Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Códigos de Fonte 6%
Propriedade Intelectual 6%
Fonte: Site Sandisk Corporation
PARA A SUA EMPRESA, QUAIS SÃO AS PRINCIPAIS AMEAÇAS A SEGURANÇA
DA INFORMAÇÃO?
Vírus 66%
Hackers 39%
Eles medem até menos de 6 centímetros, levam uma microplaca de circuito, um chip de memória - e é só.
Enganam-se, porém, os que subestimam esses pequenos objetos. Um simples pendrive já pode abrigar mais de 1 terabyte de
informação, ou seja, milhões de registros de clientes de uma empresa, para isto, basta espetar um chaveirinho e fazer o
transporte físico das informações para qualquer lugar - inclusive para fora da empresa.
GERENCIAMENTO DE DISPOSITIVOS REMOVÍVEIS
LIBERADO,
BLOQUEADO,
SOMENTE LEITURA,
Assim a empresa tem o controle completo do que entra e sai de cada máquina da
Com a permissividade aberta ao uso de dispositivos removíveis em sua rede, pode ser que algum
dispositivo esteja contaminado com vírus, spyware ou trojans que uma vez alojados trarão inúmeros
problemas e prejuízos a sua empresa.
COMO GARANTIR QUE FUNCIONÁRIOS NÃO ESTEJAM TRAZENDO TAREFAS
PARTICULARES PARA DENTRO DA EMPRESA? ...
OU PIOR, LEVANDO AS INFORMAÇÕES CONFIDENCIAIS PARA FORA DA EMPRESA?
Os dispositivos removíveis podem abrigar alguns milhares de MÚSICAS, se você pensar em ENTRETENIMENTO,
ou mais de milhões de REGISTROS DE CLIENTES de uma empresa, se pensar nos RISCOS que esses dispositivos
representam para as empresas. Pensando nisso o Makrolock criou o módulo CÓPIA POR EXTENSÃO...
CÓPIA POR EXTENSÃO
Ele é um recurso que possibilita a AUTORIZAÇÃO de cópias e CRIAÇÃO de arquivos por sua extensão,
Por exemplo : Computador "financeiro1" autorizado para copiar para o pendrive apenas documentos do Excel e do
Word. Se ele tentar copiar um mp3, um vídeo ou um vírus, ele não conseguirá.
LOG BIDIRECIONAL
O LOG BIDIRECIONAL é o registro de tudo o que ENTRA e SAI da corporação, armazenando tudo no servidor para
eventuais consultas. Existem vários LOGS que são parte fundamental do software:
O LOG registra informações como data e hora do ocorrido, computador, usuário e o evento.
Pode-se também observar eventos como arquivos copiados, renomeados, excluídos, criados, modificados,
observando assim se houve violação de segurança, tentativa de cópias indevidas, entre outros...
Esta função PERMITE O ADMINISTRADOR definir o perfil por nível de COMPUTADOR e/ou USUÁRIO.
Ou seja, essa função possibilita por exemplo:
BLOQUEAR todo o setor de faturamento e deixar
LIBERADO apenas para o gerente deste mesmo setor.
LIBERAÇÃO OFF-LINE
A LIBERAÇÃO OFF-LINE foi criada para fazer liberação de máquinas que estão fora da rede e precisam de
algum tipo de liberação, como por exemplo notebooks em trânsito, rede fora, placa de rede queimada, etc.
Tudo o que for feito de cópia é gerado LOG interno na máquina.
WHITELIST
WHITELIST é o cadastro de dispositivos seguros.
Neste módulo você define quais dispositivos que você DESEJA que FUNCIONEM NA CORPORAÇÃO.
Funciona como uma EXCEÇÃO, ou seja, todos os dispositivos cadastrados na WHITELIST irão funcionar, o
restante não. Podemos citar como exemplo o cadastramento na WHITELIST o pendrive de um diretor que você
queira que tenha acesso liberado em qualquer máquina.
BLOQUEIO DE DESKTOP
Sem o controle dos dispositivos que “espetam-se” nos computadores da rede de sua empresa, torna-se fácil o
acesso a internet através de um modem 3G, burlando quaisquer regras de firewall e proxy que você coloca
em sua empresa abrindo portas para downloads de arquivos infectados.
O MODEM 3G é um dispositivo pequeno, leve, e de fácil configuração com isso, proteções contra downloads,
navegação em redes sociais, webmail, vírus acabam não funcionando.
BLOQUEIO DE MODEM 3G
O Makrolock bloqueia o MODEM 3G sem interferir em outros periféricos como mouse, teclado,
impressora, etc. Tornando sua corporação em um ambiente preparado para ataques internos e externos.
AGENDAMENTO
No Makrolock, você pode AGENDAR bloqueios e liberações de forma fixa ou temporária, podendo
assim facilitar o controle de abertura e fechamento do uso dos dispositivos. Por exemplo:
Toda terça e quinta das 14:00 as 16:00 LIBERAR CD-ROM para gravação no computador “CONTABILIDADE”;
Durante o dia LIBERAR todos os dispositivos no computador “FÁBRICA” e durante a noite deixar o mesmo BLOQUEADO.
MONITORAMENTO DE REDE
O módulo MONITORAMENTO permite a visualização da tela do computador do funcionário em TEMPO REAL, exibindo a
imagem da tela em tamanho configurável. A imagem exibida também poderá ser GRAVADA para futuras necessidades
Características:
Monitoramento e gravação multi-telas
Imagens organizadas em data e hora para facilitar a consulta
Invisível para o usuário
Monitoramento feito de forma leve, sem pesar na rede, mesmo gravando vários computadores ao mesmo tempo.
INVENTÁRIO DE HARDWARE
Este módulo permite o controle de todos os programas que são INSTALADOS, DESINSTALADOS e ATUALIZADOS
nos computadores da corporação.
Você recebe por email cada ALTERAÇÃO DE SOFTWARE ocorrido na máquina, deixando assim o administrador ciente do
que está sendo INSTALADO ou ALTERADO dentro da empresa.
O Inventário de Software tem também o CONTROLE DE LICENÇAS do Windows e Office.
CRIPTOGRAFIA
O Makrolock possui o módulo de CRIPTOGRAFIA DE DISPOSITIVOS REMOVÍVEIS, onde você pode liberar
o tráfego de informações em pendrives somente dentro de sua rede, ou fora dela com autorização.
Máquinas sem autorização, ou mesmo sem o Makrolock instalado, só conseguirão ver o conteúdo do
dispositivo através de uma senha pré-configurada.
INSTALAÇÃO REMOTA
A facilidade na instalação e no uso do Makrolock é mais uma de suas características.
O Makrolock possui em sua interface uma aba para INSTALAÇÃO REMOTA DOS CLIENTES, onde
de uma forma centralizada, pode-se instalar o cliente sem esforço nenhum.
O conjunto de gerenciamento de dispositivos removíveis , com várias opções de bloqueios, juntamente
com um desempenho que não afeta o sistema e um preço abaixo da concorrência fazem
do Makrolock um sistema único estando entre as principais ferramentas de controle
da segurança das informações do mercado, sendo
também o único 100% nacional.
Com clientes em todos o Brasil. Temos a honra de estar presentes em diversos segmentos, levando
qualidade e soluções em Segurança da Informação e Gestão de Documentos Digitais.
Conheça alguns de nossos clientes.
www.makrosys.com.br
Site: www.makrolock.com.br
Email: suporte@makrosys.com.br
Skype: suporte.makrosystems
Fone: (47) 3624-1304 ou (47) 3623-1294
DOWNLOAD DO MAKROLOCK
Disponibilizamos para você uma versão Solicite um
completa do sistema sem custo nenhum e com
auxilio do suporte da Makrosys durante 30 dias. orçamento
OUTROS PRODUTOS: Acesse o site www.makroxml.com.br e conheça MakroXML