A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?

Apresentações semelhantes


Apresentação em tema: "SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?"— Transcrição da apresentação:

1

2 SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?

3 ASSUMA O CONTROLE DAS INFORMAÇÕES DA SUA EMPRESA COM

4 MAKROLOCK é um software de GERENCIAMENTO da SEGURAN Ç A DAS INFORMA ÇÕ ES. Ele foi desenvolvido pensando em PROTEGER e ADMINISTRAR todas as informações que entram e saem da corporação por dispositivos removíveis e rede. Conheça a seguir todas as funcionalidades e vantagens do MAKROLOCK Com o Makrolock as organizações de TI podem : gerenciar usu á rios, automatizar atividades administrativas e estabelecer políticas de segurança Protegendo assim dados sigilosos e evitando prejuízos financeiros e danos à marca causados por violação de dados.

5 FUNCIONALIDADES

6 PORQUE PROTEGER AS INFORMAÇÕES DA SUA EMPRESA ? Fonte: Site Sandisk Corporation Pelo seu valor Pelo impacto de sua ausência Pelo impacto resultante de seu uso por terceiros Pela importância de sua existência Pela relação de dependência com a sua atividade

7 PARA A SUA EMPRESA, QUAIS SÃO AS PRINCIPAIS AMEAÇAS A SEGURANÇA DA INFORMAÇÃO? Fonte: 10ª Pesquisa Nacional de Segurança da Informação - MÓDULO Os questionários foram constituídos por questões objetivas, sendo algumas de respostas múltiplas

8 QUAL É O GRAU DE CONSCIENTIZAÇÃO DOS GESTORES EM SEGURANÇA DA INFORMAÇÃO DA SUA EMPRESA? Situação atual da equipe de Segurança da Informação Dispositivos podem ser conectados sem visibilidade e sem controle Fonte: 10ª Pesquisa Nacional de Segurança da Informação - MÓDULO

9 PARA A SUA EMPRESA QUAIS INFORMAÇÕES TEM MAIS VALOR ? Clientes ? Fornecedores ? Pedidos ? Vendas ? Compras ? Finanças ? Backups ? Contabilidade ? Marketing ? Estratégia ? Produção ? Estoque ? Contas a Pagar ? Transporte ? Folha de pagamento ? Benefícios ? RH ? ???... As empresas levam anos para reunir, seja clientes, fornecedores, logística e em questão de segundos um simples funcion á rio pode transportar todas as informações da empresa para um concorrente.

10 EXISTEM MAIS DE PRODUTOS COM CONEXÃO USB DIFERENTES Eles medem até menos de 6 centímetros, levam uma microplaca de circuito, um chip de memória - e é só. Enganam - se, porém, os que subestimam esses pequenos objetos. Um simples pendrive j á pode abrigar mais de 1 terabyte de informação, ou seja, milhões de registros de clientes de uma empresa, para isto, basta espetar um chaveirinho e fazer o transporte físico das informações para qualquer lugar - inclusive para fora da empresa.

11 COMO GARANTIR QUE APARELHOS PORTÁTEIS NÃO SERÃO UTILIZADOS PARA TRANSPORTAR DADOS CORPORATIVOS DE SUA EMPRESA? Smartphones, pen drives, laptops, enfim, a lista de equipamentos à disposição das empresas para impulsionar a produtividade dentro ou fora dos ambientes corporativos só cresce. Proporcionalmente, crescem também os riscos de vazamento.

12 O Módulo GERENCIAMENTO DE DISPOSITIVOS possui v á rios tipos de bloqueios, como : LIBERADO, BLOQUEADO, SOMENTE LEITURA, LIBERA Ç ÃO POR EXTENSÃO, LIBERA Ç ÃO POR DISPOSITIVO SEGURO Assim a empresa tem o controle completo do que entra e sai de cada m á quina da corporação. O Makrolock possui também bloqueios de forma individual onde por exemplo, você pode bloquear o Modem 3 G e liberar o PENDRIVE. GERENCIAMENTO DE DISPOSITIVOS REMOVÍVEIS Com o MAKROLOCK você tem a opção de BLOQUEAR ou DESABILITAR o uso de dispositivos removíveis

13 COMO GARANTIR QUE UMA PESSOA NÃO COLOQUE UM VÍRUS NA REDE? Com a permissividade aberta ao uso de dispositivos removíveis em sua rede, pode ser que algum dispositivo esteja contaminado com vírus, spyware ou trojans que uma vez alojados trarão inúmeros problemas e prejuízos a sua empresa.

14 PROTEÇÃO CONTRA VÍRUS O Makrolock possui o módulo LOG DETECTANDO INFEC Ç ÃO. Antes os dispositivos removíveis transferiam automaticamente o vírus para a m á quina, mas com este módulo o sistema IDENTIFICA o vírus no dispositivo, BLOQUEIA automaticamente, e AVISA o servidor QUANDO e ONDE houve o ocorrido.

15 COMO GARANTIR QUE FUNCIONÁRIOS NÃO ESTEJAM TRAZENDO TAREFAS PARTICULARES PARA DENTRO DA EMPRESA?... OU PIOR, LEVANDO AS INFORMAÇÕES CONFIDENCIAIS PARA FORA DA EMPRESA? Os dispositivos removíveis podem abrigar alguns milhares de MÚSICAS, se você pensar em ENTRETENIMENTO, ou mais de milhões de REGISTROS DE CLIENTES de uma empresa, se pensar nos RISCOS que esses dispositivos representam para as empresas. Pensando nisso o Makrolock criou o módulo C Ó PIA POR EXTENSÃO...

16 CÓPIA POR EXTENSÃO O MAKROLOCK possui o M Ó DULO C Ó PIA POR EXTENSÃO ( bidirecional ). Ele é um recurso que possibilita a AUTORIZA Ç ÃO de cópias e CRIA Ç ÃO de arquivos por sua extensão, possibilitando assim o TRÁFEGO DE ARQUIVOS PERMITIDOS. Por exemplo : Computador " financeiro 1" autorizado para copiar para o pendrive apenas documentos do Excel e do Word. Se ele tentar copiar um mp 3, um vídeo ou um vírus, ele não conseguir á.

17 O LOG BIDIRECIONAL é o registro de tudo o que ENTRA e SAI da corporação, armazenando tudo no servidor para eventuais consultas. Existem v á rios LOGS que são parte fundamental do software : O LOG registra informações como data e hora do ocorrido, computador, usu á rio e o evento. Pode - se também observar eventos como arquivos copiados, renomeados, excluídos, criados, modificados, observando assim se houve violação de segurança, tentativa de cópias indevidas, entre outros... Os LOGS também podem ser recebidos por . LOG BIDIRECIONAL

18 GERENCIAMENTO POR COMPUTADOR OU USUÁRIO Esta função PERMITE O ADMINISTRADOR definir o perfil por nível de COMPUTADOR e / ou USUÁRIO. Ou seja, essa função possibilita por exemplo : BLOQUEAR todo o setor de faturamento e deixar LIBERADO apenas para o gerente deste mesmo setor.

19 LIBERAÇÃO OFF-LINE A LIBERA Ç ÃO OFF - LINE foi criada para fazer liberação de m á quinas que estão fora da rede e precisam de algum tipo de liberação, como por exemplo notebooks em trânsito, rede fora, placa de rede queimada, etc. Tudo o que for feito de cópia é gerado LOG interno na m á quina.

20 WHITELIST WHITELIST é o cadastro de dispositivos seguros. Neste módulo você define quais dispositivos que você DESEJA que FUNCIONEM NA CORPORA Ç ÃO. Funciona como uma EXCE Ç ÃO, ou seja, todos os dispositivos cadastrados na WHITELIST irão funcionar, o restante não. Podemos citar como exemplo o cadastramento na WHITELIST o pendrive de um diretor que você queira que tenha acesso liberado em qualquer m á quina.

21 E O PERIGO DO 3G? Sem o controle dos dispositivos que espetam - se nos computadores da rede de sua empresa, torna - se f á cil o acesso a internet através de um modem 3 G, burlando quaisquer regras de firewall e proxy que você coloca em sua empresa abrindo portas para downloads de arquivos infectados. O MODEM 3 G é um dispositivo pequeno, leve, e de f á cil configuração com isso, proteções contra downloads, navegação em redes sociais, webmail, vírus acabam não funcionando.

22 BLOQUEIO DE MODEM 3G O Makrolock bloqueia o MODEM 3 G sem interferir em outros periféricos como mouse, teclado, impressora, etc. Tornando sua corporação em um ambiente preparado para ataques internos e externos.

23 AGENDAMENTO No Makrolock, você pode AGENDAR bloqueios e liberações de forma fixa ou tempor á ria, podendo assim facilitar o controle de abertura e fechamento do uso dos dispositivos. Por exemplo : LIBERA Ç ÃO de pendrive as 13:30 as 14:00 no computador FINANCEIRO ; Toda terça e quinta das 14:00 as 16:00 LIBERAR CD - ROM para gravação no computador CONTABILIDADE ; Durante o dia LIBERAR todos os dispositivos no computador FÁBRICA e durante a noite deixar o mesmo BLOQUEADO.

24 MONITORAMENTO DE REDE O módulo monitoramento de rede permite CONTROLAR A MOVIMENTA Ç ÃO de arquivos na rede. Além de LIBERAR ou BLOQUEAR acesso, ele GERA LOG do que est á sendo trafegado.

25 MONITORAMENTO DE TELAS. FERRAMENTA QUE COMPÕEM A SEGURANÇA DA INFORMAÇÃO Sua organização adota controles mais rígidos na segurança da informação ? Com o MONITORAMENTO as atividades dos colaboradores não serão mais segredo para a corporação, com ele você pode VISUALIZAR e GRAVAR em vídeo tudo o que acontece nas m á quinas em tempo real.

26 MONITORAMENTO DE TELA O módulo MONITORAMENTO permite a visualização da tela do computador do funcion á rio em TEMPO REAL, exibindo a imagem da tela em tamanho configur á vel. A imagem exibida também poder á ser GRAVADA para futuras necessidades Características : Monitoramento e gravação multi - telas Gravação em formato de vídeo Invisível para o usu á rio Monitoramento feito de forma leve, sem pesar na rede, mesmo gravando v á rios computadores ao mesmo tempo. Qualidade das imagens e vídeo configur á vel.

27 INVENTÁRIO DE HARDWARE Sua empresa tem o controle dos HARDWARES INSTALADOS em cada m á quina ? Ou o controle de eventuais ALTERA ÇÕ ES ou MODIFICA ÇÕ ES que ocorrem nas m á quinas ?

28 INVENTÁRIO DE HARDWARE Com o Makrolock o módulo de INVENTÁRIO DE HARDWARE traz AUTOMATICAMENTE informações dos computadores como processador, memória, HD, placa de rede, Sistema Operacional, Service Pack, entre outros. O sistema AVISA POR qualquer ALTERA Ç ÃO que haja no hardware das m á quinas e GRAVA HIST Ó RICO de modificações. Os relatórios podem ser exportados para planilhas ou texto

29 INVENTÁRIO DE SOFTWARE Que RISCOS e INCIDENTES podem ocorrer com a INSTALA Ç ÃO DE SOFTWARES até mesmo piratas pelos seus funcion á rios ?

30 INVENTÁRIO DE SOFTWARE Este módulo permite o controle de todos os programas que são INSTALADOS, DESINSTALADOS e ATUALIZADOS nos computadores da corporação. Você recebe por cada ALTERA Ç ÃO DE SOFTWARE ocorrido na m á quina, deixando assim o administrador ciente do que est á sendo INSTALADO ou ALTERADO dentro da empresa. O Invent á rio de Software tem também o CONTROLE DE LICEN Ç AS do Windows e Office.

31 CRIPTOGRAFIA O Makrolock possui o módulo de CRIPTOGRAFIA DE DISPOSITIVOS REMOVÍVEIS, onde você pode liberar o tr á fego de informações em pendrives somente dentro de sua rede, ou fora dela com autorização. M á quinas sem autorização, ou mesmo sem o Makrolock instalado, só conseguirão ver o conteúdo do dispositivo através de uma senha pré - configurada.

32 INSTALAÇÃO REMOTA A facilidade na instalação e no uso do Makrolock é mais uma de suas características. O Makrolock possui em sua interface uma aba para INSTALA Ç ÃO REMOTA DOS CLIENTES, onde de uma forma centralizada, pode - se instalar o cliente sem esforço nenhum.

33 O conjunto de gerenciamento de dispositivos removíveis, com várias opções de bloqueios, juntamente com um desempenho que não afeta o sistema e um preço abaixo da concorrência fazem do Makrolock um sistema único estando entre as principais ferramentas de controle da segurança das informações do mercado, sendo também o único 100% nacional.

34 Com clientes em todos o Brasil. Temos a honra de estar presentes em diversos segmentos, levando qualidade e soluções em Segurança da Informação e Gestão de Documentos Digitais. Conheça alguns de nossos clientes. www. makrosys. com. br

35 OUTROS PRODUTOS : Acesse o site www. makroxml. com. br e conheça MakroXML www. makroxml. com. br Sem limite de NFe baixadas Sem limite de empresas E muito mais...

36 Site : www. makrolock. com. br www. makrolock. com. br makrosys. com. br makrosys. com. br Skype : suporte. makrosystems Fone : (47) ou (47) DOWNLOAD DO MAKROLOCK Disponibilizamos para você uma versão completa do sistema sem custo nenhum e com auxilio do suporte da Makrosys durante 30 dias. Solicite um orçamento

37


Carregar ppt "SUA EMPRESA SE PREOCUPA COM A SEGURANÇA DAS INFORMAÇÕES ?"

Apresentações semelhantes


Anúncios Google