Tz0 Security

Políticas de Seguridad

¿Cómo usted garantiza el cumplimiento de las normas de seguridad?

Sería fácil mantener una red segura si todos los colaboradores obedecieran a las políticas de uso y seguridad de la empresa. Por más que se mantenga un equipo concientizado de los permisos y prohibiciones ligadas a la seguridad de la empresa, es imposible garantizar por medios verbales que los colaboradores siempre cumplan todas las normas. Y tratándose de seguridad, un pequeño detalle puede ser crucial, para quien no utiliza el Trauma Zer0.

Bloqueos y reglas

A través del Tz0 Security, es posible elaborar y garantizar la aplicación y el cumplimiento de una política completa de seguridad, compuesta por reglas que irán definir como, cuando y cuales tipos de recursos cada colaborador está autorizado a utilizar. Se puede bloquear el acceso a hardware, software, páginas de internet y aplicativos, y restringir el acceso a carpetas y archivos. Usuarios que persistan tendrán sus acciones mapeadas y exhibidas en informes de seguridad.

No permita que el hardware sea alterado

Otro recurso disponible para garantir la fiabilidad es el snapshot de hardware. Con él, es posible sacar una foto da estación de trabajo e imposibilitar el uso de otro periférico en la estación de trabajo, a menos que se saque otro snapshot, garantizando que el hardware que allí está no sea alterado y evitando que sea burlada alguna regla de la empresa y riesgos de virus o softwares ilegales. Hasta un simples cambio de teclado, ratón, la conexión de un pendrive, es impedido y alertado el Administrador.

Tenga visibilidad en tiempo real de todo lo que pasa en su red

Con el Tz0 Security todo tipo de aparato genera alertas de seguridad e informes siempre que hay cualquier alteración de hardware y software, por ejemplo, un usuario sustituye una memoria RAM de 2 GB por otra de 512 MB - sea por ter sido modificada de forma debida o indebida. De esa forma, es posible detectar cuando su hardware fue alterado, sustituido por otro semejante o hasta mismo cazado. El administrador será alertado de una actitud sospechosa hasta mismo cuando no cerca de la red, a través de su Smartphone o Tableta, por correo electrónico o SMS.

¿Cuánto de su aparato ya fue extraviado?

En redes de medio y grande porte, principalmente en aquellas en que existe gran distancia física, es muy difícil mantener la seguridad de componentes que pueden ser removidos como: notebooks, tabletas, discos removibles e impresoras, por ejemplo. Estos aparatos son frecuentemente extraviados por colaboradores de la empresa, además de quedar vulnerables a furtos y utilización indebida.

¿Usted necesita controlar el horario de trabajo de su colaborador? ¿Cuánto tiempo, efectivamente, él está utilizando la computadora?

Una posibilidad doel Tz0 Security es la de controlar el horario de trabajo de sus usuarios y los motivos de ausencia. El gestor puede registrar el horario de trabajo del equipo para que, cuando esté próximo del horario de intervalo o del final de expediente, el sistema empiece a alertar el usuario para organizar su salida y programar el logoff y desconexión de la computadora al final del expediente. Si necesario, existe la posibilidad de cuantificar el tiempo que su colaborador se queda ausente, sea en reuniones, o por motivos personales. Con este recurso, es posible preguntar el motivo de la ausencia, toda vez que hay el bloqueo de la computadora: merienda, reunión, médico... Es una forma de no dejar que los usuarios trabajen afuera del expediente de trabajo y de apoyar el sector de RH, tanto con un control mayor de las horas trabajadas y seguridad cuanto con posibles problemas con las leyes laborales.

Firewall en la capa de las aplicaciones

Le permite que cree "firewalls" para la capa de las aplicaciones, usted puede determinar que solamente un aplicativo tenga acceso a determinados archivos, por ejemplo, usted tiene un software de gestión de compras, ese software accesa una base de datos "mysql" local, cualquier un podría alterar o copiar esa base, llevándose embora o adulterando sus datos, con nuestro recurso usted puede determinar que solamente el aplicativo de gestión de compras tenga acceso a los archivos de base, inviabilizando cualquier posibilidad de robo o fraude en las informaciones.

Integración completa con las políticas de seguridad de Windows

Integración completa con las políticas de seguridad embutidas en Windows, permite con grande facilidad bloquear o liberar cualquier recurso nativo del Windows por usuario, computadoras y grupos, tanto para computadoras dentro de su rede como afuera.

 Beneficios

  • Mayor integridad y fiabilidad en el ambiente tecnológico;
  • Impide usuarios de violar reglas declaradas en la política de seguridad;
  • Maximiza la productividad de los usuarios;
  • Reduce la posibilidad de fraudes;
  • Alerta en tiempo real, inclusive para dispositivos móviles como smartphones y tablets;
  • Cuarentena de sospechoso, se pone en observación los usuarios que estén persistiendo en tentar burlar las políticas de seguridad de la red;
  • Permite bloquear acceso a softwares, hardwares, sitios, carpetas y archivos;
  • Recurso direccionado para el RH, controla la hora de trabajo del colaborador, y puede definir horarios de acceso y registrar motivos de salida durante el expediente;
  • Todos los recursos funcionan mismo en las máquinas fuera de la red corporativa;
  • Producto con soporte a 3 idiomas (Inglés, Portugués y Español);
  • Soporte multiplataforma, Windows, Linux y Android.

¿Cómo funciona?