Tz0 Encrypt

Criptografía del disco

¿Cuánto vale la información contenida en sus computadoras?

Estamos en la era de la información y del conocimiento, este es el bien de mayor valor generado dentro de las empresas. ¿Imagínese un notebook ser robado, quien tendrá acceso a las informaciones que están almacenadas en él? Utilizando el Tz0 Encrypt usted no necesita preocuparse con esto: la información contenida en el disco virtual sólo puede ser accedida si el usuario sea identificado en las redes de la empresa. Además, usted podrá personalizar la forma de autenticación para que las informaciones sigilosas sean accedidas de manera rápida y segura.

Tecnología "exclusiva" para protección contra ingeniaría inversa de hackers

Posee diversas capas de protección de seguridad activas tanto en el boot de la computadora en la capa "bios (baremetal) antes del sistema operacional funcionar", cuando dentro del sistema operacional que crea protecciones de alto nivel como tecnología entrelazamiento de hardware, anti-debuggers, anti-virtualizadores "máquinas virtuales", ofuscación de códigos, criptografía aleatoria y trampas de captura entre otras, es casi imposible burlar un sistema protegido por nuestro producto que hoy es ampliamente utilizado en prácticamente todos los cajeros electrónicos de Brasil hace años, y cuenta con una tasa de 0% de violaciones con suceso.

¿Y el rendimiento de las computadoras?

Aunque utilizando su avanzado sistema de criptografía en tiempo real, el cambio en la velocidad de grabación en el disco virtual es imperceptible, manteniendo el rendimiento total de las computadoras, hasta mismo aquellos de configuración más simples. Y hay más: usted también podrá criptografar todo el disco de su aparato o una unidad específica y, incluso, un directorio o archivo. Sin decir que toda la administración se hace de forma remota por el equipo de seguridad de la información.

¿Discos virtuales facilitando el backup?

Usted puede configurar para que directorios personales como "Mis documentos" sean movidos para dentro del disco seguro, bien como demás directórios, como códigos fuentes de programas en ambientes de desarrollo. Integrando el Tz0 Encrypt con el Tz0 Software Delivery and Deploy usted puede generar rutinas automáticas de backup, sin que sea necesario preocuparse con sabotaje o fallo en su red.

¿Usted necesita una administración centralizada?

El proceso de criptografía es 100% manejable de forma remota y centralizada, sin que tenga la necesidad de obtener el equipo en manos, sea un notebook o desktop para iniciar el proceso de criptografía, cambiar las llaves y hasta mismo para decodificar una unidad entera. A través de informes administrativos es posible obtener un panorama general y preciso de la situación real de cada dispositivo, permitiendo así que sean realizadas acciones en tiempo hábil.

¿Necesito entrenar mis colaboradores para utilizar esta herramienta?

El disco virtual desarrollado por iVirtua es simples y no es necesario ningún conocimiento técnico del usuario. Tiene integración total con el Windows, como si fuera un disco físico, donde se puede añadir un disco estándar a todos los colaboradores o, entonces, por grupos de colaboradores, de acuerdo con el departamento de actuación. La autenticación para utilizar el disco puede ser hecha por redes privadas, por conexión vía internet, modo offline y incluso a través del app Google Authenticator, disponible en su Smartphone.

 Beneficios

  • Evita que informaciones confidenciales, de alto valor para la organización, sean divulgadas;
  • Reducción de costo operacional técnico, con la gestión de criptografía;
  • Gerencía la criptografía de todo ambiente tecnológico de forma centralizada;
  • Compliance con normas de Seguridad de la Información, tales como, ISO/IEC 27000 e ISO/IEC 27001;
  • Tecnología hardware interlace, que destruye toda la información caso el disco sea transferido para una computadora que no tenga permiso;
  • Integración con el Google Authenticator para acceso vía token;
  • Reinicia la criptografía a partir del punto que tenga sido interrompida por acciones inesperadas, y así se reduce drásticamente la posibilidad de pérdida de datos;
  • Permite codificar en tiempo real hasta mismo con usuarios utilizando sus computadoras, no afecta el rendimiento de uso;
  • Utiliza criptografía militar;
  • Tiene diversas capas de seguridad, como tecnología anti-debuggers, anti-virtualizadores "máquinas virtuales", obfuscación de códigos, criptografía aleatoria y trampas de captura;
  • Producto con soporte a 3 idiomas (Inglés, Portugués y Español);
  • Solución funciona en Windows;

¿Cómo funciona?