SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Proteja sus datos. Proteja sus activos




                                                                                                         Endpoint
                                                                                                           Data
                                                                                                        Protection

 Introducción General

 La transferencia libre de datos a dispositivos extraíbles tales como unidades USB y de CD/DVD, o a través de
 Internet, correo electrónico, programas de mensajería instantánea, aplicaciones P2P, etc. está provocando un
 aumento de los fallos de seguridad. Si bien las organizaciones se están esforzando por definir detalladamente
 sus necesidades de prevención de pérdida de datos, la protección de los datos en los puntos terminales se ha
 revelado como la medida fundamental inmediata. Al mismo tiempo, la presencia de sucursales, el incremento de
 los ataques sofisticados y los errores y vulnerabilidades resultantes requieren una gestión centralizada y
 automatizada de los activos en el punto terminal.

 Por lo tanto, las organizaciones requieren una seguridad que se mueva con los usuarios para proteger los datos
 y los activos en los dispositivos de puntos terminales. Si bien las soluciones de seguridad de pasarela protegen
 el perímetro de la organización, se necesitan soluciones de puntos terminales para proteger el eslabón más débil
 de las organizaciones: el usuario final.

 Cyberoam - Endpoint Data Protection

 Disponible a través de descarga, Cyberoam ofrece una protección mejorada de los datos en puntos terminales
 con gestión de datos y activos basada en políticas a lo largo de los puntos terminales. Endpoint Data Protection,
 fácil de utilizar y mejorado, ofrece un control perfectamente integrado con registros, información, cifrado y
 controles basados en políticas. Evita la pérdida de datos y mejora la seguridad, la productividad de los
 empleados y la gestión eficaz de los activos informáticos, manteniendo al mismo tiempo la flexibilidad
 empresarial. Además, las organizaciones pueden cumplir con los requisitos de cumplimiento de las normas y de
 seguridad.

 Ventajas

 Evita la filtración de datos en los puntos terminales - Controla los archivos transferidos a través de
 dispositivos extraíbles, programas de mensajería instantánea, correos electrónicos, redes compartidas e
 impresoras, evitando la filtración de datos en los puntos terminales.

 Control remoto de los datos a través del cifrado - Elimina el riesgo de pérdida de datos mediante el cifrado
 de archivos y dispositivos. La necesidad de descifrado evita la filtración de los datos en caso de pérdida de los
 dispositivos.

 Implementación rápida y sencilla - La instalación automática y centralizada de robustos agentes a prueba de
 manipulaciones a lo largo de múltiples puntos terminales garantiza una implementación perfectamente integrada
 y transparente.

 Reduce el coste total de propiedad de los activos informáticos y de la seguridad - La gestión de activos
 de hardware y software con inventario, la gestión de parches y actualizaciones y la implementación remota de
 paquetes de Microsoft Software Installation (MSI) permiten a las organizaciones controlar los costes del
 hardware y el software al mismo tiempo que cumple con los requisitos de cumplimiento con la seguridad.

 Reduce la penetración de software malicioso, las reponsabilidades legales y las pérdidas
 empresariales - La gestión centralizada del hardware y el software evita las responsabilidades legales                  Elitecore Product
 resultantes de la implementación no autorizada e ilegal de aplicaciones por parte de los usuarios. La gestión
                                                                                                                     Copyright © 1999 - 2009 Elitecore Technologies Ltd.
 automatizada de parches reduce la penetración de software malicioso, reduciendo las incidencias de
                                                                                                                     All rights reserved.
 interrupciones de la red. La prevención de la filtración de datos en las oficinas distribuidas y trabajadores       Cyberoam and Cyberoam logo are registered
 móviles reduce aún más la responsabilidad legal y las pérdidas empresariales.                                       trademark of Elitecore Technologies Ltd.




            Componentes de la Solución

            Endpoint Data Protection de Cyberoam consta de tres
            componentes:
            • Servidor: Almacenamiento en BBD y gestión de agentes
            • Consola: Audita, controla y monitoriza los ordenadores
            • Agente: Recopila y envía los datos al Servidor




Contacto: systems@aticser.com                                                   Tlf.: 902 109 423
Cyberoam Endpoint Data Protection                                                                                                                  Ficha Técnica

Características

         Protección y Cifrado de Datos

Control de documentos                                         • Registros del almacenamiento extraíble por:                − Subida y descarga de archivos
• Creación de políticas basadas en:                             − Descripción del dispositivo                              − Búsqueda en:
  − Tipos de disco: duro, disquete, CD-ROM/DVD,                 − Registro de conexión / desconexión con marca de            o Contenido de la conversación de chat
    extraíble, intercambio                                        hora                                                       o Identidad del usuario / seudónimo
  − Nombre y extensión de los archivos                        Control del correo electrónico                             Control de impresoras
  − Tipo de aplicación                                        • Creación del políticas basadas en:                       • Acceso a impresoras: impresoras locales, en red,
• Registro y búsqueda: archivos locales y compartidos en        − Remitente, destinatario                                  compartidas y virtuales
  base a:                                                       − Asunto                                                 • Nombre de la impresora
  − Acceso, modificación, eliminación, copia, creación,         − Archivo adjunto: nombre, extensión y tamaño del        • Impresión basada en aplicaciones
    restauración, cambio de nombre                                archivo                                                • Registros de impresión por:
  − Ruta de origen y destino                                  • Registros del correo electrónico                           − Tipo de impresora, nombre, hora
  − Nombre, extensión y tamaño de los archivos                  − Contenido y archivos adjuntos del correo electrónico     − Número de páginas
  − Tipo de aplicación y de disco                               − Protocolos: SMTP / POP3                                  − Archivo / tarea, nombre de la aplicación
                                                                − Aplicaciones: Exchange®, Lotus Notes®
Encriptación y funcionalidades avanzadas                        − Webmail: Hotmail®, Yahoo Mail®                         Mensajería Instantánea
• Compatible con dispositivos de almacenamiento                 − Búsqueda de correo electrónico por:                    Copia de seguridad de archivos transferidos a través de:
  basados en USB:                                                 o Aplicación, remitente / destinatario                 • Dispositivos extraíbles, fijos y compartidos en base a:
  − Pen drives                                                    o Asunto                                                 − Actividades: modificar, cortar / copiar a y eliminar
  − Discos duros (lista únicamente indicativa)                    o Archivo adjunto: nombre, extensión y tamaño del        − Nombre, extensión y rango de tamaño del archivo
• Adición y clasificación de dispositivos de                        archivo                                              • Mensajería instantánea (archivos transferidos /
  almacenamiento por:                                         Control de programas de mensajería instantánea               bloqueados)
  − Lista negra y lista blanca                                (IM)                                                         − Nombre, extensión y rango de tamaño de archivo
  − En base a jerarquías y grupos                             • Aplicaciones compatibles: MSN, Yahoo, Skype, ICQ,        • Correo electrónico en base a:
  − Cifrado                                                     QQ, Google Talk, UC, Popo, RTX, LSC, ALI, Felton, T/V      − Remitente / destinatario
• Control basado en políticas para:                           • Creación de políticas basadas en:                          − Rango de tamaño del archivo
  − Lectura y escritura                                         − Nombre, extensión y tamaño del archivo                 • Impresora en base a:
  − Cifrado para la escritura, descifrado para la lectura     • Registros de mensajería instantánea                        − Registros de impresión
• Cifrado basado en archivos y dispositivos                     − Registros de conversaciones de chat                      − Registro de impresión de archivos / imágenes de
                                                                                                                             tareas


         Device Management                                                                                                        Application Control
                                                              • Dispositivos USB
Política de acceso para:                                        − Teclado, ratón, módem, dispositivo de imágen USB       • Política de acceso a las aplicaciones para: juegos,
• Dispositivos de almacenamiento                                − CDROM USB                                                mensajería instantánea, P2P (lista únicamente
  − Disquete, CD-ROM, grabadora, dispositivo portátil           − Almacenamiento y disco duro USB                          indicativa)
• Dispositivos de comunicación                                  − Adaptador LAN USB y otros dispositivos USB             • Añadido y clasificación de las aplicaciones en base a la
  − COM, LPT                                                  • Dispositivos de red                                        jerarquía y la función
  − Controlador USB, SCSI, 1394                                 − Adaptador LAN inalámbrica                              • Creación de lista blanca / lista negra de las aplicaciones
  − Infrarrojos, PCMCIA                                         − Adaptador PnP (USB, PCMCIA)                              clasificadas
  − Bluetooth, módem, líneas directas                           − Adaptador LAN virtual                                  • Controles del acceso a las aplicaciones granulares y
• Conexión de acceso telefónico                               • Otros dispositivos - Audio y CDROM virtual                 basados en políticas
                                                                                                                         • Registros de uso de las aplicaciones
                                                                                                                           − Por aplicación
El módulo "Encriptación y funcionalidades avanzadas" está disponible en Device Management como módulo opcional             − Inicio / parada, marca de hora, ruta de acceso


         Asset Management

• Recopilación automática de información de los puntos          − Fecha de instalación, paquete de servicio              Gestión de parches
  terminales                                                    − Información sobre parches de Microsoft®                • Gestión de parches de Microsoft por listado de parches
  − Configuración del hardware                                    o Actualización de la seguridad                        • Gestión de parches de Microsoft por nodos
  − Lista de aplicaciones instaladas                              o Hotfix                                               • Descarga automática de parches en nodos
• Seguimiento del inventario de los activos de hardware           o Actualizaciones de aplicaciones de Microsoft®        • Instalación centralizada de parches
  − CPU, memoria, adaptador de red, discos, placa base,       • Información histórica
    periféricos integrados                                      − Seguimiento de la adición y eliminación de hardware    Política de alertas
• Seguimiento del inventario de los activos de software           y software                                             • Monitorización de los cambios en hardware y software
  − Información de antivirus                                  • Añadido de etiquetas personalizadas a los activos de
  − Nombre, versión, fabricante y ruta de instalación de        software y hardware                                      Implementación remota
    la aplicación                                             • Añadido de activos personalizados tales como             • Creación e instalación de paquetes
  − Información del sistema operativo: Nombre y versión,        impresoras, enrutadores, conmutadores, etc.              • Implementación de paquetes en base al nodo o grupo
    número de licencia

Administración

• Administración granular basada en funciones                 Alertas y mensajes de advertencia                          • Aplicación de políticas en puntos terminales remotos
• Acceso a ordenadores basado en funciones, grupos de         • Alertas de infracción de política al administrador       • Creación de políticas temporales: Selección de la
  usuarios                                                    • Nivel de alerta: baja, importante y crítica                expiración, fecha y hora
• Administradores múltiples, niveles de usuarios              • Mensaje personalizado de advertencia al usuario final
• Compatibilidad con múltiples consolas                       • Advertencia: Cuadro de diálogo emergente                 Registro e información
• Agentes robustos a prueba de manipulaciones                                                                            • Registro y búsqueda por rango de fechas, horas, puntos
• Implementación centralizada de agentes                      Control general de políticas                                 terminales
• Instalación automática de agentes en múltiples puntos       • Panel de control, gestión de ordenadores                 • Monitorización gráfica, en tiempo real e histórica
  terminales                                                  • Sistema (administrador de tareas, edición de registro,   • Registro básico de puntos terminales
• Instalación automática del agente en entornos de              símbolo de sistema)                                        − Arranque del punto terminal
  controladores de dominios                                   • Redes, relación IP/MAC y controles ActiveX                 − Conexión y desconexión del usuario
                                                              • Tecla de impresión de pantalla                             − Instalación de parches
                                                              • Bloqueo del ordenador al infringir una política            − Registros de accesos telefónicos e información sobre
                                                                                                                             direcciones IP/direcciones MAC


Requisitos del Sistema




Contacto: systems@aticser.com                                                               Tlf.: 902 109 423

Más contenido relacionado

Destacado (18)

9 класс итог за 8
9 класс итог за 89 класс итог за 8
9 класс итог за 8
 
Calendario attivit agonistica
Calendario  attivit agonisticaCalendario  attivit agonistica
Calendario attivit agonistica
 
Il padre di Think on Your Feet: Keith Spice
Il padre di Think on Your Feet: Keith SpiceIl padre di Think on Your Feet: Keith Spice
Il padre di Think on Your Feet: Keith Spice
 
Revista Globo Rural - Escaldura no seringal
Revista Globo Rural - Escaldura no seringalRevista Globo Rural - Escaldura no seringal
Revista Globo Rural - Escaldura no seringal
 
Tatoos
TatoosTatoos
Tatoos
 
Collaboration Software Solutions für die Automobilindustrie
Collaboration Software Solutions für die Automobilindustrie Collaboration Software Solutions für die Automobilindustrie
Collaboration Software Solutions für die Automobilindustrie
 
Toshiba Evaluation
Toshiba EvaluationToshiba Evaluation
Toshiba Evaluation
 
Ensayo de conectividad
Ensayo de conectividadEnsayo de conectividad
Ensayo de conectividad
 
Aplicacion matematica y financiera
Aplicacion matematica y financieraAplicacion matematica y financiera
Aplicacion matematica y financiera
 
Books
BooksBooks
Books
 
Subhan allahi wa bihamdihi
Subhan allahi wa bihamdihiSubhan allahi wa bihamdihi
Subhan allahi wa bihamdihi
 
(Apo) de portugues
(Apo) de portugues(Apo) de portugues
(Apo) de portugues
 
Haciendo un afiche
Haciendo un aficheHaciendo un afiche
Haciendo un afiche
 
4
44
4
 
11 12 calendario
11 12 calendario11 12 calendario
11 12 calendario
 
Comunicado de Televisa como preponderante
Comunicado de Televisa como preponderanteComunicado de Televisa como preponderante
Comunicado de Televisa como preponderante
 
Remembrance of allah
Remembrance of allahRemembrance of allah
Remembrance of allah
 
Info 47 cat acpr
Info 47 cat acprInfo 47 cat acpr
Info 47 cat acpr
 

Similar a Cyberoam EPDP - hoja de producto - aTICser v2

Ricoh and Autostore
Ricoh and AutostoreRicoh and Autostore
Ricoh and Autostore
NSI LA
 
Hp and Autostore spanish
Hp and Autostore spanishHp and Autostore spanish
Hp and Autostore spanish
NSI LA
 
Lexmark and Autostore
Lexmark and AutostoreLexmark and Autostore
Lexmark and Autostore
NSI LA
 
IDCM (Capitulos 12.13,14,15)
IDCM (Capitulos 12.13,14,15)IDCM (Capitulos 12.13,14,15)
IDCM (Capitulos 12.13,14,15)
nathie
 
Kodak and Autostore spanish
Kodak and Autostore spanishKodak and Autostore spanish
Kodak and Autostore spanish
NSI LA
 
Konica Minolta and Autostore spanish
Konica Minolta and Autostore spanishKonica Minolta and Autostore spanish
Konica Minolta and Autostore spanish
NSI LA
 
Fujitsu and Autostore spanish
Fujitsu and Autostore spanishFujitsu and Autostore spanish
Fujitsu and Autostore spanish
NSI LA
 
Resguardos de informacion222
Resguardos de informacion222Resguardos de informacion222
Resguardos de informacion222
urieluri
 

Similar a Cyberoam EPDP - hoja de producto - aTICser v2 (20)

Cyberoam EPDP - modulos - aTICser v0
Cyberoam EPDP - modulos - aTICser v0Cyberoam EPDP - modulos - aTICser v0
Cyberoam EPDP - modulos - aTICser v0
 
Servidor de listas y de impresiòn
Servidor de listas y de impresiònServidor de listas y de impresiòn
Servidor de listas y de impresiòn
 
Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2
 
Cyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserCyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICser
 
Ricoh and Autostore
Ricoh and AutostoreRicoh and Autostore
Ricoh and Autostore
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
 
Optimización Tiempo Directivos y Profesionales
Optimización Tiempo Directivos y ProfesionalesOptimización Tiempo Directivos y Profesionales
Optimización Tiempo Directivos y Profesionales
 
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en segu...
 
Almacenamiento en la red
Almacenamiento en la redAlmacenamiento en la red
Almacenamiento en la red
 
Seguridad en office 365 (SharePoint Saturday Barcelona 2017)
Seguridad en office 365 (SharePoint Saturday Barcelona 2017)Seguridad en office 365 (SharePoint Saturday Barcelona 2017)
Seguridad en office 365 (SharePoint Saturday Barcelona 2017)
 
Hp and Autostore spanish
Hp and Autostore spanishHp and Autostore spanish
Hp and Autostore spanish
 
Lexmark and Autostore
Lexmark and AutostoreLexmark and Autostore
Lexmark and Autostore
 
IDCM (Capitulos 12.13,14,15)
IDCM (Capitulos 12.13,14,15)IDCM (Capitulos 12.13,14,15)
IDCM (Capitulos 12.13,14,15)
 
Kodak and Autostore spanish
Kodak and Autostore spanishKodak and Autostore spanish
Kodak and Autostore spanish
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
Clase 3 tecno i-2019
Clase 3  tecno i-2019Clase 3  tecno i-2019
Clase 3 tecno i-2019
 
Konica Minolta and Autostore spanish
Konica Minolta and Autostore spanishKonica Minolta and Autostore spanish
Konica Minolta and Autostore spanish
 
Fujitsu and Autostore spanish
Fujitsu and Autostore spanishFujitsu and Autostore spanish
Fujitsu and Autostore spanish
 
Resguardos de informacion222
Resguardos de informacion222Resguardos de informacion222
Resguardos de informacion222
 
Manual000
Manual000Manual000
Manual000
 

Más de ATICSER STI

Aticser catalog of services v8 english
Aticser catalog of services v8 englishAticser catalog of services v8 english
Aticser catalog of services v8 english
ATICSER STI
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2
ATICSER STI
 
System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2
ATICSER STI
 
Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8
ATICSER STI
 

Más de ATICSER STI (15)

aTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumenaTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumen
 
aTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completaaTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completa
 
Aticser élite presentation v1
Aticser élite presentation v1Aticser élite presentation v1
Aticser élite presentation v1
 
Aticser catalog of services v8 english
Aticser catalog of services v8 englishAticser catalog of services v8 english
Aticser catalog of services v8 english
 
Proceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitarioProceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitario
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0
 
SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0
 
SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2
 
System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2
 
Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICser
 
PwrSmart - aTICser v2
PwrSmart - aTICser v2PwrSmart - aTICser v2
PwrSmart - aTICser v2
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Community presentación aTICser v2
Community presentación aTICser v2Community presentación aTICser v2
Community presentación aTICser v2
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Cyberoam EPDP - hoja de producto - aTICser v2

  • 1. Proteja sus datos. Proteja sus activos Endpoint Data Protection Introducción General La transferencia libre de datos a dispositivos extraíbles tales como unidades USB y de CD/DVD, o a través de Internet, correo electrónico, programas de mensajería instantánea, aplicaciones P2P, etc. está provocando un aumento de los fallos de seguridad. Si bien las organizaciones se están esforzando por definir detalladamente sus necesidades de prevención de pérdida de datos, la protección de los datos en los puntos terminales se ha revelado como la medida fundamental inmediata. Al mismo tiempo, la presencia de sucursales, el incremento de los ataques sofisticados y los errores y vulnerabilidades resultantes requieren una gestión centralizada y automatizada de los activos en el punto terminal. Por lo tanto, las organizaciones requieren una seguridad que se mueva con los usuarios para proteger los datos y los activos en los dispositivos de puntos terminales. Si bien las soluciones de seguridad de pasarela protegen el perímetro de la organización, se necesitan soluciones de puntos terminales para proteger el eslabón más débil de las organizaciones: el usuario final. Cyberoam - Endpoint Data Protection Disponible a través de descarga, Cyberoam ofrece una protección mejorada de los datos en puntos terminales con gestión de datos y activos basada en políticas a lo largo de los puntos terminales. Endpoint Data Protection, fácil de utilizar y mejorado, ofrece un control perfectamente integrado con registros, información, cifrado y controles basados en políticas. Evita la pérdida de datos y mejora la seguridad, la productividad de los empleados y la gestión eficaz de los activos informáticos, manteniendo al mismo tiempo la flexibilidad empresarial. Además, las organizaciones pueden cumplir con los requisitos de cumplimiento de las normas y de seguridad. Ventajas Evita la filtración de datos en los puntos terminales - Controla los archivos transferidos a través de dispositivos extraíbles, programas de mensajería instantánea, correos electrónicos, redes compartidas e impresoras, evitando la filtración de datos en los puntos terminales. Control remoto de los datos a través del cifrado - Elimina el riesgo de pérdida de datos mediante el cifrado de archivos y dispositivos. La necesidad de descifrado evita la filtración de los datos en caso de pérdida de los dispositivos. Implementación rápida y sencilla - La instalación automática y centralizada de robustos agentes a prueba de manipulaciones a lo largo de múltiples puntos terminales garantiza una implementación perfectamente integrada y transparente. Reduce el coste total de propiedad de los activos informáticos y de la seguridad - La gestión de activos de hardware y software con inventario, la gestión de parches y actualizaciones y la implementación remota de paquetes de Microsoft Software Installation (MSI) permiten a las organizaciones controlar los costes del hardware y el software al mismo tiempo que cumple con los requisitos de cumplimiento con la seguridad. Reduce la penetración de software malicioso, las reponsabilidades legales y las pérdidas empresariales - La gestión centralizada del hardware y el software evita las responsabilidades legales Elitecore Product resultantes de la implementación no autorizada e ilegal de aplicaciones por parte de los usuarios. La gestión Copyright © 1999 - 2009 Elitecore Technologies Ltd. automatizada de parches reduce la penetración de software malicioso, reduciendo las incidencias de All rights reserved. interrupciones de la red. La prevención de la filtración de datos en las oficinas distribuidas y trabajadores Cyberoam and Cyberoam logo are registered móviles reduce aún más la responsabilidad legal y las pérdidas empresariales. trademark of Elitecore Technologies Ltd. Componentes de la Solución Endpoint Data Protection de Cyberoam consta de tres componentes: • Servidor: Almacenamiento en BBD y gestión de agentes • Consola: Audita, controla y monitoriza los ordenadores • Agente: Recopila y envía los datos al Servidor Contacto: systems@aticser.com Tlf.: 902 109 423
  • 2. Cyberoam Endpoint Data Protection Ficha Técnica Características Protección y Cifrado de Datos Control de documentos • Registros del almacenamiento extraíble por: − Subida y descarga de archivos • Creación de políticas basadas en: − Descripción del dispositivo − Búsqueda en: − Tipos de disco: duro, disquete, CD-ROM/DVD, − Registro de conexión / desconexión con marca de o Contenido de la conversación de chat extraíble, intercambio hora o Identidad del usuario / seudónimo − Nombre y extensión de los archivos Control del correo electrónico Control de impresoras − Tipo de aplicación • Creación del políticas basadas en: • Acceso a impresoras: impresoras locales, en red, • Registro y búsqueda: archivos locales y compartidos en − Remitente, destinatario compartidas y virtuales base a: − Asunto • Nombre de la impresora − Acceso, modificación, eliminación, copia, creación, − Archivo adjunto: nombre, extensión y tamaño del • Impresión basada en aplicaciones restauración, cambio de nombre archivo • Registros de impresión por: − Ruta de origen y destino • Registros del correo electrónico − Tipo de impresora, nombre, hora − Nombre, extensión y tamaño de los archivos − Contenido y archivos adjuntos del correo electrónico − Número de páginas − Tipo de aplicación y de disco − Protocolos: SMTP / POP3 − Archivo / tarea, nombre de la aplicación − Aplicaciones: Exchange®, Lotus Notes® Encriptación y funcionalidades avanzadas − Webmail: Hotmail®, Yahoo Mail® Mensajería Instantánea • Compatible con dispositivos de almacenamiento − Búsqueda de correo electrónico por: Copia de seguridad de archivos transferidos a través de: basados en USB: o Aplicación, remitente / destinatario • Dispositivos extraíbles, fijos y compartidos en base a: − Pen drives o Asunto − Actividades: modificar, cortar / copiar a y eliminar − Discos duros (lista únicamente indicativa) o Archivo adjunto: nombre, extensión y tamaño del − Nombre, extensión y rango de tamaño del archivo • Adición y clasificación de dispositivos de archivo • Mensajería instantánea (archivos transferidos / almacenamiento por: Control de programas de mensajería instantánea bloqueados) − Lista negra y lista blanca (IM) − Nombre, extensión y rango de tamaño de archivo − En base a jerarquías y grupos • Aplicaciones compatibles: MSN, Yahoo, Skype, ICQ, • Correo electrónico en base a: − Cifrado QQ, Google Talk, UC, Popo, RTX, LSC, ALI, Felton, T/V − Remitente / destinatario • Control basado en políticas para: • Creación de políticas basadas en: − Rango de tamaño del archivo − Lectura y escritura − Nombre, extensión y tamaño del archivo • Impresora en base a: − Cifrado para la escritura, descifrado para la lectura • Registros de mensajería instantánea − Registros de impresión • Cifrado basado en archivos y dispositivos − Registros de conversaciones de chat − Registro de impresión de archivos / imágenes de tareas Device Management Application Control • Dispositivos USB Política de acceso para: − Teclado, ratón, módem, dispositivo de imágen USB • Política de acceso a las aplicaciones para: juegos, • Dispositivos de almacenamiento − CDROM USB mensajería instantánea, P2P (lista únicamente − Disquete, CD-ROM, grabadora, dispositivo portátil − Almacenamiento y disco duro USB indicativa) • Dispositivos de comunicación − Adaptador LAN USB y otros dispositivos USB • Añadido y clasificación de las aplicaciones en base a la − COM, LPT • Dispositivos de red jerarquía y la función − Controlador USB, SCSI, 1394 − Adaptador LAN inalámbrica • Creación de lista blanca / lista negra de las aplicaciones − Infrarrojos, PCMCIA − Adaptador PnP (USB, PCMCIA) clasificadas − Bluetooth, módem, líneas directas − Adaptador LAN virtual • Controles del acceso a las aplicaciones granulares y • Conexión de acceso telefónico • Otros dispositivos - Audio y CDROM virtual basados en políticas • Registros de uso de las aplicaciones − Por aplicación El módulo "Encriptación y funcionalidades avanzadas" está disponible en Device Management como módulo opcional − Inicio / parada, marca de hora, ruta de acceso Asset Management • Recopilación automática de información de los puntos − Fecha de instalación, paquete de servicio Gestión de parches terminales − Información sobre parches de Microsoft® • Gestión de parches de Microsoft por listado de parches − Configuración del hardware o Actualización de la seguridad • Gestión de parches de Microsoft por nodos − Lista de aplicaciones instaladas o Hotfix • Descarga automática de parches en nodos • Seguimiento del inventario de los activos de hardware o Actualizaciones de aplicaciones de Microsoft® • Instalación centralizada de parches − CPU, memoria, adaptador de red, discos, placa base, • Información histórica periféricos integrados − Seguimiento de la adición y eliminación de hardware Política de alertas • Seguimiento del inventario de los activos de software y software • Monitorización de los cambios en hardware y software − Información de antivirus • Añadido de etiquetas personalizadas a los activos de − Nombre, versión, fabricante y ruta de instalación de software y hardware Implementación remota la aplicación • Añadido de activos personalizados tales como • Creación e instalación de paquetes − Información del sistema operativo: Nombre y versión, impresoras, enrutadores, conmutadores, etc. • Implementación de paquetes en base al nodo o grupo número de licencia Administración • Administración granular basada en funciones Alertas y mensajes de advertencia • Aplicación de políticas en puntos terminales remotos • Acceso a ordenadores basado en funciones, grupos de • Alertas de infracción de política al administrador • Creación de políticas temporales: Selección de la usuarios • Nivel de alerta: baja, importante y crítica expiración, fecha y hora • Administradores múltiples, niveles de usuarios • Mensaje personalizado de advertencia al usuario final • Compatibilidad con múltiples consolas • Advertencia: Cuadro de diálogo emergente Registro e información • Agentes robustos a prueba de manipulaciones • Registro y búsqueda por rango de fechas, horas, puntos • Implementación centralizada de agentes Control general de políticas terminales • Instalación automática de agentes en múltiples puntos • Panel de control, gestión de ordenadores • Monitorización gráfica, en tiempo real e histórica terminales • Sistema (administrador de tareas, edición de registro, • Registro básico de puntos terminales • Instalación automática del agente en entornos de símbolo de sistema) − Arranque del punto terminal controladores de dominios • Redes, relación IP/MAC y controles ActiveX − Conexión y desconexión del usuario • Tecla de impresión de pantalla − Instalación de parches • Bloqueo del ordenador al infringir una política − Registros de accesos telefónicos e información sobre direcciones IP/direcciones MAC Requisitos del Sistema Contacto: systems@aticser.com Tlf.: 902 109 423