2. El Problema:
La Protección de sus Puntos Finales
Computadores portátiles
Uso descontrolado de los recursos
Redes Inalámbricas.
Dispositivos removibles de
almacenamiento.
Vulnerabilidades de Software
La seguridad de la información requiere de una
protección confiable de
sus puntos finales
3. Nuevos Riesgos:
Virus Desconocidos
Más de 100.000 virus existentes en su estado
natural.
Hasta 30 nuevas variantes por día aproximadamente.
La tasa de propagación puede exceder los 150.000
PC’s por día.
El tiempo promedio de respuesta de un fabricante
de antivirus es de más de 6 horas.
El costo promedio de huecos de seguridad en los
negocios fue de US$200.000 en el 2004*.
* Fuente : Business Week , “For Worm Writers, Speed Thrills”
4. Nuevos Riesgos:
Ataques Premeditados
Los ataques tienen como objetivo el robo de información
de los clientes, credenciales de acceso y dinero; estos se
caracterizan por ser:
Sigilosos y silenciosos
Sofisticados
Se propagan muy rápidamente
El espionaje industrial aumenta considerablemente: Cisco,
Microsoft, Valve, entre otros.
Los PCs son utilizados como troyanos para entrar en las
redes de trabajo corporativas.
Redes de “PCs zombies” (botnets) que son usados para
obtener y reenviar spam.
5. Nuevos Riesgos:
Uso Malicioso e Indebido
Descarga e instalación de software no autorizado.
Ejecución de herramientas personales de conexión
a internet .
Uso de archivos de e-mail adjuntos con contenidos
peligrosos.
Desinstalación de antivirus y firewalls.
Uso de recursos no autorizados tales como medios
de almacenamiento removibles o redes de
comunicación móviles.
6. El impacto en la organización
Alteración del negocio:
Usuarios que no pueden desarrollar sus tareas
Interrupción de procesos de negocios
Destrucción del valor:
Políticas de seguridad estrictas que dificultan el uso de
la tecnología: disminución de la productividad
Perdida de datos de alta sensibilidad, así como de
información de activos de alto riesgo.
Altos costos de recuperación
Incumplimientos y problemas legales.
7. Deficiencias de
las soluciones actuales
Tipo de Producto Antivirus Firewall Personal RPV (red privada
virtual “VPN”)
Tecnología Filtro de red Autenticación y
Unión de patrones
encripción
Objetivo Detener virus y Detener las
intromisiones a la red Protección de
spam
comunicación
remota
Limitación Amenazas Ataques
Sistemas corruptos
desconocidas sigilosos
Las soluciones de seguridad actuales no ofrecen la protección suficiente.
¡Su negocio se encuentra en riesgo!
8. Aranda 360 ENDPOINT SECURITY
Configuración
Antivirus
Firewall y
Gateway de
Firewall de red
Antivirus
RPV
SDI / SPI
Nuevos Virus
Ataques
Premeditados
Aranda 360
Uso indebido ENDPOINT SECURITY
Mediante la protección avanzada de sus puntos finales, A360 supera las vulnerabilidades de
su infraestructura de seguridad tradicional
9. Protección de 360°
0
A través de Aranda 360 ENDPOINT SECURITY es posible garantizar una protección
integrada, en tiempo real y con base en análisis conductual, para la defensa de los
puntos finales contra ataques conocidos y desconocidos.
10. Características de Aranda 360 E.S.
Control de
Protección del
Uso de la
Sistema
Estación
Control de
Protección de
Equipos
la Red
Móviles
Encripción
Control de
de Datos
Dispositivos
en Disco
11. Módulos de Aranda 360 E.S.
Host (Sistema de Protección de
Intrusos -IPS)
• Sistema de control basado en reglas
• Robustecimiento conductual Firewall distribuido
System
• Protección
Protection
•Aplicación de reglas de seguridad
•Control de acceso a la red en los puntos Políticas basadas en el
finales. contexto
Verificación y solución para
puntos finales
Aranda 360
ENDPOINT
SECURITY
Medios removibles
Device •Protección de dispositivos no
controlados y conexiones móviles
Control
Acceso a dispositivos móviles
Archivos encriptados
•Encripción de archivos y directorios Auto-extraibles
Data
•Borrado seguro de archivos
Encryption
Autenticación secundaria
12. Aranda 360 SYSTEM PROTECTION
Control
Control de Uso de la Estación de Trabajo
de Uso
Control de aplicaciones de usuario
Administración de listas de aplicaciones permitidas y prohibidas
Protección
de la Red
(Blacklists / Whitelists)
Control de tipos de archivos
Protección Control de descarga de archivos, prohibición de archivos
del sistema
multimedia, etc.
Control de
Definición de permisos de acceso para cada aplicación
Equipos
Móviles
Permisos de acceso a la red
Permisos de acceso a registros
Permisos de acceso a la aplicación
Control de
Dispositivos
Control de la instalación de aplicaciones
Encripción Prevención de corrupción de fuentes binarias de aplicaciones existentes
de Datos
13. Aranda 360 SYSTEM PROTECTION
Control
Protección de la Red
de Uso
Firewall basado en el Kernel (NDIS)
Protección
de la Red
Sistema de Detección de Intrusos incluido (IDS)
Protección Filtro de tráfico avanzado
del sistema
Protocolos múltiples (Ethernet, IP, TCP/UDP/ICMP)
Filtro por direcciones MAC y direcciones IP
Control de
Equipos
Móviles Verificación de la integridad del protocolo (Ethernet, TCP, UDP)
Protección contra análisis de puertos (port-scan).
Control de
Dispositivos
Encripción
de Datos
14. Aranda 360 SYSTEM PROTECTION
Control Protección al Sistema Operativo
de Uso
Protección código dañino (desconocido ó sin firmas digitales):
Protección Gusanos informáticos, Virus
de la Red
Protección malware (desconocido ó sin firmas digitales):
Protección
Troyanos, Spyware, Keyloggers, Rootkits
del sistema
Protección de los recursos críticos del Sistema Operativo
Evita los reinicios inesperados
Control de
Equipos Controla de exceso de uso de CPU
Móviles
Archivos del sistema, carpetas y registros (Windows)
Control de Protección contra desbordamientos de memoria
Dispositivos
Desbordamiento de memoria dinámica (HEAP)
Desbordamiento de memoria del Buffer
Encripción
de Datos
15. Aranda 360 SYSTEM PROTECTION
Control Control de Portatiles
de Uso
Políticas de acuerdo al contexto
Protección Dependiendo del tipo de conexión de red.
de la Red
Dependiendo del usuario o la identificación del sistema
Integración con herramientas de conexión móvil
Protección
del sistema VPN, 3G, entre otros.
Control de acceso a la red
Control de
Equipos Verificación de procesos activos (antivirus, procesos del sistema,
Móviles
etc.)
Verificación de actualización de parches y firmas digitales.
Control de Ejecución de scripts para solución de configuraciones requeridas
Dispositivos
Desactivación remota del agente de manera segura.
Encripción
de Datos
16. Aranda 360 DEVICE CONTROL
Control
Control de Dispositivos
de Uso
Control de dispositivos de almacenamiento removibles
Protección
de la Red
Puede bloquear dispositivos de almacenamiento sin bloquear el
funcionamiento de sus respectivos puertos.
Control de acuerdo con el tipo de dispositivo: USB, Firewire,
CD/DVD, disco duro externo, disquete, etc.
Protección
del sistema Control de Módems USB (3G, CDMA, HDSPA, etc.)
Control de acuerdo con la ID del modelo o del serial.
Encripción de dispositivos de almacenamiento USB
Control de
Equipos
Móviles
Protección de comunicaciones inalámbricas.
Control de conexiones Wi-Fi (on/off, ad-hoc).
Control de Asegurar el uso de encripción Wi-Fi (WEP, WPA, WPA2)
Dispositivos
Puntos de acceso permitidos (SSID, MAC)
Control de conexiones Bluetooth
Encripción
de Datos
17. Aranda 360 DATA ENCRYPTION
Control
Encripción Flexible en Disco Duro
de Uso
Creación de archivos encriptados auto-extraíbles
No se requiere el agente de Aranda 360 para desencripción
Protección
de la Red
Borrado seguro de archivos
Limpieza automática del archivo de intercambio (swap)
Protección
del sistema
Definición de Zonas Encriptadas y no-Encriptadas
Encripción de directorios del usuario (Ej. Mis Documentos)
Control de Llaves de encripción por usuario y por máquina
Equipos
Móviles
Encripción de archivos por tipo
Encripción de archivos por tipo de extensión de archivo
Control de
Dispositivos
Encripción total de disco duro
Encripción de particiones completas
Encripción Autenticación pre-arranque
de Datos
18. Administración Centralizada
Control de
Equipos
móviles
Implementación Automática de Agentes
GPO (Group Policy Object), herramientas de implementación
Control de
Dispositivos
remota, imágenes del sistema o descarga manual
Consola de administración centralizada
Administración basada en perfiles de usuario
Control Identificación de puntos finales mediante el Directorio Activo, el
de Uso
nombre del equipo o la dirección IP
Interfaz de usuario amigable para la definición de políticas
Protección
de la Red Arquitectura de tipo empresarial
Arquitectura distribuida con capacidad para manejar múltiples
servidores.
Protección Alta disponibilidad y balance de carga
del sistema
Monitoreo extendido y Reportes gráficos
Encripción
Flexible
19. Aranda 360 ENDPOINT SECURITY
Aranda 360 SYSTEM PROTECTION
Aranda 360 DEVICE CONTROL Aranda 360 DATA ENCRYPTION
20. Aranda 360 SYSTEM PROTECTION
Sistema de Prevención de Intrusos (HIPS)
Protección contra software dañino (gusanos, troyanos y virus).
Prevención de ataques de Dia-0
Prevención de desbordamientos de memoria
Firewall Dinámico (Dynamic Firewall)
Firewall integrado al kernel de Windows
Filtrado de tráfico (MAC, IP, Protocolo IP/TCP, Puerto)
Control de Aplicaciones (Application Control)
Control de instalación y ejecución de aplicaciones
Administración de listas blancas y listas negras
Control centralizado de archivos y procesos activos del sistema
21. Aranda 360 SYSTEM PROTECTION
Control de Acceso a la Red (Network Access Control)
Verificación de procesos activos del sistema
Aplicación de políticas de aislamiento
Ejecución de scripts para la solución de problemas
Verificación de actualizaciones de firmas y parches (Antivirus)
Políticas para Usuarios Móviles
Definición de políticas contextuales de seguridad
Políticas de acuerdo al sitio o tipo de conexión
Desactivación segura y remota del agente
22. Aranda 360 DEVICE CONTROL
Control de Dispositivos Removibles
Implementación automática y transparente para el usuario
Definición de permisos de acceso a dispositivos
Control de acceso a lectura / escritura de acuerdo con el tipo de
archivo
Bloqueo de dispositivos sin restricción de puertos
Auditoria permanente de dispositivos conectados y desconectados
Monitoreo de operaciones en archivos almacenados
Conectividad Inalámbrica
Control de la conectividad Wi-Fi y Bluetooth
Verificación de protocolos de seguridad Wi-Fi
Control de puntos de acceso inalámbrico (Listas Blancas)
23. Aranda 360 DATA ENCRYPTION
Encripción de Archivos y Carpetas
Encripción inmediata y transparente para el usuario
Protección en modo de hibernación
Limpieza automática del archivo swap
Contraseña de autenticación secundaria
Creación de archivos encriptados auto-extraíbles
Encripción Total del Disco Duro
Autenticación Pre-arranque (Pre-boot Authentication)
Encripción del archivo swap
Administración centralizada de llaves de encripción
CD de recuperación
Encripción AES (128-192-256 bits)
Aranda 360 Express Encryption
24. Aranda 360 ENDPOINT SECURITY
Enterprise Edition Premium Edition
Aranda 360 SYSTEM PROTECTION Aranda 360 SYSTEM PROTECTION
Aranda 360 DEVICE CONTROL Aranda 360 DEVICE CONTROL
Aranda 360 DATA ENCRYPTION
25. Arquitectura de Aranda 360 ES
Base de Datos
• Almacenamiento de registros, políticas y datos
de configuración
• Base de datos Microsoft SQL Server
SQL
Consola de usuarios Servidor A360 Agente A360
• Definición de políticas • Distribución de políticas • Recuperación e implementación de
• Administración de usuarios / ambientes • Comunicación con los agentes políticas
• Monitoreo de registros • Recolección de registros • Defensa de ataques desconocidos
• Envío de registros y alertas}
26. Protección Integrada al Kernel
Aplicaciones de usuario Procesos Windows Módulo de usuario A360
Comunicación Registro Notificación
Espacio usuario
Espacio Kernel
Protección basada en reglas (Listas de Control de Acceso “ACLs”)
Motor de Análisis de Red Motor de Análisis del Sistema
Control del Protocolo Detección de Intrusos Robustecimiento del Sistema Análisis Conductual
Firewall de Sistema
Firewall de la red
Aplicaciones Dispositivos
Kernel de Windows
27. ¿Qué puede hacer con Aranda 360?
Permitir el acceso a Internet Detener ataques a través de
desbordamiento de memoria
únicamente mediante RPV (VPN)
Prevenir escaneo de puertos
Bloquear el uso de aplicaciones P2P
Bloquear keyloggers
Limitar el uso de Mensajería
Instantánea
Detectar y detener procesos de red
anormales y peligrosos
Controlar el tráfico de red en el PC.
Evitar reinicios espontáneos y
Prevenir cambios de las reinicios por parte de usuarios no
configuraciones del sistema autenticados
Prohibir el uso de archivos multimedia Impedir intentos de secuestrar
aplicaciones
Controlar dispositivos removibles
Proteger recursos críticos del sistema
Prevenir la desactivación de software
de antivirus y otros agentes
28. ¿Cuáles son los beneficios?
Para los usuarios Para el negocio Para personal del area
tecnológica
Asegurar disponibilidad 24x7, Aplicar políticas
e integridad de los consecuentes para toda la Control centralizado de la red
computadores de usuario. organización. de trabajo hacia el punto
final.
Permite el despliegue de TCO bajo: un agente, una
nuevas aplicaciones y consola, una única Integración inmediata con la
herramientas de instalación a una dirección, infraestructura existente
productividad. un gran rango de aspectos. (implementación, antivirus,
monitoreos)
Proteger activos corporativos, Alto nivel de disponibilidad
dentro y fuera de las del punto final hacia nuevas Mayor tranquilidad del
instalaciones de la reglas corporativas. usuario cuando se requiere
organización. aplicar un parche sobre el
sistema o aplicaciones de
terceros.
29. Aranda 360 vs otras soluciones
HIPS
Firewall Distribuido
Control de Acceso a la Red (NAC)
Seguridad Inalámbrica
Control de Aplicaciones
Control de Dispositivos Removibles
Encripción Archivos/Directorios