidade. Características Precisão Economia Com a ferramenta, todos os endpoints são identificados por meio de algoritmos, o que evita a duplicação de máquinas no sistema e garante relatórios precisos. Elimina gastos desnecessários, já que com o inventário de softwares e hardwares é possível determinar as melhores configurações computacionais para cada perfil de usuário. Compatibilidade Compatível com Mac, Microsoft Windows e Linux. Vantagens Aumento da produtividade das maquinas Controle automático de licenças de software; Conformidade com as práticas da ITIL (Information Technology Infrastructure Library), que busca promover a qualidade dos serviços de TI; Mapeamento do ambiente tecnológico. Redução do Custo Total da Propriedade (TCO), evitando acessos não autorizados e perda de dados corporativos; Aker Endpoint Network Security Garanta a segurança das estações de trabalho da sua empresa. Evite fraudes e roubo de informações na sua empresa. Usando o Aker Endpoint Network Security, você aplica e monitora políticas eletrônicas de segurança, que determinam as restrições de acesso a softwares, hardwares e páginas da Internet de cada perfil de usuário. Além disso, você pode também estipular um prazo de existência na rede para determinada informação, que será automaticamente apagada quando sua validade expirar. Até os equipamentos da sua empresa estarão mais seguros, já que a ferramenta gera um alerta ao administrador sempre que uma alteração suspeita comprometer softwares e hardwares. Funcionalidades Com o Aker Endpoint Network Security, você pode ainda: Monitorar as estações de trabalho, recebendo notificações toda vez que algum usuário tentar executar um software indevido ou remover um componente de hardware; Receber alertas de segurança em tempo real; Ser alertado via celular, smartphone, tablet ou PDA sempre que algum usuário tentar violar as regras de segurança; Obter relatórios de segurança com o registro de todas as tentativas de violação à política eletrônica de segurança. Características Segurança Flexibilidade Proteja arquivos e diretórios, criando uma política de utilização segura da estação. Defina os alertas que deseja receber: alterações nos softwares, alterações nos hardwares, alertas sobre políticas ou alertas sobre configurações. Usabilidade Crie políticas eletrônicas de maneira simples e fácil, determinando proibições e medidas a serem tomadas caso haja a violação de alguma regra. Vantagens Prevenção contra prejuízos corporativos Redução da possibilidade de fraudes e violações Monitoramento dos usuários e controle de violações de regras Aker Endpoint On The Fly Encryption Criptografia avançada. Informações seguras. Criptografe os dados da sua empresa em tempo real. O Aker Endpoint On The Fly Encryption torna restrito o acesso às informações armazenadas em disco virtual nos computadores e notebooks da sua empresa, assim apenas usuários autorizados poderão acessá-los. Isso significa que caso alguma máquina seja furtada ou alguém tente transportar informações para fora da organização usando um disco removível, a ferramenta manterá todos os dados protegidos com o seu avançado sistema de criptografia. E tudo isso sem comprometer o desempenho dos computadores. Funcionalidades Usando o Aker Endpoint On The Fly Encryption, você pode também: Obter arquivos e pastas criptografados automaticamente no momento em que são compartilhados ou transferidos na sua empresa; Criar e gerenciar vários discos virtuais, tanto no servidor quanto nas máquinas; Integrar o disco virtual com o Microsoft Windows. Características Eficiência Aplicabilidade Tenha os dados da sua empresa criptografados em tempo real, de maneira automatizada e imperceptível para o usuário. Aplique a ferramenta nos setores-chave da sua empresa, como: Financeiro, Administrativo, Diretoria, dentre outros. Abrangência Proteja servidores, desktops e notebooks na sua empresa. Vantagens Fácil gerenciamento de funcionalidades Prevenção contra sabotagem e roubo de dados Manutenção da segurança da informação durante todo o seu ciclo de vida