Por que usar o gerenciamento de criptografia de unidade BitLocker?

Para proteger os dados digitais de forma eficaz estes devem ser criptografados para que sejam acessíveis apenas a usuários autorizados. O BitLocker é uma ferramenta de criptografia nativa disponível em determinados sistemas operacionais Windows. Para usuários individuais pode ser ativado manualmente. No entanto, para uma organização com um grande número de máquinas, o software de gerenciamento do BitLocker é crucial. O complemento de gerenciamento do BitLocker do Endpoint Central permite que os administradores de TI definam facilmente as configurações de criptografia do BitLocker e monitorem efetivamente os status de criptografia de unidade de todos os sistemas gerenciados pela rede.

Ao utilizar o complemento de gerenciamento do BitLocker do Endpoint Central, os administradores de TI podem alcançar o seguinte:

  1. Gerenciamento centralizado - Todas as configurações de criptografia de unidade BitLocker, Trusted Platform Module (Módulo de plataforma confiável - TPM) e protetores adicionais são gerenciadas a partir de um único console para todos os computadores dentro da rede. Atividades como geração de chaves de recuperação e manutenção podem ser automatizadas para operações suaves.
  2. Implantação de políticas granulares - As diversas configurações permitem que o administrador de TI crie políticas flexíveis que correspondam aos requisitos de criptografia de sua organização. Essas políticas são mapeadas para grupos personalizados de computadores específicos. Essas políticas são simples para que possam ser implantadas rapidamente por meio de comunicações seguras entre o agente e o servidor.
  3. Monitoramento extensivo - Os dados de auditoria são coletados e consolidados de forma consistente em relatórios detalhados. Os infográficos do painel também fornecem um rápido resumo das políticas de criptografia conforme são aplicadas aos computadores na rede. Essas provisões oferecem visibilidade aprimorada pela rede e permitem que o administrador de TI analise facilmente os status de criptografia do BitLocker de todos os sistemas para que os dados permaneçam protegidos.

Principais recursos

Principais recursos de verificação automatizada e avaliação de criptografia do BitLocker

As verificações periódicas são iniciadas automaticamente pelo Endpoint Central. Uma vez concluída a análise é aplicado em cada computador um relatório abrangente das definições de criptografia das unidades BitLocker. Os principais detalhes dos relatórios do BitLocker são refletidos no dashboard de instrumentos através de várias ilustrações que permitem uma análise fácil.

Análise TPM

O Endpoint Central também analisa cada endpoint para verificar a disponibilidade e o status subsequente do TPM. Um TPM é um chip inserido na placa-mãe de algum computador pelo fabricante. Enquanto a criptografia BitLocker fornece proteção no nível do software, o TPM fornece proteção no nível do hardware. Após a análise é disponibilizado ao administrador de TI um relatório detalhado sobre o status do TPM para cada computador.

Opções flexíveis de criptografia de unidade

Em computadores gerenciados com componentes do BitLocker ativados, tanto as diretivas de criptografia quanto de descriptografia podem ser facilmente construídas, implantadas e modificadas. O suplemento BitLocker do Endpoint Central está equipado com definições granulares para que o administrador de TI possa implementar políticas que satisfaçam os requisitos do usuário e os padrões de cibersegurança da organização. Os administradores de TI podem optar por habilitar a criptografia de espaço total, a opção recomendada para uma segurança ideal. Como alternativa para economizar tempo, eles podem optar por criptografar apenas a unidade do sistema operacional e/ou apenas o espaço em disco usado.

Autenticação multifator

A criptografia BitLocker e o TPM funcionam melhor com outros métodos de proteção e autenticação, como frase secreta. Ao criar uma política usando o Endpoint Central, o administrador de TI também pode optar por incorporar a proteção por senha junto com o TPM como uma camada adicional de segurança. Se o computador não tiver TPM a criptografia do BitLocker ainda poderá ser implementada, mas em vez do TPM, um esquema de proteção de senha pode ser aplicado.

Definições da chave de recuperação

Quando a criptografia for concluída, uma chave de recuperação será gerada pelo BitLocker, que pode ser utilizada nas instâncias em que um usuário esquece sua senha. Também pode ser útil quando uma avaria faz com que o hardware no computador seja corrompido. Se o disco rígido desse computador puder ser recuperado, o administrador de TI poderá inserir o disco em outro computador e inserir a chave de recuperação para acessar seu conteúdo. No Endpoint Central, os administradores de TI podem definir configurações durante a criação da política para que as chaves de recuperação possam ser renovadas automaticamente após um número especificado de dias. As chaves de recuperação existentes serão silenciosamente substituídas por novas chaves de recuperação e o administrador de TI também pode optar por atualizar automaticamente essas chaves de recuperação no controlador de domínio.

Faça o download de um teste gratuito de 30 dias e experimente você mesmo!

Lista da documentação de gerenciamento do BitLocker da ManageEngine

  1. Gerenciamento do BitLocker
  2. Como encontrar chaves de recuperação do BitLocker
  3. Como criar uma política de gerenciamento do BitLocker
  4. Visão geral do BitLocker
  5. Perguntas frequentes
  6. Lista completa de recursos

Para obter mais informações sobre os novos produtos do conjunto Endpoint Security, incluindo o Gerenciamento do BitLocker, clique aqui.

Empresas que confiam

Solução Unificada de Gerenciamento e Segurança de Endpoints
  • » Processo de Gerenciamento de Patch
  • » Gerenciamento de Patches do Windows
  • » Gerenciamento de Patches do Mac
  • » Gerenciamento de Patches Linux
  • » Implantação de Patch
  • » Implantando patches que não são da Microsoft
  • » Atualização de antivírus
  • » Gerenciamento de Patches de Terceiros
  • » Atualizações do Windows
  • » Implantação do Service Pack
  • » Relatórios de gerenciamento de patches
  • » Repositório de Software
  • » Instalação de software
  • » Implantação de software do Windows
  • » Implantação de Software Mac
  • » Portal de Autoatendimento
  • » Processo de Gestão de Ativos de TI
  • » Medição de software
  • » Gerenciamento de garantia
  • » Conformidade de licença de software
  • » Software Proibido
  • » Aplicação de Blocos
  • » Ativos de Software
  • » Ativos de hardware
  • » Rastreamento de Software
  • » Gerenciamento de dispositivos móveis para dispositivos iOS
  • » Gerenciamento de dispositivos móveis para Android
  • » Gerenciamento de dispositivos móveis para Windows
  • » Gerenciamento de aplicações móveis (MAM)
  • » Traga seu próprio dispositivo (BYOD)
  • » Compartilhamento remoto da área de trabalho
  • » Ferramenta Shutdown & Wake On
  • » Ferramenta de bate-papo
  • » Verificar disco e limpar disco
  • » Script personalizado
  • » Gerenciamento de dispositivos USB
  • » Gerenciamento de energia
  • » Gerenciamento de vulnerabilidades e mitigação de ameaças
  • » Segurança de browser
  • » Controle de dispositivos
  • » Controle de aplicações
  • »Gerenciamento do BitLocker
  • » Métodos de implantação avançados e automatizados
  • » Implantação Independente de Hardware
  • » Imaginação de disco moderno
  • » Migração do Windows 10
  • » Implantação remota de SO
  • » Personalizar a implantação do SO