Métodos tradicionais baseados em assinaturas, proativos e baseados em nuvem comprovados para detectar ameaças de malware.
Controle de aplicativos e separação de dados corporativos e pessoais em um dispositivo compatível com iniciativa "Traga seu próprio dispositivo" (BYOD Bring Your Own Device).
Criptografia de dados dos dispositivos móveis
Bloqueio de dispositivo em caso de perda ou roubo.
Gerenciamento eficiente de dispositivos móveis (MDM), com suporte para Active Directory, Microsoft Exchange ActiveSync e Apple MDM Server.
Controle de aplicativos nas estações e dispositivos através do controle de execução, privilégios, listas brancas, controle de navegação web.
Criptografia para arquivos, pastas, discos ou dispositivos com gerenciamento centralizado.
Simplificar o processo de distribuição de aplicativos através do gerenciamento centralizado. Software são instalados nos hosts remotos sem a necessidade de acessar o host de forma local. O processo de implementação de software é inteiramente transparente para os usuários.
Todos os equipamentos e softwares na rede são automaticamente localizados e registrados em inventários de hardware e software. Com essa visibilidade dos ativos de hardware e software, é muito mais fácil determinar o status de segurança de cada sistema e a aplicação das configurações de segurança apropriadas. Além disso, como o inventário de software inclui informações sobre licenças e datas de expiração, ajuda na centralização das licenças e no acompanhamento de violações das condições dessas licenças.
Precisa de mais informações? Entre em contato com a Batori. Ficaremos felizes em conversar com você sobre sua necessidade.