sua empresa se preocupa com a seguranÇa das informaÇÕes ?

Post on 17-Apr-2015

108 Views

Category:

Documents

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?

ASSUMA O CONTROLE DAS INFORMAÇÕES DA SUA EMPRESA COM

MAKROLOCK é um software de GERENCIAMENTO da SEGURANÇA DAS INFORMAÇÕES.

Ele foi desenvolvido pensando em PROTEGER e ADMINISTRAR todas as informações que

entram e saem da

corporação por dispositivos removíveis e rede.

Conheça a seguir todas as funcionalidades e vantagens do MAKROLOCK

Com o Makrolock as organizações de TI podem :

gerenciar usuários,

automatizar atividades administrativas e

estabelecer políticas de segurança

Protegendo assim dados sigilosos e evitando prejuízos financeiros e danos à marca

causados por violação de dados.

FUNCIONALIDADES

PORQUE PROTEGER AS INFORMAÇÕES DA SUA EMPRESA ?

Propriedade Intelectual

Códigos de Fonte

Dados de Funcionários

Planos de Marketing

Planos Comerciais

Informações Financeiras

Dados de Clientes

6%

6%

13%

13%

15%

17%

25%

Dados mais copiados em drives flash pessoais

Fonte: Site Sandisk Corporation

Pelo seu valor

Pelo impacto de sua ausência

Pelo impacto resultante de seu uso por

terceiros

Pela importância de sua existência

Pela relação de dependência com a sua

atividade

Fraudes em e-mail

Uso de notebooks

Falhas na segurança física

Hackers

Fraudes, erros e acidentes

Vazamento de informações

Acessos Indevidos

Divulgação de senhas

Funcionários Insatisfeitos

Vírus

29%

31%

37%

39%

41%

47%

49%

51%

53%

66%

PARA A SUA EMPRESA, QUAIS SÃO AS PRINCIPAIS AMEAÇAS A

SEGURANÇA

DA INFORMAÇÃO?

Fonte: 10ª Pesquisa Nacional de Segurança da Informação - MÓDULO

Os questionários foram constituídos por questões objetivas, sendo algumas de respostas múltiplas

QUAL É O GRAU DE CONSCIENTIZAÇÃO DOS GESTORES EM SEGURANÇA DA

INFORMAÇÃO DA SUA EMPRESA?

Falta de ferramenta no mercado

Falta de profissionais capacitados

Outros

Falta de orçamento

Falta de prioridade

Falta de conciência dos usuários

Custo de implantação

Dificuldade em demonstrar o retorno

Falta de conciência dos executivos

1%

5%

5%

6%

12%

14%

16%

18%

23%

Principais obstáculos para implementação da Segurança

Situação atual da equipe de Segurança da Informação

Dispositivos podem ser conectados sem visibilidade e sem controle

Fonte: 10ª Pesquisa Nacional de Segurança da Informação - MÓDULO

PARA A SUA EMPRESA QUAIS INFORMAÇÕES TEM MAIS VALOR ?

Clientes ?

Fornecedores ?

Pedidos ?

Vendas ?

Compras ?

Finanças ?

Backups ?

Contabilidade ?

Marketing ?

Estratégia ?

Produção ?

Estoque ?

Contas a Pagar?

Transporte?

Folha de pagamento?

Benefícios ?

RH ?

??? ...

As empresas levam anos para reunir, seja clientes, fornecedores,

logística e em questão de segundos um simples funcionário pode

transportar todas as informações da empresa para um concorrente.

EXISTEM MAIS DE 26.000 PRODUTOS COM CONEXÃO USB

DIFERENTES

Eles medem até menos de 6 centímetros, levam uma microplaca de circuito, um chip de

memória - e é só.

Enganam-se, porém, os que subestimam esses pequenos objetos. Um simples pendrive já

pode abrigar mais de 1 terabyte de informação, ou seja, milhões de registros de clientes de

uma empresa, para isto, basta espetar um chaveirinho e fazer o transporte físico das

informações para qualquer lugar - inclusive para fora da empresa.

COMO GARANTIR QUE APARELHOS PORTÁTEIS NÃO SERÃO UTILIZADOS

PARA TRANSPORTAR DADOS CORPORATIVOS DE SUA EMPRESA?

Smartphones, pen drives, laptops, enfim, a lista de equipamentos à disposição das empresas para

 impulsionar a produtividade dentro ou fora dos ambientes corporativos só cresce.  

Proporcionalmente, crescem também os riscos de vazamento .

O Módulo GERENCIAMENTO DE DISPOSITIVOS possui vários tipos de bloqueios , como:

LIBERADO,

BLOQUEADO,

SOMENTE LEITURA,

LIBERAÇÃO POR EXTENSÃO,

LIBERAÇÃO POR DISPOSITIVO SEGURO

Assim a empresa tem o controle completo do que entra e sai de cada máquina da

corporação. O Makrolock possui também bloqueios de forma individual onde por

exemplo, você pode bloquear o Modem 3G e liberar o PENDRIVE.

GERENCIAMENTO DE DISPOSITIVOS REMOVÍVEIS

Com o MAKROLOCK você tem a opção de BLOQUEAR ou

DESABILITAR

o uso de dispositivos removíveis

COMO GARANTIR QUE UMA PESSOA NÃO COLOQUE UM VÍRUS NA REDE?

Com a permissividade aberta ao uso de dispositivos removíveis em sua rede, pode ser que

algum dispositivo esteja contaminado com vírus, spyware ou trojans que uma vez alojados

trarão inúmeros problemas e prejuízos a sua empresa.

PROTEÇÃO CONTRA VÍRUS

O Makrolock possui o módulo LOG DETECTANDO

INFECÇÃO .

Antes os dispositivos removíveis transferiam

automaticamente o vírus para a máquina, mas com

este módulo o sistema

IDENTIFICA o vírus no dispositivo,

BLOQUEIA automaticamente, e

AVISA o servidor QUANDO e ONDE houve o

ocorrido.

COMO GARANTIR QUE FUNCIONÁRIOS NÃO ESTEJAM TRAZENDO TAREFAS

PARTICULARES PARA DENTRO DA EMPRESA? ... OU PIOR, LEVANDO AS INFORMAÇÕES CONFIDENCIAIS PARA FORA DA EMPRESA?

Os dispositivos removíveis podem abrigar alguns milhares de MÚSICAS, se você pensar em

ENTRETENIMENTO,

ou mais de milhões de REGISTROS DE CLIENTES de uma empresa, se pensar nos RISCOS que

esses dispositivos representam para as empresas. Pensando nisso o Makrolock criou o

módulo CÓPIA POR EXTENSÃO...

CÓPIA POR EXTENSÃO

O MAKROLOCK possui o MÓDULO CÓPIA POR EXTENSÃO (bidirecional).

Ele é um recurso que possibilita a AUTORIZAÇÃO de cópias e CRIAÇÃO de arquivos por sua

extensão,

possibilitando assim o TRÁFEGO DE ARQUIVOS PERMITIDOS.

Por exemplo : Computador "financeiro1" autorizado para copiar para o pendrive apenas

documentos do Excel e do Word. Se ele tentar copiar um mp3, um vídeo ou um vírus, ele

não conseguirá.

O LOG BIDIRECIONAL é o registro de tudo o que ENTRA e SAI da corporação, armazenando tudo no

servidor para eventuais consultas. Existem vários LOGS que são parte fundamental do software:

O LOG registra informações como data e hora do ocorrido, computador, usuário e o evento.

Pode-se também observar eventos como arquivos copiados, renomeados, excluídos, criados,

modificados, observando assim se houve violação de segurança, tentativa de cópias indevidas,

entre outros...

Os LOGS também podem ser recebidos por email.

LOG BIDIRECIONAL

GERENCIAMENTO POR COMPUTADOR OU USUÁRIO

Esta função PERMITE O ADMINISTRADOR definir o perfil por nível de COMPUTADOR e/ou

USUÁRIO.

Ou seja, essa função possibilita por exemplo:

BLOQUEAR todo o setor de faturamento e deixar

LIBERADO apenas para o gerente deste mesmo setor.

LIBERAÇÃO OFF-LINE

A LIBERAÇÃO OFF-LINE foi criada para fazer liberação de máquinas que estão fora da rede e

precisam de algum tipo de liberação, como por exemplo notebooks em trânsito, rede fora, placa

de rede queimada, etc.

Tudo o que for feito de cópia é gerado LOG interno na máquina.

WHITELIST

WHITELIST é o cadastro de dispositivos seguros.

Neste módulo você define quais dispositivos que você DESEJA que FUNCIONEM NA CORPORAÇÃO. 

Funciona como uma EXCEÇÃO, ou seja, todos os dispositivos cadastrados na WHITELIST irão

funcionar, o restante não. Podemos citar como exemplo o cadastramento na WHITELIST o pendrive

de um diretor que você queira que tenha acesso liberado em qualquer máquina.

E O PERIGO DO 3G?

Sem o controle dos dispositivos que “espetam-se” nos computadores da rede de sua empresa,

torna-se fácil o acesso a internet através de um modem 3G, burlando quaisquer regras de

firewall e proxy que você coloca em sua empresa abrindo portas para downloads de arquivos

infectados.

O MODEM 3G é um dispositivo pequeno, leve, e de fácil configuração com isso, proteções contra

downloads, navegação em redes sociais, webmail, vírus acabam não funcionando.

BLOQUEIO DE MODEM 3G

O Makrolock bloqueia o MODEM 3G sem interferir em outros periféricos como mouse, teclado,

impressora, etc. Tornando sua corporação em um ambiente preparado para ataques internos e

externos.

AGENDAMENTO

No Makrolock, você pode AGENDAR bloqueios e liberações de forma fixa ou temporária,

podendo

assim facilitar o controle de abertura e fechamento do uso dos dispositivos. Por exemplo:

LIBERAÇÃO de pendrive as 13:30 as 14:00 no computador “FINANCEIRO”;

Toda terça e quinta das 14:00 as 16:00 LIBERAR CD-ROM para gravação no computador

“CONTABILIDADE”;

Durante o dia LIBERAR todos os dispositivos no computador “FÁBRICA” e durante a noite

deixar o mesmo BLOQUEADO.

MONITORAMENTO DE REDE

O módulo monitoramento de rede permite CONTROLAR A MOVIMENTAÇÃO de

arquivos na rede.

Além de LIBERAR ou BLOQUEAR acesso, ele GERA LOG do que está sendo trafegado.

MONITORAMENTO DE TELAS.

FERRAMENTA QUE COMPÕEM A SEGURANÇA DA INFORMAÇÃO

Sua organização adota controles mais rígidos na segurança da informação?

Com o MONITORAMENTO as atividades dos colaboradores não serão mais segredo

para a corporação, com ele você pode VISUALIZAR e GRAVAR em vídeo tudo o que

acontece nas máquinas em tempo real.

MONITORAMENTO DE TELA

O módulo MONITORAMENTO permite a visualização da tela do computador do funcionário em

TEMPO REAL, exibindo a imagem da tela em tamanho configurável.  A imagem exibida

também poderá ser GRAVADA para futuras necessidades

Características:

Monitoramento e gravação multi-telas

Gravação em formato de vídeo

Invisível para o usuário

Monitoramento feito de forma leve, sem pesar na rede, mesmo gravando vários

computadores ao mesmo tempo.

Qualidade das imagens e vídeo configurável.

INVENTÁRIO DE HARDWARE

Sua empresa tem o controle dos HARDWARES INSTALADOS em cada máquina?

Ou o controle de eventuais ALTERAÇÕES ou MODIFICAÇÕES que ocorrem nas

máquinas?

INVENTÁRIO DE HARDWARE

Com o Makrolock o módulo de INVENTÁRIO DE HARDWARE traz AUTOMATICAMENTE

informações dos computadores como processador, memória, HD, placa de rede, Sistema

Operacional, Service Pack, entre outros. O sistema AVISA POR EMAIL qualquer ALTERAÇÃO que

haja no hardware das máquinas e GRAVA HISTÓRICO de modificações. Os relatórios podem ser

exportados para planilhas ou texto

INVENTÁRIO DE SOFTWARE

Que RISCOS e INCIDENTES podem ocorrer com a INSTALAÇÃO DE SOFTWARES até

mesmo piratas

pelos seus funcionários ?

INVENTÁRIO DE SOFTWARE

Este módulo permite o controle de todos os programas que são INSTALADOS, DESINSTALADOS

e ATUALIZADOS

nos computadores da corporação.

Você recebe por email cada ALTERAÇÃO DE SOFTWARE ocorrido na máquina, deixando assim o

administrador ciente do

que está sendo INSTALADO ou ALTERADO dentro da empresa.

O Inventário de Software tem também o CONTROLE DE LICENÇAS do Windows e Office.

CRIPTOGRAFIA

O Makrolock possui o módulo de CRIPTOGRAFIA DE DISPOSITIVOS REMOVÍVEIS, onde você

pode liberar

o tráfego de informações em pendrives somente dentro de sua rede, ou fora dela com

autorização.

Máquinas sem autorização, ou mesmo sem o Makrolock instalado, só conseguirão ver o

conteúdo do

dispositivo através de uma senha pré-configurada.

INSTALAÇÃO REMOTA

A facilidade na instalação e no uso do Makrolock é mais uma de suas

características.

O Makrolock possui em sua interface uma aba para INSTALAÇÃO REMOTA

DOS CLIENTES, onde

de uma forma centralizada, pode-se instalar o cliente sem esforço nenhum.

O conjunto de gerenciamento de dispositivos removíveis , com várias opções de bloqueios, juntamente

com um desempenho que não afeta o sistema e um preço abaixo da concorrência fazem

do Makrolock um sistema único estando entre as principais ferramentas de controle

da segurança das informações do mercado, sendo

também o único 100% nacional.

Com clientes em todos o Brasil. Temos a honra de estar presentes em diversos segmentos, levando

qualidade e soluções em Segurança da Informação e Gestão de Documentos Digitais.

Conheça alguns de nossos clientes.

www.makrosys.com.br

OUTROS PRODUTOS: Acesse o site www.makroxml.com.br e conheça MakroXML

Sem limite de NFe baixadas

Sem limite de empresas

E muito mais...

Site: www.makrolock.com.br

Email: suporte@makrosys.com.br

Skype: suporte.makrosystems

Fone: (47) 3624-1304 ou (47) 3623-1294

DOWNLOAD DO MAKROLOCKDisponibilizamos para você uma versão

completa do sistema sem custo nenhum e com auxilio do suporte da Makrosys durante 30 dias.

Solicite um orçamento

top related