SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
La mayor amenaza para la seguridad de
 Aranda 360 ENDPOINT SECURITY                                                                                     la empresa se encuentra hoy en sus
                                                                                                                  puntos finales de la red – los desktops,
 Protección de la Información y del Punto Final                                                                   los computadores portátiles y otros
                                                                                                                  dispositivos utilizados por el personal
                                                                                                                  que se encuentra trabajando en campo,
                                                                                                                  en tránsito y también en la oficina. El
                                                                                                                  cumplimiento de requerimientos
                                                                                                                  regulatorios, la defensa ante los ataques
                                                                                                                  de la red, y las obstrucciones generadas
                                                                                                                  por infecciones de nuevos virus en estos
                                                                                                                  sistemas relativamente incontrolados,
                                                                                                                  representan un reto significativo para los
                                                                                                                  administradores de TI.




Aranda SOFTWARE aborda este reto con la suite de seguridad Aranda 360 ENDPOINT
SECURITY (A360), proporcionando una consistente y precisa protección a nivel de 360 grados,
este sistema modular integra una variedad de robustas funcionalidades de seguridad en un                           Beneficios
único ambiente. Tan solo con un único agente, Aranda 360 ENDPOINT SECURITY protege la
                                                                                                                   Reducción de costos y fácil administración en una
infraestructura total de las estaciones de trabajo y equipos portátiles contra los ataques
                                                                                                                   solución íntegral.
conocidos o desconocidos y contra el robo de información, sin interrumpir la actividad de los
usuarios finales.                                                                                                  Seguridad consistente para los puntos finales para
                                                                                                                   asegurar el cumplimiento.
                                                                                                                   Políticas basadas en contextos que adaptan de
                                                                                                                   forma dinámica medidas de seguridad para cada
                                                                                                                   nivel de riesgo.
                                                                                                                   Seguridad única basada en perfiles de
                                                                                                                   comportamiento para enfrentar amenazas
                                                                                                                   desconocidas y ataques de Día cero.
                                                                                                                   Consola de administración centralizada para
                                                                                                                   monitoreo extensivo del estado de la seguridad del
¿Por qué es vulnerable el punto final?                                                                             punto final en tiempo real.
El punto final se ha convertido en un foco importante de los ataques externos y una fuente de                      Interoperabilidad con otras soluciones líderes de
problemas generados por errores internos y se convierte en el sitio menos protegido de la red. A                   NAC existentes para proveer una solución completa
diario los medios de comunicación informan sobre robos de equipos portátiles que contenía datos                    de control de acceso a la red punto a punto.
confidenciales, o sobre ataques de un keylogger que vulneró el acceso a cuentas bancarias, o
reportan un significativo ataque de negación del servicio (Denial of Service) en una importante                    Control de aplicaciones que pueden afectar
compañía iniciado desde una simple estación de trabajo.                                                            negativamente a la red y la productividad del
                                                                                                                   usuario tales como P2P, VoIP y mensajería
De forma aun más significativa, las brechas internas pueden ser causadas por empleados y                           instantánea.
contratistas descontentos; usuarios que instalan software no autorizado que contiene agujeros de                   Reduce la carga de trabajo del administrador
seguridad, que responden a mensajes de "phishing" o que realizan descargas ilícitas de archivos a                  permitiendo compartir tareas específicas con otros
través de internet. El usuario se convierte en responsable que el punto final sea un "punto ciego"                 equipos de trabajo a través de la administración
en la estrategia global de TI y por lo tanto, los administradores deben ser capaces de hacer cumplir               basada en roles.
las políticas sin afectar la capacidad laboral del usuario.                                                        Protección contra las vulnerabilidades del sistema
                                                                                                                   operativo y aplicaciones de terceros que se
Seguridad requerida en el punto final                                                                              encuentren sin parchar.
Más del 99% de las empresas hoy en día cuentan con protección antivirus, sin embargo, el 68% de                    Facilidad en el despliegue masivo de un único
las grandes compañías han sufrido algún tipo de ataque. ¿Por qué estas empresas no se                              agente de seguridad e integración con otras
encuentran protegidas? Estudios recientes han demostrado un 29% de aumento en sistemas                             soluciones de distribución de software.
infectados por gusanos informáticos a nivel mundial, un aumento del 23% en infecciones causadas
                                                                                                                   Integración con Active Directory y múltiples
por troyanos, y un 54% de aumento en pérdidas de información debido al robo de una memoria
                                                                                                                   soluciones de monitoreo y correlación de eventos
USB u otro medio de almacenamiento de datos.
                                                                                                                   (SIEM).
Por lo general, las soluciones de seguridad tradicionales para puntos finales asumen los
incidentes de seguridad con un único punto de solución, como un antivirus o un producto de
encripción de archivos, etc. Si bien estas tecnologías pueden ser de gran alcance, por
definición se encuentran limitadas a la forma como se asume el riesgo, lo que deja abierto el
punto final a otros tipos de ataques.

                                                                    © 2004-2012. Todos los derechos reservados. Aranda Software, el logotipo de Aranda Software, y todos sus
                                                        1.          módulos componentes son marcas registradas de Aranda Software Corporation.
Aranda 360 ENDPOINT SECURITY
   Protección de la Información y del Punto Final                                                                                           www.arandasoft.com


Invertir en varias soluciones para el punto final no es una medida eficaz. La        Seguridad Inalámbrica (Wi-Fi)
mayoría de estas soluciones no se integran entre sí con el fin de proteger           ŸControl de la conectividad Wi-Fi punto-a-punto (Ad Hoc), y Bluetooth.
totalmente los sistemas corporativos y la información, y en cambio pueden            ŸObliga el uso de VPN en las conexiones a puntos de acceso WiFi públicos.
generar un gran impacto en el desempeño del punto final.                             ŸObliga el uso de métodos de autenticación y encripción en las conexiones Wi-
                                                                                     Fi (WEP, WPA, WPA2, etc.).
Aranda 360 ENDPOINT SECURITY recupera el control del punto final al                  ŸListas blancas de puntos de acceso Wi-Fi autorizados.
departamento de TI, dándole a los administradores herramientas                       ŸHabilita la política de “No Wi-Fi” dentro o fuera de la compañía.
granulares para gestionar y asegurar las estaciones de trabajo, los equipos
portátiles y los dispositivos móviles. Estas protecciones operan                     Control de Dispositivos
independiente de la ubicación del punto final, sea que este se encuentre             ŸPermisos granulares de acceso a dispositivos removibles de almacenamiento.
dentro de la red corporativa, conectado a una red doméstica externa o a una          ŸControl por tipo, modelo, y número serial del dispositivo.
red inalámbrica. Las políticas pueden cambiar en forma dinámica                      ŸControl de operaciones de lectura y escritura por tipo de archivo.
dependiendo del contexto de la conectividad, del usuario actual y de la              ŸMonitoreo de las operaciones realizadas en los dispositivos removibles.
evaluación de conformidad de la máquina, garantizando que la seguridad               ŸControl sobre los diferentes tipos de dispositivos USB / Firewire.
cumpla o supere los niveles de riesgo. Una vez configuradas e                        ŸCifrado de archivos almacenados en dispositivos removibles (pendrives).
implementadas las políticas de seguridad en la consola de administración
de Aranda 360, estas no pueden ser desactivadas o modificadas por el                 Cifrado de Contenido
usuario; incluso si ese usuario tiene privilegios de administrador.                  ŸCifrado transparente y “al-vuelo” de los archivos.
                                                                                     ŸPolíticas de cifrado basadas en archivos y directorios, con administración
Combinando una protección distribuida, la administración fácil y                     centralizada.
centralizada y un control total, Aranda 360 ENDPOINT SECURITY permite                ŸAutenticación secundaria opcional e integración con fuertes métodos de
que los departamentos de TI recuperen el control total de su infraestructura         autenticación.
de seguridad para los puntos finales de la red.                                      Ÿ Permite al usuario final crear archivos cifrados y protegidos mediante
                                                                                     contraseñas.
                                                                                     ŸBorrado seguro de archivos y limpieza del archivo de intercambio (swap file).

Características - Funcionalidades
Sistema de Prevención de Intrusos a nivel de Host (HIPS) y Firewall
                                                                                     Requerimientos del Sistema
Protección basada en reglas                                                          En el Agente
ŸControl de acceso a las aplicaciones, tipos de archivos, directorios, panel
de control, y registro de Windows.                                                   Procesador                     Intel/AMD Compatible (x86/x64) 2 GHz
ŸControl de las conexiones entrantes y salientes para cada aplicación.
                                                                                     Memoria                       512 MB RAM o superior
Endurecimiento del Sistema y Análisis de Comportamiento
ŸDetección, alerta y bloqueo de mecanismos de ataques genéricos tales                Sistema Operativo             Microsoft Windows XP SP2, Vista, 7 (32 & 64 Bits)
como desbordamientos de memoria (buffer-overflow), o keyloggers.
ŸAuto-aprendizaje del comportamiento normal de las aplicaciones.                                                   50 MB
                                                                                     Espacio libre en DD
ŸIdentificación y bloqueo de exploits de Día-Cero y malware desconocido.

Prevención de Intrusos a nivel de Red                                                En el Servidor Maestro
ŸVerificación de la integridad de los protocolos de red
ŸDetección y bloqueo de mecanismos de intrusión de red tales como port-              Procesador                     Intel/AMD Compatible (x86/x64) 2 GHz
scanning o ip-flooding.                                                              Memoria                        2 GB RAM (agregar 512 MB por cada 500 Agentes)

Control de Aplicaciones y Archivos                                                   Sistema Operativo             Microsoft Windows Server 2003 SP2, 2008 R2
ŸControl de la instalación de software y ejecución de las aplicaciones.
ŸRefuerzo del control mediante listas blancas o listas negras.                                                     4 GB
                                                                                     Espacio libre en DD
ŸProtección contra la interrupción de las aplicaciones críticas.
ŸControles granulares para limitar el acceso a los archivos.

Control de Acceso a la Red (NAC)                                                         Solicite información adicional sobre éste u otros
Ÿ Verificación de las aplicaciones en ejecución, archivos y parches de                   productos de Aranda Software al correo electrónico
actualización.                                                                           info@arandasoft.com, consulte a su distribuidor
ŸRefuerzo a nivel del cliente de las políticas de control de acceso a la red.
                                                                                         autorizado o visite nuestro sitio en Internet
ŸInteroperabilidad con soluciones Juniper UAC, Microsoft NAP, Cisco NAC y
muchos otros fabricantes de soluciones VPN.                                              www.arandasoft.com.



                                                                   © 2004-2012. Todos los derechos reservados. Aranda Software, el logotipo de Aranda Software, y todos sus
                                                        2.         módulos componentes son marcas registradas de Aranda Software Corporation.

Más contenido relacionado

La actualidad más candente

Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gabriel Marcos
 
Funciones de un ceo, cio y el encargado de seguridad en informática
Funciones de un ceo, cio  y el encargado de seguridad en informáticaFunciones de un ceo, cio  y el encargado de seguridad en informática
Funciones de un ceo, cio y el encargado de seguridad en informáticaCarlos Andres Perez Cabrales
 
Managed Office Protection
Managed Office ProtectionManaged Office Protection
Managed Office Protectioncomprodi
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...Diego Martín Arcos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamarthamnd
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreToni de la Fuente
 
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYMemoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYAranda Software
 
Terranova Training
Terranova TrainingTerranova Training
Terranova Trainingcautio
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linuxNbsecurity
 
Protección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtualesProtección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtualesDellLatam
 
Seguridad Empresarial: El riesgo y las contramedidas lineas de defensa
Seguridad Empresarial: El riesgo y las contramedidas lineas de defensaSeguridad Empresarial: El riesgo y las contramedidas lineas de defensa
Seguridad Empresarial: El riesgo y las contramedidas lineas de defensaJuan Moratto
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...David Eliseo Martinez Castellanos
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 

La actualidad más candente (17)

Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
 
Funciones de un ceo, cio y el encargado de seguridad en informática
Funciones de un ceo, cio  y el encargado de seguridad en informáticaFunciones de un ceo, cio  y el encargado de seguridad en informática
Funciones de un ceo, cio y el encargado de seguridad en informática
 
Managed Office Protection
Managed Office ProtectionManaged Office Protection
Managed Office Protection
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Gestion de la seguridad con Software Libre
Gestion de la seguridad con Software LibreGestion de la seguridad con Software Libre
Gestion de la seguridad con Software Libre
 
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITYMemoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
 
Terranova Training
Terranova TrainingTerranova Training
Terranova Training
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
 
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformáticaAlexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
Alexandra caguana autoevaluaciones_ii_bimestre_auditoriainformática
 
Protección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtualesProtección de antivirus para Desktops virtuales
Protección de antivirus para Desktops virtuales
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad Empresarial: El riesgo y las contramedidas lineas de defensa
Seguridad Empresarial: El riesgo y las contramedidas lineas de defensaSeguridad Empresarial: El riesgo y las contramedidas lineas de defensa
Seguridad Empresarial: El riesgo y las contramedidas lineas de defensa
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 

Similar a Aranda 360 END PONIT SECURITY V 5.7 Datasheet

Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spAndres Guerrero
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones webAdam Datacenter
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadSupra Networks
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2ATICSER STI
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
Oportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-FreeOportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-FreeBernardo Lopez
 

Similar a Aranda 360 END PONIT SECURITY V 5.7 Datasheet (20)

Seguridad en mainframe
Seguridad en mainframeSeguridad en mainframe
Seguridad en mainframe
 
Presentación Fortinet
Presentación FortinetPresentación Fortinet
Presentación Fortinet
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones web
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2Cyberoam EPDP - folleto - aTICser v2
Cyberoam EPDP - folleto - aTICser v2
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Firewall 2.01
Firewall 2.01Firewall 2.01
Firewall 2.01
 
Oportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-FreeOportunidades de negocio con Worry-Free
Oportunidades de negocio con Worry-Free
 
informatic
informaticinformatic
informatic
 
Practica 1
Practica 1 Practica 1
Practica 1
 

Más de Aranda Software

Memorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFEMemorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFEAranda Software
 
Memorias webCast Integración de aplicaciones con web services
Memorias webCast Integración de aplicaciones con web servicesMemorias webCast Integración de aplicaciones con web services
Memorias webCast Integración de aplicaciones con web servicesAranda Software
 
Memorias webCast Gestión de conocimiento con aranda SELF SERVICE
Memorias webCast Gestión de conocimiento con aranda SELF SERVICEMemorias webCast Gestión de conocimiento con aranda SELF SERVICE
Memorias webCast Gestión de conocimiento con aranda SELF SERVICEAranda Software
 
Memorias webCast Centro de Servicios Compartidos
Memorias webCast Centro de Servicios CompartidosMemorias webCast Centro de Servicios Compartidos
Memorias webCast Centro de Servicios CompartidosAranda Software
 
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast  Motivadores en proyectos de gestion de activos y servicios ITMemorias Webcast  Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios ITAranda Software
 
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Aranda Software
 
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...Aranda Software
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosAranda Software
 
Memorias webCast De la Teoría a la Práctica con Aranda SOFTWARE DELIVERY
Memorias webCast De la  Teoría a la Práctica con Aranda SOFTWARE DELIVERYMemorias webCast De la  Teoría a la Práctica con Aranda SOFTWARE DELIVERY
Memorias webCast De la Teoría a la Práctica con Aranda SOFTWARE DELIVERYAranda Software
 
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...Aranda Software
 
Memorias webCast Tips de configuracion y administracion de soluciones aranda
Memorias webCast Tips de configuracion y administracion de soluciones arandaMemorias webCast Tips de configuracion y administracion de soluciones aranda
Memorias webCast Tips de configuracion y administracion de soluciones arandaAranda Software
 
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITILMemorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITILAranda Software
 
Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...Aranda Software
 
Memorias Webcast Aranda FIELD SERVICE
Memorias Webcast Aranda FIELD SERVICEMemorias Webcast Aranda FIELD SERVICE
Memorias Webcast Aranda FIELD SERVICEAranda Software
 
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...Aranda Software
 
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...Aranda Software
 
Memorias Aranda webCast Actualizando Aranda SOFTWARE
Memorias Aranda webCast Actualizando Aranda SOFTWAREMemorias Aranda webCast Actualizando Aranda SOFTWARE
Memorias Aranda webCast Actualizando Aranda SOFTWAREAranda Software
 
Memorias Aranda webCast
Memorias Aranda webCast Memorias Aranda webCast
Memorias Aranda webCast Aranda Software
 
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...Aranda Software
 
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.Aranda Software
 

Más de Aranda Software (20)

Memorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFEMemorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFE
 
Memorias webCast Integración de aplicaciones con web services
Memorias webCast Integración de aplicaciones con web servicesMemorias webCast Integración de aplicaciones con web services
Memorias webCast Integración de aplicaciones con web services
 
Memorias webCast Gestión de conocimiento con aranda SELF SERVICE
Memorias webCast Gestión de conocimiento con aranda SELF SERVICEMemorias webCast Gestión de conocimiento con aranda SELF SERVICE
Memorias webCast Gestión de conocimiento con aranda SELF SERVICE
 
Memorias webCast Centro de Servicios Compartidos
Memorias webCast Centro de Servicios CompartidosMemorias webCast Centro de Servicios Compartidos
Memorias webCast Centro de Servicios Compartidos
 
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast  Motivadores en proyectos de gestion de activos y servicios ITMemorias Webcast  Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios IT
 
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
 
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgos
 
Memorias webCast De la Teoría a la Práctica con Aranda SOFTWARE DELIVERY
Memorias webCast De la  Teoría a la Práctica con Aranda SOFTWARE DELIVERYMemorias webCast De la  Teoría a la Práctica con Aranda SOFTWARE DELIVERY
Memorias webCast De la Teoría a la Práctica con Aranda SOFTWARE DELIVERY
 
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
 
Memorias webCast Tips de configuracion y administracion de soluciones aranda
Memorias webCast Tips de configuracion y administracion de soluciones arandaMemorias webCast Tips de configuracion y administracion de soluciones aranda
Memorias webCast Tips de configuracion y administracion de soluciones aranda
 
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITILMemorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
 
Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...
 
Memorias Webcast Aranda FIELD SERVICE
Memorias Webcast Aranda FIELD SERVICEMemorias Webcast Aranda FIELD SERVICE
Memorias Webcast Aranda FIELD SERVICE
 
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
 
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
 
Memorias Aranda webCast Actualizando Aranda SOFTWARE
Memorias Aranda webCast Actualizando Aranda SOFTWAREMemorias Aranda webCast Actualizando Aranda SOFTWARE
Memorias Aranda webCast Actualizando Aranda SOFTWARE
 
Memorias Aranda webCast
Memorias Aranda webCast Memorias Aranda webCast
Memorias Aranda webCast
 
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
 
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
 

Último

Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmisssusanalrescate01
 
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptxCarlosQuionez42
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónBahamondesOscar
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptxPRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptxaramirezc21
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclasesjvalenciama
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 

Último (20)

Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
1.- PLANIFICACIÓN PRELIMINAR DE AUDITORÍA.pptx
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de Gestión
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptxPRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
PRESENTACIÓN EDIFICIOS INDUSTRIALES.pptx
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 

Aranda 360 END PONIT SECURITY V 5.7 Datasheet

  • 1. La mayor amenaza para la seguridad de Aranda 360 ENDPOINT SECURITY la empresa se encuentra hoy en sus puntos finales de la red – los desktops, Protección de la Información y del Punto Final los computadores portátiles y otros dispositivos utilizados por el personal que se encuentra trabajando en campo, en tránsito y también en la oficina. El cumplimiento de requerimientos regulatorios, la defensa ante los ataques de la red, y las obstrucciones generadas por infecciones de nuevos virus en estos sistemas relativamente incontrolados, representan un reto significativo para los administradores de TI. Aranda SOFTWARE aborda este reto con la suite de seguridad Aranda 360 ENDPOINT SECURITY (A360), proporcionando una consistente y precisa protección a nivel de 360 grados, este sistema modular integra una variedad de robustas funcionalidades de seguridad en un Beneficios único ambiente. Tan solo con un único agente, Aranda 360 ENDPOINT SECURITY protege la Reducción de costos y fácil administración en una infraestructura total de las estaciones de trabajo y equipos portátiles contra los ataques solución íntegral. conocidos o desconocidos y contra el robo de información, sin interrumpir la actividad de los usuarios finales. Seguridad consistente para los puntos finales para asegurar el cumplimiento. Políticas basadas en contextos que adaptan de forma dinámica medidas de seguridad para cada nivel de riesgo. Seguridad única basada en perfiles de comportamiento para enfrentar amenazas desconocidas y ataques de Día cero. Consola de administración centralizada para monitoreo extensivo del estado de la seguridad del ¿Por qué es vulnerable el punto final? punto final en tiempo real. El punto final se ha convertido en un foco importante de los ataques externos y una fuente de Interoperabilidad con otras soluciones líderes de problemas generados por errores internos y se convierte en el sitio menos protegido de la red. A NAC existentes para proveer una solución completa diario los medios de comunicación informan sobre robos de equipos portátiles que contenía datos de control de acceso a la red punto a punto. confidenciales, o sobre ataques de un keylogger que vulneró el acceso a cuentas bancarias, o reportan un significativo ataque de negación del servicio (Denial of Service) en una importante Control de aplicaciones que pueden afectar compañía iniciado desde una simple estación de trabajo. negativamente a la red y la productividad del usuario tales como P2P, VoIP y mensajería De forma aun más significativa, las brechas internas pueden ser causadas por empleados y instantánea. contratistas descontentos; usuarios que instalan software no autorizado que contiene agujeros de Reduce la carga de trabajo del administrador seguridad, que responden a mensajes de "phishing" o que realizan descargas ilícitas de archivos a permitiendo compartir tareas específicas con otros través de internet. El usuario se convierte en responsable que el punto final sea un "punto ciego" equipos de trabajo a través de la administración en la estrategia global de TI y por lo tanto, los administradores deben ser capaces de hacer cumplir basada en roles. las políticas sin afectar la capacidad laboral del usuario. Protección contra las vulnerabilidades del sistema operativo y aplicaciones de terceros que se Seguridad requerida en el punto final encuentren sin parchar. Más del 99% de las empresas hoy en día cuentan con protección antivirus, sin embargo, el 68% de Facilidad en el despliegue masivo de un único las grandes compañías han sufrido algún tipo de ataque. ¿Por qué estas empresas no se agente de seguridad e integración con otras encuentran protegidas? Estudios recientes han demostrado un 29% de aumento en sistemas soluciones de distribución de software. infectados por gusanos informáticos a nivel mundial, un aumento del 23% en infecciones causadas Integración con Active Directory y múltiples por troyanos, y un 54% de aumento en pérdidas de información debido al robo de una memoria soluciones de monitoreo y correlación de eventos USB u otro medio de almacenamiento de datos. (SIEM). Por lo general, las soluciones de seguridad tradicionales para puntos finales asumen los incidentes de seguridad con un único punto de solución, como un antivirus o un producto de encripción de archivos, etc. Si bien estas tecnologías pueden ser de gran alcance, por definición se encuentran limitadas a la forma como se asume el riesgo, lo que deja abierto el punto final a otros tipos de ataques. © 2004-2012. Todos los derechos reservados. Aranda Software, el logotipo de Aranda Software, y todos sus 1. módulos componentes son marcas registradas de Aranda Software Corporation.
  • 2. Aranda 360 ENDPOINT SECURITY Protección de la Información y del Punto Final www.arandasoft.com Invertir en varias soluciones para el punto final no es una medida eficaz. La Seguridad Inalámbrica (Wi-Fi) mayoría de estas soluciones no se integran entre sí con el fin de proteger ŸControl de la conectividad Wi-Fi punto-a-punto (Ad Hoc), y Bluetooth. totalmente los sistemas corporativos y la información, y en cambio pueden ŸObliga el uso de VPN en las conexiones a puntos de acceso WiFi públicos. generar un gran impacto en el desempeño del punto final. ŸObliga el uso de métodos de autenticación y encripción en las conexiones Wi- Fi (WEP, WPA, WPA2, etc.). Aranda 360 ENDPOINT SECURITY recupera el control del punto final al ŸListas blancas de puntos de acceso Wi-Fi autorizados. departamento de TI, dándole a los administradores herramientas ŸHabilita la política de “No Wi-Fi” dentro o fuera de la compañía. granulares para gestionar y asegurar las estaciones de trabajo, los equipos portátiles y los dispositivos móviles. Estas protecciones operan Control de Dispositivos independiente de la ubicación del punto final, sea que este se encuentre ŸPermisos granulares de acceso a dispositivos removibles de almacenamiento. dentro de la red corporativa, conectado a una red doméstica externa o a una ŸControl por tipo, modelo, y número serial del dispositivo. red inalámbrica. Las políticas pueden cambiar en forma dinámica ŸControl de operaciones de lectura y escritura por tipo de archivo. dependiendo del contexto de la conectividad, del usuario actual y de la ŸMonitoreo de las operaciones realizadas en los dispositivos removibles. evaluación de conformidad de la máquina, garantizando que la seguridad ŸControl sobre los diferentes tipos de dispositivos USB / Firewire. cumpla o supere los niveles de riesgo. Una vez configuradas e ŸCifrado de archivos almacenados en dispositivos removibles (pendrives). implementadas las políticas de seguridad en la consola de administración de Aranda 360, estas no pueden ser desactivadas o modificadas por el Cifrado de Contenido usuario; incluso si ese usuario tiene privilegios de administrador. ŸCifrado transparente y “al-vuelo” de los archivos. ŸPolíticas de cifrado basadas en archivos y directorios, con administración Combinando una protección distribuida, la administración fácil y centralizada. centralizada y un control total, Aranda 360 ENDPOINT SECURITY permite ŸAutenticación secundaria opcional e integración con fuertes métodos de que los departamentos de TI recuperen el control total de su infraestructura autenticación. de seguridad para los puntos finales de la red. Ÿ Permite al usuario final crear archivos cifrados y protegidos mediante contraseñas. ŸBorrado seguro de archivos y limpieza del archivo de intercambio (swap file). Características - Funcionalidades Sistema de Prevención de Intrusos a nivel de Host (HIPS) y Firewall Requerimientos del Sistema Protección basada en reglas En el Agente ŸControl de acceso a las aplicaciones, tipos de archivos, directorios, panel de control, y registro de Windows. Procesador Intel/AMD Compatible (x86/x64) 2 GHz ŸControl de las conexiones entrantes y salientes para cada aplicación. Memoria 512 MB RAM o superior Endurecimiento del Sistema y Análisis de Comportamiento ŸDetección, alerta y bloqueo de mecanismos de ataques genéricos tales Sistema Operativo Microsoft Windows XP SP2, Vista, 7 (32 & 64 Bits) como desbordamientos de memoria (buffer-overflow), o keyloggers. ŸAuto-aprendizaje del comportamiento normal de las aplicaciones. 50 MB Espacio libre en DD ŸIdentificación y bloqueo de exploits de Día-Cero y malware desconocido. Prevención de Intrusos a nivel de Red En el Servidor Maestro ŸVerificación de la integridad de los protocolos de red ŸDetección y bloqueo de mecanismos de intrusión de red tales como port- Procesador Intel/AMD Compatible (x86/x64) 2 GHz scanning o ip-flooding. Memoria 2 GB RAM (agregar 512 MB por cada 500 Agentes) Control de Aplicaciones y Archivos Sistema Operativo Microsoft Windows Server 2003 SP2, 2008 R2 ŸControl de la instalación de software y ejecución de las aplicaciones. ŸRefuerzo del control mediante listas blancas o listas negras. 4 GB Espacio libre en DD ŸProtección contra la interrupción de las aplicaciones críticas. ŸControles granulares para limitar el acceso a los archivos. Control de Acceso a la Red (NAC) Solicite información adicional sobre éste u otros Ÿ Verificación de las aplicaciones en ejecución, archivos y parches de productos de Aranda Software al correo electrónico actualización. info@arandasoft.com, consulte a su distribuidor ŸRefuerzo a nivel del cliente de las políticas de control de acceso a la red. autorizado o visite nuestro sitio en Internet ŸInteroperabilidad con soluciones Juniper UAC, Microsoft NAP, Cisco NAC y muchos otros fabricantes de soluciones VPN. www.arandasoft.com. © 2004-2012. Todos los derechos reservados. Aranda Software, el logotipo de Aranda Software, y todos sus 2. módulos componentes son marcas registradas de Aranda Software Corporation.