SlideShare uma empresa Scribd logo
1 de 101
Mes de Networking Empresarial
Seminario de Seguridad: Soluciones SOHO




Soluciones en seguridad de contenidos




                       Juan Marcos Tripolone
                       Corporación de Industrias Tecnológicas S.A.
                       Trend Argentina Official Partner
                       www.CorpintecSA.com – contacto@CorpintecSA.com
Agenda
 Concientización.
 Trend Micro. Trend Labs.
 Trend Argentina. OpenTIC.
 Servicios orientados a empresas.
 Modelo de negocios orientado al servicio.
 Atención puntual de amenazas.
 Gama de soluciones de Trend Micro.
 Conclusiones.
 Preguntas y debate.
Importancia y consecuencia
 Seguridad de contenidos empresarial 
  Asunto de máxima prioridad.
 Soluciones en seguridad desarrolladas por
  Trend Argentina.
   Firma   reconocida mundialmente por sus
    soluciones en antivirus y protección de datos.
   Objetivo: asegurar continuidad de la operación
    digital del sistema informático.
TrendLabsTM
 Red  mundial de centros de investigación,
  servicios y asistencia de Trend Micro.
 Vigilancia constante de amenazas.
 Prevención de ataques.
 Más de 1.000 expertos en seguridad repartidos
  por todo el mundo.
 Actividad ininterrumpida.
 Medidas de seguridad en tiempo real.
   Detectar.
   Prever.
   Eliminar   ataques.
Beneficios
 Nuevas  amenazas  Nuevas defensas.
 Protección más eficaz, rápida y ligera para los
  recursos del sistema.
 Seguridad en cualquier momento y lugar.
 Protección multicapa.
 Seguridad completa.
 Seguridad global mejorada.
 Garantía del liderazgo y los conocimientos
  probados en seguridad de contenidos.
Soluciones en seguridad de redes
   Prevención: Detiene las amenazas Web antes de que lleguen a
    infiltrarse.
    Combina tecnologías basadas en Internet con clientes más pequeños y
    ligeros.
   Acceso inmediato a la protección más reciente.
   Reduce la dependencia de las descargas de firmas que cada vez
    requieren más tiempo.
    Seguridad global mejorada en tiempo real frente a todo tipo de
    amenazas:
       Archivos maliciosos.
       Spam.
       Phishing.
       Amenazas Web.
       Ataques de denegación de servicio.
       Vulnerabilidades Web.
       Pérdida de datos.

   Correlación entre las combinaciones de actividades para determinar si
    estas son maliciosas.
Componentes


              Reputación Web
 Amplia base de datos en
  reputación de dominios.
 Seguimiento de la credibilidad de
  los dominios Web asignado a una
  puntuación de reputación.
 Basada en factores
   Antigüedad   del sitio web.
   Cambios de ubicación históricos.
   Indicaciones de actividades
    sospechosas detectadas a través del
    análisis del comportamiento del
    malware.
Componentes



Reputación de correo electrónico
   Valida las direcciones IP tras comprobarlas en una base
    de datos de reputación que contiene orígenes conocidos
    del spam, además de utilizar un servicio dinámico que
    valora la reputación del remitente del mensaje en tiempo
    real.

   Las clasificaciones de reputación se refinan gracias al
    análisis continuo del “comportamiento”, el tipo de
    actividad y el historial previo de las direcciones IP. Los
    mensajes de correo maliciosos se bloquean en Internet
    según la dirección IP del remitente para evitar, de este
    modo, que las amenazas se infiltren en la red o en el
    equipo del usuario.
Componentes



Reputación de archivos por Internet
 Compara    la reputación de cada archivo ubicado
  en un sitio Web o adjunto a un mensaje de
  correo en una amplia base de datos, antes de
  permitir el acceso del usuario.
 Las redes transmisoras de contenido de alto
  rendimiento y los servidores de caché local
  garantizan la latencia mínima y, debido a que la
  información del malware se guarda en Internet,
  todos los usuarios de la red pueden acceder a
  esta instantáneamente.
Componentes


Correlación con análisis de comportamiento
  Correlaciona  las combinaciones de actividades
   para determinar si son maliciosas.
  Correlacionar los distintos componentes de una
   amenaza.
  Actualiza continuamente las bases de datos de
   amenazas.
  Responde en tiempo real.
  Brinda una protección inmediata y automática
   frente a las amenazas Web y de correo
   electrónico.
Componentes



Bucles de comunicación integrados
 Facilitan   la comunicación permanente entre
    Productos de Trend Micro.
    Centros de investigación ininterrumpida de amenazas
     de la compañía.
    Tecnologías en la red empresarial.

 Cada    nueva amenaza identificada por la
   reputación de rutina de un cliente actualiza
   automáticamente todas las bases de datos de
   amenazas de Trend Micro y evita que cualquier
   cliente posterior se encuentre esa amenaza.
Componentes


  Ya que la información de amenazas
  recopilada se basa en la reputación del
  origen de la comunicación y no en el
  contenido de la comunicación en
  concreto, la confidencialidad de la
  información personal o empresarial del
  cliente permanece protegida en todo
  momento.
Componentes


Recopilación y análisis de amenazas
   20 años de liderazgo en la seguridad de contenidos por Internet.
   Centros de datos en cinco ubicaciones distribuidas por todo el
    mundo.
   Procesa más de 1,2 terabytes de datos cada día.
   Procesamiento continuo de información sobre amenazas recopilada
    mediante amplia red mundial de sistemas honeypot (trampas).
       Envíos.
       Bucles de comunicación.
       Tecnologías de rastreo Web.
       Clientes.
       Servicios de investigación de amenazas de TrendLabs.
       Protección automática en tiempo real frente a las amenazas más
        recientes.
   Los datos de las amenazas recopilados se analizan y correlacionan
    en tiempo real a través de consultas de las bases de datos de
    conocimientos de Tren Micro y de TrendLabs.
LeakProofTM 3.0
LeakProofTM 3.0




             Protección Completa de Datos Delicados Fijos, en Uso
             y en Movimiento
   Pérdida de información y propiedad intelectual
     
     
     
         Multas.
         Demandas.
         Daño a una marca.
                                                                             Necesidad
        Mala reputación.




                                                                                    LeakProofTM 3.0
                                                                                    LeakProofTM 3.0
   Proteger los datos delicados  Solución efectiva
        Prevención de fuga de datos (DLP) .
        Monitoreo de fugas de información potenciales en el punto de uso.
   Protección de datos empresariales críticos
        Sistemas de mensajería.
        Redes inalámbricas.
        Sistemas de almacenamiento USB.
   Robo de sus datos por parte de empleados.
   Regulaciones de negocio y privacidad
        SB-1386
        GLBA
        EU DPD
        Sarbanes-Oxley
        HIPAA)
   Políticas de seguridad completas
        Confidencialidad de la información
        Privacidad de los clientes.
   Filtrado de contenido inteligentes
        Políticas de seguridad
        Concientización de empleados sobre el manejo adecuado de la información.
Datasheet




            LeakProofTM 3.0
LeakProofTM 3.0
 Integrada  por un cliente de Software y un
  dispositivo.
 Previene las fugas de datos.
 Modelo único
   Reforzamiento en el escritorio.
   Tecnología de alta precisión
     “Huellasdigitales”
     Contenidos de los documentos.
Anti-Leak Client


 Monitoreo   y aplicación.
 Detecta y previene las fugas
  de datos en cada escritorio.
 El cliente se comunica con el
  DataDNATM Server para
  recibir las actualizaciones de
  políticas y autenticación de
  huellas digitales y reporta las
  violaciones al servidor.
                                LeakProofTM 3.0
DataDNATM Server
 Interfaz   basada en web
     Flujo de trabajo administrativo.
     Descubrimiento.
     Clasificación.
     Establecimiento de políticas.
     Monitoreo.
     Generación de reportes.
 Punto    central
 Visibilidad
 Configuración de políticas
 Extracción de autenticación de las fuentes de
  contenido.
                                         LeakProofTM 3.0
PROTECCIÓN COMPLETA
 DATOS
 PUERTOS
 CANALES
 REDES




            LeakProofTM 3.0
Protección completa
   Cobertura para el perímetro de la red y los escritorios.




                                                                             LeakProofTM 3.0
                                                                             LeakProofTM 3.0
   Canales de red
      HTTP/S
      SMTP
      Webmail
      FTP
      IM
      Entrada/salida de escritorios
         Transferencias de archivos a unidades USB
         Copiadoras de CD/DVD.


   Módulos de filtrado integrados  Inspeccionan el contenido antes de
    encriptarlo para proteger la actividad a través del navegador Web y las
    aplicaciones de correo electrónico.
   Los gerentes de TI pueden inhabilitar dispositivos específicos fácilmente.
DataDNATM
   Detecta datos delicados con niveles de precisión y desempeño
    altos.
   Múltiples motores de comprobación
      Filtrado en tiempo real
          Autenticación.
          Expresiones regulares.
          Palabras clave.
          Meta datos (datos asociados a un documento digital que recogen información
           fundamentalmente descriptiva -autor, título, etc.-).


   Algoritmos de extracción de información del contenido para crear
    una secuencia de DNA única o “huella digital” para cada
    documento.
      Aplicación basada en escritorios que se encuentre en línea y
       fuera de ella.
                                                              LeakProofTM 3.0
Concientización interactiva
 “Alertas” interactivas  Cuadros de
  diálogos sensibles al contenido que
  aparecen directamente en la pantalla del
  empleado.
 Links directos a URL que educan a los
  empleados sobre el manejo adecuado de
  la información confidencial.
 Se bloquean las transferencias no
  autorizadas, o se puede exigir a los
  empleados utilizar el módulo de encripción
  de datos integrado para copiar datos a los
  dispositivos USB.
                               LeakProofTM 3.0
DESCUBRIMIENTO DE DATOS
ANÁLISIS DE SEGURIDAD

 Monitoreo continuo.
 Seguridad corporativa.
 Agentes de cumplimiento de políticas.
 Radar de localización de información delicada.
 Reducción de riesgo de brechas de seguridad.
 Descubrimiento de información no autorizada
  que reside en los escritorios.
 Escaneo en laptops, desktops y servidores.




                             LeakProofTM 3.0
PREVENCIÓN DE FUGA DE DATOS
   Móvil.
   Sucursal.
   Corporativo.




                           LeakProofTM 3.0
                           LeakProofTM 3.0
   Escritorios en línea
   Fuera de línea.

   Redes Corporativas.
   Redes Públicas.

   USB.
   Bluetooth.
   Wi-Fi.
   Correo Electrónico.

   Datos en Movimiento.
   Fijos.
   En Uso.
PROTECCIÓN CONTRA AMENAZAS
  Fuga   de Datos.

  Pérdida   de Datos.

  Amenazas    Internas.




                           LeakProofTM 3.0
LeakProofTM 3.0
                                                       LeakProofTM 3.0
   Privacidad
       Monitorea
       Previene el uso inadecuado de la información
            Clientes
            Empleados.
   Propiedad Intelectual
       Descubre
       Clasifica
       Protege activos críticos de la empresa.
   Concientización
       Personaliza los diálogos interactivos
       Educación de los empleados
       Flujos de trabajo.
       Regulaciones de Privacidad
            Monitorea usos
            Analiza escritorios
            Educa empleados
            Reduce riesgos.
   Identifica Datos Delicados
       Laptops
       Escritorios
       Servidores.
LeakProof DataLeak




                                                       LeakProofTM 3.0
                                                       LeakProofTM 3.0
 Autenticación.
 Expresión regular.
 Palabras clave.
 Comparación de meta datos.
 Datos estructurados y no estructurados.
 Comparación parcial de archivos de texto y
  exacta de archivos binarios.
 Independiente del idioma.


                     Componentes de Información Delicada
LeakProof DataLeak
   Inicio de sesión.
   Alertas en el servidor.




                                                                             LeakProofTM 3.0
                                                                             LeakProofTM 3.0
   Alertas en el cliente.
   Bloqueo.
   Encriptación.
   Justificación.
   Políticas separadas para violaciones en línea y fuera de línea.
   Políticas de seguridad por dominio de escritorios y basadas en grupos.
   Fronteras de seguridad configurables
      LAN
      PC
      Dominios de correo electrónico
           Confiables.
           No confiables.




                                  Políticas de Seguridad Granulares
LeakProof DataLeak
   Descubrimiento de computadoras empresariales de escritorio.




                                                                           LeakProofTM 3.0
                                                                           LeakProofTM 3.0
   Despliegue de mapas del estatus de los escritorios en tiempo real.

   Monitoreo y administración centralizada del estatus de los clientes.

   Despliegue detallado del estatus de los escritorios.

   Descubrimiento de dispositivos I/O no autorizados en los
    escritorios.




Descubrimiento y Administración de topología de escritorios
LeakProof DataLeak
   Control de todos los dispositivos I/O
      USB




                                                                                            LeakProofTM 3.0
                                                                                            LeakProofTM 3.0
      CD/DVD
      Floppy
      Bluetooth
      IrDA
      Dispositivos de imágenes
      Puertos COM
      LPT
   Bloqueo de la función PrintScreen (PrtSc)

   Monitoreo y Reportes
       Dashboard en tiempo real
       Reportes resumidos de violación a la seguridad por cada escritorio, usuario, etc.
   Análisis de tendencias y desglose de canales de violación.
   Reportes programados y en demanda de violaciones a la seguridad.
   Información forense  Registra la violación del archivo en el servidor DataDNA para
    su inspección posterior.

                                    Control de Dispositivos y Aplicaciones
LeakProof DataLeak
   Clasificaciones y políticas preconfiguradas para respaldar el




                                                                    LeakProofTM 3.0
                                                                    LeakProofTM 3.0
    cumplimiento regulatorio
        PCI.
        GLBA.
        SB-1386.
        SOX.
   Reglas integradas con módulos de validación
        Seguridad social.
        Tarjetas de crédito.
        Ruteo ABA.
        Identificación nacional .
        Reconocimiento de nombres.




                                        Plantillas de cumplimiento
LeakProof DataLeak
   Interfaz de administración desde navegadores Web.




                                                                               LeakProofTM 3.0
                                                                               LeakProofTM 3.0
   Administración basada en roles y control de acceso sensible al contedo.
   Integración con LDAP y Active Directory.
   Administración de Clusters de servidores para escalabilidad empresarial.
   Comunicación segura entre el escritorio y el servidor vía SSL.




                            Administración del sistema y escalabilidad
LeakProof DataDBA Server




                                                                     LeakProofTM 3.0
                                                                     LeakProofTM 3.0
 Coordina con el software LeakProof Anti-Leak Client
 para proteger información delicada contra la pérdida y
 robo de datos y las amenazas internas.




  COBERTURA COMPLETA DE TIPOS DE ARCHIVOS, APLICACIONES Y DISPOSITIVOS
LeakProof DataDBA Server
   Archivos de MicrosoftTM Office       Archivos guardados/comprimidos
        Microsoft Word                     Win ZIP




                                                                            LeakProofTM 3.0
                                                                            LeakProofTM 3.0
        Excel                              RAR

        PowerPoint                         TAR

        OutlookTM.                         JAR
                                            ARJ
   Archivos gráficos
      Visio                                7Z

      Postscript                           RPM

      PDF                                  CPIO

      TIFF.                                GZIP
                                            BZIP2
   Software/archivos de ingeniería
      C/C++                                Unix/Linux ZIP

      JAVA                                 LZH.

      Verilong                          LotusTM 1-2-3
      AutoCAD                           OpenOffice
                                         RTF
                                         Wordpad
                                         Text
                                                  Tipos de Archivo Soportados
LeakProof DataDBA Server
    Correo Electrónico
       Microsoft Outlook
       Lotus




                                                       LeakProofTM 3.0
                                                       LeakProofTM 3.0
       Notes
       SMTP Email


    Correo Web
       MSN/Hotmail
       Yahoo,
       Gmail
       AOL Mail


    Mensajería Instantánea
       MSN
       AIM
       Yahoo


    Protocolos de Red
       FTP
       HTTP
       HTTPS
       SMTP.                 RED/APLICACIONES CONTROLADAS
LeakProof DataDBA Server
     USB
     SCSI




                                                LeakProofTM 3.0
                                                LeakProofTM 3.0
     (S)ATA
     EIDE
     PCMCIA
     CD
     DVD
     Floppy
     Bluetooth
     IrDA
     WiFi
     Impresoras
     Dispositivos de imágenes
     Puerto COM
     Puerto LPT

             DISPOSITIVOS DE PUNTO FINAL CONTROLADOS
   Escaneo integral antivirus para servidores.
   Detectan y eliminando en tiempo real los virus de los
    archivos y archivos comprimidos antes de que lleguen a los
    equipos de los usuarios.
   Consola basada en ambiente Windows.
   Administración centralizada de las epidemias de virus.
   Actualizaciones de patrones de virus.
   Notificaciones.
   Instalación remota.
   Corre en servidores Microsoft™ Windows™ Server 2003,
    Microsoft Windows 2000, Microsoft Windows NT™ 4 y
    Novell™ NetWare™.

    Administración Centralizada de la protección de virus para los servidores de clase empresarial
Características
   Descarga los Patrones de Virus y actualiza automáticamente
    el motor de búsqueda para luego distribuirlos a servidores
    especificos.
   Mecanismo de actualización en aumento.
   Los servidores específicos sólo descargan el nuevo patrón de
    virus que ha sido adicionado desde la última versión
   Ahorro de tiempo en descarga.
   Optimización de ancho de banda.




               Actualizaciones rápidas y automáticas de Patrones de Virus
Características
   Administración centralizada de múltiples servidores en un sitio desde una consola
    con interface Windows.
   Permite a los administradores desplegar programas y actualizar servidores
    simultáneamente.
   Monitoreo en tiempo real del estado del servidor.
   Patrón de virus.
   Estado de infección y de la conexión de todos los servidores.
   Administración de Tareas
       Automatiza las tareas de mantenimiento
       Actualización de patrones y programas.
       Reúne registros de virus.
       Configura parámetros para un escaneo en tiempo real.
   Interfaz web Trend Micro Control Manager™.
   Administración centralizada de las estrategias antivirus.
   Diseñado para redes múlti-sitios.


                                   Administración Centralizada y creación de Reportes
Características
   ServerProtect v5.56 está probado para cumplir con las más difíciles
    exigencias de Microsoft.
   Garantías
      Seguridad
      Confiabilidad
      Disponibilidad
      Escalabilidad
      Desempeño en grandes ambientes empresariales.




            Certificado para Centro de Datos 2000 Microsoft Windows Server 2003
Características
   Escaneo a nivel del kernel en busca de virus y códigos maliciosos a
    través de las APIs de Microsoft y Novell™
   Reduce deterioro del desempeño.
   Utiliza un motor de búsqueda multiproceso.
   Mejora la velocidad de escaneo de archivos.
   Minimiza el impacto en el servidor.




                                                  Escaneo de Alto Desempeño
Características
   Tecnologías basadas en reglas.
   Reconocimiento de patrones.
   Detección eficiente de virus.
   Protección adicional al remover virus de macros y scripts.
   Motor de búsqueda certificado por la Asociación Internacional de
    Seguridad en Computadoras (Computer Security Association -
    ICSA) y por el Boletín de Virus (Virus Bulletin - VB).
   Escaneo confiable.
   Certificación Windows 2000 de Microsoft™ así como las de IBM,
    Compaq, y Citrix.

                                                Protección Antivirus Confiable
Características
   Despliegue del historial de antivirus de los servidores en un archivo de
    registro central, el cual puede ser exportado a otra aplicación para ser
    analizado posteriormente.
   Notificación a destinatarios predefinidos sobre epidemias de virus y eventos
    programados.
   Los administradores pueden enviar notificaciones de múltiples formas
      Cajas de texto.
      Radio localizadores.
      Impresora.
      Correo de internet.
      Avisos SNMP.
      Registros de eventos en Windows NT.



                                   Reportes de Registros y Notificaciones Robustas
Características
   Proporciona Servicios de Prevención de Epidemias.
   Limpieza de Daños.
   Dirigido hacia los ataques de amenazas combinadas.
   Control Manager.
   Contiene epidemias de virus mediante el despliegue rápido de Políticas de
    Prevención de Epidemias antes de que los Patrones de Virus estén
    disponibles.
   Los Servicios de Limpieza de Daños eliminan automáticamente los residuos
    de virus y reparan cualquier daño en el sistema de todos los servidores
    para limitar la posibilidad de una re-infección por virus.
   Costos y esfuerzos asociados con una epidemia de virus reducidos
    significativamente.


              Soporte para la Estrategia de Protección Empresarial de Trend Micro
Orientado a proteger sitios Web de comercio
electrónico, ingresos en línea e información
de clientes contra hackers, virus y robo de
identidades.
Problema | Necesidad
   Habilitadores de fraudes/phishing
      La secuencia de sitios cruzados permite los fraudes de phishing y es la
      vulnerabilidad más habitual de los sitios Web.
   Filtraciones de datos
      Las filtraciones de datos pueden exponer la información confidencial
      (direcciones IP, números de la seguridad social, datos de tarjetas de
      crédito, páginas Web internas, código fuente y documentos XML) a los
      ataques.
   Uso no autorizado
      El uso no autorizado del sitio o de su infraestructura hace posible que
      los ataques accedan a zonas protegidas del sitio Web, molesten o
      estafen a los usuarios y tomen el control de los servidores.
Estadísticas desfavorables



   Más de 28.000 vulnerabilidades xss conocidas se
    identificaron en los sitios Web nombrados, de las que solo se
    corrigió el 5% - www.xssed.com, agosto de 2008
   Más del 40% de los incidentes de amenazas Web han
    implicado a sitios legítimos en la distribución de malware sin
    el conocimiento de estos últimos - TrendLabs, 2008
   Más del 70% de los compradores de Internet buscan el sello
    de aprobación de un tercero cuando visitan un sitio Web -
    Consumer Reports
Vulnerabilidades
   Ataques de hackers
   Amenazas Web
   Malware Javascript
   Habilitadores de fraudes/phishing
       Secuencias de sitios cruzados
   Filtraciones de datos
       Filtraciones de información
       URL predecible
       Directory Traversal
       XPath Injection
   Uso no autorizado
       Autorización insuficiente
       Abuso de funcionalidad
       Desbordamiento del búfer
   Solución alojada basada en Web.
   Permite tanto a vendedores en línea como a empresas de
    alojamiento Web examinar automáticamente los sitios en busca
    de vulnerabilidades.
   Acciones diarias de exploración.
   Creación de informes.
   Sugerencias realizadas por la red mundial de expertos en
    seguridad de TrendLabsSM.
   No se precisa hardware ni software adicional para efectuar las
    tareas de implementación, instalación o mantenimiento.
   Examina diariamente sitios Web.
       Vulnerabilidades.
       Contenido peligroso.
       Enlaces que puedan exponer los equipos y la información personal de los
        consumidores a actividades maliciosas.
   Los sitios Web que cumplen las políticas de seguridad muestran
    marca de confianza de Trend Micro SecureSite.
   Los usuarios de Internet pueden identificar su interés por las
    cuestiones de seguridad marcando confianza en sitios conocidos,
    para favorecer a otros usuarios.
Características
   Protege sitios Web de comercio electrónico de hackers y las
    amenazas maliciosas.
   Protege la reputación empresarial, la confianza de los clientes
    y los ingresos en línea.
   Identifica vulnerabilidades.
   Ofrece ayuda de expertos para solucionar los problemas.
   Ayuda a los propietarios de empresas de comercio
    electrónico a cumplir la normativa PCI DSS (estándar de
    seguridad de datos).
   Contribuye a proporcionar una experiencia de compra en
    línea sin complicaciones para los clientes.
Supervisión de SecureSite




Características

   Exploración automática diaria del sitio Web para
    detectar amenazas Web y vulnerabilidades.
   Ayuda a proporcionar a los clientes del sitio Web la
    tranquilidad que supone saber que los datos de clientes
    seguirán siendo seguros y confidenciales.
   Contribuye a proteger la reputación empresarial.
   Ayuda a proteger los sitios Web de comercio electrónico
    con la tecnología líder de valoración de vulnerabilidades.
Seguridad de las aplicaciones Web con Trend Micro




Características

   Valora el sitio Web en busca de vulnerabilidades con instantáneas
    diarias para ayudar a repeler ataques como los secuestros de sitios
    Web, SQL Injection, secuencias de sitios cruzados o los programas
    robot.
   Busca vulnerabilidades en diferentes aplicaciones Web, bases de datos
    y sistemas operativos.
   Crea informes sobre las vulnerabilidades de mayor riesgo para que
    rápidamente pueda clasificarlas por prioridad.
   Proporciona una consola basada en Web con una tarjeta de informes
    de vulnerabilidades generales y una variedad de opciones de alerta.
   Permite que los profesionales de TI puedan solucionar rápidamente los
    problemas con sugerencias sobre la creciente
Necesidad

Consola de gestión de amenazas centralizada

   Complejidad de gestionar clientes y servidores distribuidos
    geográficamente.
   Presión de reducir el tiempo y dinero invertidos en la administración diaria.
   Necesidad de seguridad robusta.
   Gestión centralizada.
   Mayor protección al menor costo.
Consola de gestión de amenazas centralizada

   Control Manager Standard permite una gestión de la
    seguridad centralizada sin las funciones de informes y gestión
    multicapa.
   Control Manager Advanced permite una gestión multicapa
    en cascada de la seguridad de Trend Micro, e incluye
    informes personalizables y flexibles, herramientas de gestión
    de otros fabricantes y visibilidad de la seguridad en el nivel de
    cliente.
Consola de gestión de amenazas centralizada
    Mayor control.
    Visibilidad en el nivel de cliente.
    Más información sobre amenazas.
    Optimiza la seguridad en toda la empresa.
    Consola de gestión de seguridad centralizada.
    Agiliza las tareas de administración.
    Mejora la seguridad de las soluciones.
    Informes personalizables.
    Administración basada en funciones.
    Actualizaciones automatizadas.
    Alertas.
    Respuesta frente a amenazas.
    No requiere un software cliente adicional.
    Mayor escalabilidad.
    Gestión multicapa en cascada.
Características
   Se comunica con las soluciones de Trend Microa través de
    un agente ya integrado en los productos.
   Elimina la necesidad de software cliente adicional, a
    diferencia de las soluciones que requieren la implementación
    de un agente.
   Crea una estructura realmente integrada de seguridad
    centralizada para conseguir una defensa unificada.
   Simplifica la administración con la implementación de
    actualizaciones automatizadas.
   Ofrece una única inicialización, por lo que no es necesario
    iniciar sesión en cada producto de Trend Micro.
                                            Consola centralizada sin agente
Características

   Ofrece un modelo multicapa en cascada muy escalable
    y flexible para la implementación a gran escala.
   Reparte la carga de TI, permitiendo que el personal
    informático regional pueda gestionar eventos e
    incidentes locales.
   Consolida los datos para conseguir una visión maestra
    de los servidores de Control Manager en toda la red.


                                           Exclusiva gestión multicapa
Características


   Visibilidad de los clientes para que el personal de TI
    pueda supervisar y gestionar remotamente la seguridad
    en los clientes.
   Elimina la necesidad de cambiar entre varias consolas
    de gestión de OfficeScan.
   Reduce la necesidad de visitar físicamente los puestos
    de trabajo (ahorro de tiempo y esfuerzo).

                                    Visibilidad de los clientes individuales
Características
   Permite a los administradores de TI cumplir fácilmente los
    requisitos de auditoría de seguridad interna.
   Ofrece varios niveles de personalización y más de 30
    plantillas para un inicio rápido.
   Ofrece tablas y gráficos en tiempo real para un análisis
    dinámico de todos los eventos de seguridad.
   Ayuda a identificar los orígenes de las amenazas e identifica
    los patrones de malware en toda la red.
   Permite consultas de datos directas, para un acceso
    inmediato a los conocimientos de seguridad.
   Admite herramientas de gestión de otros fabricantes con
    SNMP y syslog.
                                   Informes y consultas personalizados y flexibles
Características

   Garantiza que solo el personal autorizado puede realizar
    cambios importantes en el entorno de seguridad.
   Asigna derechos específicos según funciones
    administrativas predefinidas.
   Permite funciones administrativas personalizadas
    definidas por el usuario.




                                     Administración basada en funciones
Seguridad integral de Internet para el gateway



    Reduce  costes.
    Aumenta la flexibilidad.
    Mejora la continuidad empresarial
Seguridad integral de Internet para el gateway



   Protección integral del gateway frente a las amenazas Web
    más extendidas.
   Reputación Web en tiempo real.
   Exploración de contenidos.
   Funciones de filtrado de URL.
   Appliance de software virtual que brinda el máximo nivel de
    seguridad y rendimiento en el gateway de Internet.
   Optimiza la seguridad Web de la empresa.
   Reduce el tiempo necesario para proteger a los usuarios
    frente a las amenazas emergentes
   Disminuye los costes del centro de datos.
Funciones principales
   Red de protección inteligente.
   Tecnologías de seguridad de Internet.
   Reducción del tiempo necesario para identificar los riesgos y crear protección.
   Bloquea el acceso a sitios maliciosos con el servicio de reputación Web.
   Explora el tráfico HTTP y FTP en busca de virus, spyware y amenazas Web.
   Bloquea las comunicaciones salientes hacia sitios Web conocidos de spyware y relacionados
    con el phishing.
   Valida código Java y ActiveX para analizar las páginas Web y detectar código móvil malicioso
   Filtra URL para mejorar la productividad de los empleados y limitar las responsabilidades
    jurídicas.
   Limpieza automática con el servicio Damage Cleanup Services.
   Se integra con Trend Micro Control Manager para proporcionar una administración centralizada
    en toda la red.
   Ofrece opciones de implementación flexibles al admitir tanto appliances de software como
    virtuales.
Protección frente a amenazas

   Amenazas Web
   Virus
   Gusanos
   Spyware
   Aplicaciones de registro de pulsaciones
   Phishing
   Código móvil malicioso
   Programas robot
   Rootkits (herramienta que se oculta u oculta a otro programa)
   Amenazas de contenido
Necesidad


Protección integrada frente a las amenazas de
correo electrónico en el gateway de mensajería de Internet




   Aumento de ataques basados en correo electrónico.
   Spam, spyware, phishing, redes robot, equipos zombi, ataques
    dirigidos al correo electrónico, ataques de amenazas mixtas.
   Pérdida de datos.
   Riesgos legales y de cumplimiento de políticas.
   Seguridad para mensajería capaz de detener las amenazas en el
    gateway antes de que entren en la red.
Protección integrada frente a las amenazas de
correo electrónico en el gateway de mensajería de Internet




   Solución de software para la seguridad del correo electrónico en el gateway.
   Integra funciones antispam y antiphishing multicapa.
   Tecnología antivirus y antispyware.
   Completa protección por filtrado de contenidos.
   Cumplimiento de políticas.
   Evita pérdida de datos.
   Plataforma de elevada escalabilidad.
   Gestión centralizada.
   Simplificar las tareas de administración.
   Bloquea una amplia gama de ataques independientes, amenazas combinadas y
    ataques por correo electrónico.
Seguridad Antivirus
   Protección ininterrumpida.
   Protección de día cero.
   Tecnología IntelliTrap.
       Bloqueo de ataques de virus no conocidos y ataques dirigidos.
   Tecnología antivirus ActiveAction.
       Automatización las respuestas recomendadas frente a virus.
   Antispyware
       Detención de ataques dirigidos de spyware enviados por correo
        electrónico.
Filtrado de contenidos
   Filtros de contenido para el correo entrante y saliente
   Exploración de mensajes y documentos adjuntos.
   Identificación contenido por las características de los archivos
    adjuntos, palabras clave, glosarios y reglas de datos
    personalizables.
   Políticas dirigidas a los remitentes o destinatarios, los cuales
    pueden ser una empresa, un grupo o un individuo.
   Las acciones de las políticas facilitan opciones flexibles para
    aplicar la solución pertinente, incluidas las renuncias de
    responsabilidad legal específicas de la empresa.
   Filtrado de contenidos  Ayuda con el cumplimiento de
    políticas y normativas corporativas además de evitar la
    pérdida de datos.
Antispam y antiphishing multicapa


   Tres capas bien diferenciadas para la protección antispam.
      Email Reputation Services, bloquea el spam antes de que llegue al gateway. Base
        de datos más extensa y fiable. Servicios de reputación dinámicos que detienen
        equipos zombi y redes robot en su primera aparición.

        Analizador de IP, servicios de reputación automáticos específicos para el cliente que
         detienen el spam y los virus y crea un cortafuegos frente a los ataques de DHA
         (recopilación de directorios) y de correo electrónico rebotado.

        Motor antispam compuesto, combina múltiples técnicas de protección, incluida la
         tecnología de detección de spam con imágenes y la reputación de URL incrustadas.

   El antiphishing aprovecha las firmas, la tecnología heurística y los servicios
Gestión
   Escalabilidad. Admite varios servidores mientras que una
    única consola de gestión basada en Web centraliza la
    aplicación de políticas, cuarentena, archivado, registro de
    sucesos y creación de informes.
   Integración LDAP.
   Administración delegada.
   Seguimiento de mensajes.
   Administración simplificada.
   Herramienta End-User Quarantine basada en Web.
   Notificaciones de cuarentena.
   Usuarios finales gestionan su propio spam.
 Antivirus.
 Antispyware.
 Seguridad  para códigos móviles.
 Filtrado de contenidos en la puerta de
  enlace de Internet
   Protección frente a múltiples amenazas directamente en la puerta de enlace de Internet.
   Bloquea ataques antes de que invadan la red.
   Protección
      Virus
      Spyware
      Grayware (software diseñado para infiltrarse y dañar un sistema de computación sin ser detectado
        por el administrador).
      Ataques de phishing (actividad fraudulenta por correo electrónico en la cual el atacante envía un
        correo electrónico que parece legítimo a nombre de una institución con la finalidad de obtener datos
        personales, por lo general cuentas bancarias, y contraseñas, para después defraudar a los titulares de
        dichos datos).
   Módulos de seguridad opcionales para combatir el código móvil malicioso y restringir el
    uso que se hace de Internet. La suite también se integra con Trend Micro™ Damage
    Cleanup Services para garantizar una limpieza y reparación automáticas de los archivos
    infectados. Como solución integrada única, ofrece una gran escalabilidad y resulta fácil
    de gestionar incluso en redes complejas.
Bloqueo de virus de Internet
   Motor de exploración antivirus.
   Filtro de tráfico
       HTTP
       FTP
   Bloqueo
       Virus
       Troyanos
       Gusanos ocultos en páginas Web y correos electrónicos de Internet.
       Detención en el perímetro empresarial (antes de que se
        infiltren en los equipos de sobremesa y sobrecarguen los recursos del
        sistema).
       Spyware
       Grayware
Protección frente a los ataques de phishing

   Robo de identidad.

   Garantiza la seguridad de la información confidencial de la
    empresa.

   Bloquea datos salientes dirigidos a sitios Web conocidos por su
    relación con ataques phishing.
Detecta y bloquea el código móvil malicioso


   Módulo de seguridad para subprogramas y ActiveX

   Exploración de páginas Web

   Búsqueda de código móvil malicioso

   Comprobación de código Java

   Validación los certificados, firmas de ActiveX y subprogramas Java.
Filtra de contenido Web inapropiado


    Módulo de filtrado URL.

    Bloqueo de contenido de Internet no relacionado con el
     negocio.

    Aseguramiento de ancho de banda.

    Mejora de productividad de los empleados.
Limpieza de daños automática


   Integración con el módulo opcional del servicio Trend Micro
    Damage Cleanup Services.

   Limpieza de archivos infectados.

   Eliminación de amenazas, incluido el spyware que intenta “llamar
    a casa” a través de la puerta de enlace.
Seguridad de Internet completa
   Protege las redes corporativas frente a los ataques de Internet
      Virus
      Troyanos
      Gusanos
      Spyware
      Grayware
      Phishing.
   Bloquea
      Código móvil malicioso
      Contenido Web no deseado
   Filtra el tráfico HTTP y FTP con un impacto mínimo en el rendimiento de Internet.
   Integración con módulos de seguridad para subprogramas, ActiveX y filtrado URL.
   Amplía la Estrategia de Protección Empresarial hasta la puerta de enlace de Internet.
   Permite gestionar el ciclo de vida de las epidemias en el perímetro empresarial.
   Bloquea  Directamente en la puerta de enlace antes de
    que infecten los clientes, dañen la red y sobrecarguen los
    recursos del sistema.
   Spyware
   Grayware
   Registros e informes de actividad específicos




                                                                 Antispyware
                                                                 Antispyware
    sobre spyware
   Gráfico de amenazas.
   Controles granulares para bloquear o permitir
    subtipos de grayware
   Adware
   Marcadores telefónicos
   Programas Joke
   Herramientas hacking
   Acceso remoto
   Robo de contraseñas
Antiphishing



   Bloquea la transmisión de datos salientes hacia sitios Web
    relacionados con el phishing.
   Proteger
       Tarjetas de crédito
       Cuentas bancarias
       Nombres de usuarios
       Contraseñas
   Tecnología de filtrado antispam centrada exclusivamente en
    el tráfico de entrada.
Filtrado de URL
   Restricción de uso de Internet
       Categorías
       Grupos
       Usuarios
       Horas del día
       Días de la semana
       Cuotas de ancho de banda.
   Filtra el contenido Web
   Base de datos en continua expansión
   Millones de URL categorizadas
   Identificar y bloquea eficazmente los sitios Web no adecuados.
   Tecnología de clasificación dinámica en tiempo real mientras los
    usuarios navegan por Internet para clasificar los sitios Web
    solicitados que no figuran en la base de datos.
Módulo de seguridad para subprogramas y ActiveX
   Bloquea código móvil malicioso oculto en las páginas
    Web.
   Supervisión de código Java y subprogramas.
   Validación de certificados y firmas ActiveX
   Protege frente a los ataques de “día cero” mediante el
    análisis de ActiveX y subprogramas Java.
   Protección frente a la instalación automática de
    spyware.
   Protección frente a ataques de amenazas mixtas.
Damage Cleanup Services

   Automatiza tareas
      Limpieza
      Reparación
      Elimina
          Virus
          Gusanos
          Troyanos
          Spyware
   Bloquea automáticamente el spyware que intenta “llamar a casa” desde la
    puerta de enlace.
Primera línea de defensa




   Detiene las amenazas en el perímetro empresarial antes
   de que lleguen a infiltrarse en la red.
Seguridad integrada


           Defensa coordinada

                 Virus
                 Spyware
                 Grayware
                 Phishing
                 Código móvil malicioso
                 Contenido no deseado.
Gestión


   Gestión centralizada basada en
    políticas

   Servicios de directorio externos

   Opciones de exploración y configuración
    para facilitar su uso.
Rendimiento


   Explora y presenta las páginas Web influyendo
    mínimamente en la velocidad del sistema.

   Experiencia óptima por parte del usuario.

   Mejor productividad de los empleados.
RUBotted
Office Scan
Internet Security
HouseCall
Anti Spyware
Anti Spyware
Anti Spyware
Antivirus
Mes de Networking Empresarial
Seminario de Seguridad: Soluciones SOHO




                              Fin.
                           Preguntas?


                      Muchas Gracias.-
                                     Juan Marcos Tripolone
                                     Coordinador – Área de Redes
                                     Instituto Superior en Redes & Informática
                                     OpenTIC – Trend Argentina Official Partner

Mais conteúdo relacionado

Mais procurados

Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidoslafernandez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 
Taller Cloud Panda Security. Israel Ortega
Taller Cloud Panda Security. Israel OrtegaTaller Cloud Panda Security. Israel Ortega
Taller Cloud Panda Security. Israel Ortegaandalucialab
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 

Mais procurados (18)

Cyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidosCyber espionaje. ataques dirigidos
Cyber espionaje. ataques dirigidos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Taller Cloud Panda Security. Israel Ortega
Taller Cloud Panda Security. Israel OrtegaTaller Cloud Panda Security. Israel Ortega
Taller Cloud Panda Security. Israel Ortega
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 

Destaque

Corp. In. Tec. S.A. - Capacitaciones en Informática - Programación con CodeIg...
Corp. In. Tec. S.A. - Capacitaciones en Informática - Programación con CodeIg...Corp. In. Tec. S.A. - Capacitaciones en Informática - Programación con CodeIg...
Corp. In. Tec. S.A. - Capacitaciones en Informática - Programación con CodeIg...Corporacion de Industrias Tecnologicas S.A.
 
Exploration accessing wan_chapter4
Exploration accessing wan_chapter4Exploration accessing wan_chapter4
Exploration accessing wan_chapter4jpalmaco
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasAnna Vega
 
Ejemplo carta de aceptacion residencias
Ejemplo carta de aceptacion residenciasEjemplo carta de aceptacion residencias
Ejemplo carta de aceptacion residenciasIsaac Pacheco
 
Carta aceptación ponencia Ever Tique Giron y Luis Fausto Yate R.
Carta aceptación ponencia Ever Tique Giron  y Luis  Fausto Yate R.Carta aceptación ponencia Ever Tique Giron  y Luis  Fausto Yate R.
Carta aceptación ponencia Ever Tique Giron y Luis Fausto Yate R.EVer Tique Giron
 

Destaque (7)

Corp. In. Tec. S.A. - Capacitaciones en Informática - Programación con CodeIg...
Corp. In. Tec. S.A. - Capacitaciones en Informática - Programación con CodeIg...Corp. In. Tec. S.A. - Capacitaciones en Informática - Programación con CodeIg...
Corp. In. Tec. S.A. - Capacitaciones en Informática - Programación con CodeIg...
 
Exploration accessing wan_chapter4
Exploration accessing wan_chapter4Exploration accessing wan_chapter4
Exploration accessing wan_chapter4
 
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la RedCorp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
 
Ejemplo carta de aceptacion residencias
Ejemplo carta de aceptacion residenciasEjemplo carta de aceptacion residencias
Ejemplo carta de aceptacion residencias
 
Carta aceptación ponencia Ever Tique Giron y Luis Fausto Yate R.
Carta aceptación ponencia Ever Tique Giron  y Luis  Fausto Yate R.Carta aceptación ponencia Ever Tique Giron  y Luis  Fausto Yate R.
Carta aceptación ponencia Ever Tique Giron y Luis Fausto Yate R.
 
Top down
Top downTop down
Top down
 

Semelhante a Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Webguest80e1be
 
Seguridad de la bases de datos.pptx
Seguridad de la bases de datos.pptxSeguridad de la bases de datos.pptx
Seguridad de la bases de datos.pptxKonkistadorLove
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones webAdam Datacenter
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee hmartinezc2
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónData Center Consultores
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security
 

Semelhante a Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos (20)

Dlp1
Dlp1Dlp1
Dlp1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Clase 20
Clase 20Clase 20
Clase 20
 
Clase 20
Clase 20Clase 20
Clase 20
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Seguridad de la bases de datos.pptx
Seguridad de la bases de datos.pptxSeguridad de la bases de datos.pptx
Seguridad de la bases de datos.pptx
 
Firewall de aplicaciones web
Firewall de aplicaciones webFirewall de aplicaciones web
Firewall de aplicaciones web
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Cómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la InformaciónCómo proteger su activo más importante: la Información
Cómo proteger su activo más importante: la Información
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection Plus
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 

Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

  • 1. Mes de Networking Empresarial Seminario de Seguridad: Soluciones SOHO Soluciones en seguridad de contenidos Juan Marcos Tripolone Corporación de Industrias Tecnológicas S.A. Trend Argentina Official Partner www.CorpintecSA.com – contacto@CorpintecSA.com
  • 2. Agenda  Concientización.  Trend Micro. Trend Labs.  Trend Argentina. OpenTIC.  Servicios orientados a empresas.  Modelo de negocios orientado al servicio.  Atención puntual de amenazas.  Gama de soluciones de Trend Micro.  Conclusiones.  Preguntas y debate.
  • 3. Importancia y consecuencia  Seguridad de contenidos empresarial  Asunto de máxima prioridad.  Soluciones en seguridad desarrolladas por Trend Argentina.  Firma reconocida mundialmente por sus soluciones en antivirus y protección de datos.  Objetivo: asegurar continuidad de la operación digital del sistema informático.
  • 4. TrendLabsTM  Red mundial de centros de investigación, servicios y asistencia de Trend Micro.  Vigilancia constante de amenazas.  Prevención de ataques.  Más de 1.000 expertos en seguridad repartidos por todo el mundo.  Actividad ininterrumpida.  Medidas de seguridad en tiempo real.  Detectar.  Prever.  Eliminar ataques.
  • 5. Beneficios  Nuevas amenazas  Nuevas defensas.  Protección más eficaz, rápida y ligera para los recursos del sistema.  Seguridad en cualquier momento y lugar.  Protección multicapa.  Seguridad completa.  Seguridad global mejorada.  Garantía del liderazgo y los conocimientos probados en seguridad de contenidos.
  • 7. Prevención: Detiene las amenazas Web antes de que lleguen a infiltrarse. Combina tecnologías basadas en Internet con clientes más pequeños y ligeros.  Acceso inmediato a la protección más reciente.  Reduce la dependencia de las descargas de firmas que cada vez requieren más tiempo. Seguridad global mejorada en tiempo real frente a todo tipo de amenazas:  Archivos maliciosos.  Spam.  Phishing.  Amenazas Web.  Ataques de denegación de servicio.  Vulnerabilidades Web.  Pérdida de datos.  Correlación entre las combinaciones de actividades para determinar si estas son maliciosas.
  • 8. Componentes Reputación Web  Amplia base de datos en reputación de dominios.  Seguimiento de la credibilidad de los dominios Web asignado a una puntuación de reputación.  Basada en factores  Antigüedad del sitio web.  Cambios de ubicación históricos.  Indicaciones de actividades sospechosas detectadas a través del análisis del comportamiento del malware.
  • 9. Componentes Reputación de correo electrónico  Valida las direcciones IP tras comprobarlas en una base de datos de reputación que contiene orígenes conocidos del spam, además de utilizar un servicio dinámico que valora la reputación del remitente del mensaje en tiempo real.  Las clasificaciones de reputación se refinan gracias al análisis continuo del “comportamiento”, el tipo de actividad y el historial previo de las direcciones IP. Los mensajes de correo maliciosos se bloquean en Internet según la dirección IP del remitente para evitar, de este modo, que las amenazas se infiltren en la red o en el equipo del usuario.
  • 10. Componentes Reputación de archivos por Internet  Compara la reputación de cada archivo ubicado en un sitio Web o adjunto a un mensaje de correo en una amplia base de datos, antes de permitir el acceso del usuario.  Las redes transmisoras de contenido de alto rendimiento y los servidores de caché local garantizan la latencia mínima y, debido a que la información del malware se guarda en Internet, todos los usuarios de la red pueden acceder a esta instantáneamente.
  • 11. Componentes Correlación con análisis de comportamiento  Correlaciona las combinaciones de actividades para determinar si son maliciosas.  Correlacionar los distintos componentes de una amenaza.  Actualiza continuamente las bases de datos de amenazas.  Responde en tiempo real.  Brinda una protección inmediata y automática frente a las amenazas Web y de correo electrónico.
  • 12. Componentes Bucles de comunicación integrados  Facilitan la comunicación permanente entre  Productos de Trend Micro.  Centros de investigación ininterrumpida de amenazas de la compañía.  Tecnologías en la red empresarial.  Cada nueva amenaza identificada por la reputación de rutina de un cliente actualiza automáticamente todas las bases de datos de amenazas de Trend Micro y evita que cualquier cliente posterior se encuentre esa amenaza.
  • 13. Componentes Ya que la información de amenazas recopilada se basa en la reputación del origen de la comunicación y no en el contenido de la comunicación en concreto, la confidencialidad de la información personal o empresarial del cliente permanece protegida en todo momento.
  • 14. Componentes Recopilación y análisis de amenazas  20 años de liderazgo en la seguridad de contenidos por Internet.  Centros de datos en cinco ubicaciones distribuidas por todo el mundo.  Procesa más de 1,2 terabytes de datos cada día.  Procesamiento continuo de información sobre amenazas recopilada mediante amplia red mundial de sistemas honeypot (trampas).  Envíos.  Bucles de comunicación.  Tecnologías de rastreo Web.  Clientes.  Servicios de investigación de amenazas de TrendLabs.  Protección automática en tiempo real frente a las amenazas más recientes.  Los datos de las amenazas recopilados se analizan y correlacionan en tiempo real a través de consultas de las bases de datos de conocimientos de Tren Micro y de TrendLabs.
  • 16. LeakProofTM 3.0 Protección Completa de Datos Delicados Fijos, en Uso y en Movimiento
  • 17. Pérdida de información y propiedad intelectual    Multas. Demandas. Daño a una marca. Necesidad  Mala reputación. LeakProofTM 3.0 LeakProofTM 3.0  Proteger los datos delicados  Solución efectiva  Prevención de fuga de datos (DLP) .  Monitoreo de fugas de información potenciales en el punto de uso.  Protección de datos empresariales críticos  Sistemas de mensajería.  Redes inalámbricas.  Sistemas de almacenamiento USB.  Robo de sus datos por parte de empleados.  Regulaciones de negocio y privacidad  SB-1386  GLBA  EU DPD  Sarbanes-Oxley  HIPAA)  Políticas de seguridad completas  Confidencialidad de la información  Privacidad de los clientes.  Filtrado de contenido inteligentes  Políticas de seguridad  Concientización de empleados sobre el manejo adecuado de la información.
  • 18. Datasheet LeakProofTM 3.0
  • 19. LeakProofTM 3.0  Integrada por un cliente de Software y un dispositivo.  Previene las fugas de datos.  Modelo único  Reforzamiento en el escritorio.  Tecnología de alta precisión “Huellasdigitales” Contenidos de los documentos.
  • 20. Anti-Leak Client  Monitoreo y aplicación.  Detecta y previene las fugas de datos en cada escritorio.  El cliente se comunica con el DataDNATM Server para recibir las actualizaciones de políticas y autenticación de huellas digitales y reporta las violaciones al servidor. LeakProofTM 3.0
  • 21. DataDNATM Server  Interfaz basada en web  Flujo de trabajo administrativo.  Descubrimiento.  Clasificación.  Establecimiento de políticas.  Monitoreo.  Generación de reportes.  Punto central  Visibilidad  Configuración de políticas  Extracción de autenticación de las fuentes de contenido. LeakProofTM 3.0
  • 22. PROTECCIÓN COMPLETA  DATOS  PUERTOS  CANALES  REDES LeakProofTM 3.0
  • 23. Protección completa  Cobertura para el perímetro de la red y los escritorios. LeakProofTM 3.0 LeakProofTM 3.0  Canales de red  HTTP/S  SMTP  Webmail  FTP  IM  Entrada/salida de escritorios  Transferencias de archivos a unidades USB  Copiadoras de CD/DVD.  Módulos de filtrado integrados  Inspeccionan el contenido antes de encriptarlo para proteger la actividad a través del navegador Web y las aplicaciones de correo electrónico.  Los gerentes de TI pueden inhabilitar dispositivos específicos fácilmente.
  • 24. DataDNATM  Detecta datos delicados con niveles de precisión y desempeño altos.  Múltiples motores de comprobación  Filtrado en tiempo real  Autenticación.  Expresiones regulares.  Palabras clave.  Meta datos (datos asociados a un documento digital que recogen información fundamentalmente descriptiva -autor, título, etc.-).  Algoritmos de extracción de información del contenido para crear una secuencia de DNA única o “huella digital” para cada documento.  Aplicación basada en escritorios que se encuentre en línea y fuera de ella. LeakProofTM 3.0
  • 25. Concientización interactiva  “Alertas” interactivas  Cuadros de diálogos sensibles al contenido que aparecen directamente en la pantalla del empleado.  Links directos a URL que educan a los empleados sobre el manejo adecuado de la información confidencial.  Se bloquean las transferencias no autorizadas, o se puede exigir a los empleados utilizar el módulo de encripción de datos integrado para copiar datos a los dispositivos USB. LeakProofTM 3.0
  • 26. DESCUBRIMIENTO DE DATOS ANÁLISIS DE SEGURIDAD  Monitoreo continuo.  Seguridad corporativa.  Agentes de cumplimiento de políticas.  Radar de localización de información delicada.  Reducción de riesgo de brechas de seguridad.  Descubrimiento de información no autorizada que reside en los escritorios.  Escaneo en laptops, desktops y servidores. LeakProofTM 3.0
  • 27. PREVENCIÓN DE FUGA DE DATOS  Móvil.  Sucursal.  Corporativo. LeakProofTM 3.0 LeakProofTM 3.0  Escritorios en línea  Fuera de línea.  Redes Corporativas.  Redes Públicas.  USB.  Bluetooth.  Wi-Fi.  Correo Electrónico.  Datos en Movimiento.  Fijos.  En Uso.
  • 28. PROTECCIÓN CONTRA AMENAZAS  Fuga de Datos.  Pérdida de Datos.  Amenazas Internas. LeakProofTM 3.0
  • 29. LeakProofTM 3.0 LeakProofTM 3.0  Privacidad  Monitorea  Previene el uso inadecuado de la información  Clientes  Empleados.  Propiedad Intelectual  Descubre  Clasifica  Protege activos críticos de la empresa.  Concientización  Personaliza los diálogos interactivos  Educación de los empleados  Flujos de trabajo.  Regulaciones de Privacidad  Monitorea usos  Analiza escritorios  Educa empleados  Reduce riesgos.  Identifica Datos Delicados  Laptops  Escritorios  Servidores.
  • 30. LeakProof DataLeak LeakProofTM 3.0 LeakProofTM 3.0  Autenticación.  Expresión regular.  Palabras clave.  Comparación de meta datos.  Datos estructurados y no estructurados.  Comparación parcial de archivos de texto y exacta de archivos binarios.  Independiente del idioma. Componentes de Información Delicada
  • 31. LeakProof DataLeak  Inicio de sesión.  Alertas en el servidor. LeakProofTM 3.0 LeakProofTM 3.0  Alertas en el cliente.  Bloqueo.  Encriptación.  Justificación.  Políticas separadas para violaciones en línea y fuera de línea.  Políticas de seguridad por dominio de escritorios y basadas en grupos.  Fronteras de seguridad configurables  LAN  PC  Dominios de correo electrónico  Confiables.  No confiables. Políticas de Seguridad Granulares
  • 32. LeakProof DataLeak  Descubrimiento de computadoras empresariales de escritorio. LeakProofTM 3.0 LeakProofTM 3.0  Despliegue de mapas del estatus de los escritorios en tiempo real.  Monitoreo y administración centralizada del estatus de los clientes.  Despliegue detallado del estatus de los escritorios.  Descubrimiento de dispositivos I/O no autorizados en los escritorios. Descubrimiento y Administración de topología de escritorios
  • 33. LeakProof DataLeak  Control de todos los dispositivos I/O  USB LeakProofTM 3.0 LeakProofTM 3.0  CD/DVD  Floppy  Bluetooth  IrDA  Dispositivos de imágenes  Puertos COM  LPT  Bloqueo de la función PrintScreen (PrtSc)  Monitoreo y Reportes  Dashboard en tiempo real  Reportes resumidos de violación a la seguridad por cada escritorio, usuario, etc.  Análisis de tendencias y desglose de canales de violación.  Reportes programados y en demanda de violaciones a la seguridad.  Información forense  Registra la violación del archivo en el servidor DataDNA para su inspección posterior. Control de Dispositivos y Aplicaciones
  • 34. LeakProof DataLeak  Clasificaciones y políticas preconfiguradas para respaldar el LeakProofTM 3.0 LeakProofTM 3.0 cumplimiento regulatorio  PCI.  GLBA.  SB-1386.  SOX.  Reglas integradas con módulos de validación  Seguridad social.  Tarjetas de crédito.  Ruteo ABA.  Identificación nacional .  Reconocimiento de nombres. Plantillas de cumplimiento
  • 35. LeakProof DataLeak  Interfaz de administración desde navegadores Web. LeakProofTM 3.0 LeakProofTM 3.0  Administración basada en roles y control de acceso sensible al contedo.  Integración con LDAP y Active Directory.  Administración de Clusters de servidores para escalabilidad empresarial.  Comunicación segura entre el escritorio y el servidor vía SSL. Administración del sistema y escalabilidad
  • 36. LeakProof DataDBA Server LeakProofTM 3.0 LeakProofTM 3.0 Coordina con el software LeakProof Anti-Leak Client para proteger información delicada contra la pérdida y robo de datos y las amenazas internas. COBERTURA COMPLETA DE TIPOS DE ARCHIVOS, APLICACIONES Y DISPOSITIVOS
  • 37. LeakProof DataDBA Server  Archivos de MicrosoftTM Office  Archivos guardados/comprimidos  Microsoft Word  Win ZIP LeakProofTM 3.0 LeakProofTM 3.0  Excel  RAR  PowerPoint  TAR  OutlookTM.  JAR  ARJ  Archivos gráficos  Visio  7Z  Postscript  RPM  PDF  CPIO  TIFF.  GZIP  BZIP2  Software/archivos de ingeniería  C/C++  Unix/Linux ZIP  JAVA  LZH.  Verilong  LotusTM 1-2-3  AutoCAD  OpenOffice  RTF  Wordpad  Text Tipos de Archivo Soportados
  • 38. LeakProof DataDBA Server  Correo Electrónico  Microsoft Outlook  Lotus LeakProofTM 3.0 LeakProofTM 3.0  Notes  SMTP Email  Correo Web  MSN/Hotmail  Yahoo,  Gmail  AOL Mail  Mensajería Instantánea  MSN  AIM  Yahoo  Protocolos de Red  FTP  HTTP  HTTPS  SMTP. RED/APLICACIONES CONTROLADAS
  • 39. LeakProof DataDBA Server  USB  SCSI LeakProofTM 3.0 LeakProofTM 3.0  (S)ATA  EIDE  PCMCIA  CD  DVD  Floppy  Bluetooth  IrDA  WiFi  Impresoras  Dispositivos de imágenes  Puerto COM  Puerto LPT DISPOSITIVOS DE PUNTO FINAL CONTROLADOS
  • 40. Escaneo integral antivirus para servidores.  Detectan y eliminando en tiempo real los virus de los archivos y archivos comprimidos antes de que lleguen a los equipos de los usuarios.  Consola basada en ambiente Windows.  Administración centralizada de las epidemias de virus.  Actualizaciones de patrones de virus.  Notificaciones.  Instalación remota.  Corre en servidores Microsoft™ Windows™ Server 2003, Microsoft Windows 2000, Microsoft Windows NT™ 4 y Novell™ NetWare™. Administración Centralizada de la protección de virus para los servidores de clase empresarial
  • 41. Características  Descarga los Patrones de Virus y actualiza automáticamente el motor de búsqueda para luego distribuirlos a servidores especificos.  Mecanismo de actualización en aumento.  Los servidores específicos sólo descargan el nuevo patrón de virus que ha sido adicionado desde la última versión  Ahorro de tiempo en descarga.  Optimización de ancho de banda. Actualizaciones rápidas y automáticas de Patrones de Virus
  • 42. Características  Administración centralizada de múltiples servidores en un sitio desde una consola con interface Windows.  Permite a los administradores desplegar programas y actualizar servidores simultáneamente.  Monitoreo en tiempo real del estado del servidor.  Patrón de virus.  Estado de infección y de la conexión de todos los servidores.  Administración de Tareas  Automatiza las tareas de mantenimiento  Actualización de patrones y programas.  Reúne registros de virus.  Configura parámetros para un escaneo en tiempo real.  Interfaz web Trend Micro Control Manager™.  Administración centralizada de las estrategias antivirus.  Diseñado para redes múlti-sitios. Administración Centralizada y creación de Reportes
  • 43. Características  ServerProtect v5.56 está probado para cumplir con las más difíciles exigencias de Microsoft.  Garantías  Seguridad  Confiabilidad  Disponibilidad  Escalabilidad  Desempeño en grandes ambientes empresariales. Certificado para Centro de Datos 2000 Microsoft Windows Server 2003
  • 44. Características  Escaneo a nivel del kernel en busca de virus y códigos maliciosos a través de las APIs de Microsoft y Novell™  Reduce deterioro del desempeño.  Utiliza un motor de búsqueda multiproceso.  Mejora la velocidad de escaneo de archivos.  Minimiza el impacto en el servidor. Escaneo de Alto Desempeño
  • 45. Características  Tecnologías basadas en reglas.  Reconocimiento de patrones.  Detección eficiente de virus.  Protección adicional al remover virus de macros y scripts.  Motor de búsqueda certificado por la Asociación Internacional de Seguridad en Computadoras (Computer Security Association - ICSA) y por el Boletín de Virus (Virus Bulletin - VB).  Escaneo confiable.  Certificación Windows 2000 de Microsoft™ así como las de IBM, Compaq, y Citrix. Protección Antivirus Confiable
  • 46. Características  Despliegue del historial de antivirus de los servidores en un archivo de registro central, el cual puede ser exportado a otra aplicación para ser analizado posteriormente.  Notificación a destinatarios predefinidos sobre epidemias de virus y eventos programados.  Los administradores pueden enviar notificaciones de múltiples formas  Cajas de texto.  Radio localizadores.  Impresora.  Correo de internet.  Avisos SNMP.  Registros de eventos en Windows NT. Reportes de Registros y Notificaciones Robustas
  • 47. Características  Proporciona Servicios de Prevención de Epidemias.  Limpieza de Daños.  Dirigido hacia los ataques de amenazas combinadas.  Control Manager.  Contiene epidemias de virus mediante el despliegue rápido de Políticas de Prevención de Epidemias antes de que los Patrones de Virus estén disponibles.  Los Servicios de Limpieza de Daños eliminan automáticamente los residuos de virus y reparan cualquier daño en el sistema de todos los servidores para limitar la posibilidad de una re-infección por virus.  Costos y esfuerzos asociados con una epidemia de virus reducidos significativamente. Soporte para la Estrategia de Protección Empresarial de Trend Micro
  • 48. Orientado a proteger sitios Web de comercio electrónico, ingresos en línea e información de clientes contra hackers, virus y robo de identidades.
  • 49. Problema | Necesidad  Habilitadores de fraudes/phishing La secuencia de sitios cruzados permite los fraudes de phishing y es la vulnerabilidad más habitual de los sitios Web.  Filtraciones de datos Las filtraciones de datos pueden exponer la información confidencial (direcciones IP, números de la seguridad social, datos de tarjetas de crédito, páginas Web internas, código fuente y documentos XML) a los ataques.  Uso no autorizado El uso no autorizado del sitio o de su infraestructura hace posible que los ataques accedan a zonas protegidas del sitio Web, molesten o estafen a los usuarios y tomen el control de los servidores.
  • 50. Estadísticas desfavorables  Más de 28.000 vulnerabilidades xss conocidas se identificaron en los sitios Web nombrados, de las que solo se corrigió el 5% - www.xssed.com, agosto de 2008  Más del 40% de los incidentes de amenazas Web han implicado a sitios legítimos en la distribución de malware sin el conocimiento de estos últimos - TrendLabs, 2008  Más del 70% de los compradores de Internet buscan el sello de aprobación de un tercero cuando visitan un sitio Web - Consumer Reports
  • 51. Vulnerabilidades  Ataques de hackers  Amenazas Web  Malware Javascript  Habilitadores de fraudes/phishing  Secuencias de sitios cruzados  Filtraciones de datos  Filtraciones de información  URL predecible  Directory Traversal  XPath Injection  Uso no autorizado  Autorización insuficiente  Abuso de funcionalidad  Desbordamiento del búfer
  • 52. Solución alojada basada en Web.  Permite tanto a vendedores en línea como a empresas de alojamiento Web examinar automáticamente los sitios en busca de vulnerabilidades.  Acciones diarias de exploración.  Creación de informes.  Sugerencias realizadas por la red mundial de expertos en seguridad de TrendLabsSM.  No se precisa hardware ni software adicional para efectuar las tareas de implementación, instalación o mantenimiento.
  • 53. Examina diariamente sitios Web.  Vulnerabilidades.  Contenido peligroso.  Enlaces que puedan exponer los equipos y la información personal de los consumidores a actividades maliciosas.  Los sitios Web que cumplen las políticas de seguridad muestran marca de confianza de Trend Micro SecureSite.  Los usuarios de Internet pueden identificar su interés por las cuestiones de seguridad marcando confianza en sitios conocidos, para favorecer a otros usuarios.
  • 54. Características  Protege sitios Web de comercio electrónico de hackers y las amenazas maliciosas.  Protege la reputación empresarial, la confianza de los clientes y los ingresos en línea.  Identifica vulnerabilidades.  Ofrece ayuda de expertos para solucionar los problemas.  Ayuda a los propietarios de empresas de comercio electrónico a cumplir la normativa PCI DSS (estándar de seguridad de datos).  Contribuye a proporcionar una experiencia de compra en línea sin complicaciones para los clientes.
  • 55. Supervisión de SecureSite Características  Exploración automática diaria del sitio Web para detectar amenazas Web y vulnerabilidades.  Ayuda a proporcionar a los clientes del sitio Web la tranquilidad que supone saber que los datos de clientes seguirán siendo seguros y confidenciales.  Contribuye a proteger la reputación empresarial.  Ayuda a proteger los sitios Web de comercio electrónico con la tecnología líder de valoración de vulnerabilidades.
  • 56. Seguridad de las aplicaciones Web con Trend Micro Características  Valora el sitio Web en busca de vulnerabilidades con instantáneas diarias para ayudar a repeler ataques como los secuestros de sitios Web, SQL Injection, secuencias de sitios cruzados o los programas robot.  Busca vulnerabilidades en diferentes aplicaciones Web, bases de datos y sistemas operativos.  Crea informes sobre las vulnerabilidades de mayor riesgo para que rápidamente pueda clasificarlas por prioridad.  Proporciona una consola basada en Web con una tarjeta de informes de vulnerabilidades generales y una variedad de opciones de alerta.  Permite que los profesionales de TI puedan solucionar rápidamente los problemas con sugerencias sobre la creciente
  • 57.
  • 58. Necesidad Consola de gestión de amenazas centralizada  Complejidad de gestionar clientes y servidores distribuidos geográficamente.  Presión de reducir el tiempo y dinero invertidos en la administración diaria.  Necesidad de seguridad robusta.  Gestión centralizada.  Mayor protección al menor costo.
  • 59. Consola de gestión de amenazas centralizada  Control Manager Standard permite una gestión de la seguridad centralizada sin las funciones de informes y gestión multicapa.  Control Manager Advanced permite una gestión multicapa en cascada de la seguridad de Trend Micro, e incluye informes personalizables y flexibles, herramientas de gestión de otros fabricantes y visibilidad de la seguridad en el nivel de cliente.
  • 60. Consola de gestión de amenazas centralizada  Mayor control.  Visibilidad en el nivel de cliente.  Más información sobre amenazas.  Optimiza la seguridad en toda la empresa.  Consola de gestión de seguridad centralizada.  Agiliza las tareas de administración.  Mejora la seguridad de las soluciones.  Informes personalizables.  Administración basada en funciones.  Actualizaciones automatizadas.  Alertas.  Respuesta frente a amenazas.  No requiere un software cliente adicional.  Mayor escalabilidad.  Gestión multicapa en cascada.
  • 61. Características  Se comunica con las soluciones de Trend Microa través de un agente ya integrado en los productos.  Elimina la necesidad de software cliente adicional, a diferencia de las soluciones que requieren la implementación de un agente.  Crea una estructura realmente integrada de seguridad centralizada para conseguir una defensa unificada.  Simplifica la administración con la implementación de actualizaciones automatizadas.  Ofrece una única inicialización, por lo que no es necesario iniciar sesión en cada producto de Trend Micro. Consola centralizada sin agente
  • 62. Características  Ofrece un modelo multicapa en cascada muy escalable y flexible para la implementación a gran escala.  Reparte la carga de TI, permitiendo que el personal informático regional pueda gestionar eventos e incidentes locales.  Consolida los datos para conseguir una visión maestra de los servidores de Control Manager en toda la red. Exclusiva gestión multicapa
  • 63. Características  Visibilidad de los clientes para que el personal de TI pueda supervisar y gestionar remotamente la seguridad en los clientes.  Elimina la necesidad de cambiar entre varias consolas de gestión de OfficeScan.  Reduce la necesidad de visitar físicamente los puestos de trabajo (ahorro de tiempo y esfuerzo). Visibilidad de los clientes individuales
  • 64. Características  Permite a los administradores de TI cumplir fácilmente los requisitos de auditoría de seguridad interna.  Ofrece varios niveles de personalización y más de 30 plantillas para un inicio rápido.  Ofrece tablas y gráficos en tiempo real para un análisis dinámico de todos los eventos de seguridad.  Ayuda a identificar los orígenes de las amenazas e identifica los patrones de malware en toda la red.  Permite consultas de datos directas, para un acceso inmediato a los conocimientos de seguridad.  Admite herramientas de gestión de otros fabricantes con SNMP y syslog. Informes y consultas personalizados y flexibles
  • 65. Características  Garantiza que solo el personal autorizado puede realizar cambios importantes en el entorno de seguridad.  Asigna derechos específicos según funciones administrativas predefinidas.  Permite funciones administrativas personalizadas definidas por el usuario. Administración basada en funciones
  • 66. Seguridad integral de Internet para el gateway  Reduce costes.  Aumenta la flexibilidad.  Mejora la continuidad empresarial
  • 67. Seguridad integral de Internet para el gateway  Protección integral del gateway frente a las amenazas Web más extendidas.  Reputación Web en tiempo real.  Exploración de contenidos.  Funciones de filtrado de URL.  Appliance de software virtual que brinda el máximo nivel de seguridad y rendimiento en el gateway de Internet.  Optimiza la seguridad Web de la empresa.  Reduce el tiempo necesario para proteger a los usuarios frente a las amenazas emergentes  Disminuye los costes del centro de datos.
  • 68. Funciones principales  Red de protección inteligente.  Tecnologías de seguridad de Internet.  Reducción del tiempo necesario para identificar los riesgos y crear protección.  Bloquea el acceso a sitios maliciosos con el servicio de reputación Web.  Explora el tráfico HTTP y FTP en busca de virus, spyware y amenazas Web.  Bloquea las comunicaciones salientes hacia sitios Web conocidos de spyware y relacionados con el phishing.  Valida código Java y ActiveX para analizar las páginas Web y detectar código móvil malicioso  Filtra URL para mejorar la productividad de los empleados y limitar las responsabilidades jurídicas.  Limpieza automática con el servicio Damage Cleanup Services.  Se integra con Trend Micro Control Manager para proporcionar una administración centralizada en toda la red.  Ofrece opciones de implementación flexibles al admitir tanto appliances de software como virtuales.
  • 69. Protección frente a amenazas  Amenazas Web  Virus  Gusanos  Spyware  Aplicaciones de registro de pulsaciones  Phishing  Código móvil malicioso  Programas robot  Rootkits (herramienta que se oculta u oculta a otro programa)  Amenazas de contenido
  • 70. Necesidad Protección integrada frente a las amenazas de correo electrónico en el gateway de mensajería de Internet  Aumento de ataques basados en correo electrónico.  Spam, spyware, phishing, redes robot, equipos zombi, ataques dirigidos al correo electrónico, ataques de amenazas mixtas.  Pérdida de datos.  Riesgos legales y de cumplimiento de políticas.  Seguridad para mensajería capaz de detener las amenazas en el gateway antes de que entren en la red.
  • 71. Protección integrada frente a las amenazas de correo electrónico en el gateway de mensajería de Internet  Solución de software para la seguridad del correo electrónico en el gateway.  Integra funciones antispam y antiphishing multicapa.  Tecnología antivirus y antispyware.  Completa protección por filtrado de contenidos.  Cumplimiento de políticas.  Evita pérdida de datos.  Plataforma de elevada escalabilidad.  Gestión centralizada.  Simplificar las tareas de administración.  Bloquea una amplia gama de ataques independientes, amenazas combinadas y ataques por correo electrónico.
  • 72. Seguridad Antivirus  Protección ininterrumpida.  Protección de día cero.  Tecnología IntelliTrap.  Bloqueo de ataques de virus no conocidos y ataques dirigidos.  Tecnología antivirus ActiveAction.  Automatización las respuestas recomendadas frente a virus.  Antispyware  Detención de ataques dirigidos de spyware enviados por correo electrónico.
  • 73. Filtrado de contenidos  Filtros de contenido para el correo entrante y saliente  Exploración de mensajes y documentos adjuntos.  Identificación contenido por las características de los archivos adjuntos, palabras clave, glosarios y reglas de datos personalizables.  Políticas dirigidas a los remitentes o destinatarios, los cuales pueden ser una empresa, un grupo o un individuo.  Las acciones de las políticas facilitan opciones flexibles para aplicar la solución pertinente, incluidas las renuncias de responsabilidad legal específicas de la empresa.  Filtrado de contenidos  Ayuda con el cumplimiento de políticas y normativas corporativas además de evitar la pérdida de datos.
  • 74. Antispam y antiphishing multicapa  Tres capas bien diferenciadas para la protección antispam.  Email Reputation Services, bloquea el spam antes de que llegue al gateway. Base de datos más extensa y fiable. Servicios de reputación dinámicos que detienen equipos zombi y redes robot en su primera aparición.  Analizador de IP, servicios de reputación automáticos específicos para el cliente que detienen el spam y los virus y crea un cortafuegos frente a los ataques de DHA (recopilación de directorios) y de correo electrónico rebotado.  Motor antispam compuesto, combina múltiples técnicas de protección, incluida la tecnología de detección de spam con imágenes y la reputación de URL incrustadas.  El antiphishing aprovecha las firmas, la tecnología heurística y los servicios
  • 75. Gestión  Escalabilidad. Admite varios servidores mientras que una única consola de gestión basada en Web centraliza la aplicación de políticas, cuarentena, archivado, registro de sucesos y creación de informes.  Integración LDAP.  Administración delegada.  Seguimiento de mensajes.  Administración simplificada.  Herramienta End-User Quarantine basada en Web.  Notificaciones de cuarentena.  Usuarios finales gestionan su propio spam.
  • 76.  Antivirus.  Antispyware.  Seguridad para códigos móviles.  Filtrado de contenidos en la puerta de enlace de Internet
  • 77. Protección frente a múltiples amenazas directamente en la puerta de enlace de Internet.  Bloquea ataques antes de que invadan la red.  Protección  Virus  Spyware  Grayware (software diseñado para infiltrarse y dañar un sistema de computación sin ser detectado por el administrador).  Ataques de phishing (actividad fraudulenta por correo electrónico en la cual el atacante envía un correo electrónico que parece legítimo a nombre de una institución con la finalidad de obtener datos personales, por lo general cuentas bancarias, y contraseñas, para después defraudar a los titulares de dichos datos).  Módulos de seguridad opcionales para combatir el código móvil malicioso y restringir el uso que se hace de Internet. La suite también se integra con Trend Micro™ Damage Cleanup Services para garantizar una limpieza y reparación automáticas de los archivos infectados. Como solución integrada única, ofrece una gran escalabilidad y resulta fácil de gestionar incluso en redes complejas.
  • 78. Bloqueo de virus de Internet  Motor de exploración antivirus.  Filtro de tráfico  HTTP  FTP  Bloqueo  Virus  Troyanos  Gusanos ocultos en páginas Web y correos electrónicos de Internet.  Detención en el perímetro empresarial (antes de que se infiltren en los equipos de sobremesa y sobrecarguen los recursos del sistema).  Spyware  Grayware
  • 79. Protección frente a los ataques de phishing  Robo de identidad.  Garantiza la seguridad de la información confidencial de la empresa.  Bloquea datos salientes dirigidos a sitios Web conocidos por su relación con ataques phishing.
  • 80. Detecta y bloquea el código móvil malicioso  Módulo de seguridad para subprogramas y ActiveX  Exploración de páginas Web  Búsqueda de código móvil malicioso  Comprobación de código Java  Validación los certificados, firmas de ActiveX y subprogramas Java.
  • 81. Filtra de contenido Web inapropiado  Módulo de filtrado URL.  Bloqueo de contenido de Internet no relacionado con el negocio.  Aseguramiento de ancho de banda.  Mejora de productividad de los empleados.
  • 82. Limpieza de daños automática  Integración con el módulo opcional del servicio Trend Micro Damage Cleanup Services.  Limpieza de archivos infectados.  Eliminación de amenazas, incluido el spyware que intenta “llamar a casa” a través de la puerta de enlace.
  • 83. Seguridad de Internet completa  Protege las redes corporativas frente a los ataques de Internet  Virus  Troyanos  Gusanos  Spyware  Grayware  Phishing.  Bloquea  Código móvil malicioso  Contenido Web no deseado  Filtra el tráfico HTTP y FTP con un impacto mínimo en el rendimiento de Internet.  Integración con módulos de seguridad para subprogramas, ActiveX y filtrado URL.  Amplía la Estrategia de Protección Empresarial hasta la puerta de enlace de Internet.  Permite gestionar el ciclo de vida de las epidemias en el perímetro empresarial.
  • 84. Bloquea  Directamente en la puerta de enlace antes de que infecten los clientes, dañen la red y sobrecarguen los recursos del sistema.  Spyware  Grayware  Registros e informes de actividad específicos Antispyware Antispyware sobre spyware  Gráfico de amenazas.  Controles granulares para bloquear o permitir subtipos de grayware  Adware  Marcadores telefónicos  Programas Joke  Herramientas hacking  Acceso remoto  Robo de contraseñas
  • 85. Antiphishing  Bloquea la transmisión de datos salientes hacia sitios Web relacionados con el phishing.  Proteger  Tarjetas de crédito  Cuentas bancarias  Nombres de usuarios  Contraseñas  Tecnología de filtrado antispam centrada exclusivamente en el tráfico de entrada.
  • 86. Filtrado de URL  Restricción de uso de Internet  Categorías  Grupos  Usuarios  Horas del día  Días de la semana  Cuotas de ancho de banda.  Filtra el contenido Web  Base de datos en continua expansión  Millones de URL categorizadas  Identificar y bloquea eficazmente los sitios Web no adecuados.  Tecnología de clasificación dinámica en tiempo real mientras los usuarios navegan por Internet para clasificar los sitios Web solicitados que no figuran en la base de datos.
  • 87. Módulo de seguridad para subprogramas y ActiveX  Bloquea código móvil malicioso oculto en las páginas Web.  Supervisión de código Java y subprogramas.  Validación de certificados y firmas ActiveX  Protege frente a los ataques de “día cero” mediante el análisis de ActiveX y subprogramas Java.  Protección frente a la instalación automática de spyware.  Protección frente a ataques de amenazas mixtas.
  • 88. Damage Cleanup Services  Automatiza tareas  Limpieza  Reparación  Elimina  Virus  Gusanos  Troyanos  Spyware  Bloquea automáticamente el spyware que intenta “llamar a casa” desde la puerta de enlace.
  • 89. Primera línea de defensa Detiene las amenazas en el perímetro empresarial antes de que lleguen a infiltrarse en la red.
  • 90. Seguridad integrada Defensa coordinada  Virus  Spyware  Grayware  Phishing  Código móvil malicioso  Contenido no deseado.
  • 91. Gestión  Gestión centralizada basada en políticas  Servicios de directorio externos  Opciones de exploración y configuración para facilitar su uso.
  • 92. Rendimiento  Explora y presenta las páginas Web influyendo mínimamente en la velocidad del sistema.  Experiencia óptima por parte del usuario.  Mejor productividad de los empleados.
  • 101. Mes de Networking Empresarial Seminario de Seguridad: Soluciones SOHO Fin. Preguntas? Muchas Gracias.- Juan Marcos Tripolone Coordinador – Área de Redes Instituto Superior en Redes & Informática OpenTIC – Trend Argentina Official Partner