pt-br

Tz0 Security

Políticas de Segurança

Como você garante o cumprimento das normas de segurança?

Seria fácil manter uma rede segura se todos os colaboradores obedecessem às políticas de uso e segurança da empresa. Por mais que se mantenha uma equipe conscientizada das permissões e proibições ligadas à segurança da empresa, é impossível garantir por meios verbais que os colaboradores sempre cumpram todas as normas. E tratando-se de segurança, um pequeno detalhe pode ser crucial, para quem não utiliza o Trauma Zer0.

Bloqueios e regras

Através do Tz0 Security, é possível elaborar e garantir a aplicação e o cumprimento de uma política completa de segurança, composta por regras que irão definir como, quando e quais tipos de recursos cada colaborador está autorizado a utilizar. Pode-se bloquear o acesso a hardware, software, páginas da internet e aplicativos, e restringir o acesso a pastas e arquivos. Usuários que persistirem, terão suas ações mapeadas e exibidas em relatórios de segurança.

Impeça que o hardware seja alterado

Outro recurso disponível para garantir a confiabilidade é o snapshot de hardware. Com ele, é possível tirar uma foto da estação de trabalho e impossibilitar o uso de outro periférico na estação de trabalho, a não ser que se tire outro snapshot, garantindo que o hardware que ali está não seja alterado e evitando que seja burlada alguma regra da empresa e riscos de vírus ou softwares ilegais. Mesmo uma simples mudança de teclado, mouse, a conexão de um pendrive, é impedido e alertado o Administrador.

Tenha visibilidade em tempo real de tudo que acontece na sua rede

Com o Tz0 Security todo tipo de equipamento gera alertas de segurança e relatórios sempre que houver qualquer alteração de hardware e software, por exemplo, um usuário substitui uma memória RAM de 2 GB por outra de 512 MB - seja por ter sido modificada de forma devida ou indevida. Assim, é possível detectar quando seu hardware foi alterado, substituído por outro semelhante ou até mesmo furtado. O administrador será alertado de uma atitude suspeita mesmo se estiver longe da rede, através de seu smartphone ou tablet, por e-mail ou SMS.

Quanto equipamento seu já foi extraviado?

Em redes de médio e grande porte, principalmente naquelas em que existe grande distância física, é muito difícil manter a segurança de componentes que possam ser removidos como: notebooks, tablets, discos removíveis e impressoras, por exemplo. Estes equipamentos são frequentemente extraviados por colaboradores da empresa, além de ficarem vulneráveis a furtos e utilização indevida.

Precisa controlar o horário de trabalho de seu colaborador? Quanto tempo, efetivamente ele está utilizando o computador?

Uma possibilidade do Tz0 Security é a de controlar o horário de trabalho dos seus usuários e os motivos de ausência. O gestor pode cadastrar o horário de trabalho da equipe para que, quando estiver próximo do horário de intervalo ou do final de expediente, o sistema comece a alertar o usuário para organizar sua saída. E, programar o logoff e desligamento do computador ao final do expediente. Se necessário, há a possibilidade de quantificar o tempo que seu colaborador fica ausente, seja em reuniões, ou por motivos pessoais. Com este recurso, é possível perguntar o motivo da ausência, toda vez que houver o bloqueio do computador: lanche, reunião, médico... É uma forma de não deixar os usuários trabalharem fora do expediente de trabalho e de auxiliar o setor de RH, tanto com um controle maior das horas trabalhadas e segurança quanto com possíveis problemas com as leis trabalhistas.

Firewall na camada das aplicações

Permite que você crie "firewalls" para a camada das aplicações, você pode determinar que apenas certo aplicativo tenha acesso a determinados arquivos, por exemplo, você tem um software de gestão de compras, esse software acessa uma base de dados "mysql" local, qualquer um poderia alterar ou copiar essa base, levanto embora ou adulterando seus dados, com nosso recurso você pode determinar que apenas o aplicativo de gestão de compras tenha acesso aos arquivos da base, inviabilizando qualquer possibilidade de roubo ou fraude nas informações.

Integração completa com as políticas de segurança do Windows

Integração completa com as políticas de segurança embutidas no Windows, permite com grande facilidade bloquear ou liberar qualquer recurso nativo do Windows por usuário, computadores e grupos, tanto para computadores dentro da sua rede como fora.

 Benefícios

  • Maior integridade e confiabilidade no ambiente tecnológico;
  • Impede usuários de violar regras declaradas na política de segurança;
  • Maximiza a produtividade dos usuários;
  • Reduz a possibilidade de fraudes;
  • Alerta em tempo real, inclusive para dispositivos móveis como smartphones e tablets;
  • Quarentena de suspeitos, coloca em observação os usuários que estejam persistindo em tentar burlar as políticas de segurança da rede;
  • Permite bloquear acesso a softwares, hardwares, sites, pastas e arquivos;
  • Recurso voltado para o RH, controla a hora de trabalho do colaborador, podendo definir horários de acesso e registrar motivos de saída durante o expediente;
  • Todos os recursos funcionam mesmo nas máquinas fora da rede corporativa;
  • Produto com suporte a 3 idiomas (Inglês, Português e Espanhol);
  • Suporte multiplataforma, Windows, Linux e Android.

Como funciona?