Aranda 360 ENDPOINT SECURITYDiego Fernando Montoya PazGerente Regional – Zona Andina
El Problema:                                  La Protección de sus Puntos Finales                                         ...
Nuevos Riesgos:                                                                              Virus Desconocidos           ...
Nuevos Riesgos:       Ataques Premeditados   Los ataques tienen como objetivo el robo de información    de los clientes, ...
Nuevos Riesgos:Uso Malicioso e Indebido   Descarga e instalación de software no autorizado.   Ejecución de herramientas ...
El impacto en la organización   Alteración del negocio:   Usuarios que no pueden desarrollar sus tareas   Interrupción ...
Deficiencias de                                                            las soluciones actualesTipo de Producto        ...
Aranda 360 ENDPOINT SECURITY                                                                                          Conf...
Protección de 360°                                                  0A través de Aranda 360 ENDPOINT SECURITY es posible g...
Características de Aranda 360 E.S.                                           Control de           Protección del          ...
Módulos de Aranda 360 E.S.                                                                       Host (Sistema de Protecci...
Aranda 360 SYSTEM PROTECTION  Control                      Control de Uso de la Estación de Trabajo  de Uso               ...
Aranda 360 SYSTEM PROTECTION  Control                                                          Protección de la Red  de Us...
Aranda 360 SYSTEM PROTECTION  Control                             Protección al Sistema Operativo  de Uso                ...
Aranda 360 SYSTEM PROTECTION  Control                                                 Control de Portatiles  de Uso       ...
Aranda 360 DEVICE CONTROL Control                                                     Control de Dispositivos de Uso      ...
Aranda 360 DATA ENCRYPTION  Control                                    Encripción Flexible en Disco Duro  de Uso          ...
Administración CentralizadaControl de Equipos móviles                  Implementación Automática de Agentes              ...
Aranda 360 ENDPOINT SECURITY                Aranda 360 SYSTEM PROTECTIONAranda 360 DEVICE CONTROL            Aranda 360 DA...
Aranda 360 SYSTEM PROTECTION   Sistema de Prevención de Intrusos (HIPS)        Protección contra software dañino (gusano...
Aranda 360 SYSTEM PROTECTION   Control de Acceso a la Red (Network Access Control)        Verificación de procesos activ...
Aranda 360 DEVICE CONTROL   Control de Dispositivos Removibles       Implementación automática y transparente para el us...
Aranda 360 DATA ENCRYPTION   Encripción de Archivos y Carpetas       Encripción inmediata y transparente para el usuario...
Aranda 360 ENDPOINT SECURITY     Enterprise Edition                     Premium Edition   Aranda 360 SYSTEM PROTECTION   ...
Arquitectura de Aranda 360 ES                                                                Base de Datos                ...
Protección Integrada al Kernel      Aplicaciones de usuario                  Procesos Windows                       Módulo...
¿Qué puede hacer con Aranda 360?   Permitir el acceso a Internet                   Detener ataques a través de          ...
¿Cuáles son los beneficios?    Para los usuarios                    Para el negocio                    Para personal del a...
Aranda 360 vs otras solucionesHIPSFirewall DistribuidoControl de Acceso a la Red (NAC)Seguridad InalámbricaControl de Apli...
Aranda 360 vs otras soluciones
Preguntas ??
Próxima SlideShare
Cargando en…5
×

Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY

1.281 visualizaciones

Publicado el

Este webcast permitirá conocer las bondades del control de dispositivos removibles con las que cuenta Aranda 360 ENDPOINT SECURITY.

Publicado en: Empresariales, Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.281
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
42
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY

  1. 1. Aranda 360 ENDPOINT SECURITYDiego Fernando Montoya PazGerente Regional – Zona Andina
  2. 2. El Problema: La Protección de sus Puntos Finales  Computadores portátiles  Uso descontrolado de los recursos  Redes Inalámbricas.  Dispositivos removibles de almacenamiento.  Vulnerabilidades de SoftwareLa seguridad de la información requiere de una protección confiable de sus puntos finales
  3. 3. Nuevos Riesgos: Virus Desconocidos  Más de 100.000 virus existentes en su estado natural.  Hasta 30 nuevas variantes por día aproximadamente.  La tasa de propagación puede exceder los 150.000 PC’s por día.  El tiempo promedio de respuesta de un fabricante de antivirus es de más de 6 horas.  El costo promedio de huecos de seguridad en los negocios fue de US$200.000 en el 2004*.* Fuente : Business Week , “For Worm Writers, Speed Thrills”
  4. 4. Nuevos Riesgos: Ataques Premeditados Los ataques tienen como objetivo el robo de información de los clientes, credenciales de acceso y dinero; estos se caracterizan por ser: Sigilosos y silenciosos Sofisticados Se propagan muy rápidamente El espionaje industrial aumenta considerablemente: Cisco, Microsoft, Valve, entre otros. Los PCs son utilizados como troyanos para entrar en las redes de trabajo corporativas. Redes de “PCs zombies” (botnets) que son usados para obtener y reenviar spam.
  5. 5. Nuevos Riesgos:Uso Malicioso e Indebido Descarga e instalación de software no autorizado. Ejecución de herramientas personales de conexión a internet . Uso de archivos de e-mail adjuntos con contenidos peligrosos. Desinstalación de antivirus y firewalls. Uso de recursos no autorizados tales como medios de almacenamiento removibles o redes de comunicación móviles.
  6. 6. El impacto en la organización Alteración del negocio: Usuarios que no pueden desarrollar sus tareas Interrupción de procesos de negocios Destrucción del valor: Políticas de seguridad estrictas que dificultan el uso de la tecnología: disminución de la productividad Perdida de datos de alta sensibilidad, así como de información de activos de alto riesgo. Altos costos de recuperación Incumplimientos y problemas legales.
  7. 7. Deficiencias de las soluciones actualesTipo de Producto Antivirus Firewall Personal RPV (red privada virtual “VPN”) Tecnología  Filtro de red  Autenticación y  Unión de patrones encripción Objetivo  Detener virus y  Detener las intromisiones a la red  Protección de spam comunicación remota Limitación  Amenazas  Ataques  Sistemas corruptos desconocidas sigilosos Las soluciones de seguridad actuales no ofrecen la protección suficiente. ¡Su negocio se encuentra en riesgo!
  8. 8. Aranda 360 ENDPOINT SECURITY Configuración Antivirus Firewall y Gateway de Firewall de red Antivirus RPV SDI / SPINuevos VirusAtaquesPremeditados Aranda 360Uso indebido ENDPOINT SECURITY Mediante la protección avanzada de sus puntos finales, A360 supera las vulnerabilidades de su infraestructura de seguridad tradicional
  9. 9. Protección de 360° 0A través de Aranda 360 ENDPOINT SECURITY es posible garantizar una protecciónintegrada, en tiempo real y con base en análisis conductual, para la defensa de lospuntos finales contra ataques conocidos y desconocidos.
  10. 10. Características de Aranda 360 E.S. Control de Protección del Uso de la Sistema Estación Control deProtección de Equipos la Red Móviles Encripción Control de de Datos Dispositivos en Disco
  11. 11. Módulos de Aranda 360 E.S. Host (Sistema de Protección de Intrusos -IPS) • Sistema de control basado en reglas • Robustecimiento conductual Firewall distribuido System • Protección Protection •Aplicación de reglas de seguridad •Control de acceso a la red en los puntos Políticas basadas en el finales. contexto Verificación y solución para puntos finalesAranda 360ENDPOINT SECURITY Medios removibles Device •Protección de dispositivos no controlados y conexiones móviles Control Acceso a dispositivos móviles Archivos encriptados •Encripción de archivos y directorios Auto-extraibles Data •Borrado seguro de archivos Encryption Autenticación secundaria
  12. 12. Aranda 360 SYSTEM PROTECTION Control Control de Uso de la Estación de Trabajo de Uso  Control de aplicaciones de usuario  Administración de listas de aplicaciones permitidas y prohibidasProtección de la Red (Blacklists / Whitelists)  Control de tipos de archivosProtección  Control de descarga de archivos, prohibición de archivosdel sistema multimedia, etc.Control de  Definición de permisos de acceso para cada aplicación Equipos Móviles  Permisos de acceso a la red  Permisos de acceso a registros  Permisos de acceso a la aplicaciónControl deDispositivos  Control de la instalación de aplicacionesEncripción  Prevención de corrupción de fuentes binarias de aplicaciones existentes de Datos
  13. 13. Aranda 360 SYSTEM PROTECTION Control Protección de la Red de Uso  Firewall basado en el Kernel (NDIS) Protección de la Red  Sistema de Detección de Intrusos incluido (IDS)Protección  Filtro de tráfico avanzadodel sistema  Protocolos múltiples (Ethernet, IP, TCP/UDP/ICMP)  Filtro por direcciones MAC y direcciones IPControl de Equipos Móviles  Verificación de la integridad del protocolo (Ethernet, TCP, UDP)  Protección contra análisis de puertos (port-scan). Control deDispositivosEncripción de Datos
  14. 14. Aranda 360 SYSTEM PROTECTION Control Protección al Sistema Operativo de Uso  Protección código dañino (desconocido ó sin firmas digitales):Protección  Gusanos informáticos, Virusde la Red  Protección malware (desconocido ó sin firmas digitales):Protección  Troyanos, Spyware, Keyloggers, Rootkitsdel sistema  Protección de los recursos críticos del Sistema Operativo  Evita los reinicios inesperadosControl de Equipos  Controla de exceso de uso de CPU Móviles  Archivos del sistema, carpetas y registros (Windows) Control de  Protección contra desbordamientos de memoriaDispositivos  Desbordamiento de memoria dinámica (HEAP)  Desbordamiento de memoria del BufferEncripción de Datos
  15. 15. Aranda 360 SYSTEM PROTECTION Control Control de Portatiles de Uso  Políticas de acuerdo al contextoProtección  Dependiendo del tipo de conexión de red.de la Red  Dependiendo del usuario o la identificación del sistema  Integración con herramientas de conexión móvilProteccióndel sistema  VPN, 3G, entre otros.  Control de acceso a la red Control de Equipos  Verificación de procesos activos (antivirus, procesos del sistema, Móviles etc.)  Verificación de actualización de parches y firmas digitales. Control de  Ejecución de scripts para solución de configuraciones requeridasDispositivos  Desactivación remota del agente de manera segura.Encripción de Datos
  16. 16. Aranda 360 DEVICE CONTROL Control Control de Dispositivos de Uso  Control de dispositivos de almacenamiento removiblesProtecciónde la Red  Puede bloquear dispositivos de almacenamiento sin bloquear el funcionamiento de sus respectivos puertos.  Control de acuerdo con el tipo de dispositivo: USB, Firewire, CD/DVD, disco duro externo, disquete, etc.Proteccióndel sistema  Control de Módems USB (3G, CDMA, HDSPA, etc.)  Control de acuerdo con la ID del modelo o del serial.  Encripción de dispositivos de almacenamiento USBControl de Equipos Móviles  Protección de comunicaciones inalámbricas.  Control de conexiones Wi-Fi (on/off, ad-hoc). Control de  Asegurar el uso de encripción Wi-Fi (WEP, WPA, WPA2)Dispositivos  Puntos de acceso permitidos (SSID, MAC)  Control de conexiones BluetoothEncripción de Datos
  17. 17. Aranda 360 DATA ENCRYPTION Control Encripción Flexible en Disco Duro de Uso  Creación de archivos encriptados auto-extraíbles  No se requiere el agente de Aranda 360 para desencripciónProtecciónde la Red  Borrado seguro de archivos  Limpieza automática del archivo de intercambio (swap)Proteccióndel sistema  Definición de Zonas Encriptadas y no-Encriptadas  Encripción de directorios del usuario (Ej. Mis Documentos)Control de  Llaves de encripción por usuario y por máquina Equipos Móviles  Encripción de archivos por tipo  Encripción de archivos por tipo de extensión de archivo Control deDispositivos  Encripción total de disco duro  Encripción de particiones completas Encripción de Datos  Autenticación pre-arranque
  18. 18. Administración CentralizadaControl de Equipos móviles  Implementación Automática de Agentes  GPO (Group Policy Object), herramientas de implementación Control deDispositivos remota, imágenes del sistema o descarga manual  Consola de administración centralizada  Administración basada en perfiles de usuario Control  Identificación de puntos finales mediante el Directorio Activo, el de Uso nombre del equipo o la dirección IP  Interfaz de usuario amigable para la definición de políticas Protección de la Red  Arquitectura de tipo empresarial  Arquitectura distribuida con capacidad para manejar múltiples servidores.Protección  Alta disponibilidad y balance de cargadel sistema  Monitoreo extendido y Reportes gráficos Encripción Flexible
  19. 19. Aranda 360 ENDPOINT SECURITY Aranda 360 SYSTEM PROTECTIONAranda 360 DEVICE CONTROL Aranda 360 DATA ENCRYPTION
  20. 20. Aranda 360 SYSTEM PROTECTION Sistema de Prevención de Intrusos (HIPS)  Protección contra software dañino (gusanos, troyanos y virus).  Prevención de ataques de Dia-0  Prevención de desbordamientos de memoria Firewall Dinámico (Dynamic Firewall)  Firewall integrado al kernel de Windows  Filtrado de tráfico (MAC, IP, Protocolo IP/TCP, Puerto) Control de Aplicaciones (Application Control)  Control de instalación y ejecución de aplicaciones  Administración de listas blancas y listas negras  Control centralizado de archivos y procesos activos del sistema
  21. 21. Aranda 360 SYSTEM PROTECTION Control de Acceso a la Red (Network Access Control)  Verificación de procesos activos del sistema  Aplicación de políticas de aislamiento  Ejecución de scripts para la solución de problemas  Verificación de actualizaciones de firmas y parches (Antivirus) Políticas para Usuarios Móviles  Definición de políticas contextuales de seguridad  Políticas de acuerdo al sitio o tipo de conexión  Desactivación segura y remota del agente
  22. 22. Aranda 360 DEVICE CONTROL Control de Dispositivos Removibles  Implementación automática y transparente para el usuario  Definición de permisos de acceso a dispositivos  Control de acceso a lectura / escritura de acuerdo con el tipo de archivo  Bloqueo de dispositivos sin restricción de puertos  Auditoria permanente de dispositivos conectados y desconectados  Monitoreo de operaciones en archivos almacenados Conectividad Inalámbrica  Control de la conectividad Wi-Fi y Bluetooth  Verificación de protocolos de seguridad Wi-Fi  Control de puntos de acceso inalámbrico (Listas Blancas)
  23. 23. Aranda 360 DATA ENCRYPTION Encripción de Archivos y Carpetas  Encripción inmediata y transparente para el usuario  Protección en modo de hibernación  Limpieza automática del archivo swap  Contraseña de autenticación secundaria  Creación de archivos encriptados auto-extraíbles Encripción Total del Disco Duro  Autenticación Pre-arranque (Pre-boot Authentication)  Encripción del archivo swap  Administración centralizada de llaves de encripción  CD de recuperación  Encripción AES (128-192-256 bits)  Aranda 360 Express Encryption
  24. 24. Aranda 360 ENDPOINT SECURITY Enterprise Edition Premium Edition Aranda 360 SYSTEM PROTECTION  Aranda 360 SYSTEM PROTECTION Aranda 360 DEVICE CONTROL  Aranda 360 DEVICE CONTROL  Aranda 360 DATA ENCRYPTION
  25. 25. Arquitectura de Aranda 360 ES Base de Datos • Almacenamiento de registros, políticas y datos de configuración • Base de datos Microsoft SQL Server SQLConsola de usuarios Servidor A360 Agente A360• Definición de políticas • Distribución de políticas • Recuperación e implementación de• Administración de usuarios / ambientes • Comunicación con los agentes políticas• Monitoreo de registros • Recolección de registros • Defensa de ataques desconocidos • Envío de registros y alertas}
  26. 26. Protección Integrada al Kernel Aplicaciones de usuario Procesos Windows Módulo de usuario A360 Comunicación Registro NotificaciónEspacio usuarioEspacio Kernel Protección basada en reglas (Listas de Control de Acceso “ACLs”) Motor de Análisis de Red Motor de Análisis del Sistema Control del Protocolo Detección de Intrusos Robustecimiento del Sistema Análisis Conductual Firewall de Sistema Firewall de la red Aplicaciones Dispositivos Kernel de Windows
  27. 27. ¿Qué puede hacer con Aranda 360? Permitir el acceso a Internet  Detener ataques a través de desbordamiento de memoria únicamente mediante RPV (VPN)  Prevenir escaneo de puertos Bloquear el uso de aplicaciones P2P  Bloquear keyloggers Limitar el uso de Mensajería Instantánea  Detectar y detener procesos de red anormales y peligrosos Controlar el tráfico de red en el PC.  Evitar reinicios espontáneos y Prevenir cambios de las reinicios por parte de usuarios no configuraciones del sistema autenticados Prohibir el uso de archivos multimedia  Impedir intentos de secuestrar aplicaciones Controlar dispositivos removibles  Proteger recursos críticos del sistema  Prevenir la desactivación de software de antivirus y otros agentes
  28. 28. ¿Cuáles son los beneficios? Para los usuarios Para el negocio Para personal del area tecnológica Asegurar disponibilidad 24x7,  Aplicar políticas e integridad de los consecuentes para toda la  Control centralizado de la red computadores de usuario. organización. de trabajo hacia el punto final. Permite el despliegue de  TCO bajo: un agente, una nuevas aplicaciones y consola, una única  Integración inmediata con la herramientas de instalación a una dirección, infraestructura existente productividad. un gran rango de aspectos. (implementación, antivirus, monitoreos) Proteger activos corporativos,  Alto nivel de disponibilidad dentro y fuera de las del punto final hacia nuevas  Mayor tranquilidad del instalaciones de la reglas corporativas. usuario cuando se requiere organización. aplicar un parche sobre el sistema o aplicaciones de terceros.
  29. 29. Aranda 360 vs otras solucionesHIPSFirewall DistribuidoControl de Acceso a la Red (NAC)Seguridad InalámbricaControl de AplicacionesControl de Dispositivos RemoviblesEncripción Archivos/Directorios
  30. 30. Aranda 360 vs otras soluciones
  31. 31. Preguntas ??

×