logo

Circle of Trust
Seguridad y Auditoría

Facilita la creación de un «grupo de confianza» designado de personas, para compartir y colaborar de forma segura datos confidenciales. Los datos permanecen protegidos aun cuando el intercambio se realice a través de un correo electrónico, USB, dispositivo móvil, en la nube o sentado en el escritorio de alguien.

¿QUÉ ES?

Permite la protección continua de datos confidenciales, independientemente de si están en reposo o en movimiento.
El cifrado sigue los datos donde quiera que vaya. CoT es una solución de seguridad fácil de usar, que facilita la creación de un «grupo confiable» designado de personas, para compartir y colaborar de forma segura los datos confidenciales.

R

Los datos permanecen protegidos ya que el intercambio se realiza a través de un correo electrónico, USB, dispositivo móvil, en la nube o sentado en el escritorio de alguien. Solo los miembros de confianza pueden acceder a los datos cifrados.

R

Elimina los riesgos asociados con las violaciones de datos de un ataque a la red, la nube, el dispositivo y los correos electrónicos, así como las fugas de datos a través de dispositivos perdidos o robados.

R

Restringe el acceso a la información que se encuentra en computadores o dispositivos de exempleados, contratistas o funcionarios de la empresa que cambian de cargo y por lineamientos, deberán ser restringidos para acceder a información sensitiva sin importar que estos conserven copias de los archivos.

CARACTERICTICAS

Principales Características de COT

Es una solución de seguridad fácil de usar, que facilita la creación de un «Grupo de confianza» designado de personas, para compartir y colaborar de forma segura datos confidenciales.

Seguridad Altamente Eficiente

-No requiere contraseñas adicionales -Ni interrupción de los flujos de procesos -Ni actividades especiales a nivel de la red -Los documentos son cifrados con AES-256

Movilidad

Los datos podrán ser compartidos de manera segura entre todo tipo de dispositivo (Laptops, Dispositivos inteligentes, MAC IOS, Android)

Acceso Offline

Los datos podrán ser observados de manera segura a pesar de que los funcionarios autorizados estén conectados a internet

Accesos Granulares

La solución permite definir diferentes tipos de accesos a los documentos

Trazabilidad y Auditoría

Log de eventos e interface con sistemas SIEM

Archivos

Soporta todo tipo de formatos de archivos