Para proteger os dados digitais de forma eficaz estes devem ser criptografados para que sejam acessíveis apenas a usuários autorizados. O BitLocker é uma ferramenta de criptografia nativa disponível em determinados sistemas operacionais Windows. Para usuários individuais pode ser ativado manualmente. No entanto, para uma organização com um grande número de máquinas, o software de gerenciamento do BitLocker é crucial. O complemento de gerenciamento do BitLocker do Endpoint Central permite que os administradores de TI definam facilmente as configurações de criptografia do BitLocker e monitorem efetivamente os status de criptografia de unidade de todos os sistemas gerenciados pela rede.
Ao utilizar o complemento de gerenciamento do BitLocker do Endpoint Central, os administradores de TI podem alcançar o seguinte:
As verificações periódicas são iniciadas automaticamente pelo Endpoint Central. Uma vez concluída a análise é aplicado em cada computador um relatório abrangente das definições de criptografia das unidades BitLocker. Os principais detalhes dos relatórios do BitLocker são refletidos no dashboard de instrumentos através de várias ilustrações que permitem uma análise fácil.
O Endpoint Central também analisa cada endpoint para verificar a disponibilidade e o status subsequente do TPM. Um TPM é um chip inserido na placa-mãe de algum computador pelo fabricante. Enquanto a criptografia BitLocker fornece proteção no nível do software, o TPM fornece proteção no nível do hardware. Após a análise é disponibilizado ao administrador de TI um relatório detalhado sobre o status do TPM para cada computador.
Em computadores gerenciados com componentes do BitLocker ativados, tanto as diretivas de criptografia quanto de descriptografia podem ser facilmente construídas, implantadas e modificadas. O suplemento BitLocker do Endpoint Central está equipado com definições granulares para que o administrador de TI possa implementar políticas que satisfaçam os requisitos do usuário e os padrões de cibersegurança da organização. Os administradores de TI podem optar por habilitar a criptografia de espaço total, a opção recomendada para uma segurança ideal. Como alternativa para economizar tempo, eles podem optar por criptografar apenas a unidade do sistema operacional e/ou apenas o espaço em disco usado.
A criptografia BitLocker e o TPM funcionam melhor com outros métodos de proteção e autenticação, como frase secreta. Ao criar uma política usando o Endpoint Central, o administrador de TI também pode optar por incorporar a proteção por senha junto com o TPM como uma camada adicional de segurança. Se o computador não tiver TPM a criptografia do BitLocker ainda poderá ser implementada, mas em vez do TPM, um esquema de proteção de senha pode ser aplicado.
Quando a criptografia for concluída, uma chave de recuperação será gerada pelo BitLocker, que pode ser utilizada nas instâncias em que um usuário esquece sua senha. Também pode ser útil quando uma avaria faz com que o hardware no computador seja corrompido. Se o disco rígido desse computador puder ser recuperado, o administrador de TI poderá inserir o disco em outro computador e inserir a chave de recuperação para acessar seu conteúdo. No Endpoint Central, os administradores de TI podem definir configurações durante a criação da política para que as chaves de recuperação possam ser renovadas automaticamente após um número especificado de dias. As chaves de recuperação existentes serão silenciosamente substituídas por novas chaves de recuperação e o administrador de TI também pode optar por atualizar automaticamente essas chaves de recuperação no controlador de domínio.
Faça o download de um teste gratuito de 30 dias e experimente você mesmo!
Para obter mais informações sobre os novos produtos do conjunto Endpoint Security, incluindo o Gerenciamento do BitLocker, clique aqui.