corp. in. tec. s.a. - trend argentina certified partners - soluciones en seguridad de contenidos

101
Soluciones en seguridad de contenidos Soluciones en seguridad de contenidos Mes de Networking Empresarial Mes de Networking Empresarial Seminario de Seguridad: Soluciones SOHO Seminario de Seguridad: Soluciones SOHO Juan Marcos Tripolone Corporación de Industrias Tecnológicas S.A. Trend Argentina Official Partner www.CorpintecSA.com [email protected]

Upload: corporacion-de-industrias-tecnologicas-sa

Post on 10-Jul-2015

260 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Soluciones en seguridad de contenidosSoluciones en seguridad de contenidos

Mes de Networking EmpresarialMes de Networking EmpresarialSeminario de Seguridad: Soluciones SOHOSeminario de Seguridad: Soluciones SOHO

Juan Marcos TripoloneCorporación de Industrias Tecnológicas S.A.Trend Argentina Official Partnerwww.CorpintecSA.com – [email protected]

Page 2: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

AgendaAgenda Concientización.Concientización. Trend Micro. Trend Labs.Trend Micro. Trend Labs. Trend Argentina. OpenTIC.Trend Argentina. OpenTIC. Servicios orientados a empresas.Servicios orientados a empresas. Modelo de negocios orientado al servicio.Modelo de negocios orientado al servicio. Atención puntual de amenazas.Atención puntual de amenazas. Gama de soluciones de Trend Micro.Gama de soluciones de Trend Micro. Conclusiones.Conclusiones. Preguntas y debate.Preguntas y debate.

Page 3: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Importancia y consecuenciaImportancia y consecuenciaSeguridad de contenidos empresarial Seguridad de contenidos empresarial

Asunto de máxima prioridad. Asunto de máxima prioridad. Soluciones en seguridad desarrolladas por Soluciones en seguridad desarrolladas por

Trend Argentina. Trend Argentina. Firma reconocida mundialmente por sus Firma reconocida mundialmente por sus

soluciones en antivirus y protección de datos. soluciones en antivirus y protección de datos. Objetivo: asegurar continuidad de la operación Objetivo: asegurar continuidad de la operación

digital del sistema informático.digital del sistema informático.

Page 4: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

TrendLabsTrendLabsTMTM

Red mundial de centros de investigación, Red mundial de centros de investigación, servicios y asistencia de Trend Micro.servicios y asistencia de Trend Micro.

Vigilancia constante de amenazas.Vigilancia constante de amenazas. Prevención de ataques. Prevención de ataques. Más de 1.000 expertos en seguridad repartidos Más de 1.000 expertos en seguridad repartidos

por todo el mundo.por todo el mundo. Actividad ininterrumpida.Actividad ininterrumpida. Medidas de seguridad en tiempo real.Medidas de seguridad en tiempo real.

Detectar.Detectar. Prever.Prever. Eliminar ataques. Eliminar ataques.

Page 5: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

BeneficiosBeneficios Nuevas amenazas Nuevas amenazas Nuevas defensas. Nuevas defensas. Protección más eficaz, rápida y ligera para los Protección más eficaz, rápida y ligera para los

recursos del sistema. recursos del sistema. Seguridad en cualquier momento y lugar. Seguridad en cualquier momento y lugar. Protección multicapa. Protección multicapa. Seguridad completa. Seguridad completa. Seguridad global mejorada. Seguridad global mejorada. Garantía del liderazgo y los conocimientos Garantía del liderazgo y los conocimientos

probados en seguridad de contenidos. probados en seguridad de contenidos.

Page 6: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Soluciones en seguridad de redesSoluciones en seguridad de redes

Page 7: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Prevención: Prevención: Detiene las amenazas Web antes de que lleguen a Detiene las amenazas Web antes de que lleguen a infiltrarse. infiltrarse. Combina tecnologías basadas en Internet con clientes más pequeños y Combina tecnologías basadas en Internet con clientes más pequeños y ligeros.ligeros.

Acceso inmediato a la protección más reciente.Acceso inmediato a la protección más reciente. Reduce la dependencia de las descargas de firmas que cada vez Reduce la dependencia de las descargas de firmas que cada vez

requieren más tiempo. requieren más tiempo. Seguridad global mejorada en tiempo real frente a todo tipo de Seguridad global mejorada en tiempo real frente a todo tipo de amenazas: amenazas: Archivos maliciosos.Archivos maliciosos. Spam.Spam. Phishing.Phishing. Amenazas Web.Amenazas Web. Ataques de denegación de servicio.Ataques de denegación de servicio. Vulnerabilidades Web.Vulnerabilidades Web. Pérdida de datos.Pérdida de datos.

Correlación entre las combinaciones de actividades para determinar si Correlación entre las combinaciones de actividades para determinar si estas son maliciosas. estas son maliciosas.

Page 8: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Reputación WebReputación Web Amplia base de datos en Amplia base de datos en

reputación de dominios.reputación de dominios. Seguimiento de la credibilidad de Seguimiento de la credibilidad de

los dominios Web asignado a una los dominios Web asignado a una puntuación de reputación.puntuación de reputación.

Basada en factoresBasada en factores Antigüedad del sitio web.Antigüedad del sitio web. Cambios de ubicación históricos.Cambios de ubicación históricos. Indicaciones de actividades Indicaciones de actividades

sospechosas detectadas a través del sospechosas detectadas a través del análisis del comportamiento del análisis del comportamiento del malware. malware.

Componentes

Page 9: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Reputación de correo electrónicoReputación de correo electrónico Valida las direcciones IP tras comprobarlas en una base Valida las direcciones IP tras comprobarlas en una base

de datos de reputación que contiene orígenes conocidos de datos de reputación que contiene orígenes conocidos del spam, además de utilizar un servicio dinámico que del spam, además de utilizar un servicio dinámico que valora la reputación del remitente del mensaje en tiempo valora la reputación del remitente del mensaje en tiempo real. real.

Las clasificaciones de reputación se refinan gracias al Las clasificaciones de reputación se refinan gracias al análisis continuo del “comportamiento”, el tipo de análisis continuo del “comportamiento”, el tipo de actividad y el historial previo de las direcciones IP. Los actividad y el historial previo de las direcciones IP. Los mensajes de correo maliciosos se bloquean en Internet mensajes de correo maliciosos se bloquean en Internet según la dirección IP del remitente para evitar, de este según la dirección IP del remitente para evitar, de este modo, que las amenazas se infiltren en la red o en el modo, que las amenazas se infiltren en la red o en el equipo del usuario. equipo del usuario.

Componentes

Page 10: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Reputación de archivos por InternetReputación de archivos por Internet Compara la reputación de cada archivo ubicado Compara la reputación de cada archivo ubicado

en un sitio Web o adjunto a un mensaje de en un sitio Web o adjunto a un mensaje de correo en una amplia base de datos, antes de correo en una amplia base de datos, antes de permitir el acceso del usuario. permitir el acceso del usuario.

Las redes transmisoras de contenido de alto Las redes transmisoras de contenido de alto rendimiento y los servidores de caché local rendimiento y los servidores de caché local garantizan la latencia mínima y, debido a que la garantizan la latencia mínima y, debido a que la información del malware se guarda en Internet, información del malware se guarda en Internet, todos los usuarios de la red pueden acceder a todos los usuarios de la red pueden acceder a esta instantáneamente. esta instantáneamente.

Componentes

Page 11: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Correlación con análisis de comportamiento Correlación con análisis de comportamiento

Correlaciona las combinaciones de actividades Correlaciona las combinaciones de actividades para determinar si son maliciosas. para determinar si son maliciosas.

Correlacionar los distintos componentes de una Correlacionar los distintos componentes de una amenaza.amenaza.

Actualiza continuamente las bases de datos de Actualiza continuamente las bases de datos de amenazas.amenazas.

Responde en tiempo real.Responde en tiempo real. Brinda una protección inmediata y automática Brinda una protección inmediata y automática

frente a las amenazas Web y de correo frente a las amenazas Web y de correo electrónico. electrónico.

Componentes

Page 12: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Bucles de comunicación integradosBucles de comunicación integrados Facilitan la comunicación permanente entreFacilitan la comunicación permanente entre

Productos de Trend Micro.Productos de Trend Micro. Centros de investigación ininterrumpida de amenazas Centros de investigación ininterrumpida de amenazas

de la compañía.de la compañía. Tecnologías en la red empresarial. Tecnologías en la red empresarial.

Cada nueva amenaza identificada por la Cada nueva amenaza identificada por la reputación de rutina de un cliente actualiza reputación de rutina de un cliente actualiza automáticamente todas las bases de datos de automáticamente todas las bases de datos de amenazas de Trend Micro y evita que cualquier amenazas de Trend Micro y evita que cualquier cliente posterior se encuentre esa amenaza. cliente posterior se encuentre esa amenaza.

Componentes

Page 13: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Ya que la información de amenazas Ya que la información de amenazas recopilada se basa en la reputación del recopilada se basa en la reputación del origen de la comunicación y no en el origen de la comunicación y no en el contenido de la comunicación en contenido de la comunicación en concreto, la confidencialidad de la concreto, la confidencialidad de la información personal o empresarial del información personal o empresarial del cliente permanece protegida en todo cliente permanece protegida en todo momento. momento.

Componentes

Page 14: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Recopilación y análisis de amenazas Recopilación y análisis de amenazas 20 años de liderazgo en la seguridad de contenidos por Internet.20 años de liderazgo en la seguridad de contenidos por Internet. Centros de datos en cinco ubicaciones distribuidas por todo el Centros de datos en cinco ubicaciones distribuidas por todo el

mundo.mundo. Procesa más de 1,2 terabytes de datos cada día. Procesa más de 1,2 terabytes de datos cada día. Procesamiento continuo de información sobre amenazas recopilada Procesamiento continuo de información sobre amenazas recopilada

mediante amplia red mundial de sistemas honeypot (trampas).mediante amplia red mundial de sistemas honeypot (trampas). Envíos.Envíos. Bucles de comunicación.Bucles de comunicación. Tecnologías de rastreo Web.Tecnologías de rastreo Web. Clientes.Clientes. Servicios de investigación de amenazas de TrendLabs.Servicios de investigación de amenazas de TrendLabs. Protección automática en tiempo real frente a las amenazas más Protección automática en tiempo real frente a las amenazas más

recientes.recientes. Los datos de las amenazas recopilados se analizan y correlacionan Los datos de las amenazas recopilados se analizan y correlacionan

en tiempo real a través de consultas de las bases de datos de en tiempo real a través de consultas de las bases de datos de conocimientos de Tren Micro y de TrendLabs. conocimientos de Tren Micro y de TrendLabs.

Componentes

Page 15: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

LeakProofLeakProofTMTM 3.0 3.0

Page 16: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Protección Completa de Datos Delicados Fijos, en Uso y en Movimiento

LeakProofLeakProofTMTM 3.0 3.0

Page 17: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Pérdida de información y propiedad intelectual Pérdida de información y propiedad intelectual Multas.Multas. Demandas.Demandas. Daño a una marca.Daño a una marca. Mala reputación. Mala reputación.

Proteger los datos delicados Proteger los datos delicados Solución efectiva Solución efectiva Prevención de fuga de datos (DLP) .Prevención de fuga de datos (DLP) . Monitoreo de fugas de información potenciales en el punto de uso. Monitoreo de fugas de información potenciales en el punto de uso.

Protección de datos empresariales críticos Protección de datos empresariales críticos Sistemas de mensajería.Sistemas de mensajería. Redes inalámbricas.Redes inalámbricas. Sistemas de almacenamiento USB.Sistemas de almacenamiento USB.

Robo de sus datos por parte de empleados. Robo de sus datos por parte de empleados. Regulaciones de negocio y privacidadRegulaciones de negocio y privacidad

SB-1386SB-1386 GLBAGLBA EU DPDEU DPD Sarbanes-OxleySarbanes-Oxley HIPAA)HIPAA)

Políticas de seguridad completasPolíticas de seguridad completas Confidencialidad de la informaciónConfidencialidad de la información Privacidad de los clientes.Privacidad de los clientes.

Filtrado de contenido inteligentes Filtrado de contenido inteligentes Políticas de seguridad Políticas de seguridad Concientización de empleados sobre el manejo adecuado de la información.Concientización de empleados sobre el manejo adecuado de la información.

NecesidadL

ea kP

roo

fL

ea kP

roo

fT

MT

M 3.0 3.0

Page 18: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

DatasheetDatasheet

LeakProofLeakProofTMTM 3.0 3.0

Page 19: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Integrada por un cliente de Software y un Integrada por un cliente de Software y un dispositivo.dispositivo.

Previene las fugas de datos.Previene las fugas de datos.Modelo únicoModelo único

Reforzamiento en el escritorio.Reforzamiento en el escritorio.Tecnología de alta precisiónTecnología de alta precisión

““Huellas digitales”Huellas digitales”Contenidos de los documentos. Contenidos de los documentos.

LeakProofLeakProofTMTM 3.0 3.0

Page 20: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Anti-Leak ClientAnti-Leak Client

Monitoreo y aplicación.Monitoreo y aplicación. Detecta y previene las fugas Detecta y previene las fugas

de datos en cada escritorio. de datos en cada escritorio. El cliente se comunica con el El cliente se comunica con el

DataDNATM Server para DataDNATM Server para recibir las actualizaciones de recibir las actualizaciones de políticas y autenticación de políticas y autenticación de huellas digitales y reporta las huellas digitales y reporta las violaciones al servidor. violaciones al servidor.

LeakProofLeakProofTMTM 3.0 3.0

Page 21: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

DataDNATM ServerDataDNATM Server Interfaz basada en web Interfaz basada en web

Flujo de trabajo administrativo.Flujo de trabajo administrativo. Descubrimiento.Descubrimiento. Clasificación.Clasificación. Establecimiento de políticas.Establecimiento de políticas. Monitoreo.Monitoreo. Generación de reportes.Generación de reportes.

Punto centralPunto central VisibilidadVisibilidad Configuración de políticasConfiguración de políticas Extracción de autenticación de las fuentes de Extracción de autenticación de las fuentes de

contenido. contenido. LeakProofLeakProofTMTM 3.0 3.0

Page 22: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

PROTECCIÓN COMPLETAPROTECCIÓN COMPLETA

DATOSDATOSPUERTOSPUERTOSCANALESCANALESREDESREDES

LeakProofLeakProofTMTM 3.0 3.0

Page 23: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Protección completaProtección completa Cobertura para el perímetro de la red y los escritorios. Cobertura para el perímetro de la red y los escritorios. Canales de redCanales de red

HTTP/SHTTP/S SMTPSMTP WebmailWebmail FTPFTP IMIM Entrada/salida de escritorios Entrada/salida de escritorios

Transferencias de archivos a unidades USBTransferencias de archivos a unidades USB Copiadoras de CD/DVD. Copiadoras de CD/DVD.

Módulos de filtrado integrados Módulos de filtrado integrados Inspeccionan el contenido antes de Inspeccionan el contenido antes de encriptarlo para proteger la actividad a través del navegador Web y las encriptarlo para proteger la actividad a través del navegador Web y las aplicaciones de correo electrónico. aplicaciones de correo electrónico.

Los gerentes de TI pueden inhabilitar dispositivos específicos fácilmente.Los gerentes de TI pueden inhabilitar dispositivos específicos fácilmente.

Le

ak

Pro

of

Le

ak

Pro

of

TM

TM 3

.0 3

.0

Page 24: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

DataDNATMDataDNATM Detecta datos delicados con niveles de precisión y desempeño Detecta datos delicados con niveles de precisión y desempeño

altos. altos. Múltiples motores de comprobación Múltiples motores de comprobación

Filtrado en tiempo real Filtrado en tiempo real Autenticación.Autenticación.Expresiones regulares.Expresiones regulares.Palabras clave.Palabras clave.Meta datos Meta datos (datos asociados a un documento digital que recogen información (datos asociados a un documento digital que recogen información

fundamentalmente descriptiva -autor, título, etc.-). fundamentalmente descriptiva -autor, título, etc.-).

Algoritmos de extracción de información del contenido para crear Algoritmos de extracción de información del contenido para crear una secuencia de DNA única o “huella digital” para cada una secuencia de DNA única o “huella digital” para cada documento. documento. Aplicación basada en escritorios que se encuentre en línea y Aplicación basada en escritorios que se encuentre en línea y

fuera de ella.fuera de ella.LeakProofLeakProofTMTM 3.0 3.0

Page 25: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Concientización interactivaConcientización interactiva ““Alertas” interactivas Alertas” interactivas Cuadros de Cuadros de

diálogos sensibles al contenido que diálogos sensibles al contenido que aparecen directamente en la pantalla del aparecen directamente en la pantalla del empleado.empleado.

Links directos a URL que educan a los Links directos a URL que educan a los empleados sobre el manejo adecuado de empleados sobre el manejo adecuado de la información confidencial. la información confidencial.

Se bloquean las transferencias no Se bloquean las transferencias no autorizadas, o se puede exigir a los autorizadas, o se puede exigir a los empleados utilizar el módulo de encripción empleados utilizar el módulo de encripción de datos integrado para copiar datos a los de datos integrado para copiar datos a los dispositivos USB.dispositivos USB.

LeakProofLeakProofTMTM 3.0 3.0

Page 26: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

DESCUBRIMIENTO DE DATOS DESCUBRIMIENTO DE DATOS ANÁLISIS DE SEGURIDADANÁLISIS DE SEGURIDAD

Monitoreo continuo.Monitoreo continuo. Seguridad corporativa.Seguridad corporativa. Agentes de cumplimiento de políticas.Agentes de cumplimiento de políticas. Radar de localización de información delicada.Radar de localización de información delicada. Reducción de riesgo de brechas de seguridad. Reducción de riesgo de brechas de seguridad. Descubrimiento de información no autorizada Descubrimiento de información no autorizada

que reside en los escritorios.que reside en los escritorios. Escaneo en laptops, desktops y servidores.Escaneo en laptops, desktops y servidores.

LeakProofLeakProofTMTM 3.0 3.0

Page 27: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

PREVENCIÓN DE FUGA DE DATOSPREVENCIÓN DE FUGA DE DATOS Móvil.Móvil. Sucursal.Sucursal. Corporativo. Corporativo.

Escritorios en líneaEscritorios en línea Fuera de línea. Fuera de línea.

Redes Corporativas. Redes Corporativas. Redes Públicas. Redes Públicas.

USB.USB. Bluetooth.Bluetooth. Wi-Fi.Wi-Fi. Correo Electrónico. Correo Electrónico.

Datos en Movimiento.Datos en Movimiento. Fijos.Fijos. En Uso.En Uso.

Lea k

Pro

of

Lea k

Pro

of

TM

TM 3.0 3.0

Page 28: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

PROTECCIÓN CONTRA AMENAZASPROTECCIÓN CONTRA AMENAZAS

Fuga de Datos. Fuga de Datos.

Pérdida de Datos. Pérdida de Datos.

Amenazas Internas.Amenazas Internas.

LeakProofLeakProofTMTM 3.0 3.0

Page 29: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Lea kP

roo

fL

ea kPro

of

TM

TM 3.0 3.0

PrivacidadPrivacidad

Monitorea Monitorea Previene el uso inadecuado de la informaciónPreviene el uso inadecuado de la información

Clientes Clientes Empleados. Empleados.

Propiedad IntelectualPropiedad Intelectual DescubreDescubre ClasificaClasifica Protege activos críticos de la empresa. Protege activos críticos de la empresa.

ConcientizaciónConcientización Personaliza los diálogos interactivosPersonaliza los diálogos interactivos Educación de los empleados Educación de los empleados Flujos de trabajo. Flujos de trabajo. Regulaciones de Privacidad Regulaciones de Privacidad

Monitorea usosMonitorea usos Analiza escritorios Analiza escritorios Educa empleadosEduca empleados Reduce riesgos. Reduce riesgos.

Identifica Datos DelicadosIdentifica Datos Delicados LaptopsLaptops EscritoriosEscritorios Servidores. Servidores.

Page 30: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

LeakProof DataLeakLeakProof DataLeak

Autenticación.Autenticación. Expresión regular.Expresión regular. Palabras clave.Palabras clave. Comparación de meta datos. Comparación de meta datos. Datos estructurados y no estructurados. Datos estructurados y no estructurados. Comparación parcial de archivos de texto y Comparación parcial de archivos de texto y

exacta de archivos binarios. exacta de archivos binarios. Independiente del idioma. Independiente del idioma.

Le

a kPro

of

Le

a kPro

of

TM

TM 3.0 3.0

Componentes de Información Delicada

Page 31: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

LeakProof DataLeakLeakProof DataLeak Inicio de sesión.Inicio de sesión. Alertas en el servidor.Alertas en el servidor. Alertas en el cliente.Alertas en el cliente. Bloqueo.Bloqueo. Encriptación.Encriptación. Justificación. Justificación. Políticas separadas para violaciones en línea y fuera de línea. Políticas separadas para violaciones en línea y fuera de línea. Políticas de seguridad por dominio de escritorios y basadas en grupos. Políticas de seguridad por dominio de escritorios y basadas en grupos. Fronteras de seguridad configurables Fronteras de seguridad configurables

LANLAN PCPC Dominios de correo electrónico Dominios de correo electrónico

Confiables.Confiables. No confiables. No confiables.

Le

a kPro

of

Le

a kPro

of

TM

TM 3.0 3.0

Políticas de Seguridad Granulares

Page 32: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

LeakProof DataLeakLeakProof DataLeak

Descubrimiento de computadoras empresariales de escritorio. Descubrimiento de computadoras empresariales de escritorio.

Despliegue de mapas del estatus de los escritorios en tiempo real. Despliegue de mapas del estatus de los escritorios en tiempo real.

Monitoreo y administración centralizada del estatus de los clientes. Monitoreo y administración centralizada del estatus de los clientes.

Despliegue detallado del estatus de los escritorios. Despliegue detallado del estatus de los escritorios.

Descubrimiento de dispositivos I/O no autorizados en los Descubrimiento de dispositivos I/O no autorizados en los escritorios. escritorios.

Le

a kPro

of

Le

a kPro

of

TM

TM 3.0 3.0

Descubrimiento y Administración de topología de escritorios

Page 33: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

LeakProof DataLeakLeakProof DataLeak Control de todos los dispositivos I/OControl de todos los dispositivos I/O

USBUSB CD/DVDCD/DVD FloppyFloppy BluetoothBluetooth IrDAIrDA Dispositivos de imágenesDispositivos de imágenes Puertos COMPuertos COM LPTLPT

Bloqueo de la función PrintScreen (PrtSc) Bloqueo de la función PrintScreen (PrtSc)

Monitoreo y Reportes Monitoreo y Reportes Dashboard en tiempo real Dashboard en tiempo real Reportes resumidos de violación a la seguridad por cada escritorio, usuario, etc. Reportes resumidos de violación a la seguridad por cada escritorio, usuario, etc.

Análisis de tendencias y desglose de canales de violación. Análisis de tendencias y desglose de canales de violación. Reportes programados y en demanda de violaciones a la seguridad. Reportes programados y en demanda de violaciones a la seguridad. Información forense Información forense Registra la violación del archivo en el servidor DataDNA para Registra la violación del archivo en el servidor DataDNA para

su inspección posterior. su inspección posterior.

Le

a kPro

of

Le

a kPro

of

TM

TM 3.0 3.0

Control de Dispositivos y Aplicaciones

Page 34: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

LeakProof DataLeakLeakProof DataLeak

Clasificaciones y políticas preconfiguradas para respaldar el Clasificaciones y políticas preconfiguradas para respaldar el cumplimiento regulatorio cumplimiento regulatorio PCI.PCI. GLBA.GLBA. SB-1386. SB-1386. SOX. SOX.

Reglas integradas con módulos de validación Reglas integradas con módulos de validación Seguridad social.Seguridad social. Tarjetas de crédito.Tarjetas de crédito. Ruteo ABA.Ruteo ABA. Identificación nacional .Identificación nacional . Reconocimiento de nombres. Reconocimiento de nombres.

Le

a kPro

of

Le

a kPro

of

TM

TM 3.0 3.0

Plantillas de cumplimiento

Page 35: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

LeakProof DataLeakLeakProof DataLeak

Interfaz de administración desde navegadores Web. Interfaz de administración desde navegadores Web. Administración basada en roles y control de acceso sensible al contedo. Administración basada en roles y control de acceso sensible al contedo. Integración con LDAP y Active Directory. Integración con LDAP y Active Directory. Administración de Clusters de servidores para escalabilidad empresarial.Administración de Clusters de servidores para escalabilidad empresarial. Comunicación segura entre el escritorio y el servidor vía SSL. Comunicación segura entre el escritorio y el servidor vía SSL.

Le

a kPro

of

Le

a kPro

of

TM

TM 3.0 3.0

Administración del sistema y escalabilidad

Page 36: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

LeakProof DataDBA ServerLeakProof DataDBA Server

Coordina con el software LeakProof Anti-Leak Client Coordina con el software LeakProof Anti-Leak Client para proteger información delicada contra la pérdida y para proteger información delicada contra la pérdida y robo de datos y las amenazas internas. robo de datos y las amenazas internas.

Le

a kPro

of

Le

a kPro

of

TM

TM 3.0 3.0

COBERTURA COMPLETA DE TIPOS DE ARCHIVOS, APLICACIONES Y DISPOSITIVOS

Page 37: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

LeakProof DataDBA ServerLeakProof DataDBA Server Archivos de MicrosoftArchivos de MicrosoftTMTM Office Office

Microsoft WordMicrosoft Word ExcelExcel PowerPointPowerPoint OutlookOutlookTM.TM.

Archivos gráficosArchivos gráficos VisioVisio PostscriptPostscript PDFPDF TIFF. TIFF.

Software/archivos de ingenieríaSoftware/archivos de ingeniería C/C++C/C++ JAVAJAVA VerilongVerilong AutoCAD AutoCAD

Le

a kPro

of

Le

a kPro

of

TM

TM 3.0 3.0

Tipos de Archivo Soportados

Archivos guardados/comprimidosArchivos guardados/comprimidos Win ZIPWin ZIP RARRAR TARTAR JARJAR ARJARJ 7Z7Z RPMRPM CPIOCPIO GZIPGZIP BZIP2BZIP2 Unix/Linux ZIPUnix/Linux ZIP LZH. LZH.

LotusTM 1-2-3LotusTM 1-2-3 OpenOfficeOpenOffice RTFRTF WordpadWordpad TextText

Page 38: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

LeakProof DataDBA ServerLeakProof DataDBA Server Correo ElectrónicoCorreo Electrónico

Microsoft OutlookMicrosoft Outlook LotusLotus Notes Notes SMTP EmailSMTP Email

Correo WebCorreo Web MSN/HotmailMSN/Hotmail Yahoo,Yahoo, GmailGmail AOL Mail AOL Mail

Mensajería InstantáneaMensajería Instantánea MSNMSN AIMAIM Yahoo Yahoo

Protocolos de RedProtocolos de Red FTPFTP HTTPHTTP HTTPS HTTPS SMTP. SMTP.

Le

a kPro

of

Le

a kPro

of

TM

TM 3.0 3.0

RED/APLICACIONES CONTROLADAS

Page 39: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

LeakProof DataDBA ServerLeakProof DataDBA Server USBUSB SCSISCSI (S)ATA(S)ATA EIDEEIDE PCMCIAPCMCIA CDCD DVDDVD FloppyFloppy BluetoothBluetooth IrDAIrDA WiFiWiFi ImpresorasImpresoras Dispositivos de imágenesDispositivos de imágenes Puerto COMPuerto COM Puerto LPTPuerto LPT

Le

a kPro

of

Le

a kPro

of

TM

TM 3.0 3.0

DISPOSITIVOS DE PUNTO FINAL CONTROLADOS

Page 40: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Escaneo integral antivirus para servidores.Escaneo integral antivirus para servidores. Detectan y eliminando en tiempo real los virus de los Detectan y eliminando en tiempo real los virus de los

archivos y archivos comprimidos antes de que lleguen a los archivos y archivos comprimidos antes de que lleguen a los equipos de los usuarios. equipos de los usuarios.

Consola basada en ambiente Windows.Consola basada en ambiente Windows. Administración centralizada de las epidemias de virus.Administración centralizada de las epidemias de virus. Actualizaciones de patrones de virus.Actualizaciones de patrones de virus. Notificaciones. Notificaciones. Instalación remota. Instalación remota. Corre en servidores Microsoft™ Windows™ Server 2003, Corre en servidores Microsoft™ Windows™ Server 2003,

Microsoft Windows 2000, Microsoft Windows NT™ 4 y Microsoft Windows 2000, Microsoft Windows NT™ 4 y Novell™ NetWare™. Novell™ NetWare™.

Administración Centralizada de la protección de virus para los servidores de clase empresarial

Page 41: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

CaracterísticasCaracterísticas Descarga los Patrones de Virus y actualiza automáticamente Descarga los Patrones de Virus y actualiza automáticamente

el motor de búsqueda para luego distribuirlos a servidores el motor de búsqueda para luego distribuirlos a servidores especificos. especificos.

Mecanismo de actualización en aumento.Mecanismo de actualización en aumento. Los servidores específicos sólo descargan el nuevo patrón de Los servidores específicos sólo descargan el nuevo patrón de

virus que ha sido adicionado desde la última versiónvirus que ha sido adicionado desde la última versión Ahorro de tiempo en descarga.Ahorro de tiempo en descarga. Optimización de ancho de banda. Optimización de ancho de banda.

Actualizaciones rápidas y automáticas de Patrones de Virus

Page 42: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

CaracterísticasCaracterísticas Administración centralizada de múltiples servidores en un sitio desde una consola Administración centralizada de múltiples servidores en un sitio desde una consola

con interface Windows. con interface Windows. Permite a los administradores desplegar programas y actualizar servidores Permite a los administradores desplegar programas y actualizar servidores

simultáneamente.simultáneamente. Monitoreo en tiempo real del estado del servidor.Monitoreo en tiempo real del estado del servidor. Patrón de virus.Patrón de virus. Estado de infección y de la conexión de todos los servidores. Estado de infección y de la conexión de todos los servidores. Administración de Tareas Administración de Tareas

Automatiza las tareas de mantenimiento Automatiza las tareas de mantenimiento Actualización de patrones y programas.Actualización de patrones y programas. Reúne registros de virus.Reúne registros de virus. Configura parámetros para un escaneo en tiempo real. Configura parámetros para un escaneo en tiempo real.

Interfaz web Trend Micro Control Manager™.Interfaz web Trend Micro Control Manager™. Administración centralizada de las estrategias antivirus.Administración centralizada de las estrategias antivirus. Diseñado para redes múlti-sitios. Diseñado para redes múlti-sitios.

Administración Centralizada y creación de Reportes

Page 43: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

CaracterísticasCaracterísticas

ServerProtect v5.56 está probado para cumplir con las más difíciles ServerProtect v5.56 está probado para cumplir con las más difíciles exigencias de Microsoft.exigencias de Microsoft.

Garantías Garantías SeguridadSeguridad ConfiabilidadConfiabilidad DisponibilidadDisponibilidad EscalabilidadEscalabilidad Desempeño en grandes ambientes empresariales. Desempeño en grandes ambientes empresariales.

Certificado para Centro de Datos 2000 Microsoft Windows Server 2003

Page 44: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

CaracterísticasCaracterísticas

Escaneo a nivel del kernel en busca de virus y códigos maliciosos a Escaneo a nivel del kernel en busca de virus y códigos maliciosos a través de las APIs de Microsoft y Novell™ través de las APIs de Microsoft y Novell™

Reduce deterioro del desempeño. Reduce deterioro del desempeño. Utiliza un motor de búsqueda multiproceso.Utiliza un motor de búsqueda multiproceso. Mejora la velocidad de escaneo de archivos.Mejora la velocidad de escaneo de archivos. Minimiza el impacto en el servidor. Minimiza el impacto en el servidor.

Escaneo de Alto Desempeño

Page 45: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

CaracterísticasCaracterísticas

Tecnologías basadas en reglas.Tecnologías basadas en reglas. Reconocimiento de patrones.Reconocimiento de patrones. Detección eficiente de virus. Detección eficiente de virus. Protección adicional al remover virus de macros y scripts. Protección adicional al remover virus de macros y scripts. Motor de búsqueda certificado por la Asociación Internacional de Motor de búsqueda certificado por la Asociación Internacional de

Seguridad en Computadoras (Computer Security Association - Seguridad en Computadoras (Computer Security Association - ICSA) y por el Boletín de Virus (Virus Bulletin - VB).ICSA) y por el Boletín de Virus (Virus Bulletin - VB).

Escaneo confiable. Escaneo confiable. Certificación Windows 2000 de Microsoft™ así como las de IBM, Certificación Windows 2000 de Microsoft™ así como las de IBM,

Compaq, y Citrix.Compaq, y Citrix.

Protección Antivirus Confiable

Page 46: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

CaracterísticasCaracterísticas Despliegue del historial de antivirus de los servidores en un archivo de Despliegue del historial de antivirus de los servidores en un archivo de

registro central, el cual puede ser exportado a otra aplicación para ser registro central, el cual puede ser exportado a otra aplicación para ser analizado posteriormente. analizado posteriormente.

Notificación a destinatarios predefinidos sobre epidemias de virus y eventos Notificación a destinatarios predefinidos sobre epidemias de virus y eventos programados. programados.

Los administradores pueden enviar notificaciones de múltiples formasLos administradores pueden enviar notificaciones de múltiples formas Cajas de texto.Cajas de texto. Radio localizadores.Radio localizadores. Impresora.Impresora. Correo de internet.Correo de internet. Avisos SNMP.Avisos SNMP. Registros de eventos en Windows NT.Registros de eventos en Windows NT.

Reportes de Registros y Notificaciones Robustas

Page 47: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

CaracterísticasCaracterísticas Proporciona Servicios de Prevención de Epidemias.Proporciona Servicios de Prevención de Epidemias. Limpieza de Daños.Limpieza de Daños. Dirigido hacia los ataques de amenazas combinadas. Dirigido hacia los ataques de amenazas combinadas. Control Manager.Control Manager. Contiene epidemias de virus mediante el despliegue rápido de Políticas de Contiene epidemias de virus mediante el despliegue rápido de Políticas de

Prevención de Epidemias antes de que los Patrones de Virus estén Prevención de Epidemias antes de que los Patrones de Virus estén disponibles. disponibles.

Los Servicios de Limpieza de Daños eliminan automáticamente los residuos Los Servicios de Limpieza de Daños eliminan automáticamente los residuos de virus y reparan cualquier daño en el sistema de todos los servidores de virus y reparan cualquier daño en el sistema de todos los servidores para limitar la posibilidad de una re-infección por virus. para limitar la posibilidad de una re-infección por virus.

Costos y esfuerzos asociados con una epidemia de virus reducidos Costos y esfuerzos asociados con una epidemia de virus reducidos significativamente. significativamente.

Soporte para la Estrategia de Protección Empresarial de Trend Micro

Page 48: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Orientado a proteger sitios Web de comercio Orientado a proteger sitios Web de comercio electrónico, ingresos en línea e información electrónico, ingresos en línea e información de clientes contra hackers, virus y robo de de clientes contra hackers, virus y robo de identidades.identidades.

Page 49: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Problema | NecesidadProblema | Necesidad

Habilitadores de fraudes/phishingHabilitadores de fraudes/phishingLa secuencia de sitios cruzados permite los fraudes de phishing y es la La secuencia de sitios cruzados permite los fraudes de phishing y es la vulnerabilidad más habitual de los sitios Web. vulnerabilidad más habitual de los sitios Web.

Filtraciones de datosFiltraciones de datosLas filtraciones de datos pueden exponer la información confidencial Las filtraciones de datos pueden exponer la información confidencial (direcciones IP, números de la seguridad social, datos de tarjetas de (direcciones IP, números de la seguridad social, datos de tarjetas de crédito, páginas Web internas, código fuente y documentos XML) a los crédito, páginas Web internas, código fuente y documentos XML) a los ataques.ataques.

Uso no autorizadoUso no autorizadoEl uso no autorizado del sitio o de su infraestructura hace posible que El uso no autorizado del sitio o de su infraestructura hace posible que los ataques accedan a zonas protegidas del sitio Web, molesten o los ataques accedan a zonas protegidas del sitio Web, molesten o estafen a los usuarios y tomen el control de los servidores.estafen a los usuarios y tomen el control de los servidores.

Page 50: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Estadísticas desfavorablesEstadísticas desfavorables

Más de 28.000 vulnerabilidades xss conocidas se Más de 28.000 vulnerabilidades xss conocidas se identificaron en los sitios Web nombrados, de las que solo se identificaron en los sitios Web nombrados, de las que solo se corrigió el 5% corrigió el 5% - - www.xssed.com, agosto de 2008www.xssed.com, agosto de 2008

Más del 40% de los incidentes de amenazas Web han Más del 40% de los incidentes de amenazas Web han implicado a sitios legítimos en la distribución de malware sin implicado a sitios legítimos en la distribución de malware sin el conocimiento de estos últimos el conocimiento de estos últimos - TrendLabs, 2008- TrendLabs, 2008

Más del 70% de los compradores de Internet buscan el sello Más del 70% de los compradores de Internet buscan el sello de aprobación de un tercero cuando visitan un sitio Web de aprobación de un tercero cuando visitan un sitio Web - - Consumer ReportsConsumer Reports

Page 51: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

VulnerabilidadesVulnerabilidades Ataques de hackersAtaques de hackers Amenazas WebAmenazas Web Malware JavascriptMalware Javascript Habilitadores de fraudes/phishingHabilitadores de fraudes/phishing

Secuencias de sitios cruzadosSecuencias de sitios cruzados

Filtraciones de datosFiltraciones de datos Filtraciones de informaciónFiltraciones de información URL predecibleURL predecible Directory TraversalDirectory Traversal XPath InjectionXPath Injection

Uso no autorizadoUso no autorizado Autorización insuficienteAutorización insuficiente Abuso de funcionalidadAbuso de funcionalidad Desbordamiento del búferDesbordamiento del búfer

Page 52: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Solución alojada basada en Web.Solución alojada basada en Web. Permite tanto a vendedores en línea como a empresas de Permite tanto a vendedores en línea como a empresas de

alojamiento Web examinar automáticamente los sitios en busca alojamiento Web examinar automáticamente los sitios en busca de vulnerabilidades.de vulnerabilidades.

Acciones diarias de exploración.Acciones diarias de exploración. Creación de informes. Creación de informes. Sugerencias realizadas por la red mundial de expertos en Sugerencias realizadas por la red mundial de expertos en

seguridad de TrendLabsSM. seguridad de TrendLabsSM. No se precisa hardware ni software adicional para efectuar las No se precisa hardware ni software adicional para efectuar las

tareas de implementación, instalación o mantenimiento.tareas de implementación, instalación o mantenimiento.

Page 53: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Examina diariamente sitios Web.Examina diariamente sitios Web. Vulnerabilidades.Vulnerabilidades. Contenido peligroso.Contenido peligroso. Enlaces que puedan exponer los equipos y la información personal de los Enlaces que puedan exponer los equipos y la información personal de los

consumidores a actividades maliciosas.consumidores a actividades maliciosas.

Los sitios Web que cumplen las políticas de seguridad muestran Los sitios Web que cumplen las políticas de seguridad muestran marca de confianza de Trend Micro SecureSite.marca de confianza de Trend Micro SecureSite.

Los usuarios de Internet pueden identificar su interés por las Los usuarios de Internet pueden identificar su interés por las cuestiones de seguridad marcando confianza en sitios conocidos, cuestiones de seguridad marcando confianza en sitios conocidos, para favorecer a otros usuarios.para favorecer a otros usuarios.

Page 54: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

CaracterísticasCaracterísticas

Protege sitios Web de comercio electrónico de hackers y las Protege sitios Web de comercio electrónico de hackers y las amenazas maliciosas. amenazas maliciosas.

Protege la reputación empresarial, la confianza de los clientes Protege la reputación empresarial, la confianza de los clientes y los ingresos en línea. y los ingresos en línea.

Identifica vulnerabilidades.Identifica vulnerabilidades. Ofrece ayuda de expertos para solucionar los problemas. Ofrece ayuda de expertos para solucionar los problemas. Ayuda a los propietarios de empresas de comercio Ayuda a los propietarios de empresas de comercio

electrónico a cumplir la normativa PCI DSS (estándar de electrónico a cumplir la normativa PCI DSS (estándar de seguridad de datos). seguridad de datos).

Contribuye a proporcionar una experiencia de compra en Contribuye a proporcionar una experiencia de compra en línea sin complicaciones para los clientes. línea sin complicaciones para los clientes.

Page 55: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

CaracterísticasCaracterísticas

Exploración automática diaria del sitio Web para Exploración automática diaria del sitio Web para detectar amenazas Web y vulnerabilidades.detectar amenazas Web y vulnerabilidades.

Ayuda a proporcionar a los clientes del sitio Web la Ayuda a proporcionar a los clientes del sitio Web la tranquilidad que supone saber que los datos de clientes tranquilidad que supone saber que los datos de clientes seguirán siendo seguros y confidenciales.seguirán siendo seguros y confidenciales.

Contribuye a proteger la reputación empresarial.Contribuye a proteger la reputación empresarial. Ayuda a proteger los sitios Web de comercio electrónico Ayuda a proteger los sitios Web de comercio electrónico

con la tecnología líder de valoración de vulnerabilidades.con la tecnología líder de valoración de vulnerabilidades.

Supervisión de SecureSite

Page 56: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

CaracterísticasCaracterísticas

Valora el sitio Web en busca de vulnerabilidades con instantáneas Valora el sitio Web en busca de vulnerabilidades con instantáneas diarias para ayudar a repeler ataques como los secuestros de sitios diarias para ayudar a repeler ataques como los secuestros de sitios Web, SQL Injection, secuencias de sitios cruzados o los programas Web, SQL Injection, secuencias de sitios cruzados o los programas robot.robot.

Busca vulnerabilidades en diferentes aplicaciones Web, bases de datos Busca vulnerabilidades en diferentes aplicaciones Web, bases de datos y sistemas operativos.y sistemas operativos.

Crea informes sobre las vulnerabilidades de mayor riesgo para que Crea informes sobre las vulnerabilidades de mayor riesgo para que rápidamente pueda clasificarlas por prioridad.rápidamente pueda clasificarlas por prioridad.

Proporciona una consola basada en Web con una tarjeta de informes Proporciona una consola basada en Web con una tarjeta de informes de vulnerabilidades generales y una variedad de opciones de alerta.de vulnerabilidades generales y una variedad de opciones de alerta.

Permite que los profesionales de TI puedan solucionar rápidamente los Permite que los profesionales de TI puedan solucionar rápidamente los problemas con sugerencias sobre la creciente problemas con sugerencias sobre la creciente

Seguridad de las aplicaciones Web con Trend Micro

Page 57: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos
Page 58: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Consola de gestión de amenazas centralizadaConsola de gestión de amenazas centralizada

Complejidad de gestionar clientes y servidores distribuidos Complejidad de gestionar clientes y servidores distribuidos geográficamente.geográficamente.

Presión de reducir el tiempo y dinero invertidos en la administración diaria. Presión de reducir el tiempo y dinero invertidos en la administración diaria. Necesidad de seguridad robusta.Necesidad de seguridad robusta. Gestión centralizada.Gestión centralizada. Mayor protección al menor costo.Mayor protección al menor costo.

Necesidad

Page 59: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Control Manager StandardControl Manager Standard permite una gestión de la permite una gestión de la seguridad centralizada sin las funciones de informes y gestión seguridad centralizada sin las funciones de informes y gestión multicapa. multicapa.

Control Manager AdvancedControl Manager Advanced permite una gestión multicapa permite una gestión multicapa en cascada de la seguridad de Trend Micro, e incluye en cascada de la seguridad de Trend Micro, e incluye informes personalizables y flexibles, herramientas de gestión informes personalizables y flexibles, herramientas de gestión de otros fabricantes y visibilidad de la seguridad en el nivel de de otros fabricantes y visibilidad de la seguridad en el nivel de cliente.cliente.

Consola de gestión de amenazas centralizadaConsola de gestión de amenazas centralizada

Page 60: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Mayor control.Mayor control. Visibilidad en el nivel de cliente.Visibilidad en el nivel de cliente. Más información sobre amenazas.Más información sobre amenazas. Optimiza la seguridad en toda la empresa. Optimiza la seguridad en toda la empresa. Consola de gestión de seguridad centralizada.Consola de gestión de seguridad centralizada. Agiliza las tareas de administración.Agiliza las tareas de administración. Mejora la seguridad de las soluciones.Mejora la seguridad de las soluciones. Informes personalizables.Informes personalizables. Administración basada en funciones.Administración basada en funciones. Actualizaciones automatizadas.Actualizaciones automatizadas. Alertas.Alertas. Respuesta frente a amenazas.Respuesta frente a amenazas. No requiere un software cliente adicional.No requiere un software cliente adicional. Mayor escalabilidad.Mayor escalabilidad. Gestión multicapa en cascada.Gestión multicapa en cascada.

Consola de gestión de amenazas centralizadaConsola de gestión de amenazas centralizada

Page 61: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

CaracterísticasCaracterísticas

Se comunica con las soluciones de Trend Microa través de Se comunica con las soluciones de Trend Microa través de un agente ya integrado en los productos. un agente ya integrado en los productos.

Elimina la necesidad de software cliente adicional, a Elimina la necesidad de software cliente adicional, a diferencia de las soluciones que requieren la implementación diferencia de las soluciones que requieren la implementación de un agente. de un agente.

Crea una estructura realmente integrada de seguridad Crea una estructura realmente integrada de seguridad centralizada para conseguir una defensa unificada. centralizada para conseguir una defensa unificada.

Simplifica la administración con la implementación de Simplifica la administración con la implementación de actualizaciones automatizadas.actualizaciones automatizadas.

Ofrece una única inicialización, por lo que no es necesario Ofrece una única inicialización, por lo que no es necesario iniciar sesión en cada producto de Trend Micro. iniciar sesión en cada producto de Trend Micro.

Consola centralizada sin agente

Page 62: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

CaracterísticasCaracterísticas

Ofrece un modelo multicapa en cascada muy escalable Ofrece un modelo multicapa en cascada muy escalable y flexible para la implementación a gran escala. y flexible para la implementación a gran escala.

Reparte la carga de TI, permitiendo que el personal Reparte la carga de TI, permitiendo que el personal informático regional pueda gestionar eventos e informático regional pueda gestionar eventos e incidentes locales. incidentes locales.

Consolida los datos para conseguir una visión maestra Consolida los datos para conseguir una visión maestra de los servidores de Control Manager en toda la red.de los servidores de Control Manager en toda la red.

Exclusiva gestión multicapa

Page 63: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

CaracterísticasCaracterísticas

Visibilidad de los clientes para que el personal de TI Visibilidad de los clientes para que el personal de TI pueda supervisar y gestionar remotamente la seguridad pueda supervisar y gestionar remotamente la seguridad en los clientes. en los clientes.

Elimina la necesidad de cambiar entre varias consolas Elimina la necesidad de cambiar entre varias consolas de gestión de OfficeScan. de gestión de OfficeScan.

Reduce la necesidad de visitar físicamente los puestos Reduce la necesidad de visitar físicamente los puestos de trabajo (ahorro de tiempo y esfuerzo).de trabajo (ahorro de tiempo y esfuerzo).

Visibilidad de los clientes individuales

Page 64: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

CaracterísticasCaracterísticas Permite a los administradores de TI cumplir fácilmente los Permite a los administradores de TI cumplir fácilmente los

requisitos de auditoría de seguridad interna. requisitos de auditoría de seguridad interna. Ofrece varios niveles de personalización y más de 30 Ofrece varios niveles de personalización y más de 30

plantillas para un inicio rápido. plantillas para un inicio rápido. Ofrece tablas y gráficos en tiempo real para un análisis Ofrece tablas y gráficos en tiempo real para un análisis

dinámico de todos los eventos de seguridad. dinámico de todos los eventos de seguridad. Ayuda a identificar los orígenes de las amenazas e identifica Ayuda a identificar los orígenes de las amenazas e identifica

los patrones de malware en toda la red.los patrones de malware en toda la red. Permite consultas de datos directas, para un acceso Permite consultas de datos directas, para un acceso

inmediato a los conocimientos de seguridad. inmediato a los conocimientos de seguridad. Admite herramientas de gestión de otros fabricantes con Admite herramientas de gestión de otros fabricantes con

SNMP y syslog.SNMP y syslog.Informes y consultas personalizados y flexibles

Page 65: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

CaracterísticasCaracterísticas

Garantiza que solo el personal autorizado puede realizar Garantiza que solo el personal autorizado puede realizar cambios importantes en el entorno de seguridad. cambios importantes en el entorno de seguridad.

Asigna derechos específicos según funciones Asigna derechos específicos según funciones administrativas predefinidas. administrativas predefinidas.

Permite funciones administrativas personalizadas Permite funciones administrativas personalizadas definidas por el usuario.definidas por el usuario.

Administración basada en funciones

Page 66: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Seguridad integral de Internet para el gateway Seguridad integral de Internet para el gateway

Reduce costes.Reduce costes.Aumenta la flexibilidad.Aumenta la flexibilidad.Mejora la continuidad empresarialMejora la continuidad empresarial

Page 67: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Protección integral del gateway frente a las amenazas Web Protección integral del gateway frente a las amenazas Web más extendidas.más extendidas.

Reputación Web en tiempo real.Reputación Web en tiempo real. Exploración de contenidos.Exploración de contenidos. Funciones de filtrado de URL. Funciones de filtrado de URL. Appliance de software virtual que brinda el máximo nivel de Appliance de software virtual que brinda el máximo nivel de

seguridad y rendimiento en el gateway de Internet. seguridad y rendimiento en el gateway de Internet. Optimiza la seguridad Web de la empresa.Optimiza la seguridad Web de la empresa. Reduce el tiempo necesario para proteger a los usuarios Reduce el tiempo necesario para proteger a los usuarios

frente a las amenazas emergentesfrente a las amenazas emergentes Disminuye los costes del centro de datos.Disminuye los costes del centro de datos.

Seguridad integral de Internet para el gateway Seguridad integral de Internet para el gateway

Page 68: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Funciones principalesFunciones principales Red de protección inteligente.Red de protección inteligente. Tecnologías de seguridad de Internet.Tecnologías de seguridad de Internet. Reducción del tiempo necesario para identificar los riesgos y crear protección. Reducción del tiempo necesario para identificar los riesgos y crear protección. Bloquea el acceso a sitios maliciosos con el servicio de reputación Web. Bloquea el acceso a sitios maliciosos con el servicio de reputación Web. Explora el tráfico HTTP y FTP en busca de virus, spyware y amenazas Web.Explora el tráfico HTTP y FTP en busca de virus, spyware y amenazas Web. Bloquea las comunicaciones salientes hacia sitios Web conocidos de spyware y relacionados Bloquea las comunicaciones salientes hacia sitios Web conocidos de spyware y relacionados

con el phishing. con el phishing. Valida código Java y ActiveX para analizar las páginas Web y detectar código móvil malicioso Valida código Java y ActiveX para analizar las páginas Web y detectar código móvil malicioso Filtra URL para mejorar la productividad de los empleados y limitar las responsabilidades Filtra URL para mejorar la productividad de los empleados y limitar las responsabilidades

jurídicas. jurídicas. Limpieza automática con el servicio Damage Cleanup Services. Limpieza automática con el servicio Damage Cleanup Services. Se integra con Trend Micro Control Manager para proporcionar una administración centralizada Se integra con Trend Micro Control Manager para proporcionar una administración centralizada

en toda la red. en toda la red. Ofrece opciones de implementación flexibles al admitir tanto appliances de software como Ofrece opciones de implementación flexibles al admitir tanto appliances de software como

virtuales.virtuales.

Page 69: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Protección frente a amenazasProtección frente a amenazas

Amenazas Web Amenazas Web VirusVirus GusanosGusanos SpywareSpyware Aplicaciones de registro de pulsacionesAplicaciones de registro de pulsaciones Phishing Phishing Código móvil malicioso Código móvil malicioso Programas robot Programas robot RootkitsRootkits (herramienta que se oculta u oculta a otro programa) (herramienta que se oculta u oculta a otro programa)

Amenazas de contenidoAmenazas de contenido

Page 70: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Protección integrada frente a las amenazas de Protección integrada frente a las amenazas de correo electrónico en el gateway de mensajería de Internetcorreo electrónico en el gateway de mensajería de Internet

Aumento de ataques basados en correo electrónico. Aumento de ataques basados en correo electrónico. Spam, spyware, phishing, redes robot, equipos zombi, ataques Spam, spyware, phishing, redes robot, equipos zombi, ataques

dirigidos al correo electrónico, ataques de amenazas mixtas. dirigidos al correo electrónico, ataques de amenazas mixtas. Pérdida de datos.Pérdida de datos. Riesgos legales y de cumplimiento de políticas.Riesgos legales y de cumplimiento de políticas. Seguridad para mensajería capaz de detener las amenazas en el Seguridad para mensajería capaz de detener las amenazas en el

gateway antes de que entren en la red.gateway antes de que entren en la red.

Necesidad

Page 71: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Protección integrada frente a las amenazas de Protección integrada frente a las amenazas de correo electrónico en el gateway de mensajería de Internetcorreo electrónico en el gateway de mensajería de Internet

Solución de software para la seguridad del correo electrónico en el gateway.Solución de software para la seguridad del correo electrónico en el gateway. Integra funciones antispam y antiphishing multicapa.Integra funciones antispam y antiphishing multicapa. Tecnología antivirus y antispyware. Tecnología antivirus y antispyware. Completa protección por filtrado de contenidos.Completa protección por filtrado de contenidos. Cumplimiento de políticas.Cumplimiento de políticas. Evita pérdida de datos. Evita pérdida de datos. Plataforma de elevada escalabilidad.Plataforma de elevada escalabilidad. Gestión centralizada.Gestión centralizada. Simplificar las tareas de administración.Simplificar las tareas de administración. Bloquea una amplia gama de ataques independientes, amenazas combinadas y Bloquea una amplia gama de ataques independientes, amenazas combinadas y

ataques por correo electrónico.ataques por correo electrónico.

Page 72: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Seguridad AntivirusSeguridad Antivirus

Protección ininterrumpida.Protección ininterrumpida. Protección de día cero.Protección de día cero. Tecnología IntelliTrap.Tecnología IntelliTrap.

Bloqueo de ataques de virus no conocidos y ataques dirigidos.Bloqueo de ataques de virus no conocidos y ataques dirigidos.

Tecnología antivirus ActiveAction.Tecnología antivirus ActiveAction. Automatización las respuestas recomendadas frente a virus.Automatización las respuestas recomendadas frente a virus.

Antispyware Antispyware Detención de ataques dirigidos de spyware enviados por correo Detención de ataques dirigidos de spyware enviados por correo

electrónico.electrónico.

Page 73: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Filtrado de contenidosFiltrado de contenidos Filtros de contenido para el correo entrante y saliente Filtros de contenido para el correo entrante y saliente Exploración de mensajes y documentos adjuntos.Exploración de mensajes y documentos adjuntos. Identificación contenido por las características de los archivos Identificación contenido por las características de los archivos

adjuntos, palabras clave, glosarios y reglas de datos adjuntos, palabras clave, glosarios y reglas de datos personalizables.personalizables.

Políticas dirigidas a los remitentes o destinatarios, los cuales Políticas dirigidas a los remitentes o destinatarios, los cuales pueden ser una empresa, un grupo o un individuo.pueden ser una empresa, un grupo o un individuo.

Las acciones de las políticas facilitan opciones flexibles para Las acciones de las políticas facilitan opciones flexibles para aplicar la solución pertinente, incluidas las renuncias de aplicar la solución pertinente, incluidas las renuncias de responsabilidad legal específicas de la empresa.responsabilidad legal específicas de la empresa.

Filtrado de contenidos Filtrado de contenidos Ayuda con el cumplimiento de Ayuda con el cumplimiento de políticas y normativas corporativas además de evitar la políticas y normativas corporativas además de evitar la pérdida de datos.pérdida de datos.

Page 74: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Antispam y antiphishing multicapaAntispam y antiphishing multicapa

Tres capas bien diferenciadas para la protección antispam.Tres capas bien diferenciadas para la protección antispam. Email Reputation Services, bloquea el spam antes de que llegue al gateway. Base Email Reputation Services, bloquea el spam antes de que llegue al gateway. Base

de datos más extensa y fiable. Servicios de reputación dinámicos que detienen de datos más extensa y fiable. Servicios de reputación dinámicos que detienen equipos zombi y redes robot en su primera aparición.equipos zombi y redes robot en su primera aparición.

Analizador de IP, servicios de reputación automáticos específicos para el cliente que Analizador de IP, servicios de reputación automáticos específicos para el cliente que detienen el spam y los virus y crea un cortafuegos frente a los ataques de DHA detienen el spam y los virus y crea un cortafuegos frente a los ataques de DHA (recopilación de directorios) y de correo electrónico rebotado.(recopilación de directorios) y de correo electrónico rebotado.

Motor antispam compuesto, combina múltiples técnicas de protección, incluida la Motor antispam compuesto, combina múltiples técnicas de protección, incluida la tecnología de detección de spam con imágenes y la reputación de URL incrustadas.tecnología de detección de spam con imágenes y la reputación de URL incrustadas.

El antiphishing aprovecha las firmas, la tecnología heurística y los serviciosEl antiphishing aprovecha las firmas, la tecnología heurística y los servicios

Page 75: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

GestiónGestión EscalabilidadEscalabilidad. Admite varios servidores mientras que una . Admite varios servidores mientras que una

única consola de gestión basada en Web centraliza la única consola de gestión basada en Web centraliza la aplicación de políticas, cuarentena, archivado, registro de aplicación de políticas, cuarentena, archivado, registro de sucesos y creación de informes.sucesos y creación de informes.

IntegraciónIntegración LDAP. LDAP. AdministraciónAdministración delegada. delegada. SeguimientoSeguimiento de mensajes. de mensajes. Administración simplificada.Administración simplificada. Herramienta End-User Quarantine basada en Web.Herramienta End-User Quarantine basada en Web. Notificaciones de cuarentena.Notificaciones de cuarentena. Usuarios finales gestionan su propio spam. Usuarios finales gestionan su propio spam.

Page 76: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Antivirus.Antivirus.Antispyware.Antispyware.Seguridad para códigos móviles.Seguridad para códigos móviles.Filtrado de contenidos en la puerta de Filtrado de contenidos en la puerta de

enlace de Internetenlace de Internet

Page 77: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Protección frente a múltiples amenazas directamente en la puerta de enlace de Internet.Protección frente a múltiples amenazas directamente en la puerta de enlace de Internet. Bloquea ataques antes de que invadan la red. Bloquea ataques antes de que invadan la red. ProtecciónProtección

VirusVirus SpywareSpyware Grayware Grayware (software diseñado para infiltrarse y dañar un sistema de computación sin ser detectado (software diseñado para infiltrarse y dañar un sistema de computación sin ser detectado

por el administrador)por el administrador). . Ataques de phishing Ataques de phishing (actividad fraudulenta por correo electrónico en la cual el atacante envía un (actividad fraudulenta por correo electrónico en la cual el atacante envía un

correo electrónico que parece legítimo a nombre de una institución con la finalidad de obtener datos correo electrónico que parece legítimo a nombre de una institución con la finalidad de obtener datos personales, por lo general cuentas bancarias, y contraseñas, para después defraudar a los titulares de personales, por lo general cuentas bancarias, y contraseñas, para después defraudar a los titulares de dichos datos)dichos datos)..

Módulos de seguridad opcionales para combatir el código móvil malicioso y restringir el Módulos de seguridad opcionales para combatir el código móvil malicioso y restringir el uso que se hace de Internet. La suite también se integra con Trend Micro™ Damage uso que se hace de Internet. La suite también se integra con Trend Micro™ Damage Cleanup Services para garantizar una limpieza y reparación automáticas de los archivos Cleanup Services para garantizar una limpieza y reparación automáticas de los archivos infectados. Como solución integrada única, ofrece una gran escalabilidad y resulta fácil infectados. Como solución integrada única, ofrece una gran escalabilidad y resulta fácil de gestionar incluso en redes complejas.de gestionar incluso en redes complejas.

Page 78: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Bloqueo de virus de InternetBloqueo de virus de Internet Motor de exploración antivirus.Motor de exploración antivirus. Filtro de tráfico Filtro de tráfico

HTTP HTTP FTPFTP

BloqueoBloqueo VirusVirus TroyanosTroyanos Gusanos ocultos en páginas Web y correos electrónicos de Internet.Gusanos ocultos en páginas Web y correos electrónicos de Internet.

Detención en el perímetro empresarial Detención en el perímetro empresarial ((antes de que se antes de que se infiltren en los equipos de sobremesa y sobrecarguen los recursos del infiltren en los equipos de sobremesa y sobrecarguen los recursos del sistema)sistema)..

SpywareSpyware Grayware Grayware

Page 79: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Protección frente a los ataques de phishingProtección frente a los ataques de phishing

Robo de identidad.Robo de identidad.

Garantiza la seguridad de la información confidencial de la Garantiza la seguridad de la información confidencial de la empresa.empresa.

Bloquea datos salientes dirigidos a sitios Web conocidos por su Bloquea datos salientes dirigidos a sitios Web conocidos por su relación con ataques phishing.relación con ataques phishing.

Page 80: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Detecta y bloquea el código móvil maliciosoDetecta y bloquea el código móvil malicioso

Módulo de seguridad para subprogramas y ActiveX Módulo de seguridad para subprogramas y ActiveX

Exploración de páginas WebExploración de páginas Web

Búsqueda de código móvil maliciosoBúsqueda de código móvil malicioso

Comprobación de código JavaComprobación de código Java

Validación los certificados, firmas de ActiveX y subprogramas Java.Validación los certificados, firmas de ActiveX y subprogramas Java.

Page 81: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Filtra de contenido Web inapropiadoFiltra de contenido Web inapropiado

Módulo de filtrado URL.Módulo de filtrado URL.

Bloqueo de contenido de Internet no relacionado con el Bloqueo de contenido de Internet no relacionado con el negocio.negocio.

Aseguramiento de ancho de banda.Aseguramiento de ancho de banda.

Mejora de productividad de los empleados.Mejora de productividad de los empleados.

Page 82: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Limpieza de daños automáticaLimpieza de daños automática

Integración con el módulo opcional del servicio Trend Micro Integración con el módulo opcional del servicio Trend Micro Damage Cleanup Services.Damage Cleanup Services.

Limpieza de archivos infectados.Limpieza de archivos infectados.

Eliminación de amenazas, incluido el spyware que intenta “llamar Eliminación de amenazas, incluido el spyware que intenta “llamar a casa” a través de la puerta de enlace.a casa” a través de la puerta de enlace.

Page 83: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Seguridad de Internet completaSeguridad de Internet completa

Protege las redes corporativas frente a los ataques de InternetProtege las redes corporativas frente a los ataques de Internet VirusVirus TroyanosTroyanos GusanosGusanos SpywareSpyware Grayware Grayware Phishing.Phishing.

BloqueaBloquea Código móvil maliciosoCódigo móvil malicioso Contenido Web no deseadoContenido Web no deseado

Filtra el tráfico HTTP y FTP con un impacto mínimo en el rendimiento de Internet.Filtra el tráfico HTTP y FTP con un impacto mínimo en el rendimiento de Internet. Integración con módulos de seguridad para subprogramas, ActiveX y filtrado URL.Integración con módulos de seguridad para subprogramas, ActiveX y filtrado URL. Amplía la Estrategia de Protección Empresarial hasta la puerta de enlace de Internet.Amplía la Estrategia de Protección Empresarial hasta la puerta de enlace de Internet. Permite gestionar el ciclo de vida de las epidemias en el perímetro empresarial.Permite gestionar el ciclo de vida de las epidemias en el perímetro empresarial.

Page 84: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

An

tispyw

ar eA

ntisp

ywar e

Bloquea Bloquea Directamente en la puerta de enlace antes de Directamente en la puerta de enlace antes de que infecten los clientes, dañen la red y sobrecarguen los que infecten los clientes, dañen la red y sobrecarguen los recursos del sistema.recursos del sistema.

SpywareSpyware GraywareGrayware

Registros e informes de actividad específicos Registros e informes de actividad específicos sobre spywaresobre spyware

Gráfico de amenazas.Gráfico de amenazas. Controles granulares para bloquear o permitir Controles granulares para bloquear o permitir

subtipos de graywaresubtipos de grayware AdwareAdware Marcadores telefónicosMarcadores telefónicos Programas JokeProgramas Joke Herramientas hacking Herramientas hacking Acceso remotoAcceso remoto Robo de contraseñasRobo de contraseñas

Page 85: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

AntiphishingAntiphishing

Bloquea la transmisión de datos salientes hacia sitios Web Bloquea la transmisión de datos salientes hacia sitios Web relacionados con el phishing.relacionados con el phishing.

Proteger Proteger Tarjetas de créditoTarjetas de crédito Cuentas bancariasCuentas bancarias Nombres de usuariosNombres de usuarios ContraseñasContraseñas

Tecnología de filtrado antispam centrada exclusivamente en Tecnología de filtrado antispam centrada exclusivamente en el tráfico de entrada.el tráfico de entrada.

Page 86: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Filtrado de URLFiltrado de URL Restricción de uso de InternetRestricción de uso de Internet

CategoríasCategorías GruposGrupos UsuariosUsuarios Horas del díaHoras del día Días de la semanaDías de la semana Cuotas de ancho de banda.Cuotas de ancho de banda.

Filtra el contenido WebFiltra el contenido Web Base de datos en continua expansión Base de datos en continua expansión Millones de URL categorizadas Millones de URL categorizadas Identificar y bloquea eficazmente los sitios Web no adecuados.Identificar y bloquea eficazmente los sitios Web no adecuados. Tecnología de clasificación dinámica en tiempo real mientras los Tecnología de clasificación dinámica en tiempo real mientras los

usuarios navegan por Internet para clasificar los sitios Web usuarios navegan por Internet para clasificar los sitios Web solicitados que no figuran en la base de datos.solicitados que no figuran en la base de datos.

Page 87: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Módulo de seguridad para subprogramas y ActiveXMódulo de seguridad para subprogramas y ActiveX

Bloquea código móvil malicioso oculto en las páginas Bloquea código móvil malicioso oculto en las páginas Web.Web.

Supervisión de código Java y subprogramas.Supervisión de código Java y subprogramas. Validación de certificados y firmas ActiveXValidación de certificados y firmas ActiveX Protege frente a los ataques de “día cero” mediante el Protege frente a los ataques de “día cero” mediante el

análisis de ActiveX y subprogramas Java.análisis de ActiveX y subprogramas Java. Protección frente a la instalación automática de Protección frente a la instalación automática de

spyware.spyware. Protección frente a ataques de amenazas mixtas.Protección frente a ataques de amenazas mixtas.

Page 88: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Damage Cleanup ServicesDamage Cleanup Services

Automatiza tareas Automatiza tareas Limpieza Limpieza ReparaciónReparación EliminaElimina

VirusVirus GusanosGusanos Troyanos Troyanos SpywareSpyware

Bloquea automáticamente el spyware que intenta “llamar a casa” desde la Bloquea automáticamente el spyware que intenta “llamar a casa” desde la puerta de enlace.puerta de enlace.

Page 89: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Primera línea de defensaPrimera línea de defensa

Detiene las amenazas en el perímetro empresarial antes Detiene las amenazas en el perímetro empresarial antes de que lleguen a infiltrarse en la red.de que lleguen a infiltrarse en la red.

Page 90: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Seguridad integradaSeguridad integrada

Defensa coordinadaDefensa coordinada

VirusVirus SpywareSpyware GraywareGrayware PhishingPhishing Código móvil malicioso Código móvil malicioso Contenido no deseado.Contenido no deseado.

Page 91: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

GestiónGestión

Gestión centralizada basada enGestión centralizada basada enpolíticaspolíticas

Servicios de directorio externosServicios de directorio externos

Opciones de exploración y configuraciónOpciones de exploración y configuración para facilitar su uso. para facilitar su uso.

Page 92: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

RendimientoRendimiento

Explora y presenta las páginas Web influyendo Explora y presenta las páginas Web influyendo mínimamente en la velocidad del sistema.mínimamente en la velocidad del sistema.

Experiencia óptima por parte del usuario.Experiencia óptima por parte del usuario.

Mejor productividad de los empleados.Mejor productividad de los empleados.

Page 93: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

RUBottedRUBotted

Page 94: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Office ScanOffice Scan

Page 95: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Internet SecurityInternet Security

Page 96: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

HouseCallHouseCall

Page 97: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Anti SpywareAnti Spyware

Page 98: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Anti SpywareAnti Spyware

Page 99: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Anti SpywareAnti Spyware

Page 100: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

AntivirusAntivirus

Page 101: Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Fin.Fin.Preguntas?Preguntas?

Muchas Gracias.-Muchas Gracias.-

Mes de Networking EmpresarialMes de Networking EmpresarialSeminario de Seguridad: Soluciones SOHOSeminario de Seguridad: Soluciones SOHO

Juan Marcos TripoloneCoordinador – Área de RedesInstituto Superior en Redes & InformáticaOpenTIC – Trend Argentina Official Partner