ShieldiT

O Shield iT é uma solução de comunicação e proteção de celular de nível empresarial, robusta e escalável, que como resultado oferece uma plataforma gerenciada para garantir chamadas de voz seguras e criptografadas entre todos os membros de uma organização, independentemente da rede ou dispositivo.

Esta tecnologia israelense foca na proteção do celular contra espionagem, roubo de informações e malware que danifica dados, juntamente com criptografia de chamadas de nível militar entre seus usuários.

É notável por ser o primeiro aplicativo de sistema de prevenção de intrusões (IPS) no mundo a fornecer não apenas proteção total a celulares contra ataques cibernéticos de rede e host, mas tambem roubo de dados e espionagem.

Em outras palavras, o Shield iT é a única solução de classe empresarial que garante comunicações seguras para qualquer número de chamadores, independentemente da rede de acesso ou infraestrutura. Isso é possível graças à sua exclusiva tecnologia ponto-a-multiponto.

ShieldiT  app – Fazer chamadas criptografadas em um piscar de olhos!

Dialer do Shield iT facilita chamadas telefônicas seguras e criptografadas em dispositivos Android e iPhone. Usando algoritmos avançados de criptografia e segurança, ele oferece o mais alto nível de segurança de comunicação, impedindo que chamadas sejam grampeadas e garantindo que os números discados não possam ser identificados ou rastreados.

Ou seja, fazer uma chamada criptografada com o dialer é tão simples quanto fazer uma chamada normal:

  1. Clique no ícone do Dial Assac.
  2. Disque o número usando o discador do aplicativo ou, alternativamente, selecione um contato da lista de contatos.
  3. Uma vez estabelecida a chamada, o aplicativo fornece uma confirmação visual de que ela está criptografada e completamente segura.
  4. Você pode até fazer chamadas criptografadas para telefones não criptografados, tanto fixos quanto celulares. Sua rede de acesso é sempre criptografada e protegida.

Shieldit App – o nível mais alto de proteção contra ataques

O CryptoShield apresenta um mecanismo revolucionário de detecção de ataques cibernéticos. Diferenciando-se de outros sistemas, ele utiliza modelos estatísticos para identificar dinamicamente ameaças avançadas baseadas em rede e host em dispositivos móveis. Em vez de depender de assinaturas ou limitar-se à verificação de aplicativos, o CryptoShield monitora o dispositivo inteiro com a finalidade de buscar comportamentos maliciosos. Como resultado essa abordagem proativa permite que ele encontre e neutralize, em tempo real, ameaças conhecidas e desconhecidas, independentemente do método de entrega ao celular.

Assim que instalado no dispositivo do usuário, o mecanismo de detecção de comportamento do Shield iT opera na nuvem, impedindo que um dispositivo infectado tenha acesso à rede da orgaization. Ou seja, essa abordagem exclusiva protege a privacidade do usuário final sem esgotar a bateria do dispositivo e permite que o sistema Shield iT monitore, detecte e evite ataques cibernéticos que evitam as tecnologias tradicionais de segura.

Benefícios exclusivos do Shield iT

Chamadas seguras:

  • Gerenciamento total do switch (opcional): gerencie todo o sistema – desde o nível organizacional até o usuário individual – identifique, registre e controle toda a comunicação de voz de entrada e saída, atualize os dispositivos de criptografia, atualize o software e provisione chaves, revogue os certificados digitais, etc
  • Rede superior patenteada de acesso de segurança é sempre segura para chamadas de entrada e saída
  • Fornece opções de instalação local e em nuvem
  • Iniciar e encerrar chamadas seguras é tão fácil quanto pressionar o aplicativo, discar o número e pressionar “finalizar” para finalizar a chamada
  • Fornece recursos do call center
  • Atende uma variedade de clientes: iOS, Android, BB V10 e SNOM Fix IP
  • Fornece suporte analógico para telefone e fax
  • Permite a chamada em conferência
  • Fornece recursos de gerenciamento total de PABX e Call Center

Proteção contra ataques:

  • Ataques de spear phishing (URLs maliciosos, arquivos PDF)
  • Apps maliciosos (“bombas-relógio”, aplicativos que se auto-modificam)
  • Ataques de redirecionamento de tráfego de rede (“man-in-the-middle”)
  • Técnicas de remoção de SSL
  • Ponto de acesso não autorizado do WiFi
  • Basestation falso / femtocell
  • Pesquisas de Reconhecimento

Catálogo do Produto