Preços do AnySecura

Professional

$ 216 /Assento/Ano
Total: $ 2160
Faturado Anualmente
Comprar Agora
  • Monitoramento de atividades do cliente
  • Controle de documentos e arquivos
  • Gerenciamento de impressão
  • Restrição de dispositivos e armazenamento
  • Controle de rede e tráfego
  • Controle de uso de aplicativos
  • Monitoramento de tela

Ultimate

$336 /Assento/Ano
Total: $3360
Faturado Anualmente
Comprar Agora
  • Inclui todos os recursos do Plano Professional
  • Gerenciamento do centro de software
  • Rastreamento de ativos e patches
  • Suporte de manutenção remota
  • Detecção de conteúdo sensível
  • Marca d’água e rastreamento
  • Sistema de etiquetagem de documentos
  • Monitoramento visual de comportamento
  • Plataforma de análise de dados
Personalizado

Custom

Entre em Contato
Entre em contato para acessar descontos por volume exclusivos e planos flexíveis e personalizáveis.
  • Recursos de módulos personalizáveis
  • Desenvolvimento personalizado
  • Equipe técnica dedicada
  • Suporte técnico 24/7
  • Implantação privada
  • Treinamento & consultoria
  • Customização ilimitada
  • Desenvolvimento prioritário de recursos

Comparação de Recursos

Clique no nome do módulo para ver os recursos detalhados

Módulo de Recursos Professional Ultimate Enterprise
Coleta informações do computador e restringe alterações na configuração do sistema.
Registra eventos de energia do cliente, login/logout e conexão discada.
Registra ações de políticas, incluindo bloqueios, alertas e travamento do sistema.
Bloqueia, desliga, reinicia, encerra sessão e notifica clientes remotamente.
Define permissões locais e suporta vinculação por IP/MAC.
Verifica antivírus, softwares, programas, serviços, patches e proteção de tela.
Associa identidade do usuário aos computadores para rastreamento de login.
Envia alertas sobre alterações de hardware, software ou rede.
Exibe dashboards de arquivos, armazenamento, web, mensagens e atividades do cliente.
Registra todas as operações de documentos em unidades locais, removíveis, de rede e compartilhadas.
Controla permissões de leitura, modificação e exclusão para documentos específicos em discos ou caminhos de rede.
Registra informações de gravação em CD/DVD, incluindo computador, usuário, nome do disco, tamanho do arquivo, arquivos de origem, cópias e detalhes do gravador.
Registra transferências de arquivos via dispositivos externos conectados no modo ADB.
Faz backup automático dos documentos se o conteúdo for modificado ou excluído.
Captura capturas de tela durante exclusão de arquivos de risco ou cópia para armazenamento removível.
Restringe a cópia de documentos para unidades de rede, permitindo exceções via solicitação ou auto-registro.
Registra todas as operações de impressão com hora, terminal, usuário, aplicativo, páginas, tipo de impressora e nome; pesquisável por hora, arquivo ou computador.
Captura imagens completas de impressão em todos os tipos de impressoras para visualizar o conteúdo original do documento.
Controla permissões de impressão por terminal e aplicativo, restringindo o acesso a impressoras ou aplicativos específicos.
Personaliza marcas d'água de impressão (texto, imagem, QR, matriz de pontos) mostrando nome do computador, nome de usuário, IP e hora da impressão.
Permite solicitações temporárias de permissão de impressão ou remoção de marca d'água, ou auto-registro para autorizar a impressão.
Controla permissões de uso de vários dispositivos do cliente, incluindo armazenamento, comunicação, USB, rede, áudio e unidades virtuais, bloqueando quaisquer dispositivos recém-adicionados.
Gerencia o acesso a dispositivos móveis e portáteis, incluindo unidades USB e assistentes de telefone, com controle de transferência de arquivos.
Proíbe que dispositivos externos se conectem via modo ADB.
Restringe o uso de ferramentas de gravação não autorizadas, permitindo apenas gravadores dedicados; permissões temporárias via solicitação ou auto-registro.
Usuários sob a política de dispositivos podem habilitar temporariamente dispositivos específicos via solicitação ou auto-registro.
Coleta automaticamente informações de armazenamento móvel e registra todas as operações de documentos.
Registra drives USB para uso na rede interna; drives não registrados são bloqueados.
Controla permissões de leitura/gravação e o escopo de uso de dispositivos de armazenamento móvel.
Converte drives USB comuns em drives criptografados, utilizáveis apenas em clientes internos.
Criptografa/Descriptografa automaticamente documentos em armazenamento móvel autorizado; acesso não autorizado é bloqueado.
Permite que os usuários solicitem acesso a armazenamento móvel ou se auto-registrem para usar os dispositivos.
Criptografa documentos com criptografia transparente forte, permitindo acesso apenas em ambientes confiáveis.
Impede o roubo de conteúdo criptografado via área de transferência, capturas de tela ou impressão virtual.
Suporta criptografia obrigatória, criptografia inteligente e criptografia somente leitura para diferentes tipos de documentos.
Atribui documentos a zonas e níveis de segurança, permitindo confidencialidade departamental e baseada em funções.
Permite permissões de acesso definidas pelo usuário com base na sensibilidade do documento, incluindo leitura, modificação, cópia, impressão, captura de tela e expiração.
Suporta compartilhamento externo seguro via solicitações de descriptografia, lista branca ou e-mail, com recriptografia automática após um tempo definido.
Concede permissões offline para usuários fora de ambientes confiáveis, com direitos configuráveis de software e documentos.
O fluxo de aprovação suporta aprovações simples, em múltiplos níveis e com contrassinatura via console, web e aplicativos móveis, com delegação e aprovação em lote.
Dispositivos móveis podem receber notificações de aprovação, visualizar arquivos criptografados e realizar criptografia/descriptografia diretamente.
Chaves USB offline permitem criptografia segura e elevação temporária de direitos de descriptografia ou compartilhamento externo.
O cliente de criptografia USB permite acesso a arquivos criptografados apenas quando inserido; a remoção bloqueia o acesso.
Servidores de backup garantem operação contínua e backup completo em texto simples de todos os documentos criptografados.
Registra conversas de mensagens instantâneas, incluindo hora, participantes e conteúdo.
Controla o envio de arquivos em mensagens instantâneas com base no nome e tamanho do documento.
Faz backup dos documentos enviados via mensagens instantâneas para fins de auditoria.
Permite que os usuários solicitem permissões para envio de arquivos via mensagens instantâneas por meio de aprovação ou auto-registro.
Registra e-mails padrão, Exchange, web e Lotus com remetente, destinatário, conteúdo e anexos completos.
Controla o envio de e-mails por remetente, destinatário, assunto, nome de anexo e tamanho.
Exige copiar destinatários especificados antes de enviar e-mails externamente.
Permite que os usuários solicitem permissões de envio de e-mails via aprovação ou auto-registro.
Registra os sites visitados por cada computador com URL e título, pesquisável por usuário.
Fornece estatísticas de navegação na web em listas e gráficos por categoria, detalhes ou por computador.
Controla o acesso a sites ou URLs específicos dentro de um período definido para os clientes.
Bloqueia uploads de arquivos via HTTP, HTTPS, FTP e TCP para prevenir vazamento de dados.
Permite que os usuários solicitem permissão para upload de arquivos quando bloqueados, via aprovação ou auto-registro.
Restringe o acesso à rede por aplicativo, faixa de IP, domínio, direção e faixa de portas.
Detecta todos os computadores da rede interna e identifica clientes não autorizados ou não instalados.
Implementa isolamento da rede interna, por exemplo, computadores do financeiro e do marketing não podem se comunicar.
Limita o acesso à rede por aplicativos para evitar uso excessivo de largura de banda, como softwares P2P.
Controla a comunicação dos clientes com computadores externos.
Monitora o tráfego de rede dos clientes por tempo, endereço, protocolo, porta e por computador.
Fornece estatísticas de tráfego em gráficos para detectar abuso de largura de banda.
Limita o tráfego da internet para garantir alocação justa de largura de banda e evitar interrupções.
Restringe o tráfego por endereço de rede, porta e direção de envio/recebimento para uso controlado.
Registra inicialização, encerramento, troca de janelas e alterações de título de aplicativos, com capacidade de pesquisa.
Rastreia o tempo e a porcentagem de uso dos aplicativos, exibindo resultados em listas e gráficos para análise de eficiência.
Bloqueia softwares de alto risco, como programas de ações, jogos ou nuvem, para evitar vazamentos e ineficiência.
Impede a instalação de softwares não relacionados ao trabalho para evitar problemas no sistema e riscos de direitos autorais.
Proíbe a desinstalação de softwares relacionados ao trabalho para reduzir a carga da equipe de TI.
Exibe marcas d’água na tela para desencorajar fotografias e vazamento de informações sensíveis.
Restringe a instalação e desinstalação de aplicativos apenas a softwares autorizados ou em lista branca.
Suporta exibição de marcas d’água na tela com imagens, texto, QR codes ou padrão de matriz de pontos para evitar vazamentos.
Limita o uso de aplicativos por horário e gera alertas no console para programas restritos.
Escaneia e registra automaticamente informações detalhadas de ativos de hardware e software, incluindo alterações e atributos personalizados.
Verifica o status de instalação de patches de produtos Microsoft e oferece suporte à distribuição de patches.
Detecta vulnerabilidades de segurança, fornece explicações e soluções, e aplica políticas de senha do sistema.
Implanta e instala softwares, executa programas ou distribui documentos com retomada de transferência, instalação em segundo plano/interativa e elevação de privilégios.
Suporta desinstalação em lote de softwares não autorizados.
Carrega pacotes de software na central para revisão e publicação; administradores podem remover softwares quando necessário.
Permite que usuários pesquisem, instalem e atualizem programas com segurança pela central de software.
Restringe a instalação de softwares com direitos autorais apenas a funcionários autorizados, evitando uso indevido de licenças.
Suporta distribuição rápida de software via P2P, ideal para redes grandes ou com limitação de banda.
Administradores controlam permissões dos funcionários para impedir instalação de softwares não relacionados ao trabalho.
Usuários podem instalar ou desinstalar softwares diretamente pela interface da central de software.
Usuários podem atualizar softwares automaticamente após administradores atualizarem as versões na central.
Permite elevar usuários comuns a direitos de administrador para instalação de softwares específicos.
Suporta distribuição via HTTP e P2P para downloads mais rápidos de software.
Administradores podem personalizar o logotipo e o nome da central de software sem modificações especiais.
Logs de auditoria registram todas as ações administrativas, incluindo horário, tipo, usuário, IP e detalhes.
Define informações sensíveis por palavras-chave, regex, nome de arquivo, tipo, atributos ou tamanho.
Realiza varredura local ou remota para arquivos sensíveis e suporta backup completo do disco dos arquivos correspondentes.
Marca e classifica automaticamente documentos novos ou modificados contendo conteúdo sensível.
Alerta usuários ao descriptografar arquivos contendo informações sensíveis.
Monitora a área de transferência em tempo real e registra o uso de conteúdo sensível.
Bloqueia a transmissão de arquivos sensíveis via IM, e-mail, upload web, unidades de rede ou dispositivos de armazenamento.
Permite que usuários solicitem aprovação ou autorregistro para transmitir arquivos sensíveis quando bloqueados.
Aplica criptografia ou marcas d’água em arquivos sensíveis durante criação, modificação, download ou recebimento.
Auditoria, alerta e aviso em tempo real para arquivos sensíveis durante criação, modificação, download ou transmissão externa.
Monitora mensagens IM em tempo real e registra conteúdo sensível de chat com contexto.
Registra operações detalhadas de arquivos sensíveis: tipo, horário, computador/grupo, usuário/grupo, arquivo de origem, tamanho, caminho e tipo de armazenamento.
Realiza backup em tempo real de documentos durante criação, modificação, renomeação, cópia ou movimentação.
Agenda backups periódicos com datas e intervalos de tempo configuráveis.
Suporta tarefas de backup de disco completo com opções de tipo de arquivo, tamanho e programação de varredura.
Permite configurar tipos de backup, exclusões, tamanho de arquivo, intervalo, tráfego e condições de data/hora.
Suporta retenção de múltiplas versões históricas de backup.
Detecta documentos duplicados por conteúdo e tamanho para reduzir uso de banda e armazenamento.
Exibe arquivos de backup em estrutura de pastas com nome, tipo, tamanho e data de modificação.
Permite pesquisar backups por usuário, computador, intervalo de tempo de modificação e tamanho de arquivo.
Permissões baseadas em função controlam visualização, download e exclusão de backups.
Alerta e interrompe backups quando o espaço em disco está baixo, com limpeza automática de versões antigas.
Registra detalhes do backup: tipo, horário, computador/grupo, usuário/grupo, nome do arquivo e tamanho.
Registra ações de administradores incluindo login, logout, acesso a computadores, download, exclusão, alterações de configuração e informações detalhadas.
Suporta adição de tags aos documentos, por exemplo: técnico, contrato, financeiro, departamento, ano.
Suporta atribuição de níveis de confidencialidade: público, interno, secreto, confidencial, ultrassecreto.
Classifica ou marca automaticamente documentos com base no conteúdo ou tipo.
Usuários podem visualizar e definir manualmente o nível de confidencialidade do documento.
Aplica auditoria, backup, alertas, avisos, registro ou bloqueio para compartilhamento externo com base em tags e níveis.
Suporta proteção por criptografia para documentos com tags e níveis de confidencialidade.
Exibe informações de confidencialidade ou marca d’água personalizada no Office/WPS para lembrar os usuários da importância do documento.
Registra logs de operações para documentos com tags ou níveis de confidencialidade.
Suporta adição de marcas d’água de texto, imagem, QR, matriz de pontos e rastreamento em arquivos Office, PDF e imagens.
Suporta marcas d’água digitais invisíveis em imagens, extraíveis via ferramentas.
Usuários podem adicionar ou remover manualmente marcas d’água nos documentos.
Usuários podem remover marcas d’água via solicitação de aprovação ou auto-registro.
Suporta compartilhamento externo sem marcas d’água mediante aprovação ou auto-registro, com backup dos arquivos compartilhados.
Adiciona marcas d’água ou informações de rastreamento ao copiar para drives removíveis, rede, IM, e-mail ou upload web.
Adiciona marcas d’água ou informações de rastreamento ao descriptografar ou salvar documentos localmente.
Adiciona marcas d’água ao imprimir documentos (texto, imagem, QR, matriz de pontos).
Exibe marcas d’água em telas, aplicativos ou websites para impedir fotografias e vazamentos.
Registra logs e backups das operações de marcas d’água e rastreamento.
Visualização e rastreamento em tempo real de capturas de tela dos clientes.
Monitora múltiplos usuários simultaneamente, suportando múltiplos monitores e visualização em grupo.
Registra telas históricas com frequência baseada em aplicativos, vinculadas a logs para contexto.
Exporta gravações históricas de tela como arquivos de vídeo padrão para reprodução.
Utiliza IA e webcam para detectar comportamentos anormais do usuário, bloqueando o PC, emitindo alertas e registrando eventos quando acionado.
Detecta automaticamente obstrução da câmera, bloqueando o PC, emitindo alertas e registrando o evento.
Monitora e bloqueia o uso de monitores externos, exibindo avisos e registrando tentativas.
Exibe notificações de desktop personalizáveis quando a câmera está ativa para informar os usuários e proteger a privacidade.
Suporta múltiplos métodos de desbloqueio: reconhecimento facial, clique de botão, desbloqueio automático, solicitação ou intervenção do administrador.
Registra ações do usuário, incluindo revisão da política de privacidade, acesso ao desktop, uso de fotos do telefone, obstrução da câmera, tentativas de desbloqueio e uso da câmera.
Monitoramento em tempo real das informações de execução do cliente, incluindo aplicativos, processos e serviços, com análise remota de problemas.
Os administradores podem solicitar acesso remoto à área de trabalho; os usuários aprovam para assistência remota ou demonstrações.
Abre pastas do cliente remotamente, transfere arquivos e coleta amostras de erros para solução de problemas.
Resume o total de eventos de risco e usuários de risco, categorizados como alto, médio e baixo risco.
Acompanha eventos de segurança predefinidos e exibe eventos de risco do ponto de vista do usuário.
Fornece logs detalhados de eventos de risco, incluindo computador/grupo, tipo de evento, pontuação de risco e detalhes do arquivo.
Regras de alerta configuráveis para eventos, comportamento do usuário, categoria de arquivo e período, com limites para alertas alto, médio e baixo.
Monitora exfiltração de documentos: total de arquivos, tamanhos, usuários, canais, aplicativos e tipos.
Acompanha a derivação de arquivos: contagem, operações (download, renomear, copiar, mover, upload, etc.) e gera gráficos de trajetória de derivação.
Suporta rastreamento e rastreabilidade de arquivos por nome, mostrando computadores envolvidos, detalhes de derivação e gráficos de trajetória.
Estatísticas de uso e licenciamento de software, destacando instalação, uso, software ocioso e conformidade de licenças.
Gerenciamento da biblioteca de software: categorias incorporadas e personalizadas, adição de novos softwares e consulta de softwares não classificados ou móveis.

Desenvolvido e operado sob sistemas de gestão certificados
ISO 9001 e ISO/IEC 27001.

security certification
anysecura knowledge base

Quer saber mais detalhes sobre os
recursos ou módulos do AnySecura?