SlideShare uma empresa Scribd logo
1 de 18
Bloqueia ou desabilita o uso de dispositivos removíveis




                                     Gerenciamento de dispositivos é o controle de acesso de
                                     qualquer dispositivo removível com opções de LIBERADO,
                                     BLOQUEADO, SOMENTE LEITURA, LIBERAÇÃO POR TIPO DE
                                     ARQUIVO, LIBERAÇÃO POR DISPOSITIVO SEGURO, TOKEN,
                                     SOMENTE DISPOSITIVOS CIFRADOS, tendo o controle
                                     completo do que entra e sai de cada máquina da
                                     corporação. O Makrolock possui vários tipos de bloqueios
                                     e todos de forma individual, onde por exemplo, posso
                                     bloquear o Modem 3G e liberar o PENDRIVE.
O Log bidirecional é o registro de tudo o que entra e sai da corporação,
armazenando tudo no servidor para eventuais consultas.
Bloqueia e monitora transferência de arquivos de/para pastas na rede




                                                                 Com o monitoramento de
                                                                 rede, você terá o controle
                                                                 dos arquivos que são
                                                                 transferidos pela rede
                                                                 através de logs enviados
                                                                 para o servidor, podendo
                                                                 também bloquear a
                                                                 transferência de arquivos
                                                                 pela rede da corporação.
O Makrolock possui a parte de MONITORAMENTO DE TELAS, onde é possível visualizar o que o usuário está
fazendo na maquina em tempo real e gravar as imagens.
O Makrolock possui
Inventário de
Hardware. Nele você
poderá ver através de
filtros todo o hardware
da corporação, com
histórico das
modificações e exportar
as consultas.
Os dados são coletados
de forma automática.
Com o módulo
Inventário de Software,
 você saberá todos os
 programas instalados
 nos computadores da
 corporação, e terá o
controle de tudo que é
instalado, desinstalado
  ou atualizado. Você
poderá também receber
  em seu e-mail um
     relatório de
   modificações de
  software, para que
 você tenha o controle
  de qualquer lugar.
A Liberação OFF-Line foi criada para fazer liberação de máquinas que estão fora da rede e precisam de algum
tipo de liberação, como por exemplo notebooks em trânsito, rede fora, placa de rede queimada, etc. Tudo o
que for feito de cópia é gerado log interno na máquina. Também é possível pré-configurar para que um
dispositivo seja liberado sempre que estiver fora da rede, bloqueando novamente assim que reconectar ao
Makrolock Servidor.
Makrodisk e um recurso utilizado para cifrar
dispositivos removíveis, gerando um arquivo onde
sao guardados os arquivos em segurança, para
que possam ser visualizados apenas em
computadores com o Makrolock instalado ou por
senha liberada pelo administrador.
No Makrolock você pode definir o perfil tanto do Computador quanto do Usuário, deixando o administrador
escolher se quer controlar por um ou por outro, ou até mesmo pelos dois.
O Token tem por objetivo fazer através de um arquivo gravado dentro do dispositivo, que ele seja apto a
funcionar somente em determinados computadores e/ou usuários.
•   Chat no www.makrolock.com.br
•   Telefone: (47) 3623-1294
•   Email: suporte@makrosys.com.br (o mesmo disponível para msn)
•   Skype: suporte.makrosystems
Mais de 300 clientes pelo Brasil, superando mais
de 20.000 máquinas protegidas pelo Makrolock
Video Conferência Makrosys - Makrolock

Mais conteúdo relacionado

Semelhante a Video Conferência Makrosys - Makrolock

Monitoramento de servidores e ativos de rede com zabbix
Monitoramento de servidores e ativos de rede com zabbixMonitoramento de servidores e ativos de rede com zabbix
Monitoramento de servidores e ativos de rede com zabbixSergio Roberto
 
Monitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsMonitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsArthur Paixão
 
Proxmox uma solução alternativa aos virtualizadores propietários - FLISOL DF ...
Proxmox uma solução alternativa aos virtualizadores propietários - FLISOL DF ...Proxmox uma solução alternativa aos virtualizadores propietários - FLISOL DF ...
Proxmox uma solução alternativa aos virtualizadores propietários - FLISOL DF ...Alcyon Ferreira de Souza Junior, MSc
 
Windows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique BuenoWindows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique BuenoAnderson Favaro
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxAllan Reis
 
Sistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoSistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoHus Juky
 
Ferramentas De Monitoramento
Ferramentas De MonitoramentoFerramentas De Monitoramento
Ferramentas De Monitoramentocassiofernando
 
Ferramentas De Monitoramento
Ferramentas De MonitoramentoFerramentas De Monitoramento
Ferramentas De Monitoramentocassiofernando
 
Curso Monitoramento Profissional com Nagios em Sao Paulo
Curso Monitoramento Profissional com Nagios em Sao PauloCurso Monitoramento Profissional com Nagios em Sao Paulo
Curso Monitoramento Profissional com Nagios em Sao PauloGrupo Treinar
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalhoLML0101
 
Componentes do Sistema operacional
Componentes do Sistema operacional Componentes do Sistema operacional
Componentes do Sistema operacional Rodrigo Rodrigues
 
Monitoramento de Redes com Nagios
Monitoramento de Redes com NagiosMonitoramento de Redes com Nagios
Monitoramento de Redes com NagiosDaniel Lara
 
A internet
A internetA internet
A internetLeoReisb
 
A internet
A internetA internet
A internetLeoReisb
 
Princípios básicos da análise de malware
Princípios básicos da análise de malwarePrincípios básicos da análise de malware
Princípios básicos da análise de malwareMarcelo Souza
 

Semelhante a Video Conferência Makrosys - Makrolock (20)

Monitoramento de servidores e ativos de rede com zabbix
Monitoramento de servidores e ativos de rede com zabbixMonitoramento de servidores e ativos de rede com zabbix
Monitoramento de servidores e ativos de rede com zabbix
 
Mecanismo de configuração do Kernel
Mecanismo de configuração do KernelMecanismo de configuração do Kernel
Mecanismo de configuração do Kernel
 
Monitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsMonitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bits
 
Proxmox uma solução alternativa aos virtualizadores propietários - FLISOL DF ...
Proxmox uma solução alternativa aos virtualizadores propietários - FLISOL DF ...Proxmox uma solução alternativa aos virtualizadores propietários - FLISOL DF ...
Proxmox uma solução alternativa aos virtualizadores propietários - FLISOL DF ...
 
Windows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique BuenoWindows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique Bueno
 
Firewall
FirewallFirewall
Firewall
 
Hardening
HardeningHardening
Hardening
 
Apresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linuxApresentação - Mecanismos de segurança linux
Apresentação - Mecanismos de segurança linux
 
TRABALHO DE TI
TRABALHO DE TITRABALHO DE TI
TRABALHO DE TI
 
Sistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoSistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºano
 
Ferramentas De Monitoramento
Ferramentas De MonitoramentoFerramentas De Monitoramento
Ferramentas De Monitoramento
 
Ferramentas De Monitoramento
Ferramentas De MonitoramentoFerramentas De Monitoramento
Ferramentas De Monitoramento
 
Curso Monitoramento Profissional com Nagios em Sao Paulo
Curso Monitoramento Profissional com Nagios em Sao PauloCurso Monitoramento Profissional com Nagios em Sao Paulo
Curso Monitoramento Profissional com Nagios em Sao Paulo
 
Internet trabalho
Internet trabalhoInternet trabalho
Internet trabalho
 
Firewall
FirewallFirewall
Firewall
 
Componentes do Sistema operacional
Componentes do Sistema operacional Componentes do Sistema operacional
Componentes do Sistema operacional
 
Monitoramento de Redes com Nagios
Monitoramento de Redes com NagiosMonitoramento de Redes com Nagios
Monitoramento de Redes com Nagios
 
A internet
A internetA internet
A internet
 
A internet
A internetA internet
A internet
 
Princípios básicos da análise de malware
Princípios básicos da análise de malwarePrincípios básicos da análise de malware
Princípios básicos da análise de malware
 

Video Conferência Makrosys - Makrolock

  • 1.
  • 2.
  • 3. Bloqueia ou desabilita o uso de dispositivos removíveis Gerenciamento de dispositivos é o controle de acesso de qualquer dispositivo removível com opções de LIBERADO, BLOQUEADO, SOMENTE LEITURA, LIBERAÇÃO POR TIPO DE ARQUIVO, LIBERAÇÃO POR DISPOSITIVO SEGURO, TOKEN, SOMENTE DISPOSITIVOS CIFRADOS, tendo o controle completo do que entra e sai de cada máquina da corporação. O Makrolock possui vários tipos de bloqueios e todos de forma individual, onde por exemplo, posso bloquear o Modem 3G e liberar o PENDRIVE.
  • 4. O Log bidirecional é o registro de tudo o que entra e sai da corporação, armazenando tudo no servidor para eventuais consultas.
  • 5. Bloqueia e monitora transferência de arquivos de/para pastas na rede Com o monitoramento de rede, você terá o controle dos arquivos que são transferidos pela rede através de logs enviados para o servidor, podendo também bloquear a transferência de arquivos pela rede da corporação.
  • 6.
  • 7.
  • 8. O Makrolock possui a parte de MONITORAMENTO DE TELAS, onde é possível visualizar o que o usuário está fazendo na maquina em tempo real e gravar as imagens.
  • 9.
  • 10. O Makrolock possui Inventário de Hardware. Nele você poderá ver através de filtros todo o hardware da corporação, com histórico das modificações e exportar as consultas. Os dados são coletados de forma automática.
  • 11. Com o módulo Inventário de Software, você saberá todos os programas instalados nos computadores da corporação, e terá o controle de tudo que é instalado, desinstalado ou atualizado. Você poderá também receber em seu e-mail um relatório de modificações de software, para que você tenha o controle de qualquer lugar.
  • 12. A Liberação OFF-Line foi criada para fazer liberação de máquinas que estão fora da rede e precisam de algum tipo de liberação, como por exemplo notebooks em trânsito, rede fora, placa de rede queimada, etc. Tudo o que for feito de cópia é gerado log interno na máquina. Também é possível pré-configurar para que um dispositivo seja liberado sempre que estiver fora da rede, bloqueando novamente assim que reconectar ao Makrolock Servidor.
  • 13. Makrodisk e um recurso utilizado para cifrar dispositivos removíveis, gerando um arquivo onde sao guardados os arquivos em segurança, para que possam ser visualizados apenas em computadores com o Makrolock instalado ou por senha liberada pelo administrador.
  • 14. No Makrolock você pode definir o perfil tanto do Computador quanto do Usuário, deixando o administrador escolher se quer controlar por um ou por outro, ou até mesmo pelos dois.
  • 15. O Token tem por objetivo fazer através de um arquivo gravado dentro do dispositivo, que ele seja apto a funcionar somente em determinados computadores e/ou usuários.
  • 16. Chat no www.makrolock.com.br • Telefone: (47) 3623-1294 • Email: suporte@makrosys.com.br (o mesmo disponível para msn) • Skype: suporte.makrosystems
  • 17. Mais de 300 clientes pelo Brasil, superando mais de 20.000 máquinas protegidas pelo Makrolock