Entre em contato.

Escritório Central:

Matriz:

Envia uma mensagem:

Controle de acessos

Todo acesso realizado por meio dos controladores de domínio ou apenas utilizando-se de login e senha local nas estações de trabalho. Tudo é monitorado pelo LOQED.

Login remoto ou presencial? Falha de login causada por erro de senha ou erro de nome de usuário?

  • Tentativa de login em conta bloqueada / desativada;
  • Número de tentativas de acesso com o mesmo nome de usuário;
  • Logins simultâneos com as mesmas credenciais de acesso;
  • Tentativa de login em horário não autorizado pelo AD;
  • Monitoramento das contas de serviço.

Antivirus e Antispyware

Com sistema proprietário de machine learning e inteligência artificial, somado à consulta completa das bases de dados de mais de 70 desenvolvedores de antivírus, o LOQED possui uma incrível capacidade de detecção de ameaças em tempo real. Um antivírus convencional pode detectar o que há em sua base de conhecimento.

LOQED detecta utilizando as bases de mais de 70 fabricantes de antivírus do mercado, aliando isso à sua interface rápida e intuitiva com alertas imediatos, proporciona à rede uma ampla proteção, muito além das usualmente oferecidas pelos softwares já instalados.

Tudo isso sem consumir recursos expressivos* de processamento e memória.

*média de consumo estimada de até 200 MB RAM e 2 % de CPU.

Inventário de Ativos

LOQED está instalado em todas as estações de trabalho e por isso, ele é capaz de inventariar todo o hardware instalado, em detalhes. Em todas as estações monitoradas pelo LOQED, há inventário detalhado de ativos.

Com o inventário, todos os itens de configuração instalados na empresa são facilmente listados, como tipos de processadores, marcas e capacidades dos discos rígidos ou discos de estado sólido, quantidade de memória, marcas e modelos de processadores e muito mais.

LOQED também monitora equipamentos na rede que não possuem agentes instalados, via SNMP, como câmeras IP, switches gerenciáveis, roteadores e diversos outros, de forma mais restrita.

Gestão de Dados

Toda transação de arquivos realizada no parque monitorado por LOQED possui total rastreabilidade das informações envolvidas.

Acesso a arquivos em detalhes (quem acessou, o que fez, como copiou), traçando um rastro de evidências que permite aos gestores saber se há vazamento de dados, se há acessos não autorizados ou mesmo a utilização da infraestrutura de dados da instituição para fins particulares ou ilícitos.

Esta função é particularmente utilizada para auditorias referentes à LGPD, permitindo criação de normas, correção de políticas e diretrizes de acessos, dentre outras ações, tanto de governança quanto de gestão técnica.

Inventário de Softwares

Da mesma forma que LOQED faz o inventário de hardware, também traz todas as informações a respeito dos softwares instalados em cada endpoint, como softwares instalados, fabricantes, versões, datas de instalação e desinstalação e muito mais.

Análise de Vulnerabilidades

As vulnerabilidades vão muito além de ameaças de vírus.

LOQED vai fundo e analisa, além da ocorrência de contaminações por vírus, spywares e demais pragas virtuais, também a necessidade de atualização do sistema operacional, informando qual correção é necessária.

Realiza o monitoramento dos sistemas básicos de segurança da estação, como firewall e sistema antispyware do Windows, antivírus instalado (se desatualizado, desativado ou ausente).

Com LOQED também é possível monitorar se os sistemas de segurança ativos na infraestrutura, estão funcionando corretamente, uma vez que é possível analisar o tráfego real entre todos os pontos da rede.

Detecção e Evidenciação de Ataques

Com seu motor de inteligência artificial, LOQED identifica ataques não somente através de assinaturas, como acontece com os sistemas antivírus, mas também através da análise do comportamento da aplicação e/ou do usuário, trazendo mais assertividade e detalhamento das ações efetuadas, possibilitando a melhor escolha de contramedida a ser tomada em cada caso.

Análise de Produtividade

Com LOQED é possível avaliar a atividade predominante dos colaboradores, bem como identificar consumo de banda com o uso, por exemplo, de aplicativos de streaming, reprodução de vídeos e muito mais.