Solución integral de seguridad y filtrado web para empresas
1. Descripción general
Solución integral de hardware, software y servicios profesionales que permite a las organizaciones
poder implementar políticas de uso de Internet de acuerdo a sus necesidades. De manera granular
y selectiva, identificando y agrupando por categorías de usuarios.
Está basado en una distribución especial y personalizada de Linux que genera un rack virtual
donde se instalan y configuran las distintas aplicaciones a usar, tal como si fuera un rack físico con
cada uno de los dispositivos.
Modular y escalable desde 10 a 500 o más usuarios.
Solución de calidad corporativa pero pensada en el mercado de Pymes, instituciones educativas,
organismos no gubernamentales y reparticiones del gobierno.
No modifica su infraestructura informática actual, se adapta a ella, sin necesidad de instalar nada
en las computadoras (salvo la integración con Active Directory)
Sin costosas inversiones iniciales, se abona un pago mensual que incluye el hardware, el software,
sus actualizaciones, la administración y el soporte.
Sin contrato ni obligación de tiempos mínimos, la calidad del producto es nuestra garantía de
continuidad.
2. Se instala en breves instantes y de inmediato se comienzan a disfrutar de los beneficios.
De la misma manera es posible removerlo fácilmente, no hay una dependencia con el producto, si
no está satisfecho o no concuerda con el precio
Soporte local con probada experiencia en entornos múltiples, con acceso a escalar el problema a
la casa matriz.
No interferimos ni competimos con su departamento de sistemas o soporte técnico externo, al
contrario, nos complementamos y trabajamos en conjunto, permitiéndole enfocarse mejor en sus
tareas cotidianas.
Frases
Alguna vez escucho o dijo estas frases?
“Esta todo el día en Facebook y no hace su trabajo”
“Estoy cansado de recibir docenas de correo basura por día”
“Por qué esta lenta Internet si tenemos contratado un buen ancho de banda?”
“Otra vez le entro un virus a la computadora!!”
“Como permito el acceso a internet a los alumnos y al mismo tiempo los protejo de los peligros
que implica?”
Tags:
UTM, web filter, filtrado web, control de protocolos, antivirus, anti spam, anti pish, ad blocker,
bloqueo de publicidades, firewall, IDS IPS, spyware, vpn
Aplicaciones:
Web Filter
El filtro web habilita a los administradores a reforzar y monitorear las políticas de uso navegación
de internet
Posee una lista de 15 categorías y no precisa instalar nada en el navegador del cliente.
3. Permite por ejemplo:
- Proteger la red interna de malware desde la web
- Bloquear sitos que producen pérdida de productividad como redes sociales.
- Conservar ancho de banda bloqueando descargas de audio o video.
- Las clasificación de categorías esta mantenida en forma comunitaria, por medio de
una herramienta para enviar URL´s
De acuerdo a estudios de mercado, al menos el 90% de las grandes corporaciones y el 50% de las
empresas medianas en EEUU actualmente monitorean y filtran el acceso a internet de sus
empleados.
Las principales razones de uso del filtrado y monitoreo son: bloquear contenido inapropiado 44%,
control de la productividad 32% y conservar el ancho de banda el 23%.
Ahora Ud. puede fácilmente monitorear, configurar y reforzar su propia política de uso con la
aplicación de Web Filter. Ya sea que desee usar la lista de categorías y sitios pre cargada o
configurar la suya propia para los equipos que necesite, o dominios o por tipo de archivos.
Asimismo los reportes le permiten tener una imagen sobre qué uso se da en internet en su
organización
4. Características principales:
Opción de permitir, bloquear y registrar para todas las categorías, como ser juegos, web mail,
compras on line, pornografía, etc.
Herramienta para enviar a categorizar URL a la base central
Actualizaciones periódicas y automáticas de las categorías
Permite agregar sus propias url´s o tipos de archivos para bloqueo, log o permitir.
No precisa configurar los navegadores para usar proxy
Base de datos local, para una rápida experiencia de navegación
Los reportes y el monitoreo on line permiten tener una idea del uso de internet.
Spam Blocker
Bloquee el SPAM en el borde de su red
La aplicación bloqueadora de spam usa técnicas de avanzada en el filtrado del spam en el borde de
su red antes que llegue a los usuarios. No precisa modificar nada en los clientes de correo.
Incluye las más avanzadas técnicas como ser filtros bayesianos, razor, listas de bloqueo en tiempo
real, ocr para imágenes y rechazo basado en listas de spamhaus
Permite cuarentenas individuales para casilla de correo
Filtra SMTP, Pop3 e IMAP. Es compatible con todos los servidores de correo del mercado
Filtra el 98% del spam
Baja tasa de falsos positivos
Permite la creación de listas blancas
5. El spam esuna amenaza actual ala existenciade las pequeñas empresas. Nosólopuedetraervirusa
su red, sino que también puedetomar control desus equiposyenviarspama otros equipos poniendo
en peligro su sistema de correo electrónico y el prestigio de su organización ante clientes,
proveedores y colegas.E impacta en su entorno de otras maneras también, según estudios
recientes el costo de los correo spam trajo un costo -en términos de productividad y
equipamiento, software y horas de consultoría para combatirlo- del orden de los 20 Billones de
dólares en EEUU
La clave es detenerlo antes que el detenga a su organización
PhishBlocker
6. Los robos de identidad se están volviendo más sofisticados con correos y páginas web
apócrifos y están cerca de lo imposible para discernir cual es real y cual falso.
Pishblocker ayuda de manera fácil a determinar y bloquear de los siguientes ataques:
Protege a los usuarios de ataques de correo con pishing y sitios web fraudulentos.
Protección sobre múltiples protocolos incluidos HTTP, SMTP, POP & IMAP
Garantía de firmassiempre al díaviaactualizacionesautomáticas
Spyware Blocker
7. Spyware Blocker permite a los administradores de la red bloquear el spyware en el borde antes
que llegue al escritorio del usuario. Sin instalación de ningún tipo en el cliente y con una interface
grafica GUI intuitiva permite de manera sencilla:
Proteger a los usuarios de navegar páginas web que instalan malware
Escaneo del tráfico de red para bloquear el spyware antes que el usuario pueda instalarlo
Garantía de firmas siempre al día vía actualizaciones automáticas
Su departamento de sistemas o soporte técnico está dedicando demasiado tiempo yendo de
maquina a máquina a eliminar el spyware, solo para tenerlo de nuevo instalado en una semana?
La batalla contra el spyware es constante, y sus infecciones maliciosas, usted puede no saber que
está infectado hasta que sea un daño real para su red. Conductas extrañas, abundancia de carteles
8. de propaganda (pop up ads), incluso cuando no se está navegando, hipervínculos que no llevan a
ningún lado o sistemas lentos son solo algunos de los típicos síntomas que demuestran su
presencia.
Usamos una amplia gama de innovadoras tecnologías a saber: URL blocking, cookie blocking,
ActiveX blockingy subnetlogging, para protegerlo de ataques e infecciones.
Virus Blocker
Detenga los ataques de virus antes que lleguen al escritorio de los usuarios. Con una interfaz
grafica intuitiva y la posibilidad de escanear múltiples protocolos, facilitamos al administrador de
la red:
Proteger a los usuarios del peligro de los virus de la web (http), correo electrónico (SMTP,
POP & IMAP) y transferencia de archivos (FTP)
Escaneo de archivos y comprimidos como Zip, RAR, Tary varios otros
Garantía de firmas siempre al día vía actualizaciones automáticas
Los virus pueden desorganizar a las empresas, destruir datos y propagarse hacia sus clientes y
proveedores – un escenario que ningún responsable de una empresa querrá ver jamás
9. Ya se trate de virus, gusanos, troyanos o malware nuestra aplicación de bloqueo de virus mantiene
sus correos, webmail, bajadas de archivos y transferencias de archivos con las última tecnología en
antivirus.
AttackBlocker
AttackBlockerdetiene los ataques de denegación de servicio (DOS). Seteos pre-configuradosy una
interfaz gráfica intuitiva permite a los administradores de red:
Proveer protección 24/7 para ataques de red DOS
Separa el trafico correcto del malicioso basado en reglas de reputación heurística
Permite a usuarios o servicios legítimos con una necesidad de ancho de banda agregarlos
en lista blanca
10. Esta aplicación es ideal para detectar y detener maquinas que generan un alto tráfico como ser
aquellas que están infectadas y son zombis enviando spam masivo, clientes de redes P2P , y
descargas de archivos con aceleradores.
Ad Blocker
Ad Blocker permite a los administradores el bloqueo de publicidad en las páginas web mediante la
remoción de los mismos de manera transparente.
Los beneficios incluyen:
Facilidad para mirar páginas web sin las distracciones de la publicidad embebida
Mejoramiento sustancial en los tiempos de carga de las páginas web
Reducción de tráfico en la red
Al igual que todas las otras aplicaciones, esta montada en una comprensible interfaz grafica que
permite configurar excepciones o agregar nuevos bloqueos y ver los registros on line de que se
esta bloqueando
IntrusionPrevention
IntrusionPrevention bloquea los intentos de hackeo antes que lleguen y alcancen a los servidores y
puestos de trabajo internos. Una amplia lista de firmas pre-configurada permite a los
administradores de red de manera sencilla:
Proveer protección 24/7 a la red de ataques de hackers
Baja tasa de molestos falsos positivos
Garantía de firmas siempre al día vía actualizaciones automáticas
Los hackers están en búsqueda de redes y sistemas que puedan ser capturados ya sea como
“hazaña” o hecho heroico o con fines más oscuros o delictivos.Escuchanen las redes de banda
anchausandoprogramas automatizados para detectar redesexpuestas. Estohace alas pequeñas
empresas, con presupuestosmáslimitadosde TI, particularmentevulnerables.
11. Nuestra aplicación de prevención de intrusiones intercepta estos ataques trabajando en forma
transparente en su red, usando cientos de firmas para detectar, bloquear e informar los intentos
de intrusión.
Protocol Control
Esta aplicación permite a los administradores re tomar el control de sus redes frente a aplicaciones
que no usan puertos específicos como las P2P o juegos online. Está basado en firmas de capa 7 del
modelo OSI
Conserva el valioso ancho de banda bloqueando aplicaciones como el P2P que abren
múltiples puertos TCP
Mejoran la productividad bloqueando la mensajeríainstantánea (MSN), chats y juegos on
line capaces de evadir las reglas de los firewalls
Posibilidad de agregar firmas propias para cualquier protocolo
Protocol control cubre una amplia gama de aplicaciones como ser mensajeríasinstantáneas,
P2P, juegos on line, streaming de audio o video, capaces de ahogar su red, bajar la
productividad o infectar los equipos con malware
Estasaplicacionesson extremadamente agresivasy salen ocultas enlos puertosutilizados parael
tráficode otras redesvitalescomoInternetycorreo electrónico,haciendo casiimposibleel
controlconlas reglas del firewall. Protocol Control tiene un enfoque diferentepara bloquear ya que
no se fija en los puertos sino en las firmas que encabezan los paquetes de tráfico a nivel de capas
superiores
OpenVPN
OpenVPN permite al administradorproveer un canal seguro de acceso remoto a la red con una
intuitiva y sencilla interfaz grafica
Posee una fuerza de ventas que precisa acceder a los recursos de su red interna? O una sucursal
que precisa interconectar con la casa matriz? O quiere acceder desde su casa ( o cualquier lugar
del mundo con acceso a internet)? OpenVPN permite todo esto.
Configuración de seteosbásicos a través de un asistente
12. Generación de certificados propios para cada cliente
Distribuciónfácil del cliente de software a través de correo electrónico
OpenVPN permite un acceso seguro a su red, requiere un cliente en cada equipo que es una
pequeña aplicación que debe ser instalada.
OpenVPN es la mejor opción para conexiones persistentes sitio a sitio o de acceso remoto a
aplicaciones no web (por ejemplo aplicaciones cliente/servidor)
OpenVPN es una red privada virtual basada en SSL. Soporta una amplia gama de plataformas como
ser Windows 2000/XP, Windows 7, Windows Vista, Linux, OpenBSD, FreeBSD, NetBSD, Mac OS X, y
Solaris.
Router
Las opciones básicas de conexión pueden ser ruteo o simplemente pasar el tráfico como un bridge
transparente. Con la opción de routing habilitadas el administrador de la red puede:
Configuración de funciones básicas como ser NAT, DMZs, DHCP & DNS
También posee opciones más avanzadas como ser múltiple NAT spaces, routingtablesy
MTU ajustable
Priorización de tráfico con QoS
SoporteparaSIP & IAX VoIP traffic
La Interfaz WAN puede ser estática, dinámica, PPoE.
Soporta varias direcciones IP en la interfaz wan mediante alias
13. Routing permite a todos los equipos acceder a internet de manera compartida gracias a la función
de Network AddessTranslation (NAT), proveyendo también servicios de DHCP y DNS como
asítambién funciones avanzadas de ruteo.
QoSes una gran herramienta que permite los administradores puedan mejorar la calidad de las
llamadas VoIPy asegurar que las aplicaciones críticas tengan acceso prioritario al ancho de banda
necesario.
14. No hay por el momento implementado protocolos de enrutamiento (RIP, OSPF, BGP) por lo que si
su entorno precisa el uso de los mismos debe considerar el uso de complementarlo en otro
dispositivo dedicado.
Firewall
La primera línea de defensa es el firewall, que separa a las redes externas de las internas mediante
el uso de listas de control de acceso (ALC). Con una alto nivel de granularidad permite al
administrador de red filtrar el trafico basado en direcciones ip, protocolos, y puertos:
Designando que sistemas y servicios estarán públicamente accesibles (http, ftp, etc.)
15. Creación de reglas de DMZ
Puede correr en modo transparent bridge complementándose con hardware de firewall ya
existente
El firewall es el elemento másbásico de seguridad para ocultar su red interna del exterior,
controlando todos los puntos de acceso externo. Esto le permite bloquear actividad no deseada
protegiendo su red
Es posibleconstruir la lista de reglas que coincidan con sus necesidades controlando el tráfico por
protocolo, dirección o puerto de origen, dirección o puerto de destino. La aplicación firewall
evalúa el tráfico que pasa a través de él y aplica las reglas hasta que alguna acción de
bloqueo/permitir coincida o se tome la acción por defecto.
Reports
16. Visibilidad y monitoreo de red sin precedentes
Los reportes le dan al administrador de la red la visibilidad y datos necesarios para investigar
incidentes de seguridad y reforzar la política de uso de la misma
Menus desplegables interactivos
Monitoreo del comportamiento a nivel de usuario, host, email o nivel de incidente de
aplicación
Comprensión del flujo de tráfico y patrones de uso de la red
Exportación total de información en formato CSV, Reportes resumidos a nivel gerencial en
formato PDF o HTML
Reportes diarios, semanales y mensuales.
Amplia capacidad de almacenamiento de la información para auditorias posteriores.
La visibilidad es el primer paso para controlar su red, identificando el mal uso de la misma, y
reforzando su política de uso de la red.
17. Obtendrá reportes diarios acerca de la actividad de su red con detalles de cada aplicación
instalada. Cuantos virus y spam fueron bloqueados? Que pish fue capturado, y a quien iba
dirigido? Que sitios web fueron visitados? Todas estas respuestas están en los reportes, que se
generan de manera automática y diariamente, semanalmente y mensualmente. Los detalles en
profundidad de toda la actividad también están presentes y pueden ser descargados en formato
CSV para su posterior tratamiento con planilla de cálculo o importándolos en algún gestor de
bases de datos.
Captive Portal
La aplicación Captive Portal habilita en la organización la vista de una página de inicio obligatoria
a todos los usuarios antes de permitir el acceso a Internet. Es ideal su uso en zonas de WI FI de
acceso público irrestricto
Captive Portal facilita:
Hacer cumplirlos términosdeaceptación del uso de la Internet
Múltiplemétodos de autenticación (LDAP, RADIUS Server, y Active Directory Server)
Soporte para políticas de accesos basados en tiempo e interface
Lista de bypass y excepciones para clientes específicos y sitios web
Personalización de la página del portal
18. Live Support
El soporte técnico de expertos en vivo está disponible para organizaciones con redes de TI de
misión crítica. Los clientes pueden contactar con el equipo basado en EE.UU. El soporte técnico se
ofrece por teléfono o correo electrónico. Los ingenieros en la casa matriz se dedican a responder
rápidamente a las necesidades del cliente. El Servicios Ingenieros de soporte tiene un montón de
habilidades prácticas con las redes de empresas pequeñas y medianas y son capaces de resolver la
mayoría de problemas de soporte técnico dentro de la primera convocatoria. En los incidentes
excepcionales en los que se necesita conocimientos adicionales, los ingenieros de software
pueden ser llamados para colaborar.
Configuration Backup
La aplicación realiza una copia de seguridad de la configuración nocturna dela configuración del
servidorparala restauraciónfácil enelcasodeundesastre. Copias de seguridadde
configuraciónquedan disponibles en el sitio de soporte.
DirectoryConnector
Integración de aplicaciones y reportes con su directorio activo
DirectoriyConnector estádiseñado paraaprovecharde Active Directory de Microsoft para
simplificarla gestiónde políticas yenriquecerla presentación de informes. Se puedeutilizarpara:
Generar reportes por usuario
19. Reforzar las políticas, como ser restricciones de contenido web por usuarios o grupos
ActiveDirectory de Microsoftes unaherramientade gestión de identidadqueespopularconmuchos
negocios. Mediantela integraciónconActiveDirectory,sefacilita a losadministradoresaprovecharlos
derechosyprivilegiosqueya hanestablecidoparalos usuariosensusredes.Los usuariostambiénse
benefician porquenotienequerecordarninguna contraseñaadicional
RADIUSEl conectorRADIUS, quees una característica deDirectoryConnector, permite la
autenticacióndelos servicios de directoriomedianteelprotocoloRADIUS. Otras aplicaciones
comoPortal Cautivopuede usar elconectorRADIUSpara autenticare identificar alos usuarios.
Policy Manager
Policy Managerpermite a losadministradores manejar una sintoníafinade la red.Interfaz gráfica de
usuariointuitivametáfora"rack virtual" hace que seafácilparalos administradores:
Crear políticas de acceso a la red por usuario
Crear políticas de acceso a la red por tiempo o día de la semana
Asignar permisos a usuarios para aplicaciones como mensajería instantánea, juegos o
streaming de video
Manejo más sencillo y automático de múltiples políticas de uso dentro de la organización
Policy Manageresparalos administradores deredescomplejasenque un solo tamañonosirve para
todos. Muchas organizaciones necesitanproporcionarprivilegiosúnicosa distintos grupos
20. deusuarioscomo las escuelas(docentes frente aalumnos), bibliotecas(bibliotecarios
vsterminalespúblicasde Internet) olas
empresascondiferentesnecesidadesdepartamentales(ingeniería vsventas)Policy
Managerinclusopermitebloquear el acceso asitios webque afectan la productividad
comoMySpaceoFacebooken horas detrabajo, peromantenera disposicióndurante el almuerzo
ydespués de las horas.
Branding Manager
Branding Manager habilita a los administradores a usar los logos y mensajes al usuario, de acuerdo
a sus necesidades. Permite un alto grado de personalización para cumplir con la estética de la
organización donde corre
eSoft Web Filter
21. eSoft Web Filter es una aplicación premium que permite al administrador el bloqueo de
contenido web inapropiado en tiempo real. El motor de categorización URL dinámica de eSoft's
hace simple al administrador de la red:
Bloquear más de 450 millones de sitios clasificados en 53 categorías y más de 20
lenguajes. Es ideal para lidiar contra la pornografía, sitios de apuestas, redes sociales, etc
Bloquea sitios nuevos y desconocidos a medida que el usuario los navega gracias a la
tecnologías de eSoft'sdynamicfilteringy DistributedIntelligenceArchitecture (DIA). Ideal
para los sitios que varían seguido como proxies, phishing, IM, P2P .
Bloquea sitios encriptadospor medio de su dirección IP . Ideal para Proxiesy otros sitios
que usan el protocolo https para ocultarse.
SafeSearch–Filtra el resultado de en sitios de búsqueda como google.
Incluye la opción de permitir el bypass por medio de una clave
22. eSoft vs. Web Filter
Web Filter Esoft
Website database 1M+ 450M+
Categorias (porn, gambling, etc.) 15 53
Block https Yes
Dynamic categorization No Yes
Database maintenance Community Professional analysts
Block by URL Yes Yes
Block by file extension (.exe,mp3, etc.) Yes Yes
Block by MIME type Yes Yes
Password override No Yes
Enables SafeSearch No Yes
Kaspersky Virus Blocker
Detención de virus en el gateway de Internet es fundamental. Las amenazas de virus han
cambiado dramáticamente desde el correo electrónico de la web. Los brotes de malware se han
incrementado de manera exponencial, de 200.000 en 2006 a 2.000.000 en 2007, a 20 millones en
2008. Kaspersky Virus Blocker es una aplicación de las mejores de su clase de antivirus para
empresas, escuelas y hogares que quieren la garantía de protección contra virus resistente. Es una
aplicación comercial que:
Detiene los virus en el borde de la red antes de que lleguen a los escritorios o servidores
Protección en tiempo real de antivirus al usuario sobre los protocolos HTTP, SMTP, POP,
IMAP & FTP
Actualizaciones automáticas de firmas cada hora
Commtouch Spam Booster
23. Commtouch Spam Booster es una extensiónpremiumque se monta sobre el spam blocker
agregando una capa de seguridad anti spam a nivel corporativo.
Commtouch Spam Booster permite al administrador:
Detección superior al 98% de mensajes de spam en SMTP, POP & IMAP
Mínimo nivel de falsos positivos. Detecta spam novedoso en tiempo real con un sistema
propio denominado RecurrentPatternDetection™ technology.
WAN Balancer y Failover
WAN Balancerpermite a la organizaciónfácilmente repartir la carga de enlaces en hasta 6
conexiones separadas a Internet. Eltráficose extiendesobre la base
deponderacionesespecificadaspor el usuario, asegurando menoscontenciónyun mayor
rendimiento. Las empresas también puedenahorrar dineroconWANBalancermediante la
eliminación deunacostosaconexión T1a favordemúltiplesyredundantesconexionesde cableyDSL.
Maximiza el ancho de banda
Mejora la performance de la red
Incluye WAN Failoverpara evitar los cortes de internet
Requiere de una placa de red por cada enlace wan a Internet
Bandwidth Control
Bandwidth Control permite al administrador el control y visualización del uso de la red al más fino
detalle.
24. Asignaciones de cuotas por usuario, por sitio, y por aplicación
Garantiza el ancho de banda a usuarios y/o aplicaciones
Castiga el intento de uso no autorizado limitando la velocidad de conexión de los usuarios
que violan la política de uso
Priorice y des priorice sitios on line y servicios para que se adecuen a las necesidades de su
organización