Raíz de confianza del hardware (TPM)
Anclamos sus licencias directamente en los enclaves de hardware del sistema operativo (TPM 2.0 y
Apple Secure Enclave). Enlace de hardware perfecto que evita matemáticamente la clonación, el
intercambio de claves o la replicación no autorizada.
Estado local cifrado y antidepuración
El uso y los estados de la licencia están estrictamente cifrados mediante contextos de validación
dinámica. Las protecciones antidepuración integradas y la detección de máquinas virtuales evitan
la ingeniería inversa, el volcado de memoria y la aplicación de parches sofisticados al host.
Arquitectura de entrega de confianza cero
Las jerarquías de claves multigeneración aíslan completamente las implementaciones. Su software
permanece hermético con validaciones de arrendamiento estrictas, contramedidas alternativas y
aplicación de firmas a nivel de hardware.
Modelos de licencias flexibles
Elija el modelo que mejor se adapte a su negocio, ya sea de nodo bloqueado, de puestos flotantes,
de suscripción o de licencias por volumen. Puedes cambiar sin problemas en cualquier momento.
Puertas de productos y características
Controle exactamente a qué funciones, ediciones o productos puede acceder cada cliente. Cree
niveles gratuitos, estándar y empresariales a partir de una única base de código.
Gestión web y CLI
Administre licencias a través de un panel web intuitivo o una potente interfaz de línea de
comandos. Tiene total flexibilidad para emitir, inspeccionar y revocar claves utilizando su
flujo de trabajo preferido.
Multiplataforma
Se ejecuta de forma nativa en Linux, Windows y macOS. Una integración, tres plataformas. Sus
clientes están cubiertos sin importar lo que ejecuten.
Construido para el cumplimiento
Cumple por diseño. La arquitectura Zero-Trust, los seguimientos de auditoría completos y la
validación de autoridad basada en OCSP alinean su conjunto de licencias a la perfección con los
requisitos ISO/IEC 27001, GDPR y SOC 2.
Telemetría de Uso
Los análisis de uso opcionales le muestran cómo se utiliza su software. Monitoreo de latidos y
seguimiento de asientos para modelos flotantes y de suscripción.
Grupos de licencias flotantes
Cree grupos de licencias compartidas para los equipos de sus clientes. Los usuarios pueden
alquilar y retirar/liberar licencias al instante, y usted puede monitorear las sesiones activas
segundo a segundo.
Bloqueos Modulares
Venda su software poco a poco. Habilite o deshabilite de forma remota módulos, funciones o
límites de uso (por ejemplo, núcleos máximos de CPU) según el paquete que paga el cliente.
Suscripción y contador
Ofrezca suscripciones por tiempo limitado (estilo SaaS) o modelos de licencia de "crédito" por
uso. El anti-retroceso de hardware elimina la manipulación del tiempo y del contador.