Defensa contra robo de dispositivos remotos
Tether Security tiene todo lo que necesitas para la gestión de activos móviles.
Rastreo de laptops y dispositivos
RemoteKill®
Encriptación de disco duro
Gestión de dispositivos móviles
Gestión de activos de TI
Contrarresta los robos de dispositivos, asegura los datos confidenciales y cumple con los estándares de privacidad de datos
Todo desde una sola consola basada en la nube
70 % de los robos de computadoras portátiles involucra a un ex-empleado o colaborador
Tether es una exclusiva plataforma que puede conectar y gestionar millones de dispositivos mientras brinda control en tiempo real de los endpoints, desde una consola nativa con capacidad de respuesta.
Con Tether las empresas pueden opera por igual dentro y fuera del firewall corporativo. Además, Tether protege a los clientes de enfoques de seguridad cuestionables a nivel del consumidor (como la indagación de cámaras web y el registro de pulsaciones de teclas), que pueden exponer a las empresas a problemas de privacidad de los empleados.
Cinco funciones que hacen a Tether un producto potente
Seguimiento de laptops y dispositivos móviles
Rastrea y ubica computadoras portátiles, smartphones y tablets en toda la organización en tiempo real.
RemoteKill®
Prevén el robo de activos y las violaciones de datos con contramedidas antirrobo que incluyen el bloqueo del disco duro, el cifrado de archivos fuera de banda y la revocación del PIN de cifrado de disco completo.
Cifrado de disco duro
Implementa y administra Windows Bitlocker y Mac OS X Filevault. Cumple con los estándares de privacidad de datos utilizando el cifrado nativo del sistema operativo estándar de la industria.
Gestión de dispositivos móviles
Protege teléfonos inteligentes, tabletas y aborda BYOD (Bring Your Own Device -Trae tu propio dispositivo) con facilidad.
Gestión de activos de TI
Toma mejores decisiones con el inventario de activos en tiempo real y las poderosas capacidades de generación de informes
Seguimiento de laptops y dispositivos móviles
Rastrea y ubica computadoras portátiles, smrtphones y tablets en toda tu organización en tiempo real.
Ubicación ultra precisa
Tether utiliza múltiples métodos para ubicar activos para proporcionar la mejor precisión de ubicación en todo el mundo, incluida la triangulación de WiFi y celular, GPS, correlación de direcciones MAC y bases de datos de direcciones IP de múltiples proveedores.
Mapas dinámicos
Monitores de geocercas
Agente en tiempo real
RemoteKill®
Prevén el robo de activos y las violaciones de datos con contramedidas antirrobo
Incluye el bloqueo del disco duro, el cifrado de archivos fuera de banda y la revocación del PIN de cifrado de disco completo.
Cifrado de archivos RemoteKill®
Los datos de un activo comprometido se pueden cifrar rápidamente, protegiéndolos de usuarios no autorizados. El cifrado RemoteKill® funciona fuera de banda, lo que significa que los datos pueden incluso protegerse de usuarios previamente autorizados (empleados despedidos por ejemplo).
Bloqueo de unidad RemoteKill®
Un activo comprometido puede protegerse cifrando y bloqueando el sector de arranque del disco duro, evitando el acceso al sistema operativo. Una opción de omisión de contraseña permite volver al funcionamiento normal si se recupera el activo.
Toque de queda fuera de línea
Los administradores pueden establecer un toque de queda para activos específicos. Si un activo no se conecta a una red durante un período de tiempo específico, ejecutará de forma autónoma acciones RemoteKill® preprogramadas, protegiendo los activos incluso si nunca se conectan a Internet.
Activadores de geocercas
Los administradores pueden restringir los activos a “Geofence” definidas. Cuando un activo viola una geocerca, se ejecutarán acciones predefinidas de RemoteKill®. Las geocercas se pueden configurar como zonas de inclusión o exclusión.
Ejecución en tiempo real
El agente Tether utiliza una conexión persistente y segura que permite la ejecución del comando RemoteKill® en tiempo real. Cuando se trata de brechas de seguridad, el tiempo es esencial.
Cifrado de disco duro
Implementa y administra Windows Bitlocker y Mac OS X Filevault
Cumple con los estándares de privacidad de datos utilizando el cifrado nativo del sistema operativo estándar de la industria.
Cifrado rápido nativo del sistema operativo
Cada vez más profesionales de TI eligen implementar las capacidades FDE integradas en sus sistemas operativos. Windows Bitlocker y Mac FileVault ofrecen un excelente rendimiento y compatibilidad con la gama más amplia de hardware, además de una excelente experiencia de usuario integrada. Tether te permite aprovechar estas ventajas nativas del sistema operativo para un programa FDE más exitoso.
Experiencia de usuario superior
El cifrado de disco puede ser un proceso disruptivo y confuso para los usuarios finales. No con Tether. Un asistente del lado del cliente guía a los usuarios a través del proceso FDE, desde anunciar su programa FDE hasta darles la opción de “suspender” el cifrado inicial hasta un momento conveniente, hasta configurar contraseñas. Tether brinda a los usuarios una mejor experiencia y reduce las llamadas a la mesa de ayuda.
Apoya el cumplimiento
Para cumplir con las normas de protección de datos como HIPAA, PCI DSS y SOX, las organizaciones deben demostrar que los datos de los activos comprometidos están encriptados. Tether proporciona los registros de auditoría y los informes que necesitas para establecer el cumplimiento.
Gestión basada en políticas
Implementa FDE en masa utilizando políticas y grupos de activos. Delega autoridad sobre grupos de activos con funciones de administrador. Haz cumplir los requisitos de complejidad de PIN y contraseña con configuraciones basadas en políticas.
Gestión de dispositivos móviles
Protege teléfonos inteligentes, tabletas y aborda BYOD con facilidad
Bring Your Own Device – Trae tu propio dispositivo.
MDM sin costo adicional
Tether es compatible con teléfonos inteligentes y tabletas con Android e iOS. Cada suscripción para computadora portátil o de escritorio incluye una suscripción móvil gratuito sin costo adicional.
Bloqueo y borrado de dispositivos RemoteKill®
Los dispositivos comprometidos pueden bloquearse con un código de acceso o borrarse de forma remota a su estado de fábrica, evitando que los datos confidenciales caigan en las manos equivocadas.
Offline Curfew™
Los administradores pueden establecer un toque de queda para activos específicos. Si un activo no se conecta a una red durante un período de tiempo específico, ejecutará de forma autónoma acciones RemoteKill® preprogramadas, protegiendo los activos incluso si nunca se conectan a Internet.
Inventario de activos
Recopila inventario de hardware y software en tiempo real y amplía tus datos con campos personalizados.
Cumplimiento de políticas de seguridad
Los administradores pueden solicitar que los dispositivos usen un código de pantalla de bloqueo, con un PIN generado por el sistema o proporcionado por el usuario.
Gestión de Activos de TI
Toma mejores decisiones con el inventario de activos en tiempo real y las poderosas capacidades de generación de informes.
Inventario de hardware/software
Recopila datos esenciales de ITAM, incluido el inventario de hardware y software, y la información de la red y el sistema operativo. Amplía los datos de inventario con campos personalizados.
Informes y comprobantes de cumplimiento
Elije entre plantillas de informes preestablecidas o crea informes personalizados. Los registros de eventos de cifrado de disco y RemoteKill® respaldan el cumplimiento de la normativa de privacidad y proporcionan una prueba crucial de cumplimiento a los auditores.
Alertas de RiskSense™
El monitoreo de RiskSense™ identifica patrones de uso que pueden indicar el robo inminente de activos o lapsos de seguridad, como dispositivos que no informan, equipos inactivos y cambios de usuarios no autorizados. Investiga y resuelve posibles compromisos de activos antes de que sucedan.
API de conexión
Alimenta los datos de Tether a tu servicio de asistencia técnica, CRM u otras aplicaciones empresariales con las API de Tether. Automatiza los procedimientos de adquisición y retiro de activos, elimina la doble entrada y entrega datos precisos de activos en toda tu organización.
¡No esperes más!
Completa el siguiente formulario y en breve nos pondremos en contacto para coordinar una demostración en vivo de Tether.