Defensa contra robo de dispositivos remotos

Tether Security optimiza la gestión de dispositivos.

A

Rastreo de laptops y dispositivos

A

RemoteKill®

A

Encriptación de disco duro

A

Gestión de dispositivos móviles

A

Gestión de activos de TI

Asegura tus dispositivos y evita el robo de información

Todo desde una sola consola basada en la nube

70 % de los robos de computadoras portátiles involucra a un ex-empleado o colaborador

Tether es una exclusiva plataforma que puede conectar y gestionar millones de dispositivos mientras brinda control en tiempo real de los endpoints, desde una consola nativa con capacidad de respuesta.

Con Tether las empresas pueden opera por igual dentro y fuera del firewall corporativo. Además, Tether protege a los clientes de enfoques de seguridad cuestionables a nivel del consumidor (como la indagación de cámaras web y el registro de pulsaciones de teclas), que pueden exponer a las empresas a problemas de privacidad de los empleados.

Cinco funciones que hacen a Tether un producto potente

Seguimiento de laptops y dispositivos móviles

Rastrea y ubica computadoras portátiles, smartphones y tablets en toda la organización en tiempo real.

RemoteKill®

Prevén el robo de activos y las violaciones de datos con contramedidas antirrobo que incluyen el bloqueo del disco duro, el cifrado de archivos fuera de banda y la revocación del PIN de cifrado de disco completo.

Cifrado de disco duro

Implementa y administra Windows Bitlocker y Mac OS X Filevault. Cumple con los estándares de privacidad de datos utilizando el cifrado nativo del sistema operativo estándar de la industria.

Gestión de dispositivos móviles

Protege teléfonos inteligentes, tabletas y aborda BYOD (Bring Your Own Device -Trae tu propio dispositivo) con facilidad.

p

Gestión de activos de TI

Toma mejores decisiones con el inventario de activos en tiempo real y las poderosas capacidades de generación de informes

Seguimiento de laptops y dispositivos móviles

Rastrea y ubica computadoras portátiles, smrtphones y tablets en toda tu organización en tiempo real.

Ubicación ultra precisa

Tether utiliza múltiples métodos para ubicar activos para proporcionar la mejor precisión de ubicación en todo el mundo, incluida la triangulación de WiFi y celular, GPS, correlación de direcciones MAC y bases de datos de direcciones IP de múltiples proveedores.

Mapas dinámicos
Utiliza la interfaz de Google Maps para ubicar rápidamente los activos o la pantalla LiveMap en tiempo real para obtener una vista imponente de toda la organización.
Monitores de geocercas
Los administradores pueden definir geocercas y recibir notificaciones cuando los activos entren o salgan de ellas. Combinado con activadores y ajustes preestablecidos de RemoteKill, las organizaciones pueden garantizar que los activos solo funcionen donde deben estar.
Agente en tiempo real
El agente Tether utiliza una conexión persistente y segura para proporcionar inventario de activos, geolocalización y ejecución de comandos en tiempo real. La información siempre está actualizada, lo cual es fundamental en un escenario de robo en desarrollo.

Solución de protección RemoteKill®

Prevén el robo de activos y las violaciones de datos con contramedidas antirrobo

Incluye el bloqueo del disco duro, el cifrado de archivos fuera de banda y la revocación del PIN de cifrado de disco completo.

Cifrado de archivos RemoteKill®

Los datos de un activo comprometido se pueden cifrar rápidamente, protegiéndolos de usuarios no autorizados. El cifrado RemoteKill® funciona fuera de banda, lo que significa que los datos pueden incluso protegerse de usuarios previamente autorizados (empleados despedidos por ejemplo).

Bloqueo de unidad RemoteKill®

Un activo comprometido puede protegerse cifrando y bloqueando el sector de arranque del disco duro, evitando el acceso al sistema operativo. Una opción de omisión de contraseña permite volver al funcionamiento normal si se recupera el activo.

Toque de queda fuera de línea

Los administradores pueden establecer un toque de queda para activos específicos. Si un activo no se conecta a una red durante un período de tiempo específico, ejecutará de forma autónoma acciones RemoteKill® preprogramadas, protegiendo los activos incluso si nunca se conectan a Internet.

Activadores de geocercas

Los administradores pueden restringir los activos a “Geofence” definidas. Cuando un activo viola una geocerca, se ejecutarán acciones predefinidas de RemoteKill®. Las geocercas se pueden configurar como zonas de inclusión o exclusión.

Ejecución en tiempo real

El agente Tether utiliza una conexión persistente y segura que permite la ejecución del comando RemoteKill® en tiempo real. Cuando se trata de brechas de seguridad, el tiempo es esencial.

Cifrado de disco duro

Implementa y administra Windows Bitlocker y Mac OS X Filevault

Cumple con los estándares de privacidad de datos utilizando el cifrado nativo del sistema operativo estándar de la industria.

Cifrado rápido nativo del sistema operativo

Cada vez más profesionales de TI eligen implementar las capacidades FDE integradas en sus sistemas operativos. Windows Bitlocker y Mac FileVault ofrecen un excelente rendimiento y compatibilidad con la gama más amplia de hardware, además de una excelente experiencia de usuario integrada. Tether te permite aprovechar estas ventajas nativas del sistema operativo para un programa FDE más exitoso.

Experiencia de usuario superior

El cifrado de disco puede ser un proceso disruptivo y confuso para los usuarios finales. No con Tether. Un asistente del lado del cliente guía a los usuarios a través del proceso FDE, desde anunciar su programa FDE hasta darles la opción de “suspender” el cifrado inicial hasta un momento conveniente, hasta configurar contraseñas. Tether brinda a los usuarios una mejor experiencia y reduce las llamadas a la mesa de ayuda.

Apoya el cumplimiento

Para cumplir con las normas de protección de datos como HIPAA, PCI DSS y SOX, las organizaciones deben demostrar que los datos de los activos comprometidos están encriptados. Tether proporciona los registros de auditoría y los informes que necesitas para establecer el cumplimiento.

Gestión basada en políticas

Implementa FDE en masa utilizando políticas y grupos de activos. Delega autoridad sobre grupos de activos con funciones de administrador. Haz cumplir los requisitos de complejidad de PIN y contraseña con configuraciones basadas en políticas.

Protección de dispositivos portatiles

Protege teléfonos inteligentes, tabletas y aborda BYOD con facilidad

Bring Your Own Device – Trae tu propio dispositivo.

MDM sin costo adicional

Tether es compatible con teléfonos inteligentes y tabletas con Android e iOS. Cada suscripción para computadora portátil o de escritorio incluye una suscripción móvil gratuito sin costo adicional.

Bloqueo y borrado de dispositivos RemoteKill®

Los dispositivos comprometidos pueden bloquearse con un código de acceso o borrarse de forma remota a su estado de fábrica, evitando que los datos confidenciales caigan en las manos equivocadas.

Offline Curfew™

Los administradores pueden establecer un toque de queda para activos específicos. Si un activo no se conecta a una red durante un período de tiempo específico, ejecutará de forma autónoma acciones RemoteKill® preprogramadas, protegiendo los activos incluso si nunca se conectan a Internet.

Inventario de activos

Recopila inventario de hardware y software en tiempo real y amplía tus datos con campos personalizados.

Cumplimiento de políticas de seguridad

Los administradores pueden solicitar que los dispositivos usen un código de pantalla de bloqueo, con un PIN generado por el sistema o proporcionado por el usuario.

Protección de Activos de TI

Toma mejores decisiones con el inventario de activos en tiempo real y las poderosas capacidades de generación de informes.

Inventario de hardware/software

Recopila datos esenciales de ITAM, incluido el inventario de hardware y software, y la información de la red y el sistema operativo. Amplía los datos de inventario con campos personalizados.

Informes y comprobantes de cumplimiento

Elije entre plantillas de informes preestablecidas o crea informes personalizados. Los registros de eventos de cifrado de disco y RemoteKill® respaldan el cumplimiento de la normativa de privacidad y proporcionan una prueba crucial de cumplimiento a los auditores.

Alertas de RiskSense™

El monitoreo de RiskSense™ identifica patrones de uso que pueden indicar el robo inminente de activos o lapsos de seguridad, como dispositivos que no informan, equipos inactivos y cambios de usuarios no autorizados. Investiga y resuelve posibles compromisos de activos antes de que sucedan.

API de conexión

Alimenta los datos de Tether a tu servicio de asistencia técnica, CRM u otras aplicaciones empresariales con las API de Tether. Automatiza los procedimientos de adquisición y retiro de activos, elimina la doble entrada y entrega datos precisos de activos en toda tu organización.

¡No esperes más!

Completa el siguiente formulario y en breve nos pondremos en contacto para coordinar una demostración en vivo de Tether.