La mayor amenaza para la seguridad de
 Aranda 360 ENDPOINT SECURITY                                                                                     la empresa se encuentra hoy en sus
                                                                                                                  puntos finales de la red – los desktops,
 Protección de la Información y del Punto Final                                                                   los computadores portátiles y otros
                                                                                                                  dispositivos utilizados por el personal
                                                                                                                  que se encuentra trabajando en campo,
                                                                                                                  en tránsito y también en la oficina. El
                                                                                                                  cumplimiento de requerimientos
                                                                                                                  regulatorios, la defensa ante los ataques
                                                                                                                  de la red, y las obstrucciones generadas
                                                                                                                  por infecciones de nuevos virus en estos
                                                                                                                  sistemas relativamente incontrolados,
                                                                                                                  representan un reto significativo para los
                                                                                                                  administradores de TI.




Aranda SOFTWARE aborda este reto con la suite de seguridad Aranda 360 ENDPOINT
SECURITY (A360), proporcionando una consistente y precisa protección a nivel de 360 grados,
este sistema modular integra una variedad de robustas funcionalidades de seguridad en un                           Beneficios
único ambiente. Tan solo con un único agente, Aranda 360 ENDPOINT SECURITY protege la
                                                                                                                   Reducción de costos y fácil administración en una
infraestructura total de las estaciones de trabajo y equipos portátiles contra los ataques
                                                                                                                   solución íntegral.
conocidos o desconocidos y contra el robo de información, sin interrumpir la actividad de los
usuarios finales.                                                                                                  Seguridad consistente para los puntos finales para
                                                                                                                   asegurar el cumplimiento.
                                                                                                                   Políticas basadas en contextos que adaptan de
                                                                                                                   forma dinámica medidas de seguridad para cada
                                                                                                                   nivel de riesgo.
                                                                                                                   Seguridad única basada en perfiles de
                                                                                                                   comportamiento para enfrentar amenazas
                                                                                                                   desconocidas y ataques de Día cero.
                                                                                                                   Consola de administración centralizada para
                                                                                                                   monitoreo extensivo del estado de la seguridad del
¿Por qué es vulnerable el punto final?                                                                             punto final en tiempo real.
El punto final se ha convertido en un foco importante de los ataques externos y una fuente de                      Interoperabilidad con otras soluciones líderes de
problemas generados por errores internos y se convierte en el sitio menos protegido de la red. A                   NAC existentes para proveer una solución completa
diario los medios de comunicación informan sobre robos de equipos portátiles que contenía datos                    de control de acceso a la red punto a punto.
confidenciales, o sobre ataques de un keylogger que vulneró el acceso a cuentas bancarias, o
reportan un significativo ataque de negación del servicio (Denial of Service) en una importante                    Control de aplicaciones que pueden afectar
compañía iniciado desde una simple estación de trabajo.                                                            negativamente a la red y la productividad del
                                                                                                                   usuario tales como P2P, VoIP y mensajería
De forma aun más significativa, las brechas internas pueden ser causadas por empleados y                           instantánea.
contratistas descontentos; usuarios que instalan software no autorizado que contiene agujeros de                   Reduce la carga de trabajo del administrador
seguridad, que responden a mensajes de "phishing" o que realizan descargas ilícitas de archivos a                  permitiendo compartir tareas específicas con otros
través de internet. El usuario se convierte en responsable que el punto final sea un "punto ciego"                 equipos de trabajo a través de la administración
en la estrategia global de TI y por lo tanto, los administradores deben ser capaces de hacer cumplir               basada en roles.
las políticas sin afectar la capacidad laboral del usuario.                                                        Protección contra las vulnerabilidades del sistema
                                                                                                                   operativo y aplicaciones de terceros que se
Seguridad requerida en el punto final                                                                              encuentren sin parchar.
Más del 99% de las empresas hoy en día cuentan con protección antivirus, sin embargo, el 68% de                    Facilidad en el despliegue masivo de un único
las grandes compañías han sufrido algún tipo de ataque. ¿Por qué estas empresas no se                              agente de seguridad e integración con otras
encuentran protegidas? Estudios recientes han demostrado un 29% de aumento en sistemas                             soluciones de distribución de software.
infectados por gusanos informáticos a nivel mundial, un aumento del 23% en infecciones causadas
                                                                                                                   Integración con Active Directory y múltiples
por troyanos, y un 54% de aumento en pérdidas de información debido al robo de una memoria
                                                                                                                   soluciones de monitoreo y correlación de eventos
USB u otro medio de almacenamiento de datos.
                                                                                                                   (SIEM).
Por lo general, las soluciones de seguridad tradicionales para puntos finales asumen los
incidentes de seguridad con un único punto de solución, como un antivirus o un producto de
encripción de archivos, etc. Si bien estas tecnologías pueden ser de gran alcance, por
definición se encuentran limitadas a la forma como se asume el riesgo, lo que deja abierto el
punto final a otros tipos de ataques.

                                                                    © 2004-2012. Todos los derechos reservados. Aranda Software, el logotipo de Aranda Software, y todos sus
                                                        1.          módulos componentes son marcas registradas de Aranda Software Corporation.
Aranda 360 ENDPOINT SECURITY
   Protección de la Información y del Punto Final                                                                                           www.arandasoft.com


Invertir en varias soluciones para el punto final no es una medida eficaz. La        Seguridad Inalámbrica (Wi-Fi)
mayoría de estas soluciones no se integran entre sí con el fin de proteger           ŸControl de la conectividad Wi-Fi punto-a-punto (Ad Hoc), y Bluetooth.
totalmente los sistemas corporativos y la información, y en cambio pueden            ŸObliga el uso de VPN en las conexiones a puntos de acceso WiFi públicos.
generar un gran impacto en el desempeño del punto final.                             ŸObliga el uso de métodos de autenticación y encripción en las conexiones Wi-
                                                                                     Fi (WEP, WPA, WPA2, etc.).
Aranda 360 ENDPOINT SECURITY recupera el control del punto final al                  ŸListas blancas de puntos de acceso Wi-Fi autorizados.
departamento de TI, dándole a los administradores herramientas                       ŸHabilita la política de “No Wi-Fi” dentro o fuera de la compañía.
granulares para gestionar y asegurar las estaciones de trabajo, los equipos
portátiles y los dispositivos móviles. Estas protecciones operan                     Control de Dispositivos
independiente de la ubicación del punto final, sea que este se encuentre             ŸPermisos granulares de acceso a dispositivos removibles de almacenamiento.
dentro de la red corporativa, conectado a una red doméstica externa o a una          ŸControl por tipo, modelo, y número serial del dispositivo.
red inalámbrica. Las políticas pueden cambiar en forma dinámica                      ŸControl de operaciones de lectura y escritura por tipo de archivo.
dependiendo del contexto de la conectividad, del usuario actual y de la              ŸMonitoreo de las operaciones realizadas en los dispositivos removibles.
evaluación de conformidad de la máquina, garantizando que la seguridad               ŸControl sobre los diferentes tipos de dispositivos USB / Firewire.
cumpla o supere los niveles de riesgo. Una vez configuradas e                        ŸCifrado de archivos almacenados en dispositivos removibles (pendrives).
implementadas las políticas de seguridad en la consola de administración
de Aranda 360, estas no pueden ser desactivadas o modificadas por el                 Cifrado de Contenido
usuario; incluso si ese usuario tiene privilegios de administrador.                  ŸCifrado transparente y “al-vuelo” de los archivos.
                                                                                     ŸPolíticas de cifrado basadas en archivos y directorios, con administración
Combinando una protección distribuida, la administración fácil y                     centralizada.
centralizada y un control total, Aranda 360 ENDPOINT SECURITY permite                ŸAutenticación secundaria opcional e integración con fuertes métodos de
que los departamentos de TI recuperen el control total de su infraestructura         autenticación.
de seguridad para los puntos finales de la red.                                      Ÿ Permite al usuario final crear archivos cifrados y protegidos mediante
                                                                                     contraseñas.
                                                                                     ŸBorrado seguro de archivos y limpieza del archivo de intercambio (swap file).

Características - Funcionalidades
Sistema de Prevención de Intrusos a nivel de Host (HIPS) y Firewall
                                                                                     Requerimientos del Sistema
Protección basada en reglas                                                          En el Agente
ŸControl de acceso a las aplicaciones, tipos de archivos, directorios, panel
de control, y registro de Windows.                                                   Procesador                     Intel/AMD Compatible (x86/x64) 2 GHz
ŸControl de las conexiones entrantes y salientes para cada aplicación.
                                                                                     Memoria                       512 MB RAM o superior
Endurecimiento del Sistema y Análisis de Comportamiento
ŸDetección, alerta y bloqueo de mecanismos de ataques genéricos tales                Sistema Operativo             Microsoft Windows XP SP2, Vista, 7 (32 & 64 Bits)
como desbordamientos de memoria (buffer-overflow), o keyloggers.
ŸAuto-aprendizaje del comportamiento normal de las aplicaciones.                                                   50 MB
                                                                                     Espacio libre en DD
ŸIdentificación y bloqueo de exploits de Día-Cero y malware desconocido.

Prevención de Intrusos a nivel de Red                                                En el Servidor Maestro
ŸVerificación de la integridad de los protocolos de red
ŸDetección y bloqueo de mecanismos de intrusión de red tales como port-              Procesador                     Intel/AMD Compatible (x86/x64) 2 GHz
scanning o ip-flooding.                                                              Memoria                        2 GB RAM (agregar 512 MB por cada 500 Agentes)

Control de Aplicaciones y Archivos                                                   Sistema Operativo             Microsoft Windows Server 2003 SP2, 2008 R2
ŸControl de la instalación de software y ejecución de las aplicaciones.
ŸRefuerzo del control mediante listas blancas o listas negras.                                                     4 GB
                                                                                     Espacio libre en DD
ŸProtección contra la interrupción de las aplicaciones críticas.
ŸControles granulares para limitar el acceso a los archivos.

Control de Acceso a la Red (NAC)                                                         Solicite información adicional sobre éste u otros
Ÿ Verificación de las aplicaciones en ejecución, archivos y parches de                   productos de Aranda Software al correo electrónico
actualización.                                                                           info@arandasoft.com, consulte a su distribuidor
ŸRefuerzo a nivel del cliente de las políticas de control de acceso a la red.
                                                                                         autorizado o visite nuestro sitio en Internet
ŸInteroperabilidad con soluciones Juniper UAC, Microsoft NAP, Cisco NAC y
muchos otros fabricantes de soluciones VPN.                                              www.arandasoft.com.



                                                                   © 2004-2012. Todos los derechos reservados. Aranda Software, el logotipo de Aranda Software, y todos sus
                                                        2.         módulos componentes son marcas registradas de Aranda Software Corporation.

Aranda 360 END PONIT SECURITY V 5.7 Datasheet

  • 1.
    La mayor amenazapara la seguridad de Aranda 360 ENDPOINT SECURITY la empresa se encuentra hoy en sus puntos finales de la red – los desktops, Protección de la Información y del Punto Final los computadores portátiles y otros dispositivos utilizados por el personal que se encuentra trabajando en campo, en tránsito y también en la oficina. El cumplimiento de requerimientos regulatorios, la defensa ante los ataques de la red, y las obstrucciones generadas por infecciones de nuevos virus en estos sistemas relativamente incontrolados, representan un reto significativo para los administradores de TI. Aranda SOFTWARE aborda este reto con la suite de seguridad Aranda 360 ENDPOINT SECURITY (A360), proporcionando una consistente y precisa protección a nivel de 360 grados, este sistema modular integra una variedad de robustas funcionalidades de seguridad en un Beneficios único ambiente. Tan solo con un único agente, Aranda 360 ENDPOINT SECURITY protege la Reducción de costos y fácil administración en una infraestructura total de las estaciones de trabajo y equipos portátiles contra los ataques solución íntegral. conocidos o desconocidos y contra el robo de información, sin interrumpir la actividad de los usuarios finales. Seguridad consistente para los puntos finales para asegurar el cumplimiento. Políticas basadas en contextos que adaptan de forma dinámica medidas de seguridad para cada nivel de riesgo. Seguridad única basada en perfiles de comportamiento para enfrentar amenazas desconocidas y ataques de Día cero. Consola de administración centralizada para monitoreo extensivo del estado de la seguridad del ¿Por qué es vulnerable el punto final? punto final en tiempo real. El punto final se ha convertido en un foco importante de los ataques externos y una fuente de Interoperabilidad con otras soluciones líderes de problemas generados por errores internos y se convierte en el sitio menos protegido de la red. A NAC existentes para proveer una solución completa diario los medios de comunicación informan sobre robos de equipos portátiles que contenía datos de control de acceso a la red punto a punto. confidenciales, o sobre ataques de un keylogger que vulneró el acceso a cuentas bancarias, o reportan un significativo ataque de negación del servicio (Denial of Service) en una importante Control de aplicaciones que pueden afectar compañía iniciado desde una simple estación de trabajo. negativamente a la red y la productividad del usuario tales como P2P, VoIP y mensajería De forma aun más significativa, las brechas internas pueden ser causadas por empleados y instantánea. contratistas descontentos; usuarios que instalan software no autorizado que contiene agujeros de Reduce la carga de trabajo del administrador seguridad, que responden a mensajes de "phishing" o que realizan descargas ilícitas de archivos a permitiendo compartir tareas específicas con otros través de internet. El usuario se convierte en responsable que el punto final sea un "punto ciego" equipos de trabajo a través de la administración en la estrategia global de TI y por lo tanto, los administradores deben ser capaces de hacer cumplir basada en roles. las políticas sin afectar la capacidad laboral del usuario. Protección contra las vulnerabilidades del sistema operativo y aplicaciones de terceros que se Seguridad requerida en el punto final encuentren sin parchar. Más del 99% de las empresas hoy en día cuentan con protección antivirus, sin embargo, el 68% de Facilidad en el despliegue masivo de un único las grandes compañías han sufrido algún tipo de ataque. ¿Por qué estas empresas no se agente de seguridad e integración con otras encuentran protegidas? Estudios recientes han demostrado un 29% de aumento en sistemas soluciones de distribución de software. infectados por gusanos informáticos a nivel mundial, un aumento del 23% en infecciones causadas Integración con Active Directory y múltiples por troyanos, y un 54% de aumento en pérdidas de información debido al robo de una memoria soluciones de monitoreo y correlación de eventos USB u otro medio de almacenamiento de datos. (SIEM). Por lo general, las soluciones de seguridad tradicionales para puntos finales asumen los incidentes de seguridad con un único punto de solución, como un antivirus o un producto de encripción de archivos, etc. Si bien estas tecnologías pueden ser de gran alcance, por definición se encuentran limitadas a la forma como se asume el riesgo, lo que deja abierto el punto final a otros tipos de ataques. © 2004-2012. Todos los derechos reservados. Aranda Software, el logotipo de Aranda Software, y todos sus 1. módulos componentes son marcas registradas de Aranda Software Corporation.
  • 2.
    Aranda 360 ENDPOINTSECURITY Protección de la Información y del Punto Final www.arandasoft.com Invertir en varias soluciones para el punto final no es una medida eficaz. La Seguridad Inalámbrica (Wi-Fi) mayoría de estas soluciones no se integran entre sí con el fin de proteger ŸControl de la conectividad Wi-Fi punto-a-punto (Ad Hoc), y Bluetooth. totalmente los sistemas corporativos y la información, y en cambio pueden ŸObliga el uso de VPN en las conexiones a puntos de acceso WiFi públicos. generar un gran impacto en el desempeño del punto final. ŸObliga el uso de métodos de autenticación y encripción en las conexiones Wi- Fi (WEP, WPA, WPA2, etc.). Aranda 360 ENDPOINT SECURITY recupera el control del punto final al ŸListas blancas de puntos de acceso Wi-Fi autorizados. departamento de TI, dándole a los administradores herramientas ŸHabilita la política de “No Wi-Fi” dentro o fuera de la compañía. granulares para gestionar y asegurar las estaciones de trabajo, los equipos portátiles y los dispositivos móviles. Estas protecciones operan Control de Dispositivos independiente de la ubicación del punto final, sea que este se encuentre ŸPermisos granulares de acceso a dispositivos removibles de almacenamiento. dentro de la red corporativa, conectado a una red doméstica externa o a una ŸControl por tipo, modelo, y número serial del dispositivo. red inalámbrica. Las políticas pueden cambiar en forma dinámica ŸControl de operaciones de lectura y escritura por tipo de archivo. dependiendo del contexto de la conectividad, del usuario actual y de la ŸMonitoreo de las operaciones realizadas en los dispositivos removibles. evaluación de conformidad de la máquina, garantizando que la seguridad ŸControl sobre los diferentes tipos de dispositivos USB / Firewire. cumpla o supere los niveles de riesgo. Una vez configuradas e ŸCifrado de archivos almacenados en dispositivos removibles (pendrives). implementadas las políticas de seguridad en la consola de administración de Aranda 360, estas no pueden ser desactivadas o modificadas por el Cifrado de Contenido usuario; incluso si ese usuario tiene privilegios de administrador. ŸCifrado transparente y “al-vuelo” de los archivos. ŸPolíticas de cifrado basadas en archivos y directorios, con administración Combinando una protección distribuida, la administración fácil y centralizada. centralizada y un control total, Aranda 360 ENDPOINT SECURITY permite ŸAutenticación secundaria opcional e integración con fuertes métodos de que los departamentos de TI recuperen el control total de su infraestructura autenticación. de seguridad para los puntos finales de la red. Ÿ Permite al usuario final crear archivos cifrados y protegidos mediante contraseñas. ŸBorrado seguro de archivos y limpieza del archivo de intercambio (swap file). Características - Funcionalidades Sistema de Prevención de Intrusos a nivel de Host (HIPS) y Firewall Requerimientos del Sistema Protección basada en reglas En el Agente ŸControl de acceso a las aplicaciones, tipos de archivos, directorios, panel de control, y registro de Windows. Procesador Intel/AMD Compatible (x86/x64) 2 GHz ŸControl de las conexiones entrantes y salientes para cada aplicación. Memoria 512 MB RAM o superior Endurecimiento del Sistema y Análisis de Comportamiento ŸDetección, alerta y bloqueo de mecanismos de ataques genéricos tales Sistema Operativo Microsoft Windows XP SP2, Vista, 7 (32 & 64 Bits) como desbordamientos de memoria (buffer-overflow), o keyloggers. ŸAuto-aprendizaje del comportamiento normal de las aplicaciones. 50 MB Espacio libre en DD ŸIdentificación y bloqueo de exploits de Día-Cero y malware desconocido. Prevención de Intrusos a nivel de Red En el Servidor Maestro ŸVerificación de la integridad de los protocolos de red ŸDetección y bloqueo de mecanismos de intrusión de red tales como port- Procesador Intel/AMD Compatible (x86/x64) 2 GHz scanning o ip-flooding. Memoria 2 GB RAM (agregar 512 MB por cada 500 Agentes) Control de Aplicaciones y Archivos Sistema Operativo Microsoft Windows Server 2003 SP2, 2008 R2 ŸControl de la instalación de software y ejecución de las aplicaciones. ŸRefuerzo del control mediante listas blancas o listas negras. 4 GB Espacio libre en DD ŸProtección contra la interrupción de las aplicaciones críticas. ŸControles granulares para limitar el acceso a los archivos. Control de Acceso a la Red (NAC) Solicite información adicional sobre éste u otros Ÿ Verificación de las aplicaciones en ejecución, archivos y parches de productos de Aranda Software al correo electrónico actualización. info@arandasoft.com, consulte a su distribuidor ŸRefuerzo a nivel del cliente de las políticas de control de acceso a la red. autorizado o visite nuestro sitio en Internet ŸInteroperabilidad con soluciones Juniper UAC, Microsoft NAP, Cisco NAC y muchos otros fabricantes de soluciones VPN. www.arandasoft.com. © 2004-2012. Todos los derechos reservados. Aranda Software, el logotipo de Aranda Software, y todos sus 2. módulos componentes son marcas registradas de Aranda Software Corporation.