Novell homepage

Geautomatiseerde software voor gegevensbeveiliging

Stopwatch

Ontvang geautomatiseerde gegevensbeveiliging om risico's te voorkomen

Beheer versleutelde laptops en desktops zonder problemen

Hoeveel versleutelde apparaten zijn vereist in een onderneming? Serieus. Hoeveel moet u er momenteel beheren? Honderden? Duizenden? Tienduizenden?

Ongeacht de hoeveelheid apparatuur die u beheert, moet u voor elk apparaat de volgende taken uitvoeren. De software installeren. Het beleid instellen. De wachtwoorden opnieuw instellen (omdat u weet hoe vaak gebruikers deze vergeten).

Handmatige uitvoering van deze taken, wat werkzaamheden aan alle apparatuur in de onderneming vereist, kan een grote aanslag vormen op uw nettoresultaat.

Er bestaan geautomatiseerde oplossingen, maar in de meeste gevallen dwingen deze u om uw infrastructuur te wijzigen: servers, agents, nieuwe consoles en nieuwe processen die uw IT-medewerkers zich eigen moeten maken. Deze zijn duur. Ze vereisen een steile leercurve. En ze bieden relatief weinig resultaat.

ZENworks Full Disk Encryption maakt het beheer van versleutelde apparatuur gemakkelijk. Het geïntegreerde ZENworks Control Center is een webgebaseerde console die u altijd en overal kunt gebruiken. Met deze oplossing kunt u versleuteling implementeren op apparatuur, toegang beheren, versleuteling in- en uitschakelen en problemen oplossen zonder uw kantoor te verlaten.

Geen vliegreizen, geen autoritten, geen reiskosten. Dat is de kracht van ZENworks Full Disk Encryption. Het is de enige oplossing voor versleuteling op de markt die u zo veel controle biedt. De belangrijkste functies zijn:

  • Verificatie voor het opstarten wordt ingesteld en beheerd op basis van de primaire directorystructuur (Microsoft Active Directory en/of Novell eDirectory™)
  • Met implementatie met één druk op de knop wordt versleutelingssoftware op het apparaat geplaatst: het is niet nodig om de software handmatig te installeren.
  • Kies uit de volgende twee verificatiemethoden: gebruiker en wachtwoord of smartcard.
  • Wijs softwaregebaseerde algoritmen toe waarop u vertrouwt:
    • AES 265
    • Triple DES
    • Blowfish.
  • Ontwerp een verdedigingsbeleid tegen indringers vanaf het begin en wijzig dit zo nodig.
  • Definieer wat wordt versleuteld: specifieke volumes of alles op een bepaald apparaat.
  • Los problemen met verloren of vergeten wachtwoorden op via gecentraliseerd beheer van sleutels waarbij gebruikers worden geverifieerd op basis van een combinatie van beveiligingsvragen, codes en sleutels.

    De IT-afdeling beschikt altijd over de huidige sleutel voor elke versleutelingsbewerking. Bij elke versleutelingsbewerking door een apparaat dat over een sleutel beschikt, wordt de sleutel naar de server verzonden om ervoor te zorgen dat de helpdesk de huidige sleutel ontvangt.

    De IT-afdeling laat de gebruiker een reeks beveiligingsvragen beantwoorden om een wachtwoord opnieuw in te stellen. Wanneer de identiteit van de gebruiker is bevestigd, wordt een code aan de gebruiker verzonden om het wachtwoord te ontgrendelen.
  • U kunt hardwarematige en softwarematige versleuteling naadloos beheren. Met een gecentraliseerde console en een proces op basis van agents worden de verschillen tussen hardwarematig en softwarematig beheer automatisch opgelost, zonder dat de beheerder of gebruiker er iets van merkt.
  • U kunt gebruikers direct activeren of deactiveren vanaf de webgebaseerde console.
  • Stel de versleuteling tijdelijk of permanent buiten gebruik:
    • Tijdelijk buiten gebruik stellen. Wanneer gebruikers het bedrijf verlaten, behoudt u hun apparatuur voor later gebruik. Met tijdelijke buitengebruikstelling kunt u de verificatie voor het opstarten op deze apparatuur uitschakelen, totdat deze weer gebruiksklaar is. De IT-afdeling kan de verificatie voor het opstarten opnieuw activeren, met nieuwe identificatiegegevens voor de nieuwe gebruiker.
    • Permanent buiten gebruik stellen. Wanneer u een systeem wegdoet, kunnen alle sporen van gegevens volledig en veilig van het apparaat worden verwijderd, zodat de gegevens niet meer herstelbaar zijn.
  • 1:1-relatie tussen apparaten en gebruikers. Elk apparaat wordt gekoppeld aan een specifieke gebruiker. De IT-afdeling kan een apparaat aan een andere gebruiker toewijzen, maar er is altijd sprake van een 1:1-relatie.
  • Noodherstel. Als een harde schijf is beschadigd of niet opstartbaar is, kan de IT-afdeling de gegevens fysiek van de schijf verwijderen met een opgeslagen sleutel die is beveiligd met een willekeurig wachtwoord. Gegevens zijn niet toegankelijk voor hackers, maar wel voor de IT-afdeling. Andere oplossingen voor versleuteling bieden geen ondersteuning voor noodherstel van gegevens. Doorgaans gaan de gegevens verloren met het apparaat.

© 2014 Novell