|

Defender

Dell: primeiro lugar em vendas de notebooks no Brasil (IDC Brazil PC Tracker Q4 2014)

Autenticação de dois fatores facilitada.

Utiliza toda a vida útil dos tokens de hardware e software que nunca expiram.


 

 

 
O Defender melhora a segurança ao exigir autenticação de dois fatores para obter acesso a seus valiosos recursos de rede. O Defender utiliza o repositório de identidades atual do Microsoft® Active Directory®, aproveitando a escalabilidade e segurança inerentes dele para ativar a autenticação de dois fatores e eliminar os custos e o tempo gastos para configurar e manter bancos de dados de propriedade. O gerenciamento baseado na web do Defender, o autorregistro do usuário e os recursos de migração do ZeroIMPACT facilitam a implementação da autenticação por dois fatores para ambos administradores e usuários. Além disso, o Defender utiliza a máxima autonomia de bateria dos tokens de hardware - geralmente de 5 a 7 anos - e oferece tokens de software que nunca expiram.

Aproveite estes recursos importantes com o Defender:

Usa a redundância, segurança e escalabilidade do Active Directory
Aproveita o diretório corporativo já existente, usando a escalabilidade, a segurança e a conformidade do Active Directory para autenticação de dois fatores. A atribuição de token de usuário é simplesmente um atributo adicional para propriedades de um usuário no Active Directory.

Permite que usuários autorregistrem qualquer token baseado em políticas pré-definidas
Permite que usuários solicitem e/ou recebam tokens de hardware ou software com base em suas políticas pré-definidas. Em seguida, de forma rápida e fácil, atribui os tokens para suas contas por meio de um mecanismo seguro e exclusivo. O sistema de implantação de token remove toda a carga administrativa e os custos associados à atribuição convencional e manual de token.

Gerencia os tokens e a implantação, e visualiza relatórios via Web
Fornece aos administradores e aos usuários finais opções de gerenciamento e implantação de token, visualização de log em tempo real, help desk de solução de problemas e acesso a relatórios usando o Portal de gerenciamento do Defender baseado na web.

Utiliza toda a vida útil dos tokens de hardware e software que nunca expiram
Usa toda a vida útil da bateria dos tokens de hardware - geralmente de 5 a 7 anos - em vez de ter um prazo definido pelo vendedor. Isso permite que você substitua os tokens conforme eles forem expirando, em um processo padrão, ao invés de arcar com os custos associados à substituição de tokens para todos os usuários simultaneamente. Além disso, o Defender oferece tokens de software que nunca expiram.

Soluciona, diagnostica e resolve problemas a partir de qualquer navegador da web
Permite que os administradores solucionem, diagnostiquem e resolvam problemas com rapidez a partir de qualquer navegador da Web. Etapas de resolução de tentativas de autenticação e rotas, com resultados associados e possíveis razões para falhas são exibidas com um clique. Detalhes da conta do usuário e tokens atribuídos também são mostrados, junto com a capacidade de testar, reiniciar o pino, fornecer uma resposta temporária de token, reiniciar ou desbloquear a conta.
para o Active Directory
Aproveita o diretório corporativo já existente usando a escalabilidade, a segurança e a conformidade do Active Directory para autenticação de dois fatores. A atribuição de token de usuário é simplesmente um atributo adicional para propriedades de um usuário no Active Directory.

Token de autorregistro
O usuário pode solicitar e/ou receber tokens de software ou hardware com base na política pré-definida do administrador. Em seguida, de forma rápida e fácil, atribui os tokens para suas contas por meio de um mecanismo seguro e exclusivo. O sistema de implantação de token remove toda a carga administrativa e os custos associados à atribuição convencional e manual de token.

Administração baseada na Web
Fornece aos administradores e aos usuários finais opções de gerenciamento e implantação de token, visualização de log em tempo real, help desk de solução de problemas e acesso a relatórios usando o Portal de gerenciamento do Defender baseado na web.

Flexibilidade token
Use toda a vida útil da bateria de tokens de hardware - geralmente de 5 a 7 anos - em vez de ter um prazo definido pelo vendedor. Isso permite que você substitua cada token conforme forem expirando, em um processo padrão, ao invés de trocar os de todos os usuários ao mesmo tempo, aumentando os custos associados ao projeto. Além disso, o Defender oferece tokens de software que nunca expiram.

Troubleshooter do Help desk
Permite que os administradores solucionem, diagnostiquem e resolvam problemas com rapidez a partir de qualquer navegador da Web. Etapas de resolução de tentativas de autenticação e rotas, com resultados associados e possíveis razões para falhas são exibidas com um clique. Detalhes da conta do usuário e os tokens atribuídos também são mostradas com a capacidade de testar, reiniciar o pino, fornecer uma resposta de token temporária, e reiniciar ou desbloquear a conta.

Licença universal de software token
O Defender oferece uma ampla variedade de tokens de software para as plataformas móveis mais populares e utilizadas. Ao oferecer um token de licença de software universal, o administrador consegue facilmente reemitir a licença adequada do dispositivo quando um usuário decide alternar plataformas móveis.

Migração ZeroIMPACT
O Defender pode ser executado em conjunto com sistemas herdados. Todas as solicitações de autenticação do usuário são direcionadas ao Defender. Se o usuário ainda não está definido no Defender, a solicitação de autenticação é transmitida via recurso de proxy à solução de autenticação atual. Isso permite que os administradores migrem os usuários para o Defender conforme seus tokens herdados forem expirando, sem praticamente nenhuma sobrecarga de um administrador ou da perspectiva do usuário final.

Acesso de Webmail seguro
Permita o acesso seguro baseado na Web para seu sistema de e-mail corporativo a partir de qualquer navegador da Web, a qualquer momento e em qualquer lugar, com o Dell Webthority, uma solução de proxy invertido incluída no Defender. Além disso, você pode pedir acesso ao token Defender para garantir autenticação apropriada, independentemente do ponto de acesso.

Pluggable Authentication Module (PAM)
Especifica que os serviços e usuários definidos em seus sistemas Unix/Linux estão autenticados pelo Defender com seu Pluggable Authentication Module (PAM).

Criptografia
Comunicações seguras com a associação do gerenciamento Padrão de Criptografia de Dados (DES) e o Servidor de segurança do Defender. O Defender suporta criptografia AES, DES ou Triple DES.
  • Defender Security Server (DSS)

    Plataforma
    Windows® 2003 (32 bits ou 64 bits)
    Windows 2008 (32 bits ou 64 bits)
    Windows 2008 R2 (32 bits ou 64 bits)
    Windows 2012 (32 bits ou 64 bits)
    Windows 2012 R2 (32 bits ou 64 bits)

    Memória
    512 MB

    Espaço em disco rígido
    3 MB
    O registro em log requer 1 GB por DSS.

    Console de administração do Defender

    Plataforma
    Windows 2003 (32 bits ou 64 bits)
    Windows 2008 (32 bits ou 64 bits)
    Windows 2008 R2 (32 bits ou 64 bits)
    Windows 2012 (32 bits ou 64 bits)
    Windows 2012 R2 (32 bits ou 64 bits)
    Windows 7 (32 bits ou 64 bits)
    Windows XP (32 bits ou 64 bits)
    Windows Vista® (32 bits ou 64 bits)

    Memória
    128 MB

    Espaço em disco rígido
    6 MB

    Software adicional
    Ferramentas de administração do Microsoft® Active Directory


    Portal de gerenciamento do Defender

    Plataforma
    Windows 2003 (32 bits ou 64 bits)
    Windows 2008 (32 bits ou 64 bits)
    Windows 2008 R2 (32 bits ou 64 bits)
    Windows 2012 (32 bits ou 64 bits)
    Windows 2012 R2 (32 bits ou 64 bits)

    Memória
    1 GB

    Espaço em disco rígido
    200 MB

    Software adicional
    Internet Information Services 6 ou 7
    Os clientes exigem o Internet Explorer® 7 ou mais recente

Regulamentação

Os recursos serão em inglês

DocumentosDocumentos
Faça o download do material para impressão, para obter informações sobre como esse produto pode ajudá-lo a simplificar os desafios de TI.
  
EventosEventos
Leia webcasts e atividades presenciais perto de você, para explorar a tecnologia por trás desse produto.
  
ComunidadeComunidade
Aproveite ao máximo este produto, à medida que você se une aos seus colegas e aos especialistas da Dell para acessar ferramentas e conhecer as melhores práticas.
Dell Software | Entre em contato conosco

Entre em contato com um especialista da Dell

Obtenha ajuda com todas as suas necessidades de negócios.

Saiba mais
Dell Software | Suporte

Suporte do produto de software

Um único local para todas as suas necessidades de produtos.

Saiba mais
(fechar)
 
 
CS04