SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Gatedefender
SEGURIDAD PERIMETRAL COMPLETA Y FLEXIBLE PARA REDES
CORPORATIVAS
23/04/2015Global 2
Contenidos
1. Qué es Gatedefender
2. Protección
3. Productividad
4. Gestión
5. Implementación
23/04/2015Global 3
1. Qué es Gatedefender
23/04/2015Global 4
Gatedefender es un dispositivo de
seguridad de red, que protege la
empresa de ataques externos y
cubre las necesidades principales:
Protección
• Navegación segura
• Correo seguro
• Acceso WIFI a contenidos de forma segura
• Protección de los servidores web
Gestión
• Facilidad en la gestión del servicio
• Información para la toma de decisiones
Productividad
• Liberación de correo no productivo
• Acceso remoto para empleados o entre oficinas
• Priorización del tráfico más productivo
• Salida a Internet 24x7 sin cortes
• Reducción total del coste de la propiedad
23/04/2015Global 5
2. Protección
23/04/2015Global 6
Protección de la
red
El 99% de amenazas que afectan a las
redes coporativas provienen del exterior.
El antivirus sólo no es suficiente.
Gatedefender dispone de un robusto
firewall que filtra el tráfico de red
entrante y saliente de la organización.
Y de un eficaz sistema IPS (Intrusion
Prevention System) que inspecciona los
paquetes de red para buscar patrones
de tráfico no autorizados.
23/04/2015Global 7
En los entornos corporativos, cada minuto un
ordenador está accediendo a webs maliciosas.
• Gatedefender analiza los ficheros descargados
durante la navegación HTTP, HTTPs y FTP filtrando
el malware
•Analiza y bloquea urls maliciosas, incluyendo
phishing
Las amenazas de correo siguen creciendo, las
empresas no pueden arriesgar la dependencia que
tienen en el correo para la mayoría de sus procesos
críticos
• Gatedefender filtra los adjuntos de correo de
contenidos maliciosos y envía el correo infectado o
sospechoso a cuarentena
• Permite al administrador gestionar la cuarentena
de forma centralizada
Navegación
segura
Correo seguro
23/04/2015Global 8
Para colaboradores externos, clientes o visitas que
necesitan estar conectados con sus propios dispositivos
(Bring Your Own Device):
• Integrado con el UTM
• Solución completa y adpatable a su negocio
• Servicio de fácil instalación y sin mantenimiento
• Control de consumo
• Servicio de tarificación
Evita que las aplicaciones web estén directamente
expuestas a Internet, y por tanto también su
infraestructura de red:
• Aislando sus servidores web del acceso directo externo
• Liberando recursos de los servidores Web
• Añadiendo una capa adicional de autenticación
• Ahorrando costes compartiendo IPs entre varios
servidores Web
Acceso seguro a
contenidos a través
de WIFI
Protección de
Servidores Web
23/04/2015Global 9
3. Productividad
23/04/2015Global 10
Incremento de la
productividad de
los empleados
Asegurar la navegación por sitios adecuados y
la ejecución únicamente de aplicaciones web
permitidas.
• Bloqueo del acceso a páginas no productivas
durante el horario laboral (ej. páginas de
compras online o prensa deportiva)
•Perfiles de navegación por grupo o por usuario,
con posibilidad de autentificación a través de
de LDAP y RADIUS
•Filtrado de urls con bloqueo por categorías
mediante el motor de Cyren
•Listas blancas y negras personalizables
23/04/2015Global 11
Gatedefender clasifica y filtra el correo spam,
enviando los correos sospechosos a cuarentena:
•Dos motores antispam: Cyren y Spamassassine
•Listas blancas y negras por remitente,
destinatario y clientes
•Listas grises
•Listas negras en tiempo real
•Gestión centralizada de cuarentena
Las empresas deben proveer acceso a sus
empleados trabajando en remoto y deben poder
conectar distintos centros de trabajo u oficinas
entre sí.
•Establecimiento de conexiones VPN privadas y
cifradas
•Tecnología última generación OpenVPN e IPSec.
•Cliente VPN nativo para Windows y Mac
•Soporte para dispositivos Android e iOS de forma
nativa
Liberación de correo
no productivo
Acceso remoto para
empleados o entre
oficinas
23/04/2015Global 12
Mediante el Control de la Calidad del Servicio,
controla el uso del ancho de banda de tu red y
establece prioridades para aplicaciones críticas
para el negocio, como puede ser el tráfico web,
email y aplicaciones VoIP para asegurar el
máximo rendimiento.
• Control de la Calidad del Servicio
Gatedefender garantiza el acceso a Internet
con salidas múltiples que pueden ser utilizadas
para alta disponibilidad o para enrutamiento de
diferentes tipos de tráfico.
•Configuración de salida a Internet por múltiples
líneas
•Soporte modem a GPRS/ADSL/UMTS/3G USB
Priorización del
tráfico más
productivo
Salida a Internet
24x7 sin cortes
23/04/2015Global 13
Reducción del
coste total de la
Propiedad
Disponer de todos los servicios de seguridad de su
infraestructura en un solo producto. Ayuda a
ahorrar los costes de comprar varias soluciones
por separado, y reduce además la complejidad
adicional de gestión y mantenimiento para el
administrador.
Gatedefender ofrece un sistema de protección
ante amenazas integrado “todo en uno”, flexible
y completo.
23/04/2015Global 14
4. Gestión
23/04/2015Global 15
Facilidad en la
gestión del servicio
Gestión sencilla a través de la Panda Perimetral
Management Console accesible desde la nube
y con total garantía de seguridad.
•Acceder y configurar los dispositivos desde
cualquier lugar sin problemas de seguridad
•Realizar actualizaciones y upgrades sobre el
dispositivo
•Realizar un seguimiento sobre las acciones
ejecutadas en el aparato: quién y qué
23/04/2015Global 16
Dashboards e Informes predeterminados para
conocer qué está sucediendo en la red.
•Panel de control
•Informes detallados
• Monitorización del tráfico de red en tiempo
real
Información para
la toma de
decisiones
23/04/2015Global 17
5. Implementación
23/04/2015Global 18
Integración
flexible en la
infraestructura IT
existente
Puede ejecutarse en prácticamente
cualquier plataforma HW
Requisitos mínimos de HW: 1Ghz x86 Intel
CPU, 1Gb de RAM, 50Gb HD
Compatible con
Vmware, Xen / Citrix y
KVM /Red Hat
Disponible en 7 modelos según el
tamaño de la red a proteger: desde 25
usuarios hasta 2500
Virtual Appliances
Software
Hardware
23/04/2015Global 19
Modelos de dispositivos hardware
23/04/2015Global 20
Rendimiento de dispositivos hardware Integra
eSoho, Integra eSB, Performa eSB
Rendimiento de dispositivos hardware e250 y e500
¡Gracias!

Más contenido relacionado

Similar a Panda Security - Pesentación Gatedefender

Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security
 
Barracuda
BarracudaBarracuda
BarracudaGaby Mc
 
Softlayer en Español (Webinar 20150122)
Softlayer en Español (Webinar 20150122)Softlayer en Español (Webinar 20150122)
Softlayer en Español (Webinar 20150122)Manuel Daza
 
Presentacion ViRunner - Servidor local software libre
Presentacion ViRunner - Servidor local software librePresentacion ViRunner - Servidor local software libre
Presentacion ViRunner - Servidor local software libreAntonio Espinosa
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_esErick Celada
 
TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01Itconic
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdfhefloca
 
IBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial SeguridadIBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial SeguridadManuel Daza
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordSymantec LATAM
 
System Center 2012 R2 Configuration Manager Vision General
System Center 2012 R2 Configuration Manager Vision GeneralSystem Center 2012 R2 Configuration Manager Vision General
System Center 2012 R2 Configuration Manager Vision GeneralJohn Barreto Espinosa
 
Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Omega Peripherals
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...COIICV
 

Similar a Panda Security - Pesentación Gatedefender (20)

Panda Security - Presentación corporativa
Panda Security - Presentación corporativa Panda Security - Presentación corporativa
Panda Security - Presentación corporativa
 
Catalogo Fortinet
Catalogo FortinetCatalogo Fortinet
Catalogo Fortinet
 
Barracuda
BarracudaBarracuda
Barracuda
 
Softlayer en Español (Webinar 20150122)
Softlayer en Español (Webinar 20150122)Softlayer en Español (Webinar 20150122)
Softlayer en Español (Webinar 20150122)
 
Presentacion ViRunner - Servidor local software libre
Presentacion ViRunner - Servidor local software librePresentacion ViRunner - Servidor local software libre
Presentacion ViRunner - Servidor local software libre
 
Datasheet firebox v-_es-la
Datasheet firebox v-_es-laDatasheet firebox v-_es-la
Datasheet firebox v-_es-la
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_es
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
Fortigate_1.pptx
Fortigate_1.pptxFortigate_1.pptx
Fortigate_1.pptx
 
TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01
 
Forti guard
Forti guardForti guard
Forti guard
 
NubeAzure.pdf
NubeAzure.pdfNubeAzure.pdf
NubeAzure.pdf
 
IBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial SeguridadIBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial Seguridad
 
Be Aware Webinar - Kill the password
Be Aware Webinar - Kill the passwordBe Aware Webinar - Kill the password
Be Aware Webinar - Kill the password
 
System Center 2012 R2 Configuration Manager Vision General
System Center 2012 R2 Configuration Manager Vision GeneralSystem Center 2012 R2 Configuration Manager Vision General
System Center 2012 R2 Configuration Manager Vision General
 
Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)Connection broker thinclient-seguridad (ii)
Connection broker thinclient-seguridad (ii)
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Más de Panda Security

Entrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityEntrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityPanda Security
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security Panda Security
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityPanda Security
 
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018Panda Security
 
Survival Guide for Million- Dollar Cyberattacks
 Survival Guide for Million- Dollar Cyberattacks Survival Guide for Million- Dollar Cyberattacks
Survival Guide for Million- Dollar CyberattacksPanda Security
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security
 
Panda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Panda Security
 
Ataques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadAtaques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadPanda Security
 
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...Panda Security
 
How to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityHow to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityPanda Security
 
How can your information be kidnapped?
How can your information be kidnapped?How can your information be kidnapped?
How can your information be kidnapped?Panda Security
 
Traditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefenseTraditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefensePanda Security
 
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicAre (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicPanda Security
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityPanda Security
 
Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Panda Security
 
Panda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security
 
Panda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Panda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Security
 

Más de Panda Security (20)

Entrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityEntrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda Security
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
 
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
 
Survival Guide for Million- Dollar Cyberattacks
 Survival Guide for Million- Dollar Cyberattacks Survival Guide for Million- Dollar Cyberattacks
Survival Guide for Million- Dollar Cyberattacks
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
Panda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clients
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017
 
Ataques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadAtaques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridad
 
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
 
How to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityHow to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda Security
 
How can your information be kidnapped?
How can your information be kidnapped?How can your information be kidnapped?
How can your information be kidnapped?
 
Traditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefenseTraditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive Defense
 
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicAre (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda Security
 
Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security
 
Panda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security - The Hotel Hijackers
Panda Security - The Hotel Hijackers
 
Panda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hotelero
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Panda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion Guide
 

Panda Security - Pesentación Gatedefender

  • 1. Gatedefender SEGURIDAD PERIMETRAL COMPLETA Y FLEXIBLE PARA REDES CORPORATIVAS
  • 2. 23/04/2015Global 2 Contenidos 1. Qué es Gatedefender 2. Protección 3. Productividad 4. Gestión 5. Implementación
  • 3. 23/04/2015Global 3 1. Qué es Gatedefender
  • 4. 23/04/2015Global 4 Gatedefender es un dispositivo de seguridad de red, que protege la empresa de ataques externos y cubre las necesidades principales: Protección • Navegación segura • Correo seguro • Acceso WIFI a contenidos de forma segura • Protección de los servidores web Gestión • Facilidad en la gestión del servicio • Información para la toma de decisiones Productividad • Liberación de correo no productivo • Acceso remoto para empleados o entre oficinas • Priorización del tráfico más productivo • Salida a Internet 24x7 sin cortes • Reducción total del coste de la propiedad
  • 6. 23/04/2015Global 6 Protección de la red El 99% de amenazas que afectan a las redes coporativas provienen del exterior. El antivirus sólo no es suficiente. Gatedefender dispone de un robusto firewall que filtra el tráfico de red entrante y saliente de la organización. Y de un eficaz sistema IPS (Intrusion Prevention System) que inspecciona los paquetes de red para buscar patrones de tráfico no autorizados.
  • 7. 23/04/2015Global 7 En los entornos corporativos, cada minuto un ordenador está accediendo a webs maliciosas. • Gatedefender analiza los ficheros descargados durante la navegación HTTP, HTTPs y FTP filtrando el malware •Analiza y bloquea urls maliciosas, incluyendo phishing Las amenazas de correo siguen creciendo, las empresas no pueden arriesgar la dependencia que tienen en el correo para la mayoría de sus procesos críticos • Gatedefender filtra los adjuntos de correo de contenidos maliciosos y envía el correo infectado o sospechoso a cuarentena • Permite al administrador gestionar la cuarentena de forma centralizada Navegación segura Correo seguro
  • 8. 23/04/2015Global 8 Para colaboradores externos, clientes o visitas que necesitan estar conectados con sus propios dispositivos (Bring Your Own Device): • Integrado con el UTM • Solución completa y adpatable a su negocio • Servicio de fácil instalación y sin mantenimiento • Control de consumo • Servicio de tarificación Evita que las aplicaciones web estén directamente expuestas a Internet, y por tanto también su infraestructura de red: • Aislando sus servidores web del acceso directo externo • Liberando recursos de los servidores Web • Añadiendo una capa adicional de autenticación • Ahorrando costes compartiendo IPs entre varios servidores Web Acceso seguro a contenidos a través de WIFI Protección de Servidores Web
  • 10. 23/04/2015Global 10 Incremento de la productividad de los empleados Asegurar la navegación por sitios adecuados y la ejecución únicamente de aplicaciones web permitidas. • Bloqueo del acceso a páginas no productivas durante el horario laboral (ej. páginas de compras online o prensa deportiva) •Perfiles de navegación por grupo o por usuario, con posibilidad de autentificación a través de de LDAP y RADIUS •Filtrado de urls con bloqueo por categorías mediante el motor de Cyren •Listas blancas y negras personalizables
  • 11. 23/04/2015Global 11 Gatedefender clasifica y filtra el correo spam, enviando los correos sospechosos a cuarentena: •Dos motores antispam: Cyren y Spamassassine •Listas blancas y negras por remitente, destinatario y clientes •Listas grises •Listas negras en tiempo real •Gestión centralizada de cuarentena Las empresas deben proveer acceso a sus empleados trabajando en remoto y deben poder conectar distintos centros de trabajo u oficinas entre sí. •Establecimiento de conexiones VPN privadas y cifradas •Tecnología última generación OpenVPN e IPSec. •Cliente VPN nativo para Windows y Mac •Soporte para dispositivos Android e iOS de forma nativa Liberación de correo no productivo Acceso remoto para empleados o entre oficinas
  • 12. 23/04/2015Global 12 Mediante el Control de la Calidad del Servicio, controla el uso del ancho de banda de tu red y establece prioridades para aplicaciones críticas para el negocio, como puede ser el tráfico web, email y aplicaciones VoIP para asegurar el máximo rendimiento. • Control de la Calidad del Servicio Gatedefender garantiza el acceso a Internet con salidas múltiples que pueden ser utilizadas para alta disponibilidad o para enrutamiento de diferentes tipos de tráfico. •Configuración de salida a Internet por múltiples líneas •Soporte modem a GPRS/ADSL/UMTS/3G USB Priorización del tráfico más productivo Salida a Internet 24x7 sin cortes
  • 13. 23/04/2015Global 13 Reducción del coste total de la Propiedad Disponer de todos los servicios de seguridad de su infraestructura en un solo producto. Ayuda a ahorrar los costes de comprar varias soluciones por separado, y reduce además la complejidad adicional de gestión y mantenimiento para el administrador. Gatedefender ofrece un sistema de protección ante amenazas integrado “todo en uno”, flexible y completo.
  • 15. 23/04/2015Global 15 Facilidad en la gestión del servicio Gestión sencilla a través de la Panda Perimetral Management Console accesible desde la nube y con total garantía de seguridad. •Acceder y configurar los dispositivos desde cualquier lugar sin problemas de seguridad •Realizar actualizaciones y upgrades sobre el dispositivo •Realizar un seguimiento sobre las acciones ejecutadas en el aparato: quién y qué
  • 16. 23/04/2015Global 16 Dashboards e Informes predeterminados para conocer qué está sucediendo en la red. •Panel de control •Informes detallados • Monitorización del tráfico de red en tiempo real Información para la toma de decisiones
  • 18. 23/04/2015Global 18 Integración flexible en la infraestructura IT existente Puede ejecutarse en prácticamente cualquier plataforma HW Requisitos mínimos de HW: 1Ghz x86 Intel CPU, 1Gb de RAM, 50Gb HD Compatible con Vmware, Xen / Citrix y KVM /Red Hat Disponible en 7 modelos según el tamaño de la red a proteger: desde 25 usuarios hasta 2500 Virtual Appliances Software Hardware
  • 19. 23/04/2015Global 19 Modelos de dispositivos hardware
  • 20. 23/04/2015Global 20 Rendimiento de dispositivos hardware Integra eSoho, Integra eSB, Performa eSB Rendimiento de dispositivos hardware e250 y e500