Endpoint Data Protection de Cyberoam protege los puntos terminales de la organización contra la filtración de datos, a través de controles con políticas basadas en identidades y grupos, cifrado, instantáneas, registro, información y archivado.
Cyberoam Data Protection Suite es una solución económica, fácil de implantar, modular y escalable.
2. Cyberoam Endpoint Data Protection Ficha Técnica
Características
Protección y Cifrado de Datos
Control de documentos • Registros del almacenamiento extraíble por: − Subida y descarga de archivos
• Creación de políticas basadas en: − Descripción del dispositivo − Búsqueda en:
− Tipos de disco: duro, disquete, CD-ROM/DVD, − Registro de conexión / desconexión con marca de o Contenido de la conversación de chat
extraíble, intercambio hora o Identidad del usuario / seudónimo
− Nombre y extensión de los archivos Control del correo electrónico Control de impresoras
− Tipo de aplicación • Creación del políticas basadas en: • Acceso a impresoras: impresoras locales, en red,
• Registro y búsqueda: archivos locales y compartidos en − Remitente, destinatario compartidas y virtuales
base a: − Asunto • Nombre de la impresora
− Acceso, modificación, eliminación, copia, creación, − Archivo adjunto: nombre, extensión y tamaño del • Impresión basada en aplicaciones
restauración, cambio de nombre archivo • Registros de impresión por:
− Ruta de origen y destino • Registros del correo electrónico − Tipo de impresora, nombre, hora
− Nombre, extensión y tamaño de los archivos − Contenido y archivos adjuntos del correo electrónico − Número de páginas
− Tipo de aplicación y de disco − Protocolos: SMTP / POP3 − Archivo / tarea, nombre de la aplicación
− Aplicaciones: Exchange®, Lotus Notes®
Encriptación y funcionalidades avanzadas − Webmail: Hotmail®, Yahoo Mail® Mensajería Instantánea
• Compatible con dispositivos de almacenamiento − Búsqueda de correo electrónico por: Copia de seguridad de archivos transferidos a través de:
basados en USB: o Aplicación, remitente / destinatario • Dispositivos extraíbles, fijos y compartidos en base a:
− Pen drives o Asunto − Actividades: modificar, cortar / copiar a y eliminar
− Discos duros (lista únicamente indicativa) o Archivo adjunto: nombre, extensión y tamaño del − Nombre, extensión y rango de tamaño del archivo
• Adición y clasificación de dispositivos de archivo • Mensajería instantánea (archivos transferidos /
almacenamiento por: Control de programas de mensajería instantánea bloqueados)
− Lista negra y lista blanca (IM) − Nombre, extensión y rango de tamaño de archivo
− En base a jerarquías y grupos • Aplicaciones compatibles: MSN, Yahoo, Skype, ICQ, • Correo electrónico en base a:
− Cifrado QQ, Google Talk, UC, Popo, RTX, LSC, ALI, Felton, T/V − Remitente / destinatario
• Control basado en políticas para: • Creación de políticas basadas en: − Rango de tamaño del archivo
− Lectura y escritura − Nombre, extensión y tamaño del archivo • Impresora en base a:
− Cifrado para la escritura, descifrado para la lectura • Registros de mensajería instantánea − Registros de impresión
• Cifrado basado en archivos y dispositivos − Registros de conversaciones de chat − Registro de impresión de archivos / imágenes de
tareas
Device Management Application Control
• Dispositivos USB
Política de acceso para: − Teclado, ratón, módem, dispositivo de imágen USB • Política de acceso a las aplicaciones para: juegos,
• Dispositivos de almacenamiento − CDROM USB mensajería instantánea, P2P (lista únicamente
− Disquete, CD-ROM, grabadora, dispositivo portátil − Almacenamiento y disco duro USB indicativa)
• Dispositivos de comunicación − Adaptador LAN USB y otros dispositivos USB • Añadido y clasificación de las aplicaciones en base a la
− COM, LPT • Dispositivos de red jerarquía y la función
− Controlador USB, SCSI, 1394 − Adaptador LAN inalámbrica • Creación de lista blanca / lista negra de las aplicaciones
− Infrarrojos, PCMCIA − Adaptador PnP (USB, PCMCIA) clasificadas
− Bluetooth, módem, líneas directas − Adaptador LAN virtual • Controles del acceso a las aplicaciones granulares y
• Conexión de acceso telefónico • Otros dispositivos - Audio y CDROM virtual basados en políticas
• Registros de uso de las aplicaciones
− Por aplicación
El módulo "Encriptación y funcionalidades avanzadas" está disponible en Device Management como módulo opcional − Inicio / parada, marca de hora, ruta de acceso
Asset Management
• Recopilación automática de información de los puntos − Fecha de instalación, paquete de servicio Gestión de parches
terminales − Información sobre parches de Microsoft® • Gestión de parches de Microsoft por listado de parches
− Configuración del hardware o Actualización de la seguridad • Gestión de parches de Microsoft por nodos
− Lista de aplicaciones instaladas o Hotfix • Descarga automática de parches en nodos
• Seguimiento del inventario de los activos de hardware o Actualizaciones de aplicaciones de Microsoft® • Instalación centralizada de parches
− CPU, memoria, adaptador de red, discos, placa base, • Información histórica
periféricos integrados − Seguimiento de la adición y eliminación de hardware Política de alertas
• Seguimiento del inventario de los activos de software y software • Monitorización de los cambios en hardware y software
− Información de antivirus • Añadido de etiquetas personalizadas a los activos de
− Nombre, versión, fabricante y ruta de instalación de software y hardware Implementación remota
la aplicación • Añadido de activos personalizados tales como • Creación e instalación de paquetes
− Información del sistema operativo: Nombre y versión, impresoras, enrutadores, conmutadores, etc. • Implementación de paquetes en base al nodo o grupo
número de licencia
Administración
• Administración granular basada en funciones Alertas y mensajes de advertencia • Aplicación de políticas en puntos terminales remotos
• Acceso a ordenadores basado en funciones, grupos de • Alertas de infracción de política al administrador • Creación de políticas temporales: Selección de la
usuarios • Nivel de alerta: baja, importante y crítica expiración, fecha y hora
• Administradores múltiples, niveles de usuarios • Mensaje personalizado de advertencia al usuario final
• Compatibilidad con múltiples consolas • Advertencia: Cuadro de diálogo emergente Registro e información
• Agentes robustos a prueba de manipulaciones • Registro y búsqueda por rango de fechas, horas, puntos
• Implementación centralizada de agentes Control general de políticas terminales
• Instalación automática de agentes en múltiples puntos • Panel de control, gestión de ordenadores • Monitorización gráfica, en tiempo real e histórica
terminales • Sistema (administrador de tareas, edición de registro, • Registro básico de puntos terminales
• Instalación automática del agente en entornos de símbolo de sistema) − Arranque del punto terminal
controladores de dominios • Redes, relación IP/MAC y controles ActiveX − Conexión y desconexión del usuario
• Tecla de impresión de pantalla − Instalación de parches
• Bloqueo del ordenador al infringir una política − Registros de accesos telefónicos e información sobre
direcciones IP/direcciones MAC
Requisitos del Sistema
Contacto: systems@aticser.com Tlf.: 902 109 423