O Shield iT é uma solução de comunicação e proteção de celular de nível empresarial, robusta e escalável, que como resultado oferece uma plataforma gerenciada para garantir chamadas de voz seguras e criptografadas entre todos os membros de uma organização, independentemente da rede ou dispositivo.
Esta tecnologia israelense foca na proteção do celular contra espionagem, roubo de informações e malware que danifica dados, juntamente com criptografia de chamadas de nível militar entre seus usuários.
É notável por ser o primeiro aplicativo de sistema de prevenção de intrusões (IPS) no mundo a fornecer não apenas proteção total a celulares contra ataques cibernéticos de rede e host, mas tambem roubo de dados e espionagem.
Em outras palavras, o Shield iT é a única solução de classe empresarial que garante comunicações seguras para qualquer número de chamadores, independentemente da rede de acesso ou infraestrutura. Isso é possível graças à sua exclusiva tecnologia ponto-a-multiponto.
ShieldiT app – Fazer chamadas criptografadas em um piscar de olhos!
O Dialer do Shield iT facilita chamadas telefônicas seguras e criptografadas em dispositivos Android e iPhone. Usando algoritmos avançados de criptografia e segurança, ele oferece o mais alto nível de segurança de comunicação, impedindo que chamadas sejam grampeadas e garantindo que os números discados não possam ser identificados ou rastreados.
Ou seja, fazer uma chamada criptografada com o dialer é tão simples quanto fazer uma chamada normal:
- Clique no ícone do Dial Assac.
- Disque o número usando o discador do aplicativo ou, alternativamente, selecione um contato da lista de contatos.
- Uma vez estabelecida a chamada, o aplicativo fornece uma confirmação visual de que ela está criptografada e completamente segura.
- Você pode até fazer chamadas criptografadas para telefones não criptografados, tanto fixos quanto celulares. Sua rede de acesso é sempre criptografada e protegida.
Shieldit App – o nível mais alto de proteção contra ataques
O CryptoShield apresenta um mecanismo revolucionário de detecção de ataques cibernéticos. Diferenciando-se de outros sistemas, ele utiliza modelos estatísticos para identificar dinamicamente ameaças avançadas baseadas em rede e host em dispositivos móveis. Em vez de depender de assinaturas ou limitar-se à verificação de aplicativos, o CryptoShield monitora o dispositivo inteiro com a finalidade de buscar comportamentos maliciosos. Como resultado essa abordagem proativa permite que ele encontre e neutralize, em tempo real, ameaças conhecidas e desconhecidas, independentemente do método de entrega ao celular.
Assim que instalado no dispositivo do usuário, o mecanismo de detecção de comportamento do Shield iT opera na nuvem, impedindo que um dispositivo infectado tenha acesso à rede da orgaization. Ou seja, essa abordagem exclusiva protege a privacidade do usuário final sem esgotar a bateria do dispositivo e permite que o sistema Shield iT monitore, detecte e evite ataques cibernéticos que evitam as tecnologias tradicionais de segura.
Benefícios exclusivos do Shield iT
Chamadas seguras:
- Gerenciamento total do switch (opcional): gerencie todo o sistema – desde o nível organizacional até o usuário individual – identifique, registre e controle toda a comunicação de voz de entrada e saída, atualize os dispositivos de criptografia, atualize o software e provisione chaves, revogue os certificados digitais, etc
- Rede superior patenteada de acesso de segurança é sempre segura para chamadas de entrada e saída
- Fornece opções de instalação local e em nuvem
- Iniciar e encerrar chamadas seguras é tão fácil quanto pressionar o aplicativo, discar o número e pressionar “finalizar” para finalizar a chamada
- Fornece recursos do call center
- Atende uma variedade de clientes: iOS, Android, BB V10 e SNOM Fix IP
- Fornece suporte analógico para telefone e fax
- Permite a chamada em conferência
- Fornece recursos de gerenciamento total de PABX e Call Center
Proteção contra ataques:
- Ataques de spear phishing (URLs maliciosos, arquivos PDF)
- Apps maliciosos (“bombas-relógio”, aplicativos que se auto-modificam)
- Ataques de redirecionamento de tráfego de rede (“man-in-the-middle”)
- Técnicas de remoção de SSL
- Ponto de acesso não autorizado do WiFi
- Basestation falso / femtocell
- Pesquisas de Reconhecimento