Criptografia completa de disco, simples e ininterrupta
O Central Device Encryption da Sophos oferece criptografia completa de disco gerenciada de modo centralizado usando Windows BitLocker e Mac FileVault. Ele aproveita a tecnologia integrada aos sistemas operacionais que você usa. Você poderá gerenciar chaves e funções de recuperação de modo prático, além de também se beneficiar do fluxo de trabalho simplificado quando gerencia a criptografia completa de disco para Windows e macOS através do Sophos Central.
Com o Sophos, a criptografia, a descriptografia e o acesso a informações são automáticos e transparentes para o usuário final, de modo que manter os seus dados protegidos não vai interferir em suas práticas de trabalho regulares.
A criptografia completa de disco da Sophos inclui:
Continuidade dos negócios
Abra um arquivo criptografado, edite-o e compartilhe-o internamente, como faria com qualquer outro arquivo – sem interromper o fluxo de trabalho dos seus usuários finais.
Compartilhamento externo
Crie senhas com apenas um clique para arquivos que você deseja enviar para fora da sua organização para o compartilhamento e colaboração seguros.
Acesso entre plataformas
Criptografe um arquivo no Mac e abra no Windows e vice-versa – a criptografia da Sophos funciona em todos os dispositivos.
Gerencie a criptografia do disco todo através do Sophos Central
Simplifique o gerenciamento da criptografia completa de disco no Windows BitLocker e MacOS FileVault com o Sophos Central Device Encryption. Com a configuração de política com três cliques, recursos de conformidade e relatório, um serviço de autoatendimento para recuperação de códigos para usuários finais e sem nenhum servidor de gerenciamento de chaves e códigos para instalar, nunca foi tão fácil gerenciar a criptografia. A instalação e configuração levam alguns poucos minutos usando a interface de gerenciamento baseada na Web do Sophos Central.
Assegure-se de estar em conformidade com as regulamentações de proteção de dados com auditorias e relatórios detalhados instantâneos, gerenciamento baseado em função para níveis de autorização separados, autorização dupla para tarefas críticas, armazenamento seguro, troca e recuperação de chaves e códigos entre dispositivos, e configuração de política centralizada.