Proteção de Identidade e dados sensíveis

A criptografia perfeita e totalmente validada e a autenticação multifator garantem que os dados da sua organização estejam protegidos em conformidade com as leis e regulamentos.

Podemos ajudar sua empresa com:

Identidade e proteção de dados

A criptografia perfeita e totalmente validada e a autenticação multifator garantem que os dados da sua organização estejam protegidos em conformidade com as leis e regulamentos.

BENEFÍCIOS    |    CASOS DE USO
SOLUÇÕES    |    REQUISITOS DO SYS

Por que os clientes apreciam nossa identidade e proteção de dados?

Prevenção de violações de dados

Minimize os riscos de interrupções na continuidade dos negócios e garanta que a organização e seus dados estejam protegidos em qualquer lugar e a qualquer hora.

Implantação rápida e perfeita

Seja criptografia ou autenticação, ambas as soluções são personalizadas para manter o tempo mínimo de configuração.

Conformidade regulatória

Atenda aos requisitos e regulamentações legais, como GDPR, CCPA, LGPD ou POPI.

Casos de uso comuns

Preocupado com

Violações de dados?

As empresas aparecem nas notícias todos os dias para alertar seus clientes de que ocorreu uma violação de dados.

Preocupado com

Gerenciando funcionários remotos?

As empresas precisam proteger dados confidenciais em caso de demissão de funcionários ou quando dispositivos são perdidos ou roubados.

Preocupado com

Vazamento de informações?

Todas as empresas usam dispositivos de mídia removíveis para mover dados de um computador para outro, mas a maioria das empresas não tem uma maneira de verificar se os dados permanecem apenas nos dispositivos da empresa.

Preocupado com

Verificando o login do usuário?

As empresas usam computadores compartilhados em espaços de trabalho compartilhados e exigem a verificação de todas as partes que se conectam durante o dia de trabalho

Preocupado com

Senhas fracas?

Os usuários tendem a usar as mesmas senhas em vários aplicativos e serviços da web, colocando as empresas em risco

O que torna nossas soluções o ajuste perfeito para suas necessidades?

 

Encriptação


Identidade e proteção de dados

ESET Full Disk Encryption

Uma criptografia poderosa gerenciada nativamente pelo console de gerenciamento remoto ESET. Ele aumenta a segurança de dados da sua organização que atende aos regulamentos de conformidade.

Veja a demonstração interativa ou inicie um teste gratuito

Explorar recursos do ESET Full Disk Encryption

Todos os produtos gerenciados a partir de um console

O ESET Full Disk Encryption funciona dentro do console ESET PROTECT, ajudando os administradores a economizar tempo graças à familiaridade com o ambiente de gerenciamento e os conceitos existentes.

Totalmente validado

Tecnologia patenteada para proteger dados para empresas de todos os tamanhos. O ESET Full Disk Encryption é FIPS 140-2 validado com criptografia AES de 256 bits.

Criptografia poderosa

O ESET Full Disk Encryption criptografa discos de sistema, partições e unidades inteiras para garantir que tudo armazenado em cada PC ou laptop esteja bloqueado e seguro, protegendo você contra perda ou roubo.

Cobertura multiplataforma

Gerencie a criptografia em máquinas Windows e a criptografia macOS nativa (FileVault) em um único painel.

Implantação com um único clique

Gerencie a criptografia de disco completo em toda a sua rede a partir de um console baseado em nuvem. O painel de vidro único do ESET PROTECT permite que os administradores implantem, ativem e gerenciem a criptografia em seus endpoints conectados com um único clique.

Adicione outros dispositivos a qualquer momento

Você pode aumentar o número de dispositivos cobertos por sua licença a qualquer momento.

Requisitos de sistema

Sistemas operacionais suportados:

  • Microsoft Windows 7, 8, 8.1, 10
  • macOS 10.14 (Mojave) e superior

Requisitos

  • console ESET PROTECT implantado na nuvem

 

Encriptação


Identidade e proteção de dados

ESET Endpoint Encryption

Uma solução de criptografia autônoma simples de usar que fornece controle remoto total das chaves de criptografia de endpoint e política de segurança para arquivos em discos rígidos, dispositivos portáteis e e-mails. Garantir:

  • Zero violações de dados
  • Atender aos requisitos de conformidade
  • Criptografia perfeita

Explorar recursos do ESET Endpoint Encryption

Totalmente validado

Tecnologia patenteada para proteger dados para empresas de todos os tamanhos. ESET Endpoint Encryption é FIPS 140-2 validado com criptografia AES de 256 bits.

Nenhum servidor necessário

O ESET Endpoint Encryption não requer servidor para implantação e pode oferecer suporte a usuários remotos de forma integrada.

Nenhum hardware especial necessário

Os chips TPM são opcionais, mas não são necessários para usar a criptografia de disco completo.

Proteção granular de dados

O ESET Endpoint Encryption oferece às empresas capacidade aprimorada de proteger arquivos, pastas, discos virtuais ou arquivos específicos.

Proteja os dados em trânsito

Ao criptografar e-mails e anexos e restringir o acesso a mídia removível para usuários específicos, você pode proteger os dados em trânsito e evitar seu vazamento para fora da empresa.

Gestão centralizada

Controle total de licenciamento e recursos de software, política de segurança e chaves de criptografia de um console ESET Endpoint Encryption dedicado.

Requisitos de sistema

Sistemas operacionais suportados


SO Cliente:
Windows 10, 8.1, 8, 7, Vista
SO Servidor: Windows Server 2019, 2016, 2012 R2, 2012, 2008 R2, 2008


 

Autenticação


Identidade e proteção de dados

ESET Secure Authentication

Uma maneira simples e eficaz para empresas de todos os tamanhos implementarem autenticação multifator em sistemas de uso comum. Permite que sua organização:

  • Evite violações de dados
  • Atender aos requisitos de conformidade
  • Faça a gestão centralizada a partir do seu navegador
  • Use seu telefone ou tokens de HW

Explorar recursos ESET Secure Authentication

2FA facilitado

A autenticação é fácil: basta responder a um prompt enviado para o seu telefone. Funciona em dispositivos iOS e Android e para todas as plataformas e serviços.

Várias maneiras de autenticar

ESET Secure Authentication oferece suporte a aplicativos móveis, notificações push, tokens de hardware, chaves de segurança FIDO, bem como métodos personalizados.

Suporte de nuvem

Além de aplicativos locais, o ESET Secure Authentication também oferece suporte a serviços da web / nuvem, como Office 365, Google Apps, Dropbox e muitos outros, por meio de integração de protocolo ADFS 3.0 ou SAML.

Gerenciamento remoto

ESET Secure Authentication usa seu próprio console de gerenciamento simplificado, acessível através de um navegador da web.

Configuração de 10 minutos

O objetivo era criar um aplicativo que uma pequena empresa sem nenhuma equipe de TI pudesse instalar e configurar.

Nenhum hardware dedicado necessário

Todos os custos da ESET Secure Authentication são incorporados, portanto, nenhum hardware dedicado é necessário. Basta instalar a solução em um servidor e iniciar o provisionamento.

Requisitos de sistema

  • Lado do servidor:
    Versões de 32 e 64 bits do Microsoft Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2012 Essentials, 2012 R2 Essentials, 2016, 2016 Essentials, 2019, 2019 Essentials, Small Business Server 2008 e 2011
  • Lado do cliente:
    iOS (iPhone), Android, Windows 10 Mobile
  • Suporte a tokens de hardware: embora a solução não exija tokens HW para funcionar, ela oferece suporte a todos os tokens HOTP baseados em eventos compatíveis com OATH, tokens TOTP, bem como chaves de hardware FIDO2 e FIDO U2F

Comprometido com os mais altos padrões da indústria

Respeitado por analistas da indústria

Saber mais

Premiado em testes independentes

Veja os resultados do teste

ESET PROTECT Advanced is a leader in Small-Business for Endpoint Protection Suites on G2

Apreciado por clientes em todo o mundo

Leia as avaliações completas

Adquira sua identidade e proteção de dados hoje

A identidade e proteção de dados da ESET estão disponíveis nas seguintes soluções

Elimine ransomware e ameaças de dia zero com o Cloud Sandbox.


Encryption

Todos os componentes incluídos:
  • Console baseado em nuvem
  • Proteção Endpoint
  • Segurança do servidor de arquivos
  • Criptografia de disco completo
  • Nuvem Sandbox
  • Segurança de Email
  • Proteção de aplicativos na nuvem

Aplicativos em nuvem seguros e proteção de endpoint em várias camadas.


Encryption

Outros produtos incluídos:
  • Console baseado em nuvem
  • Proteção Endpoint
  • Segurança do servidor de arquivos
  • Criptografia de disco completo
  • Nuvem Sandbox
  • Segurança de email
  • Proteção de aplicativos na nuvem

Autenticação de dois fatores poderosa para acesso seguro a redes e dados.

 


Autenticação multifator

  • Evite violações de dados
  • Atender aos requisitos de conformidade
  • Faça a gestão centralizada a partir do seu navegador
  • Use seu telefone ou tokens de HW

Segurança cibernética pronta para o futuro para proteção corporativa poderosa


Encryption

Todos os componentes incluídos:
  • Console baseado em nuvem
  • Proteção Endpoint
  • Segurança do servidor de arquivos
  • Criptografia de disco completo
  • Nuvem Sandbox
  • Segurança de Email
  • Proteção de aplicativos na nuvem
  • Detecção e resposta de endpoint

Criptografia simples e poderosa para organizações de todos os tamanhos.


Encryption

  • Criptografia de disco completo
  • Criptografia de mídia removível
  • Criptografia de arquivos e pastas
  • Discos virtuais e arquivos criptografados
  • Compatível com gerenciamento centralizado

Soluções ESET Technology Alliance

Restaurar e recuperar

Xopero

Proteção total, backup e recuperação de seus dados de negócios no local ou na nuvem. Backup avançado em nuvem para computadores, servidores e ambiente virtual, o Xopero oferece dados abrangentes. Beneficie-se de:

  • Proteção completa para arquivos críticos
  • Controle sobre todos os backups
  • Fácil de usar e com economia de custos
  • Gerenciamento remoto

Baixe a visão geral do produto

Prevenção de perda de dados

Safetica

Evite vazamentos de dados caros, perda de tempo e despesas desnecessárias com pessoal e permita que sua empresa:


  • Cubra todos os canais de vazamento de dados
  • Identifique tendências e atividades suspeitas
  • Economize no custo de reparar uma violação de dados
  • Reduza os custos de pessoal

Baixe a visão geral do produto