Header Ads

MicroStrategy anuncia nova versão de sua plataforma de segurança corporativa





MicroStrategy Incorporated (Nasdaq: MSTR), líder mundial no fornecimento de plataformas de software empresarial, está disponibilizando em nível mundial a nova versão de sua plataforma de segurança corporativa. O Usher 3.0 agrega avançadas políticas de segurança, tanto para acesso lógico como físico; funcionalidades analíticas de identificação para incrementar a produtividade do negócio; e ainda permite a localização e comunicação com usuários.

O Usher está sendo apresentado com um novo e intuitivo design, combinando incríveis facilidades de uso e significativas funcionalidades. A solução substitui crachás físicos, senhas e chaves eletrônicas, por um aplicativo que pode ser instalado em dispositivos móveis e funciona como um crachá digital. Com ele, as pessoas podem mover-se dentro da companhia e ter acesso às dependências, de acordo com os seus papéis e contexto em que estão inseridas.

Entre os destaques do Usher 3.0 estão:

  • Navegação de registro ininterrupta: Os usuários podem navegar pelos seus crachás digitais, simplesmente deslizando para a direita ou esquerda, o que os torna intuitivos e fáceis de utilizar.

  • Acesso às funcionalidades com um toque: agora todas as principais funcionalidades do Usher estão disponíveis na barra de ferramentas na parte debaixo do aplicativo. Isso permite que, com um simples toque, os usuários tenham fácil acesso às suas senhas favoritas, abram o scanner de QR Code e ajustem as configurações.

  • Dossiê de identificação: Ao tocarem no crachá, os usuários podem agora acessar todos os detalhes de sua identificação. Esta nova página lista as credenciais, configurações de segurança, validação de usuários e informações adicionais configuradas pelas organizações.

  • Chaves de reconhecimento de localização: o Usher será capaz de mostrar as chaves digitais mais relevantes dependendo de sua localização. Isso torna ainda mais fácil o uso das chaves, já que elas estão visíveis no momento em que se fazem mais necessárias.

  • Suporte a múltiplos servidores: O aplicativo será capaz de registrar múltiplas ocorrências do Servidor de Segurança do Usher e permite que os usuários alternem entre servidores com facilidade. Por exemplo, usuários do Usher podem utilizá-lo tanto para âmbito profissional quanto para pessoal nos mesmos aplicativo e smartphone.

  • Aprimoramentos no controle de privacidade: Essa nova versão incorpora mais granularidade nos controles de privacidade para os usuários, ao mesmo tempo em que atende às necessidades e configurações de identificação digital das organizações. Isso dá ao usuário o poder de modificar com o Usher as suas configurações de acesso de localização. Além disso, também permite que os administradores exijam a ativação do Bluetooth e dos serviços de localização para que sejam utilizados determinados tipos de identificação.

Com Usher, as empresas podem:

  • Implementar chaves digitais e autenticações baseadas em  proximidade para proteger entradas físicas, como, em elevadores, garagens e portas, usando sistemas do tipo PACS, líderes de mercado, incluindo Tyco, Lenel, Honeywell, Datawatch, Paxton e S2 Security.

  • Estabelecer um único crachá Usher para assegurar o acesso lógico com autenticação de vários fatores, incluindo aplicações para web, estações de trabalho, notificações push e biometria, assim como a habilidade de restringir o acesso de um usuário baseando-se no horário e na sua localização.

·         Desobstruir o poder dos dispositivos de proximidade, empregando uma ferramenta do mundo real, tanto para o acesso físico quanto para o acesso lógico, e também para a chamada identidade de inteligência. Os dispositivos de proximidade possibilitam o micro posicionamento em interiores e o Usher facilita a implementação, configuração e utilização em diversos locais, a partir de um console central. Esta funcionalidade torna ainda mais fácil a autenticação dos usuários de acordo com sua proximidade, limita-os com base em uma exata microlocalização e analisa o comportamento de acordo com o local que eles frequentam e o que eles acessam. 


  • Quebrar silos de informações e desenvolver novos insights, a partir do mapeamento de acesso lógico à informação com dados físicos de segurança. 

  • Obter, praticamente em tempo real, uma visão 360 graus das atividades de identificação, com o objetivo de detectar anomalias e uso incoerente de padrões, assim como impulsionar a produtividade dos trabalhadores e otimizar recursos.

  • Localizar usuários em um mapa e comunicar-se por meio do toque de um botão visando um melhor gerenciamento das forças de trabalho móveis, reagir de forma mais rápida em situações de emergência e criar experiências de usuários personalizadas para os clientes.
Tecnologia do Blogger.