AKER
Endpoint Security Platform
Proteção de endpoints dentro e fora da empresa
Ataques virtuais a redes corporativas têm se tornado cada vez
mais comuns. Sob constante ameaça, as empresas passaram a
utilizar uma série de ferramentas para garantir a segurança de
suas informações. Mas o risco, muitas vezes, está no lado de
dentro. Condutas e procedimentos internos inadequados
podem gerar grandes transtornos, como fraudes e violações
de dados.
Pensando em evitar esses incidentes, a Aker desenvolveu o
Aker Endpoint Security Platform, software que protege
computadores, desktops e servidores. O produto oferece três
aplicativos com diferentes características, utilizados
individualmente ou de maneira integrada, adequando-se às
necessidades da sua empresa.
Características
Gerenciamento Centralizado
Personalização
Oferece ao administrador um panorama geral de
segurança no ambiente tecnológico e permite o
controle unificado de todas as ferramentas de
proteção de endpoints. Os aplicativos do Aker
Endpoint Security Platform podem inclusive ser
instalados e configurados de forma remota,
facilitando o trabalho dos administradores de
rede. O Gerenciamento Centralizado garante
ta m b é m o l eva nta m e nto i m e d i ato d e
informações de arquivos e processos contidas em
cada uma das estações gerenciadas.
Mais de 100 relatórios de segurança prontos para
você usar, que podem ser configurados e
personalizados de acordo com as suas
necessidades. Assim, a auditoria da utilização de
recursos computacionais da sua empresa torna-se
muito mais simples.
Autonomia
Gere relatórios de maneira fácil e rápida, sem
precisar de suporte externo. Com as ferramentas
do Aker Endpoint Security Platform você ganha
autonomia na realização de auditorias, já que o
trabalho é todo centralizado dentro da sua
empresa.
Vantagens
Interface em português
Alta segurança com baixo consumo de recursos
computacionais
Informações em tempo real
Redução dos Custos com operações de segurança
AKER Endpoint Security Platform
Módulos
Aker Endpoint Asset Inventory
Um raio-X da sua empresa.
Fornece em tempo real um inventário automatizado de softwares e
hardwares, com informações completas sobre o ambiente
tecnológico da sua rede. Qualquer modificação física nos
computadores, como troca de memória ou disco, pode ser
identificada nos relatórios gerenciais.
Aker Endpoint Network Security
Garanta a segurança das estações de trabalho da
sua empresa.
Garante o cumprimento de políticas eletrônicas de segurança,
gerando alertas ao administrador sobre tentativas de violação das
regras e emitindo relatórios de todas as ações dos usuários. Além
disso, a ferramenta impede o uso de programas não autorizados e
ainda protege arquivos e diretórios, criando uma política de
utilização segura da estação.
Plataformas operacionais compatíveis
Aker Endpoint Security Platform
Aker Endpoint Asset Inventory
Estações de trabalho
Windows: Windows 7 (v. 32/64), Windows Vista (v.
32/64), Windows XP Home, Professional (v. 32/64),
Windows 2000 Professional com Service Pack 2 (SP2) ou
superior
Linux: RedHat Enterprise 4, RedHat 8.0,, Fedora Core 1,
2 e 3, Mandrake 8.0, Mandriva Linux, Slackware 8.0,
Suse 9.0, Debian 3.0, Debian 3.1, Conectiva 7.0,
Freedows, MuLinux, Ubuntu 5.04, Novell Linux Desktop,
Librix Linux, Gentoo Linux
Apple: MacOS X 10.x ou superior (apenas em
arquiteturas PowerPC)
IBM: OS/2 Warp
RIM: Blackberry 3.7 ou superior
Servidores
Windows Server 2008, Hyper-V,Core, Datacenter,
Storage Server,Cluster Server, Small Business Server
Windows Server 2003, Storage Server, Cluster Server,
Datacenter, Small Business Server
Windows Server 2000, Advanced Server, Small Business
Server
Aker Endpoint Network Security
Estações de trabalho
Aker Endpoint On The Fly Encryption
Criptografia avançada. Informações seguras.
Permite a criação de um disco virtual criptografado, de forma a
proteger as informações confidencias da empresa armazenadas em
servidores, desktops e notebooks. A ferramenta criptografa dados
em tempo real, de maneira automatizada e imperceptível para o
usuário.
Windows: Windows 7 (v. 32/64), Windows Vista (v.
32/64), Windows XP Home, Professional (v. 32/64),
Windows 2000 Professional com Service Pack 2 (SP2) ou
superior
Linux: RedHat Enterprise 4, RedHat 8.0,, Fedora Core 1,
2 e 3, Mandrake 8.0, Mandriva Linux, Slackware 8.0,
Suse 9.0, Debian 3.0, Debian 3.1, Conectiva 7.0,
Freedows, MuLinux, Ubuntu 5.04, Novell Linux Desktop,
Librix Linux, Gentoo Linux
Servidores
Windows Server 2008, Hyper-V,Core, Datacenter,
Storage Server,Cluster Server, Small Business Server
Windows Server 2003, Storage Server, Cluster Server,
Datacenter, Small Business Server
Windows Server 2000, Advanced Server, Small Business
Server
Aker Endpoint On The Fly Encryption
Estações de trabalho
Windows: Windows 7 (v. 32/64), Windows Vista (v.
32/64), Windows XP Home, Professional (v. 32/64),
Windows 2000 Professional com Service Pack 2 (SP2) ou
superior
Servidores
Windows Server 2008, Hyper-V,Core, Datacenter,
Storage Server,Cluster Server, Small Business Server
Windows Server 2003, Storage Server, Cluster Server,
Datacenter, Small Business Server
Windows Server 2000, Advanced Server, Small Business
Server
Aker Endpoint Asset Inventory
Um raio-X da sua empresa.
Controle melhor o ambiente tecnológico da sua rede
corporativa. Com o Aker Endpoint Asset Inventory é
possível realizar um inventário de softwares e hardwares
na sua empresa.
Qualquer modificação física nos computadores, como
t r o c a d e m e m ó r i a o u d i s c o, é d e t e c t a d a
instantaneamente e você pode ainda definir que
atualizações são permitidas aos colaboradores. A
ferramenta identifica desvios de política e uso não
autorizado de dispositivos e softwares, além de garantir
a conformidade com o ambiente.
Funcionalidades
Utilizando o Aker Endpoint Asset Inventory, você pode também:
Gerar um cadastro de licenças de software com registros do número serial, número da nota fiscal, número do contrato, dentre
outras informações;
Anexar ao controle de licença a cópia digitalizada de todas as notas fiscais;
Extrair relatórios de licenças de software visualizando as notas fiscais previamente associadas às licenças;
Desenvolver formulários com o objetivo de associar informações adicionais ao inventário de hardwares e softwares, como por
exemplo: número do patrimônio, usuário, ramal, etc;
Controlar a validade das licenças de software e obter o comparativo entre softwares instalados e licenças que a empresa possui;
Cadastrar as licenças adquiridas pela corporação e cruzá-las com informações já existentes na base de dados, a fim de obter
índices de uso e disponibilidade.
Características
Precisão
Economia
Com a ferramenta, todos os endpoints são
identificados por meio de algoritmos, o que evita
a duplicação de máquinas no sistema e garante
relatórios precisos.
Elimina gastos desnecessários, já que com o
inventário de softwares e hardwares é possível
determinar as melhores configurações
computacionais para cada perfil de usuário.
Compatibilidade
Compatível com Mac, Microsoft Windows e Linux.
Vantagens
Aumento da produtividade das maquinas
Controle automático de licenças de software;
Conformidade com as práticas da ITIL (Information
Technology Infrastructure Library), que busca
promover a qualidade dos serviços de TI;
Mapeamento do ambiente tecnológico.
Redução do Custo Total da Propriedade (TCO),
evitando acessos não autorizados e perda de dados
corporativos;
Aker Endpoint Network Security
Garanta a segurança das estações de trabalho da sua empresa.
Evite fraudes e roubo de informações na sua empresa.
Usando o Aker Endpoint Network Security, você aplica e
monitora políticas eletrônicas de segurança, que
determinam as restrições de acesso a softwares,
hardwares e páginas da Internet de cada perfil de
usuário.
Além disso, você pode também estipular um prazo de
existência na rede para determinada informação, que
será automaticamente apagada quando sua validade
expirar. Até os equipamentos da sua empresa estarão
mais seguros, já que a ferramenta gera um alerta ao
administrador sempre que uma alteração suspeita
comprometer softwares e hardwares.
Funcionalidades
Com o Aker Endpoint Network Security, você pode ainda:
Monitorar as estações de trabalho, recebendo notificações toda vez que algum usuário tentar executar um software indevido
ou remover um componente de hardware;
Receber alertas de segurança em tempo real;
Ser alertado via celular, smartphone, tablet ou PDA sempre que algum usuário tentar violar as regras de segurança;
Obter relatórios de segurança com o registro de todas as tentativas de violação à política eletrônica de segurança.
Características
Segurança
Flexibilidade
Proteja arquivos e diretórios, criando uma política
de utilização segura da estação.
Defina os alertas que deseja receber: alterações
nos softwares, alterações nos hardwares, alertas
sobre políticas ou alertas sobre configurações.
Usabilidade
Crie políticas eletrônicas de maneira simples e
fácil, determinando proibições e medidas a serem
tomadas caso haja a violação de alguma regra.
Vantagens
Prevenção contra prejuízos corporativos
Redução da possibilidade de fraudes e violações
Monitoramento dos usuários e controle de
violações de regras
Aker Endpoint On The Fly Encryption
Criptografia avançada. Informações seguras.
Criptografe os dados da sua empresa em tempo real. O
Aker Endpoint On The Fly Encryption torna restrito o
acesso às informações armazenadas em disco virtual nos
computadores e notebooks da sua empresa, assim
apenas usuários autorizados poderão acessá-los.
Isso significa que caso alguma máquina seja furtada ou
alguém tente transportar informações para fora da
organização usando um disco removível, a ferramenta
manterá todos os dados protegidos com o seu avançado
sistema de criptografia. E tudo isso sem comprometer o
desempenho dos computadores.
Funcionalidades
Usando o Aker Endpoint On The Fly Encryption, você pode também:
Obter arquivos e pastas criptografados automaticamente no momento em que são compartilhados ou transferidos na sua
empresa;
Criar e gerenciar vários discos virtuais, tanto no servidor quanto nas máquinas;
Integrar o disco virtual com o Microsoft Windows.
Características
Eficiência
Aplicabilidade
Tenha os dados da sua empresa criptografados em
tempo real, de maneira automatizada e
imperceptível para o usuário.
Aplique a ferramenta nos setores-chave da sua
empresa, como: Financeiro, Administrativo,
Diretoria, dentre outros.
Abrangência
Proteja servidores, desktops e notebooks na sua
empresa.
Vantagens
Fácil gerenciamento de funcionalidades
Prevenção contra sabotagem e roubo de dados
Manutenção da segurança da informação durante
todo o seu ciclo de vida
Download

Data Sheet de Software