cyberoam epdp - hoja de producto - aticser v2

2

Click here to load reader

Upload: aticser-sti

Post on 03-Jul-2015

236 views

Category:

Technology


2 download

DESCRIPTION

Endpoint Data Protection de Cyberoam protege los puntos terminales de la organización contra la filtración de datos, a través de controles con políticas basadas en identidades y grupos, cifrado, instantáneas, registro, información y archivado.Cyberoam Data Protection Suite es una solución económica, fácil de implantar, modular y escalable.

TRANSCRIPT

Page 1: Cyberoam EPDP - hoja de producto - aTICser v2

Contacto: [email protected] Tlf.: 902 109 423

Introducción General

La transferencia libre de datos a dispositivos extraíbles tales como unidades USB y de CD/DVD, o a través de Internet, correo electrónico, programas de mensajería instantánea, aplicaciones P2P, etc. está provocando un aumento de los fallos de seguridad. Si bien las organizaciones se están esforzando por definir detalladamente sus necesidades de prevención de pérdida de datos, la protección de los datos en los puntos terminales se ha revelado como la medida fundamental inmediata. Al mismo tiempo, la presencia de sucursales, el incremento de los ataques sofisticados y los errores y vulnerabilidades resultantes requieren una gestión centralizada y automatizada de los activos en el punto terminal.

Por lo tanto, las organizaciones requieren una seguridad que se mueva con los usuarios para proteger los datos y los activos en los dispositivos de puntos terminales. Si bien las soluciones de seguridad de pasarela protegen el perímetro de la organización, se necesitan soluciones de puntos terminales para proteger el eslabón más débil de las organizaciones: el usuario final.

Cyberoam - Endpoint Data Protection

Disponible a través de descarga, Cyberoam ofrece una protección mejorada de los datos en puntos terminales con gestión de datos y activos basada en políticas a lo largo de los puntos terminales. Endpoint Data Protection, fácil de utilizar y mejorado, ofrece un control perfectamente integrado con registros, información, cifrado y controles basados en políticas. Evita la pérdida de datos y mejora la seguridad, la productividad de los empleados y la gestión eficaz de los activos informáticos, manteniendo al mismo tiempo la flexibilidad empresarial. Además, las organizaciones pueden cumplir con los requisitos de cumplimiento de las normas y de seguridad.

Ventajas

Evita la filtración de datos en los puntos terminales - Controla los archivos transferidos a través de dispositivos extraíbles, programas de mensajería instantánea, correos electrónicos, redes compartidas e impresoras, evitando la filtración de datos en los puntos terminales.

Control remoto de los datos a través del cifrado - Elimina el riesgo de pérdida de datos mediante el cifrado de archivos y dispositivos. La necesidad de descifrado evita la filtración de los datos en caso de pérdida de los dispositivos.

Implementación rápida y sencilla - La instalación automática y centralizada de robustos agentes a prueba de manipulaciones a lo largo de múltiples puntos terminales garantiza una implementación perfectamente integrada y transparente.

Reduce el coste total de propiedad de los activos informáticos y de la seguridad - La gestión de activos de hardware y software con inventario, la gestión de parches y actualizaciones y la implementación remota de paquetes de Microsoft Software Installation (MSI) permiten a las organizaciones controlar los costes del hardware y el software al mismo tiempo que cumple con los requisitos de cumplimiento con la seguridad.

Reduce la penetración de software malicioso, las reponsabilidades legales y las pérdidas empresariales - La gestión centralizada del hardware y el software evita las responsabilidades legales resultantes de la implementación no autorizada e ilegal de aplicaciones por parte de los usuarios. La gestión automatizada de parches reduce la penetración de software malicioso, reduciendo las incidencias de interrupciones de la red. La prevención de la filtración de datos en las oficinas distribuidas y trabajadores móviles reduce aún más la responsabilidad legal y las pérdidas empresariales.

Endpoint Data

Protection

Proteja sus datos. Proteja sus activos

Componentes de la Solución Endpoint Data Protection de Cyberoam consta de tres componentes: • Servidor: Almacenamiento en BBD y gestión de agentes • Consola: Audita, controla y monitoriza los ordenadores • Agente: Recopila y envía los datos al Servidor

Elitecore Product Copyright © 1999 - 2009 Elitecore Technologies Ltd. All rights reserved. Cyberoam and Cyberoam logo are registered trademark of Elitecore Technologies Ltd.

Page 2: Cyberoam EPDP - hoja de producto - aTICser v2

Protección y Cifrado de Datos

Device Management Application Control

Asset Management

Características

Administración

Requisitos del Sistema

Control de documentos • Creación de políticas basadas en:

− Tipos de disco: duro, disquete, CD-ROM/DVD, extraíble, intercambio

− Nombre y extensión de los archivos − Tipo de aplicación

• Registro y búsqueda: archivos locales y compartidos en base a: − Acceso, modificación, eliminación, copia, creación,

restauración, cambio de nombre − Ruta de origen y destino − Nombre, extensión y tamaño de los archivos − Tipo de aplicación y de disco

Encriptación y funcionalidades avanzadas • Compatible con dispositivos de almacenamiento

basados en USB: − Pen drives − Discos duros (lista únicamente indicativa)

• Adición y clasificación de dispositivos de almacenamiento por: − Lista negra y lista blanca − En base a jerarquías y grupos − Cifrado

• Control basado en políticas para: − Lectura y escritura − Cifrado para la escritura, descifrado para la lectura

• Cifrado basado en archivos y dispositivos

Contacto: [email protected] Tlf.: 902 109 423

Cyberoam Endpoint Data Protection Ficha Técnica

• Registros del almacenamiento extraíble por:

− Descripción del dispositivo − Registro de conexión / desconexión con marca de

hora Control del correo electrónico • Creación del políticas basadas en:

− Remitente, destinatario − Asunto − Archivo adjunto: nombre, extensión y tamaño del

archivo • Registros del correo electrónico

− Contenido y archivos adjuntos del correo electrónico − Protocolos: SMTP / POP3 − Aplicaciones: Exchange®, Lotus Notes® − Webmail: Hotmail®, Yahoo Mail® − Búsqueda de correo electrónico por: o Aplicación, remitente / destinatario o Asunto o Archivo adjunto: nombre, extensión y tamaño del

archivo Control de programas de mensajería instantánea (IM) • Aplicaciones compatibles: MSN, Yahoo, Skype, ICQ,

QQ, Google Talk, UC, Popo, RTX, LSC, ALI, Felton, T/V • Creación de políticas basadas en:

− Nombre, extensión y tamaño del archivo • Registros de mensajería instantánea

− Registros de conversaciones de chat

− Subida y descarga de archivos − Búsqueda en: o Contenido de la conversación de chat o Identidad del usuario / seudónimo

Control de impresoras • Acceso a impresoras: impresoras locales, en red,

compartidas y virtuales • Nombre de la impresora • Impresión basada en aplicaciones • Registros de impresión por:

− Tipo de impresora, nombre, hora − Número de páginas − Archivo / tarea, nombre de la aplicación

Mensajería Instantánea Copia de seguridad de archivos transferidos a través de: • Dispositivos extraíbles, fijos y compartidos en base a:

− Actividades: modificar, cortar / copiar a y eliminar − Nombre, extensión y rango de tamaño del archivo

• Mensajería instantánea (archivos transferidos / bloqueados) − Nombre, extensión y rango de tamaño de archivo

• Correo electrónico en base a: − Remitente / destinatario − Rango de tamaño del archivo

• Impresora en base a: − Registros de impresión − Registro de impresión de archivos / imágenes de

tareas

Política de acceso para: • Dispositivos de almacenamiento

− Disquete, CD-ROM, grabadora, dispositivo portátil • Dispositivos de comunicación

− COM, LPT − Controlador USB, SCSI, 1394 − Infrarrojos, PCMCIA − Bluetooth, módem, líneas directas

• Conexión de acceso telefónico

• Dispositivos USB − Teclado, ratón, módem, dispositivo de imágen USB − CDROM USB − Almacenamiento y disco duro USB − Adaptador LAN USB y otros dispositivos USB

• Dispositivos de red − Adaptador LAN inalámbrica − Adaptador PnP (USB, PCMCIA) − Adaptador LAN virtual

• Otros dispositivos - Audio y CDROM virtual

• Política de acceso a las aplicaciones para: juegos, mensajería instantánea, P2P (lista únicamente indicativa)

• Añadido y clasificación de las aplicaciones en base a la jerarquía y la función

• Creación de lista blanca / lista negra de las aplicaciones clasificadas

• Controles del acceso a las aplicaciones granulares y basados en políticas

• Registros de uso de las aplicaciones − Por aplicación − Inicio / parada, marca de hora, ruta de acceso

• Recopilación automática de información de los puntos terminales − Configuración del hardware − Lista de aplicaciones instaladas

• Seguimiento del inventario de los activos de hardware − CPU, memoria, adaptador de red, discos, placa base,

periféricos integrados • Seguimiento del inventario de los activos de software

− Información de antivirus − Nombre, versión, fabricante y ruta de instalación de

la aplicación − Información del sistema operativo: Nombre y versión,

número de licencia

− Fecha de instalación, paquete de servicio − Información sobre parches de Microsoft® o Actualización de la seguridad o Hotfix o Actualizaciones de aplicaciones de Microsoft®

• Información histórica − Seguimiento de la adición y eliminación de hardware

y software • Añadido de etiquetas personalizadas a los activos de

software y hardware • Añadido de activos personalizados tales como

impresoras, enrutadores, conmutadores, etc.

Gestión de parches • Gestión de parches de Microsoft por listado de parches • Gestión de parches de Microsoft por nodos • Descarga automática de parches en nodos • Instalación centralizada de parches Política de alertas • Monitorización de los cambios en hardware y software Implementación remota • Creación e instalación de paquetes • Implementación de paquetes en base al nodo o grupo

El módulo "Encriptación y funcionalidades avanzadas" está disponible en Device Management como módulo opcional

• Administración granular basada en funciones • Acceso a ordenadores basado en funciones, grupos de

usuarios • Administradores múltiples, niveles de usuarios • Compatibilidad con múltiples consolas • Agentes robustos a prueba de manipulaciones • Implementación centralizada de agentes • Instalación automática de agentes en múltiples puntos

terminales • Instalación automática del agente en entornos de

controladores de dominios

Alertas y mensajes de advertencia • Alertas de infracción de política al administrador • Nivel de alerta: baja, importante y crítica • Mensaje personalizado de advertencia al usuario final • Advertencia: Cuadro de diálogo emergente Control general de políticas • Panel de control, gestión de ordenadores • Sistema (administrador de tareas, edición de registro,

símbolo de sistema) • Redes, relación IP/MAC y controles ActiveX • Tecla de impresión de pantalla • Bloqueo del ordenador al infringir una política

• Aplicación de políticas en puntos terminales remotos • Creación de políticas temporales: Selección de la

expiración, fecha y hora Registro e información • Registro y búsqueda por rango de fechas, horas, puntos

terminales • Monitorización gráfica, en tiempo real e histórica • Registro básico de puntos terminales

− Arranque del punto terminal − Conexión y desconexión del usuario − Instalación de parches − Registros de accesos telefónicos e información sobre

direcciones IP/direcciones MAC