SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
Aranda 360 ENDPOINT SECURITY
Javier Amil
Consultor de Soluciones
El Problema:
                                  La Protección de sus Puntos Finales


                                                    Computadores portátiles

                                                    Uso descontrolado de los recursos

                                                    Redes Inalámbricas.

                                                    Dispositivos removibles de
                                                     almacenamiento.

                                                    Vulnerabilidades de Software




La seguridad de la información requiere de una
           protección confiable de
              sus puntos finales
Nuevos Riesgos:
                                                                              Virus Desconocidos


                                                                  Más de 100.000 virus existentes en su estado
                                                                   natural.

                                                                  Hasta 30 nuevas variantes por día aproximadamente.

                                                                  La tasa de propagación puede exceder los 150.000
                                                                   PC’s por día.

                                                                  El tiempo promedio de respuesta de un fabricante
                                                                   de antivirus es de más de 6 horas.

                                                                  El costo promedio de huecos de seguridad en los
                                                                   negocios fue de US$200.000 en el 2004*.




* Fuente : Business Week , “For Worm Writers, Speed Thrills”
Nuevos Riesgos:
       Ataques Premeditados

   Los ataques tienen como objetivo el robo de información
    de los clientes, credenciales de acceso y dinero; estos se
    caracterizan por ser:
   Sigilosos y silenciosos

   Sofisticados

   Se propagan muy rápidamente

   El espionaje industrial aumenta considerablemente: Cisco,
    Microsoft, Valve, entre otros.

   Los PCs son utilizados como troyanos para entrar en las
    redes de trabajo corporativas.

   Redes de “PCs zombies” (botnets) que son usados para
    obtener y reenviar spam.
Nuevos Riesgos:
Uso Malicioso e Indebido


   Descarga e instalación de software no autorizado.

   Ejecución de herramientas personales de conexión
    a internet .

   Uso de archivos de e-mail adjuntos con contenidos
    peligrosos.

   Desinstalación de antivirus y firewalls.

   Uso de recursos no autorizados tales como medios
    de almacenamiento removibles o redes de
    comunicación móviles.
El impacto en la organización




   Alteración del negocio:

   Usuarios que no pueden desarrollar sus tareas

   Interrupción de procesos de negocios

   Destrucción del valor:

   Políticas de seguridad estrictas que dificultan el uso de
    la tecnología: disminución de la productividad

   Perdida de datos de alta sensibilidad, así como de
    información de activos de alto riesgo.

   Altos costos de recuperación

   Incumplimientos y problemas legales.
Deficiencias de
                                                            las soluciones actuales
Tipo de Producto          Antivirus             Firewall Personal           RPV (red privada
                                                                             virtual “VPN”)




   Tecnología                                  Filtro de red                Autenticación y
                    Unión de patrones
                                                                            encripción

   Objetivo         Detener virus y           Detener las
                                              intromisiones a la red         Protección de
                   spam
                                                                            comunicación
                                                                            remota

   Limitación       Amenazas                  Ataques
                                                                             Sistemas corruptos
                   desconocidas                sigilosos


                           Las soluciones de seguridad actuales no ofrecen la protección suficiente.
                                                               ¡Su negocio se encuentra en riesgo!
Aranda 360 ENDPOINT SECURITY




                                                                                          Configuración
                                                                              Antivirus
                                                                 Firewall y
                                                    Gateway de
                      Firewall de red




                                                    Antivirus




                                                                 RPV
                                        SDI / SPI




Nuevos Virus

Ataques
Premeditados

                                                                                                                   Aranda 360
Uso indebido                                                                                              ENDPOINT SECURITY




         Mediante la protección avanzada de sus puntos finales, A360 supera las vulnerabilidades de
                                                          su infraestructura de seguridad tradicional
Protección de 360°




                                                  0




A través de Aranda 360 ENDPOINT SECURITY es posible garantizar una protección
integrada, en tiempo real y con base en análisis conductual, para la defensa de los
puntos finales contra ataques conocidos y desconocidos.
Características de Aranda 360 E.S.


                                              Control de
           Protección del
                                              Uso de la
              Sistema
                                               Estación




                                                           Control de
Protección de
                                                            Equipos
    la Red
                                                            Móviles




                                              Encripción
                 Control de
                                               de Datos
                Dispositivos
                                               en Disco
Módulos de Aranda 360 E.S.


                                                                       Host (Sistema de Protección de
                                                                       Intrusos -IPS)
                           • Sistema de control basado en reglas
                           • Robustecimiento conductual                Firewall distribuido
               System
                           • Protección
              Protection
                           •Aplicación de reglas de seguridad
                           •Control de acceso a la red en los puntos   Políticas basadas en el
                           finales.                                    contexto


                                                                       Verificación y solución para
                                                                       puntos finales
Aranda 360
ENDPOINT
 SECURITY
                                                                       Medios removibles
              Device        •Protección de dispositivos no
                            controlados y conexiones móviles
              Control
                                                                        Acceso a dispositivos móviles




                                                                       Archivos encriptados
                            •Encripción de archivos y directorios      Auto-extraibles
                Data
                            •Borrado seguro de archivos
             Encryption
                                                                       Autenticación secundaria
Aranda 360 SYSTEM PROTECTION

  Control
                      Control de Uso de la Estación de Trabajo
  de Uso

                  Control de aplicaciones de usuario
                       Administración de listas de aplicaciones permitidas y prohibidas
Protección
 de la Red
                        (Blacklists / Whitelists)

                  Control de tipos de archivos
Protección             Control de descarga de archivos, prohibición de archivos
del sistema
                        multimedia, etc.


Control de
                  Definición de permisos de acceso para cada aplicación
 Equipos
 Móviles
                       Permisos de acceso a la red
                       Permisos de acceso a registros
                       Permisos de acceso a la aplicación
Control de
Dispositivos
                  Control de la instalación de aplicaciones


Encripción        Prevención de corrupción de fuentes binarias de aplicaciones existentes
 de Datos
Aranda 360 SYSTEM PROTECTION

  Control
                                                          Protección de la Red
  de Uso



                  Firewall basado en el Kernel (NDIS)
 Protección
  de la Red
                  Sistema de Detección de Intrusos incluido (IDS)

Protección        Filtro de tráfico avanzado
del sistema
                        Protocolos múltiples (Ethernet, IP, TCP/UDP/ICMP)
                        Filtro por direcciones MAC y direcciones IP
Control de
 Equipos
 Móviles          Verificación de la integridad del protocolo (Ethernet, TCP, UDP)

                  Protección contra análisis de puertos (port-scan).
 Control de
Dispositivos




Encripción
 de Datos
Aranda 360 SYSTEM PROTECTION

  Control                             Protección al Sistema Operativo
  de Uso



                  Protección código dañino (desconocido ó sin firmas digitales):
Protección              Gusanos informáticos, Virus
de la Red


                  Protección malware (desconocido ó sin firmas digitales):
Protección
                       Troyanos, Spyware, Keyloggers, Rootkits
del sistema

                  Protección de los recursos críticos del Sistema Operativo
                       Evita los reinicios inesperados
Control de
 Equipos               Controla de exceso de uso de CPU
 Móviles
                       Archivos del sistema, carpetas y registros (Windows)

 Control de       Protección contra desbordamientos de memoria
Dispositivos
                       Desbordamiento de memoria dinámica (HEAP)
                       Desbordamiento de memoria del Buffer
Encripción
 de Datos
Aranda 360 SYSTEM PROTECTION

  Control                                                 Control de Portatiles
  de Uso


                  Políticas de acuerdo al contexto
Protección              Dependiendo del tipo de conexión de red.
de la Red
                        Dependiendo del usuario o la identificación del sistema

                  Integración con herramientas de conexión móvil
Protección
del sistema            VPN, 3G, entre otros.

                  Control de acceso a la red
 Control de
  Equipos              Verificación de procesos activos (antivirus, procesos del sistema,
  Móviles
                        etc.)
                       Verificación de actualización de parches y firmas digitales.
 Control de            Ejecución de scripts para solución de configuraciones requeridas
Dispositivos


                  Desactivación remota del agente de manera segura.

Encripción
 de Datos
Aranda 360 DEVICE CONTROL

 Control
                                                     Control de Dispositivos
 de Uso



                  Control de dispositivos de almacenamiento removibles
Protección
de la Red
                       Puede bloquear dispositivos de almacenamiento sin bloquear el
                        funcionamiento de sus respectivos puertos.
                       Control de acuerdo con el tipo de dispositivo: USB, Firewire,
                        CD/DVD, disco duro externo, disquete, etc.
Protección
del sistema            Control de Módems USB (3G, CDMA, HDSPA, etc.)
                       Control de acuerdo con la ID del modelo o del serial.
                       Encripción de dispositivos de almacenamiento USB
Control de
 Equipos
 Móviles
                  Protección de comunicaciones inalámbricas.
                       Control de conexiones Wi-Fi (on/off, ad-hoc).
 Control de            Asegurar el uso de encripción Wi-Fi (WEP, WPA, WPA2)
Dispositivos
                       Puntos de acceso permitidos (SSID, MAC)
                       Control de conexiones Bluetooth
Encripción
 de Datos
Aranda 360 DATA ENCRYPTION

  Control
                                    Encripción Flexible en Disco Duro
  de Uso

                  Creación de archivos encriptados auto-extraíbles
                        No se requiere el agente de Aranda 360 para desencripción
Protección
de la Red

                  Borrado seguro de archivos
                       Limpieza automática del archivo de intercambio (swap)
Protección
del sistema
                  Definición de Zonas Encriptadas y no-Encriptadas
                       Encripción de directorios del usuario (Ej. Mis Documentos)
Control de             Llaves de encripción por usuario y por máquina
 Equipos
 Móviles

                  Encripción de archivos por tipo
                       Encripción de archivos por tipo de extensión de archivo
 Control de
Dispositivos

                  Encripción total de disco duro
                       Encripción de particiones completas
 Encripción            Autenticación pre-arranque
  de Datos
Administración Centralizada

Control de
 Equipos
 móviles

                  Implementación Automática de Agentes
                       GPO (Group Policy Object), herramientas de implementación
 Control de
Dispositivos
                        remota, imágenes del sistema o descarga manual
                       Consola de administración centralizada
                       Administración basada en perfiles de usuario
  Control              Identificación de puntos finales mediante el Directorio Activo, el
  de Uso
                        nombre del equipo o la dirección IP
                       Interfaz de usuario amigable para la definición de políticas

 Protección
 de la Red        Arquitectura de tipo empresarial
                       Arquitectura distribuida con capacidad para manejar múltiples
                        servidores.
Protección             Alta disponibilidad y balance de carga
del sistema


                  Monitoreo extendido y Reportes gráficos
 Encripción
  Flexible
Aranda 360 ENDPOINT SECURITY




                Aranda 360 SYSTEM PROTECTION




Aranda 360 DEVICE CONTROL            Aranda 360 DATA ENCRYPTION
Aranda 360 SYSTEM PROTECTION



   Sistema de Prevención de Intrusos (HIPS)
        Protección contra software dañino (gusanos, troyanos y virus).
        Prevención de ataques de Dia-0
        Prevención de desbordamientos de memoria



   Firewall Dinámico (Dynamic Firewall)
        Firewall integrado al kernel de Windows
        Filtrado de tráfico (MAC, IP, Protocolo IP/TCP, Puerto)


   Control de Aplicaciones (Application Control)
        Control de instalación y ejecución de aplicaciones
        Administración de listas blancas y listas negras
        Control centralizado de archivos y procesos activos del sistema
Aranda 360 SYSTEM PROTECTION



   Control de Acceso a la Red (Network Access Control)
        Verificación de procesos activos del sistema
        Aplicación de políticas de aislamiento
        Ejecución de scripts para la solución de problemas
        Verificación de actualizaciones de firmas y parches (Antivirus)


   Políticas para Usuarios Móviles
        Definición de políticas contextuales de seguridad
        Políticas de acuerdo al sitio o tipo de conexión
        Desactivación segura y remota del agente
Aranda 360 DEVICE CONTROL


   Control de Dispositivos Removibles
       Implementación automática y transparente para el usuario
       Definición de permisos de acceso a dispositivos
       Control de acceso a lectura / escritura de acuerdo con el tipo de
        archivo
       Bloqueo de dispositivos sin restricción de puertos
       Auditoria permanente de dispositivos conectados y desconectados
       Monitoreo de operaciones en archivos almacenados




   Conectividad Inalámbrica
       Control de la conectividad Wi-Fi y Bluetooth
       Verificación de protocolos de seguridad Wi-Fi
       Control de puntos de acceso inalámbrico (Listas Blancas)
Aranda 360 DATA ENCRYPTION



   Encripción de Archivos y Carpetas
       Encripción inmediata y transparente para el usuario
       Protección en modo de hibernación
       Limpieza automática del archivo swap
       Contraseña de autenticación secundaria
       Creación de archivos encriptados auto-extraíbles


   Encripción Total del Disco Duro
       Autenticación Pre-arranque (Pre-boot Authentication)
       Encripción del archivo swap
       Administración centralizada de llaves de encripción
       CD de recuperación
       Encripción AES (128-192-256 bits)
       Aranda 360 Express Encryption
Aranda 360 ENDPOINT SECURITY




     Enterprise Edition                     Premium Edition

   Aranda 360 SYSTEM PROTECTION          Aranda 360 SYSTEM PROTECTION

   Aranda 360 DEVICE CONTROL             Aranda 360 DEVICE CONTROL

                                          Aranda 360 DATA ENCRYPTION
Arquitectura de Aranda 360 ES


                                                                Base de Datos
                                                                • Almacenamiento de registros, políticas y datos
                                                                de configuración
                                                                • Base de datos Microsoft SQL Server




                         SQL




Consola de usuarios                        Servidor A360                      Agente A360
• Definición de políticas                  • Distribución de políticas        • Recuperación e implementación de
• Administración de usuarios / ambientes   • Comunicación con los agentes     políticas
• Monitoreo de registros                   • Recolección de registros         • Defensa de ataques desconocidos
                                                                              • Envío de registros y alertas}
Protección Integrada al Kernel


      Aplicaciones de usuario                  Procesos Windows                       Módulo de usuario A360


                                                                           Comunicación      Registro        Notificación


Espacio usuario

Espacio Kernel



                          Protección basada en reglas (Listas de Control de Acceso “ACLs”)


                    Motor de Análisis de Red                              Motor de Análisis del Sistema

         Control del Protocolo   Detección de Intrusos         Robustecimiento del Sistema    Análisis Conductual




                                                                             Firewall de Sistema
                        Firewall de la red
                                                                   Aplicaciones               Dispositivos




                                                    Kernel de Windows
¿Qué puede hacer con Aranda 360?


   Permitir el acceso a Internet                   Detener ataques a través de
                                                     desbordamiento de memoria
    únicamente mediante RPV (VPN)
                                                    Prevenir escaneo de puertos
   Bloquear el uso de aplicaciones P2P
                                                    Bloquear keyloggers
   Limitar el uso de Mensajería
    Instantánea
                                                    Detectar y detener procesos de red
                                                     anormales y peligrosos
   Controlar el tráfico de red en el PC.
                                                    Evitar reinicios espontáneos y
   Prevenir cambios de las                          reinicios por parte de usuarios no
    configuraciones del sistema                      autenticados

   Prohibir el uso de archivos multimedia          Impedir intentos de secuestrar
                                                     aplicaciones
   Controlar dispositivos removibles
                                                    Proteger recursos críticos del sistema

                                                    Prevenir la desactivación de software
                                                     de antivirus y otros agentes
¿Cuáles son los beneficios?


    Para los usuarios                    Para el negocio                    Para personal del area
                                                                                 tecnológica




   Asegurar disponibilidad 24x7,       Aplicar políticas
    e integridad de los                  consecuentes para toda la           Control centralizado de la red
    computadores de usuario.             organización.                        de trabajo hacia el punto
                                                                              final.
   Permite el despliegue de            TCO bajo: un agente, una
    nuevas aplicaciones y                consola, una única                  Integración inmediata con la
    herramientas de                      instalación a una dirección,         infraestructura existente
    productividad.                       un gran rango de aspectos.           (implementación, antivirus,
                                                                              monitoreos)
   Proteger activos corporativos,      Alto nivel de disponibilidad
    dentro y fuera de las                del punto final hacia nuevas        Mayor tranquilidad del
    instalaciones de la                  reglas corporativas.                 usuario cuando se requiere
    organización.                                                             aplicar un parche sobre el
                                                                              sistema o aplicaciones de
                                                                              terceros.
Aranda 360 vs otras soluciones




HIPS


Firewall Distribuido


Control de Acceso a la Red (NAC)


Seguridad Inalámbrica


Control de Aplicaciones


Control de Dispositivos Removibles


Encripción Archivos/Directorios
Aranda 360 vs otras soluciones
Preguntas ??

Mais conteúdo relacionado

Mais procurados

Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
Mayra Pazmino
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ix
pazminojuancarlos
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
Jhanz Sanchez
 

Mais procurados (20)

Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...
Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...
Pedro Sánchez & Eduardo Abril - Autopsia de una intrusión: A la sombra del ch...
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Introduccion par un Curso de Diseño de Aplicaciones Seguras
Introduccion par un Curso de Diseño de Aplicaciones SegurasIntroduccion par un Curso de Diseño de Aplicaciones Seguras
Introduccion par un Curso de Diseño de Aplicaciones Seguras
 
Sistema de seguridad alarma antirrobo.
Sistema de seguridad alarma antirrobo.Sistema de seguridad alarma antirrobo.
Sistema de seguridad alarma antirrobo.
 
Blogger
BloggerBlogger
Blogger
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Defensa de Red - Seguridad Informática
Defensa de Red - Seguridad InformáticaDefensa de Red - Seguridad Informática
Defensa de Red - Seguridad Informática
 
Conferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad InformáticaConferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad Informática
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESSEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
 
Eivar Extintores | Presentación corporativa
Eivar Extintores | Presentación corporativaEivar Extintores | Presentación corporativa
Eivar Extintores | Presentación corporativa
 
Presentacion
Presentacion Presentacion
Presentacion
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 

Destaque

Aranda SERVICE DESK - Datasheet
Aranda SERVICE DESK - DatasheetAranda SERVICE DESK - Datasheet
Aranda SERVICE DESK - Datasheet
Aranda Software
 

Destaque (10)

Aranda SERVICE DESK - Datasheet
Aranda SERVICE DESK - DatasheetAranda SERVICE DESK - Datasheet
Aranda SERVICE DESK - Datasheet
 
Noi voi-tre-ve-chu-de-kho
Noi voi-tre-ve-chu-de-khoNoi voi-tre-ve-chu-de-kho
Noi voi-tre-ve-chu-de-kho
 
Cuento de Hadas
Cuento de HadasCuento de Hadas
Cuento de Hadas
 
Comercio exterior
Comercio exteriorComercio exterior
Comercio exterior
 
Truong thanh-cung-con-be-gai-hanh-phuc
Truong thanh-cung-con-be-gai-hanh-phucTruong thanh-cung-con-be-gai-hanh-phuc
Truong thanh-cung-con-be-gai-hanh-phuc
 
Memorias webCast Aranda POWER MANAGEMENT
 Memorias webCast Aranda POWER MANAGEMENT Memorias webCast Aranda POWER MANAGEMENT
Memorias webCast Aranda POWER MANAGEMENT
 
Aranda webCast Llamadas de Servicios vs Incidentes
Aranda webCast 	Llamadas de Servicios vs IncidentesAranda webCast 	Llamadas de Servicios vs Incidentes
Aranda webCast Llamadas de Servicios vs Incidentes
 
La historia de la tenologia.
La historia de la tenologia.La historia de la tenologia.
La historia de la tenologia.
 
5 ways how social media affects the seo
5 ways how social media affects the seo5 ways how social media affects the seo
5 ways how social media affects the seo
 
Bopp packing tape jumbo roll 副本
Bopp packing tape jumbo roll     副本Bopp packing tape jumbo roll     副本
Bopp packing tape jumbo roll 副本
 

Semelhante a Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY

Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Aranda Software
 
brochure Panda Antivirus Pro
brochure Panda Antivirus Probrochure Panda Antivirus Pro
brochure Panda Antivirus Pro
pcsecurepanama
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Jose Molina
 
Trus Guard Ahnlab Mexico
Trus Guard Ahnlab MexicoTrus Guard Ahnlab Mexico
Trus Guard Ahnlab Mexico
daten
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
thekingsofwork
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
TIC1B
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3
carmelacaballero
 
Brief Ca Security Threat Management
Brief Ca Security Threat ManagementBrief Ca Security Threat Management
Brief Ca Security Threat Management
CA RMDM Latam
 

Semelhante a Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY (20)

Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
brochure Panda Antivirus Pro
brochure Panda Antivirus Probrochure Panda Antivirus Pro
brochure Panda Antivirus Pro
 
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
Conozca y detecte los nuevos ataques cibernéticos apt a los que se expone su ...
 
Trus Guard Ahnlab Mexico
Trus Guard Ahnlab MexicoTrus Guard Ahnlab Mexico
Trus Guard Ahnlab Mexico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Presentación Fortinet
Presentación FortinetPresentación Fortinet
Presentación Fortinet
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3
 
Brief Ca Security Threat Management
Brief Ca Security Threat ManagementBrief Ca Security Threat Management
Brief Ca Security Threat Management
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Software Para Antivirus
Software Para AntivirusSoftware Para Antivirus
Software Para Antivirus
 
Panda Managed Office Protection
Panda Managed Office ProtectionPanda Managed Office Protection
Panda Managed Office Protection
 

Mais de Aranda Software

Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
Aranda Software
 

Mais de Aranda Software (20)

Memorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFEMemorias webCast Asegure su información con aranda DATA SAFE
Memorias webCast Asegure su información con aranda DATA SAFE
 
Memorias webCast Integración de aplicaciones con web services
Memorias webCast Integración de aplicaciones con web servicesMemorias webCast Integración de aplicaciones con web services
Memorias webCast Integración de aplicaciones con web services
 
Memorias webCast Gestión de conocimiento con aranda SELF SERVICE
Memorias webCast Gestión de conocimiento con aranda SELF SERVICEMemorias webCast Gestión de conocimiento con aranda SELF SERVICE
Memorias webCast Gestión de conocimiento con aranda SELF SERVICE
 
Memorias webCast Centro de Servicios Compartidos
Memorias webCast Centro de Servicios CompartidosMemorias webCast Centro de Servicios Compartidos
Memorias webCast Centro de Servicios Compartidos
 
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast  Motivadores en proyectos de gestion de activos y servicios ITMemorias Webcast  Motivadores en proyectos de gestion de activos y servicios IT
Memorias Webcast Motivadores en proyectos de gestion de activos y servicios IT
 
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
 
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
Memorias webCast Gestione la configuración de sus activos y mejore los nivele...
 
Memorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgosMemorias webCast Introduccion al analisis y gestión de riesgos
Memorias webCast Introduccion al analisis y gestión de riesgos
 
Memorias webCast De la Teoría a la Práctica con Aranda SOFTWARE DELIVERY
Memorias webCast De la  Teoría a la Práctica con Aranda SOFTWARE DELIVERYMemorias webCast De la  Teoría a la Práctica con Aranda SOFTWARE DELIVERY
Memorias webCast De la Teoría a la Práctica con Aranda SOFTWARE DELIVERY
 
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
Memorias webCast Descubra en la práctica Cómo determinar el Nivel de Madurez ...
 
Memorias webCast Tips de configuracion y administracion de soluciones aranda
Memorias webCast Tips de configuracion y administracion de soluciones arandaMemorias webCast Tips de configuracion y administracion de soluciones aranda
Memorias webCast Tips de configuracion y administracion de soluciones aranda
 
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITILMemorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
Memorias Webcast Reconozca los Errores típicos en la adopción de procesos ITIL
 
Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...Memorias Webcast Aproveche la información registrada de su infraestructura en...
Memorias Webcast Aproveche la información registrada de su infraestructura en...
 
Memorias Webcast Aranda FIELD SERVICE
Memorias Webcast Aranda FIELD SERVICEMemorias Webcast Aranda FIELD SERVICE
Memorias Webcast Aranda FIELD SERVICE
 
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
Memorias Webcast Facilitando el Gobierno Corporativo y el Control de TI media...
 
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
Memorias Aranda webCast Mejores prácticas para la actualización de las herram...
 
Memorias Aranda webCast Actualizando Aranda SOFTWARE
Memorias Aranda webCast Actualizando Aranda SOFTWAREMemorias Aranda webCast Actualizando Aranda SOFTWARE
Memorias Aranda webCast Actualizando Aranda SOFTWARE
 
Memorias Aranda webCast
Memorias Aranda webCast Memorias Aranda webCast
Memorias Aranda webCast
 
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
Memorias Aranda webCast Una alternativa adicional e interesante que te permit...
 
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
Memorias Aranda webCast Estandarizando la Gestión de Servicios TI con ISO 20000.
 

Último

senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAUNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
sonapo
 

Último (20)

Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptxADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
ADMINISTRACIÓN DE CUENTAS POR COBRAR CGSR.pptx
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAUNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
Manual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdfManual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdf
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
EL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de socialesEL REFERENDO para una exposición de sociales
EL REFERENDO para una exposición de sociales
 

Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY

  • 1. Aranda 360 ENDPOINT SECURITY Javier Amil Consultor de Soluciones
  • 2. El Problema: La Protección de sus Puntos Finales  Computadores portátiles  Uso descontrolado de los recursos  Redes Inalámbricas.  Dispositivos removibles de almacenamiento.  Vulnerabilidades de Software La seguridad de la información requiere de una protección confiable de sus puntos finales
  • 3. Nuevos Riesgos: Virus Desconocidos  Más de 100.000 virus existentes en su estado natural.  Hasta 30 nuevas variantes por día aproximadamente.  La tasa de propagación puede exceder los 150.000 PC’s por día.  El tiempo promedio de respuesta de un fabricante de antivirus es de más de 6 horas.  El costo promedio de huecos de seguridad en los negocios fue de US$200.000 en el 2004*. * Fuente : Business Week , “For Worm Writers, Speed Thrills”
  • 4. Nuevos Riesgos: Ataques Premeditados  Los ataques tienen como objetivo el robo de información de los clientes, credenciales de acceso y dinero; estos se caracterizan por ser:  Sigilosos y silenciosos  Sofisticados  Se propagan muy rápidamente  El espionaje industrial aumenta considerablemente: Cisco, Microsoft, Valve, entre otros.  Los PCs son utilizados como troyanos para entrar en las redes de trabajo corporativas.  Redes de “PCs zombies” (botnets) que son usados para obtener y reenviar spam.
  • 5. Nuevos Riesgos: Uso Malicioso e Indebido  Descarga e instalación de software no autorizado.  Ejecución de herramientas personales de conexión a internet .  Uso de archivos de e-mail adjuntos con contenidos peligrosos.  Desinstalación de antivirus y firewalls.  Uso de recursos no autorizados tales como medios de almacenamiento removibles o redes de comunicación móviles.
  • 6. El impacto en la organización  Alteración del negocio:  Usuarios que no pueden desarrollar sus tareas  Interrupción de procesos de negocios  Destrucción del valor:  Políticas de seguridad estrictas que dificultan el uso de la tecnología: disminución de la productividad  Perdida de datos de alta sensibilidad, así como de información de activos de alto riesgo.  Altos costos de recuperación  Incumplimientos y problemas legales.
  • 7. Deficiencias de las soluciones actuales Tipo de Producto Antivirus Firewall Personal RPV (red privada virtual “VPN”) Tecnología  Filtro de red  Autenticación y  Unión de patrones encripción Objetivo  Detener virus y  Detener las intromisiones a la red  Protección de spam comunicación remota Limitación  Amenazas  Ataques  Sistemas corruptos desconocidas sigilosos Las soluciones de seguridad actuales no ofrecen la protección suficiente. ¡Su negocio se encuentra en riesgo!
  • 8. Aranda 360 ENDPOINT SECURITY Configuración Antivirus Firewall y Gateway de Firewall de red Antivirus RPV SDI / SPI Nuevos Virus Ataques Premeditados Aranda 360 Uso indebido ENDPOINT SECURITY Mediante la protección avanzada de sus puntos finales, A360 supera las vulnerabilidades de su infraestructura de seguridad tradicional
  • 9. Protección de 360° 0 A través de Aranda 360 ENDPOINT SECURITY es posible garantizar una protección integrada, en tiempo real y con base en análisis conductual, para la defensa de los puntos finales contra ataques conocidos y desconocidos.
  • 10. Características de Aranda 360 E.S. Control de Protección del Uso de la Sistema Estación Control de Protección de Equipos la Red Móviles Encripción Control de de Datos Dispositivos en Disco
  • 11. Módulos de Aranda 360 E.S. Host (Sistema de Protección de Intrusos -IPS) • Sistema de control basado en reglas • Robustecimiento conductual Firewall distribuido System • Protección Protection •Aplicación de reglas de seguridad •Control de acceso a la red en los puntos Políticas basadas en el finales. contexto Verificación y solución para puntos finales Aranda 360 ENDPOINT SECURITY Medios removibles Device •Protección de dispositivos no controlados y conexiones móviles Control Acceso a dispositivos móviles Archivos encriptados •Encripción de archivos y directorios Auto-extraibles Data •Borrado seguro de archivos Encryption Autenticación secundaria
  • 12. Aranda 360 SYSTEM PROTECTION Control Control de Uso de la Estación de Trabajo de Uso  Control de aplicaciones de usuario  Administración de listas de aplicaciones permitidas y prohibidas Protección de la Red (Blacklists / Whitelists)  Control de tipos de archivos Protección  Control de descarga de archivos, prohibición de archivos del sistema multimedia, etc. Control de  Definición de permisos de acceso para cada aplicación Equipos Móviles  Permisos de acceso a la red  Permisos de acceso a registros  Permisos de acceso a la aplicación Control de Dispositivos  Control de la instalación de aplicaciones Encripción  Prevención de corrupción de fuentes binarias de aplicaciones existentes de Datos
  • 13. Aranda 360 SYSTEM PROTECTION Control Protección de la Red de Uso  Firewall basado en el Kernel (NDIS) Protección de la Red  Sistema de Detección de Intrusos incluido (IDS) Protección  Filtro de tráfico avanzado del sistema  Protocolos múltiples (Ethernet, IP, TCP/UDP/ICMP)  Filtro por direcciones MAC y direcciones IP Control de Equipos Móviles  Verificación de la integridad del protocolo (Ethernet, TCP, UDP)  Protección contra análisis de puertos (port-scan). Control de Dispositivos Encripción de Datos
  • 14. Aranda 360 SYSTEM PROTECTION Control Protección al Sistema Operativo de Uso  Protección código dañino (desconocido ó sin firmas digitales): Protección  Gusanos informáticos, Virus de la Red  Protección malware (desconocido ó sin firmas digitales): Protección  Troyanos, Spyware, Keyloggers, Rootkits del sistema  Protección de los recursos críticos del Sistema Operativo  Evita los reinicios inesperados Control de Equipos  Controla de exceso de uso de CPU Móviles  Archivos del sistema, carpetas y registros (Windows) Control de  Protección contra desbordamientos de memoria Dispositivos  Desbordamiento de memoria dinámica (HEAP)  Desbordamiento de memoria del Buffer Encripción de Datos
  • 15. Aranda 360 SYSTEM PROTECTION Control Control de Portatiles de Uso  Políticas de acuerdo al contexto Protección  Dependiendo del tipo de conexión de red. de la Red  Dependiendo del usuario o la identificación del sistema  Integración con herramientas de conexión móvil Protección del sistema  VPN, 3G, entre otros.  Control de acceso a la red Control de Equipos  Verificación de procesos activos (antivirus, procesos del sistema, Móviles etc.)  Verificación de actualización de parches y firmas digitales. Control de  Ejecución de scripts para solución de configuraciones requeridas Dispositivos  Desactivación remota del agente de manera segura. Encripción de Datos
  • 16. Aranda 360 DEVICE CONTROL Control Control de Dispositivos de Uso  Control de dispositivos de almacenamiento removibles Protección de la Red  Puede bloquear dispositivos de almacenamiento sin bloquear el funcionamiento de sus respectivos puertos.  Control de acuerdo con el tipo de dispositivo: USB, Firewire, CD/DVD, disco duro externo, disquete, etc. Protección del sistema  Control de Módems USB (3G, CDMA, HDSPA, etc.)  Control de acuerdo con la ID del modelo o del serial.  Encripción de dispositivos de almacenamiento USB Control de Equipos Móviles  Protección de comunicaciones inalámbricas.  Control de conexiones Wi-Fi (on/off, ad-hoc). Control de  Asegurar el uso de encripción Wi-Fi (WEP, WPA, WPA2) Dispositivos  Puntos de acceso permitidos (SSID, MAC)  Control de conexiones Bluetooth Encripción de Datos
  • 17. Aranda 360 DATA ENCRYPTION Control Encripción Flexible en Disco Duro de Uso  Creación de archivos encriptados auto-extraíbles  No se requiere el agente de Aranda 360 para desencripción Protección de la Red  Borrado seguro de archivos  Limpieza automática del archivo de intercambio (swap) Protección del sistema  Definición de Zonas Encriptadas y no-Encriptadas  Encripción de directorios del usuario (Ej. Mis Documentos) Control de  Llaves de encripción por usuario y por máquina Equipos Móviles  Encripción de archivos por tipo  Encripción de archivos por tipo de extensión de archivo Control de Dispositivos  Encripción total de disco duro  Encripción de particiones completas Encripción  Autenticación pre-arranque de Datos
  • 18. Administración Centralizada Control de Equipos móviles  Implementación Automática de Agentes  GPO (Group Policy Object), herramientas de implementación Control de Dispositivos remota, imágenes del sistema o descarga manual  Consola de administración centralizada  Administración basada en perfiles de usuario Control  Identificación de puntos finales mediante el Directorio Activo, el de Uso nombre del equipo o la dirección IP  Interfaz de usuario amigable para la definición de políticas Protección de la Red  Arquitectura de tipo empresarial  Arquitectura distribuida con capacidad para manejar múltiples servidores. Protección  Alta disponibilidad y balance de carga del sistema  Monitoreo extendido y Reportes gráficos Encripción Flexible
  • 19. Aranda 360 ENDPOINT SECURITY Aranda 360 SYSTEM PROTECTION Aranda 360 DEVICE CONTROL Aranda 360 DATA ENCRYPTION
  • 20. Aranda 360 SYSTEM PROTECTION  Sistema de Prevención de Intrusos (HIPS)  Protección contra software dañino (gusanos, troyanos y virus).  Prevención de ataques de Dia-0  Prevención de desbordamientos de memoria  Firewall Dinámico (Dynamic Firewall)  Firewall integrado al kernel de Windows  Filtrado de tráfico (MAC, IP, Protocolo IP/TCP, Puerto)  Control de Aplicaciones (Application Control)  Control de instalación y ejecución de aplicaciones  Administración de listas blancas y listas negras  Control centralizado de archivos y procesos activos del sistema
  • 21. Aranda 360 SYSTEM PROTECTION  Control de Acceso a la Red (Network Access Control)  Verificación de procesos activos del sistema  Aplicación de políticas de aislamiento  Ejecución de scripts para la solución de problemas  Verificación de actualizaciones de firmas y parches (Antivirus)  Políticas para Usuarios Móviles  Definición de políticas contextuales de seguridad  Políticas de acuerdo al sitio o tipo de conexión  Desactivación segura y remota del agente
  • 22. Aranda 360 DEVICE CONTROL  Control de Dispositivos Removibles  Implementación automática y transparente para el usuario  Definición de permisos de acceso a dispositivos  Control de acceso a lectura / escritura de acuerdo con el tipo de archivo  Bloqueo de dispositivos sin restricción de puertos  Auditoria permanente de dispositivos conectados y desconectados  Monitoreo de operaciones en archivos almacenados  Conectividad Inalámbrica  Control de la conectividad Wi-Fi y Bluetooth  Verificación de protocolos de seguridad Wi-Fi  Control de puntos de acceso inalámbrico (Listas Blancas)
  • 23. Aranda 360 DATA ENCRYPTION  Encripción de Archivos y Carpetas  Encripción inmediata y transparente para el usuario  Protección en modo de hibernación  Limpieza automática del archivo swap  Contraseña de autenticación secundaria  Creación de archivos encriptados auto-extraíbles  Encripción Total del Disco Duro  Autenticación Pre-arranque (Pre-boot Authentication)  Encripción del archivo swap  Administración centralizada de llaves de encripción  CD de recuperación  Encripción AES (128-192-256 bits)  Aranda 360 Express Encryption
  • 24. Aranda 360 ENDPOINT SECURITY Enterprise Edition Premium Edition  Aranda 360 SYSTEM PROTECTION  Aranda 360 SYSTEM PROTECTION  Aranda 360 DEVICE CONTROL  Aranda 360 DEVICE CONTROL  Aranda 360 DATA ENCRYPTION
  • 25. Arquitectura de Aranda 360 ES Base de Datos • Almacenamiento de registros, políticas y datos de configuración • Base de datos Microsoft SQL Server SQL Consola de usuarios Servidor A360 Agente A360 • Definición de políticas • Distribución de políticas • Recuperación e implementación de • Administración de usuarios / ambientes • Comunicación con los agentes políticas • Monitoreo de registros • Recolección de registros • Defensa de ataques desconocidos • Envío de registros y alertas}
  • 26. Protección Integrada al Kernel Aplicaciones de usuario Procesos Windows Módulo de usuario A360 Comunicación Registro Notificación Espacio usuario Espacio Kernel Protección basada en reglas (Listas de Control de Acceso “ACLs”) Motor de Análisis de Red Motor de Análisis del Sistema Control del Protocolo Detección de Intrusos Robustecimiento del Sistema Análisis Conductual Firewall de Sistema Firewall de la red Aplicaciones Dispositivos Kernel de Windows
  • 27. ¿Qué puede hacer con Aranda 360?  Permitir el acceso a Internet  Detener ataques a través de desbordamiento de memoria únicamente mediante RPV (VPN)  Prevenir escaneo de puertos  Bloquear el uso de aplicaciones P2P  Bloquear keyloggers  Limitar el uso de Mensajería Instantánea  Detectar y detener procesos de red anormales y peligrosos  Controlar el tráfico de red en el PC.  Evitar reinicios espontáneos y  Prevenir cambios de las reinicios por parte de usuarios no configuraciones del sistema autenticados  Prohibir el uso de archivos multimedia  Impedir intentos de secuestrar aplicaciones  Controlar dispositivos removibles  Proteger recursos críticos del sistema  Prevenir la desactivación de software de antivirus y otros agentes
  • 28. ¿Cuáles son los beneficios? Para los usuarios Para el negocio Para personal del area tecnológica  Asegurar disponibilidad 24x7,  Aplicar políticas e integridad de los consecuentes para toda la  Control centralizado de la red computadores de usuario. organización. de trabajo hacia el punto final.  Permite el despliegue de  TCO bajo: un agente, una nuevas aplicaciones y consola, una única  Integración inmediata con la herramientas de instalación a una dirección, infraestructura existente productividad. un gran rango de aspectos. (implementación, antivirus, monitoreos)  Proteger activos corporativos,  Alto nivel de disponibilidad dentro y fuera de las del punto final hacia nuevas  Mayor tranquilidad del instalaciones de la reglas corporativas. usuario cuando se requiere organización. aplicar un parche sobre el sistema o aplicaciones de terceros.
  • 29. Aranda 360 vs otras soluciones HIPS Firewall Distribuido Control de Acceso a la Red (NAC) Seguridad Inalámbrica Control de Aplicaciones Control de Dispositivos Removibles Encripción Archivos/Directorios
  • 30. Aranda 360 vs otras soluciones