cyberoam epdp - folleto - aticser v2

4
Contacto: [email protected] Tlf.: 902 109 423 Proteja sus datos. Proteja sus activos

Upload: aticser-sti

Post on 20-Aug-2015

297 views

Category:

Technology


1 download

TRANSCRIPT

Page 1: Cyberoam EPDP - folleto - aTICser v2

Contacto: [email protected] Tlf.: 902 109 423

Proteja sus datos. Proteja sus activos

Page 2: Cyberoam EPDP - folleto - aTICser v2

Contacto: [email protected] Tlf.: 902 109 423

Cyberoam Endpoint Data Protection Funcionalidades

Descripción general - Filtración de datos

Más de la mitad de los datos corporativos permanecen desprotegidos en los puntos terminales de las

organizaciones. Información confidencial como datos de clientes, secretos comerciales, propiedad intelectual y

documentación legal reside en puntos terminales para que los usuarios autorizados puedan hacer un uso productivo

de ellos. Sin embargo, el fácil acceso de los usuarios a dispositivos y aplicaciones portátiles tales como USB, DVD,

MP3, aplicaciones de archivos compartidos, programas de mensajería instantánea, etc. hace que los usuarios

puedan filtrar dichos datos de forma malintencionada o accidental. Hoy en día, coste de los datos perdidos o

robados para una organización es enorme, con un lucro cesante que corresponde al 65% de los costes de

incumplimiento, según un estudio. Por consiguiente, las organizaciones sienten la necesidad de proteger sus datos

corporativos en los puntos terminales contra el intercambio o filtración sin autorización por parte de personas con

información privilegiada.

Además, es necesaria una gestión de

activos centralizada en el punto

terminal, debido a la existencia de un

gran número de usuarios y sucursales,

así como al aumento de los ataques

sofisticados y los consiguientes errores o

vulnerabilidades.

Por lo tanto, asegurar el punto terminal

para proteger los activos y datos

corporativos se ha convertido en una

actividad crítica, con un rápido aumento

de las organizaciones dedicadas a la

implementación de conjuntos de

aplicaciones de protección que ofrecen

controles a nivel de usuario cuando

durante la manipulación de los datos.

Cyberoam - Endpoint Data Protection

Endpoint Data Protection de Cyberoam protege los puntos terminales de la organización contra la filtración de

datos, a través de controles con políticas basadas en identidades y grupos, cifrado, instantáneas, registro,

información y archivado. Cyberoam ofrece protección de datos y gestión de activos en cuatro módulos de fácil uso e

implementación.

Estos módulos permiten a las organizaciones limitar el acceso únicamente a dispositivos, aplicaciones y

destinatarios de confianza cuando se compartan datos. Asset Management elimina la carga que supone la

informática para las organizaciones, reduciendo las llamadas de asistencia debido a ataques de software malicioso,

las recuperaciones del sistema y los problemas de rendimiento. Endpoint Data Protection de Cyberoam es fácil de

gestionar, y permite a las organizaciones evitar la pérdida de datos, mejorar la seguridad, la productividad de los

empleados y la gestión eficaz de los activos informáticos manteniendo al mismo tiempo la flexibilidad empresarial.

Asimismo, las organizaciones pueden cumplir con los requisitos de conformidad con las normativas y la seguridad.

Ventajas

• Evita la filtración de datos en puntos terminales

• Amplía la seguridad de los datos más allá de la red

• Mejora la productividad de los empleados mediante el bloqueo de aplicaciones no autorizadas

• Agiliza la gestión de la infraestructura informática

• Menor coste total de propiedad de la infraestructura informática

• Reduce la penetración de software maligno mediante la gestión de parches

• Cumple con la conformidad con la seguridad en la gestión de activos informáticos

• Reduce la responsabilidad legal y las pérdidas empresariales

Page 3: Cyberoam EPDP - folleto - aTICser v2

Contacto: [email protected] Tlf.: 902 109 423

Cyberoam Endpoint Data Protection Ficha Téc

Contacto: [email protected] Tlf.: 902 109 423

Cyberoam Endpoint Data Protection Funcionalidades

El acceso de las personas con información privilegiada a documentos confidenciales y la transferencia de archivos

de forma accidental o malintencionada es una importante causa de pérdida de datos. Con Data Protection and

Encryption de Cyberoam, las organizaciones pueden controlar los datos transferidos a dispositivos extraíbles,

impresoras, o archivos adjuntos en correos electrónicos o a través de programas de mensajería instantánea.

Pueden controlar las operaciones con documentos y el intercambio de documentos, así como guardar instantáneas

en el momento en que se realicen determinadas acciones en el documento. Las organizaciones pueden eliminar el

riesgo de pérdida de datos debido a la pérdida de dispositivos extraíbles a través del cifrado de dichos dispositivos y

sus archivos en el momento de copiarlos. Pueden garantizar que los datos de los dispositivos sólo sean accesibles

para los usuarios autorizados mediante el requisito de descifrado de los archivos cifrados.

Características

archivo, la extensión y el tamaño, tanto dentro como fuera de la red

• Controla el acceso a impresoras • Crea instantáneas de los archivos durante su creación, modificación, transferencia e impresión

• Ofrece alertas personalizadas a los administradores y avisos a los usuarios

• Crea registros e informes de acceso, uso, modificación, transferencia y eliminación de archivos

• Bloquee la transferencia de archivos por nombre de archivo o extensión a través de: − Dispositivos extraíbles − Chat, correo electrónico, aplicaciones de intercambio de archivos, etc.

− Intercambio en red − Impresoras

• Especifica el acceso de lectura-escritura a dispositivos extraíbles incluidos en una lista blanca

• Ofrece el cifrado y descifrado para archivos y dispositivos extraíbles • Controla la transferencia de archivos a través del correo electrónico y programas de mensajería instantánea basándose en el nombre del

Data Protection and Encryption

Cyberoam Endpoint Data Protection - Módulos

Device Management

Los dispositivos extraíbles son las rutas más habituales para la filtración de datos, debido a su reducido tamaño,

considerable capacidad de almacenamiento y dificultad de seguimiento. El módulo Device Management de

Cyberoam permite a los organizadores realizar el seguimiento y controlar todos los dispositivos extraíbles en sus

puntos terminales. Las organizaciones pueden permitir el acceso únicamente a los dispositivos incluidos en una lista

blanca: dispositivos USB, puertos de almacenamiento, dispositivos en red/Wi-Fi, dispositivos de interfaz de

comunicación, dispositivos de acceso telefónico, etc.

Características • Permite/bloquea el acceso a dispositivos extraíbles clasificados

• Aplica la política de control de dispositivos, incluso cuando no hay conexión

• Define el tiempo de expiración para la desactivación automática de las políticas

Page 4: Cyberoam EPDP - folleto - aTICser v2

Contacto: [email protected] Tlf.: 902 109 423

Cyberoam Endpoint Data Protection Funcionalidades

Application Control

El uso sin restricciones de aplicaciones puede tener como resultado el uso de aplicaciones no autorizadas, ilegales y

cargadas de software maligno, provocando pérdidas de datos y de productividad, responsabilidades legales e

indisponibilidades de la red. Con el módulo Application Control las organizaciones pueden evitar la pérdida de datos

permitiendo o bloqueando el acceso a determinadas aplicaciones. Los registros de aplicaciones les permiten ver el

tipo y el tiempo de utilización de las aplicaciones en puntos terminales de de toda la organización.

Características • Ofrece controles de las aplicaciones granulares basados en políticas para chat, webmail, juegos, archivos compartidos, FTP, etc.

• Aplica las políticas incluso cuando no hay conexión

• Establece las alertas y sus niveles para el acceso a aplicaciones autorizadas

• Personaliza los mensajes de advertencia a los usuarios

• Establece el tiempo de expiración para la desactivación de políticas temporales

Asset Management

Las oficinas distribuidas y el aumento de los ataques con software malicioso hacen que las organizaciones estén

expuestas a mayores niveles de amenazas, dejando a los departamentos de informáticos como meros apagafuegos.

El módulo Asset Management de Cyberoam para Windows® permite a las organizaciones agilizar la gestión de su

infraestructura informática, mediante una gestión de activos de hardware y software centralizada y automatizada

que incluye la gestión de inventarios, parches y actualizaciones. Esto permite a las organizaciones controlar sus

costes de hardware y software, al mismo tiempo que reducen la incidencia de software maligno y cumplen con los

requisitos de conformidad con la seguridad.

Características

• Inventario de hardware y software • Asignación de activos, configuración, seguimiento de versiones e información histórica del hardware y el software • Gestión automatizada de parches, actualizaciones del sistema operativo Windows y sus aplicaciones • Gestión centralizada • Implementación remota de paquetes de Microsoft Software Installation (MSI)

Cartera de Productos Cyberoam Cyberoam ofrece seguridad total a su organización. La gama de productos Cyberoam incluye: • Unified Threat Management • Cyberoam Central Console • Cyberoam iView • SSL VPN • Endpoint Data Protection

Elitecore Product Copyright © 1999 - 2009 Elitecore Technologies Ltd. All rights reserved. Cyberoam and Cyberoam logo are registered trademark of Elitecore Technologies Ltd.