Tz0 Encrypt
Criptografia de Disco

Quanto vale a informação contida em seus computadores?

Estamos na era da informação e do conhecimento, este é o bem de maior valor gerado dentro das empresas. Imagine se um notebook for roubado, quem terá acesso às informações nele armazenadas? Utilizando o Tz0 Encrypt você não precisa se preocupar com isto: a informação contida no disco virtual só pode ser acessada se o usuário estiver identificado nas redes da empresa. Além disso, você poderá customizar a forma de autenticação para que as informações sigilosas sejam acessadas de maneira rápida e segura.

Tecnologia "exclusiva" para proteção contra engenharia reversa de hackers

Possui diversas camadas de proteção de segurança ativas tanto no boot do computador na camada "bios (baremetal) antes do sistema operacional rodar", quando dentro do sistema operacional que cria proteções de alto nível como tecnologia entrelaçamento de hardware, anti-debuggers, anti-virtualizadores "máquinas virtuais", obfuscação de códigos, criptografia randômica e armadilhas de captura entre outras, beira o impossível burlar um sistema protegido pelo nosso produto que hoje é amplamente utilizado em praticamente todos os caixas eletrônicos do Brasil há anos, e conta com uma taxa de 0% de violações com sucesso.

E o desempenho dos computadores?

Mesmo utilizando o seu avançado sistema de criptografia em tempo real, a mudança na velocidade de gravação no disco virtual é imperceptível, mantendo o desempenho total dos computadores, mesmo aqueles de configuração mais simples. E, tem mais: você também poderá criptografar todo o disco de seu equipamento ou uma unidade específica e, até mesmo, um diretório ou arquivo. Sem contar que todo o gerenciamento é feito de forma remota pela equipe de segurança da informação.

Discos virtuais facilitando o backup?

Você pode configurar para que diretórios pessoais como "Meus documentos" sejam movidos para dentro do disco seguro, bem como demais diretórios, como códigos fontes de programas em ambientes de desenvolvimento. Integrando o Tz0 Encrypt com o Tz0 Software Delivery and Deploy você pode gerar rotinas automáticas de backup, sem precisar se preocupar com sabotagem ou falha em sua rede.

Necessita de um gerenciamento centralizado?

O processo de criptografia é 100% gerenciável de forma remota e centralizada, sem que haja a necessidade de obter o equipamento em mãos, seja ele um notebook ou desktop para iniciar o processo de criptografia, trocar as chaves e até mesmo para descriptografar uma unidade inteira. Através de relatórios gerenciais é possível obter um panorama geral e preciso da situação real de cada dispositivo, permitindo assim realizar ações em tempo hábil.

Preciso treinar meus colaboradores para utilizar esta ferramenta?

O disco virtual desenvolvido pela iVirtua é simples e não é necessário nenhum conhecimento técnico do usuário. Tem integração total com o Windows, como se fosse um disco físico, podendo adicionar um disco padrão a todos os colaboradores ou, então, por grupos de colaboradores, de acordo com o departamento de atuação. A autenticação para utilizar o disco pode ser feita por redes privadas, por conexão via internet, modo off-line e, até mesmo, através do app Google Authenticator, disponível em seu smartphone.

 Benefícios

  • Evita que informações confidenciais, de alto valor para a organização, sejam divulgadas;
  • Redução de custo operacional técnico, com a gestão de criptografia;
  • Gerencia a criptografia de todo ambiente tecnológico de forma centralizada;
  • Compliance com normas da Segurança da Informação, tais como, ISO/IEC 27000 e ISO/IEC 27001;
  • Tecnologia hardware interlace, que destrói toda a informação caso o disco seja realocado para um computador não permitido;
  • Integração com o Google Authenticator para acesso via token;
  • Reinicia a criptografia a partir do ponto que tenha sido interrompida por ações inesperadas, reduzindo drasticamente a possibilidade de perda de dados;
  • Permite criptografar em tempo real mesmo com usuários utilizando seus computadores, não afeta performance de uso;
  • Utiliza criptografia militar;
  • Possui diversas camadas de segurança, como, tecnologia anti-debuggers, anti-virtualizadores "máquinas virtuais", obfuscação de códigos, criptografia randômica e armadilhas de captura;
  • Produto com suporte a 3 idiomas (Inglês, Português e Espanhol);
  • Solução funciona em Windows.

Como funciona?

Quero Comprar