Aranda 360 END PONIT SECURITY V 5.7 Datasheet

2
Protección de la Información y del Punto Final La mayor amenaza para la seguridad de la empresa se encuentra hoy en sus puntos finales de la red – los desktops, los computadores portátiles y otros dispositivos utilizados por el personal que se encuentra trabajando en campo, en tránsito y también en la oficina. El cumplimiento de requerimientos regulatorios, la defensa ante los ataques de la red, y las obstrucciones generadas por infecciones de nuevos virus en estos sistemas relativamente incontrolados, representan un reto significativo para los administradores de TI. Aranda 360 ENDPOINT SECURITY © 2004-2012. Todos los derechos reservados. Aranda Software, el logotipo de Aranda Software, y todos sus módulos componentes son marcas registradas de Aranda Software Corporation. 1. Aranda SOFTWARE aborda este reto con la suite de seguridad Aranda 360 ENDPOINT SECURITY (A360), proporcionando una consistente y precisa protección a nivel de 360 grados, este sistema modular integra una variedad de robustas funcionalidades de seguridad en un único ambiente. Tan solo con un único agente, Aranda 360 ENDPOINT SECURITY protege la infraestructura total de las estaciones de trabajo y equipos portátiles contra los ataques conocidos o desconocidos y contra el robo de información, sin interrumpir la actividad de los usuarios finales. ¿Por qué es vulnerable el punto final? El punto final se ha convertido en un foco importante de los ataques externos y una fuente de problemas generados por errores internos y se convierte en el sitio menos protegido de la red. A diario los medios de comunicación informan sobre robos de equipos portátiles que contenía datos confidenciales, o sobre ataques de un keylogger que vulneró el acceso a cuentas bancarias, o reportan un significativo ataque de negación del servicio (Denial of Service) en una importante compañía iniciado desde una simple estación de trabajo. De forma aun más significativa, las brechas internas pueden ser causadas por empleados y contratistas descontentos; usuarios que instalan software no autorizado que contiene agujeros de seguridad, que responden a mensajes de "phishing" o que realizan descargas ilícitas de archivos a través de internet. El usuario se convierte en responsable que el punto final sea un "punto ciego" en la estrategia global de TI y por lo tanto, los administradores deben ser capaces de hacer cumplir las políticas sin afectar la capacidad laboral del usuario. Seguridad requerida en el punto final Más del 99% de las empresas hoy en día cuentan con protección antivirus, sin embargo, el 68% de las grandes compañías han sufrido algún tipo de ataque. ¿Por qué estas empresas no se encuentran protegidas? Estudios recientes han demostrado un 29% de aumento en sistemas infectados por gusanos informáticos a nivel mundial, un aumento del 23% en infecciones causadas por troyanos, y un 54% de aumento en pérdidas de información debido al robo de una memoria USB u otro medio de almacenamiento de datos. Por lo general, las soluciones de seguridad tradicionales para puntos finales asumen los incidentes de seguridad con un único punto de solución, como un antivirus o un producto de encripción de archivos, etc. Si bien estas tecnologías pueden ser de gran alcance, por definición se encuentran limitadas a la forma como se asume el riesgo, lo que deja abierto el punto final a otros tipos de ataques. Beneficios Reducción de costos y fácil administración en una solución íntegral. Seguridad consistente para los puntos finales para asegurar el cumplimiento. Políticas basadas en contextos que adaptan de forma dinámica medidas de seguridad para cada nivel de riesgo. Seguridad única basada en perfiles de comportamiento para enfrentar amenazas desconocidas y ataques de Día cero. Consola de administración centralizada para monitoreo extensivo del estado de la seguridad del punto final en tiempo real. Interoperabilidad con otras soluciones líderes de NAC existentes para proveer una solución completa de control de acceso a la red punto a punto. Control de aplicaciones que pueden afectar negativamente a la red y la productividad del usuario tales como P2P, VoIP y mensajería instantánea. Reduce la carga de trabajo del administrador permitiendo compartir tareas específicas con otros equipos de trabajo a través de la administración basada en roles. Protección contra las vulnerabilidades del sistema operativo y aplicaciones de terceros que se encuentren sin parchar. Facilidad en el despliegue masivo de un único agente de seguridad e integración con otras soluciones de distribución de software. Integración con Active Directory y múltiples soluciones de monitoreo y correlación de eventos (SIEM).

Transcript of Aranda 360 END PONIT SECURITY V 5.7 Datasheet

Page 1: Aranda 360  END PONIT SECURITY V 5.7 Datasheet

Protección de la Información y del Punto Final

La mayor amenaza para la seguridad de la empresa se encuentra hoy en sus puntos finales de la red – los desktops, los computadores portátiles y otros dispositivos utilizados por el personal que se encuentra trabajando en campo, en tránsito y también en la oficina. El cumplimiento de requerimientos regulatorios, la defensa ante los ataques de la red, y las obstrucciones generadas por infecciones de nuevos virus en estos sistemas relativamente incontrolados, representan un reto significativo para los administradores de TI.

Aranda 360 ENDPOINT SECURITY

© 2004-2012. Todos los derechos reservados. Aranda Software, el logotipo de Aranda Software, y todos sus módulos componentes son marcas registradas de Aranda Software Corporation.1.

Aranda SOFTWARE aborda este reto con la suite de seguridad Aranda 360 ENDPOINT SECURITY (A360), proporcionando una consistente y precisa protección a nivel de 360 grados, este sistema modular integra una variedad de robustas funcionalidades de seguridad en un único ambiente. Tan solo con un único agente, Aranda 360 ENDPOINT SECURITY protege la infraestructura total de las estaciones de trabajo y equipos portátiles contra los ataques conocidos o desconocidos y contra el robo de información, sin interrumpir la actividad de los usuarios finales.

¿Por qué es vulnerable el punto final?El punto final se ha convertido en un foco importante de los ataques externos y una fuente de problemas generados por errores internos y se convierte en el sitio menos protegido de la red. A diario los medios de comunicación informan sobre robos de equipos portátiles que contenía datos confidenciales, o sobre ataques de un keylogger que vulneró el acceso a cuentas bancarias, o reportan un significativo ataque de negación del servicio (Denial of Service) en una importante compañía iniciado desde una simple estación de trabajo.

De forma aun más significativa, las brechas internas pueden ser causadas por empleados y contratistas descontentos; usuarios que instalan software no autorizado que contiene agujeros de seguridad, que responden a mensajes de "phishing" o que realizan descargas ilícitas de archivos a través de internet. El usuario se convierte en responsable que el punto final sea un "punto ciego" en la estrategia global de TI y por lo tanto, los administradores deben ser capaces de hacer cumplir las políticas sin afectar la capacidad laboral del usuario.

Seguridad requerida en el punto finalMás del 99% de las empresas hoy en día cuentan con protección antivirus, sin embargo, el 68% de las grandes compañías han sufrido algún tipo de ataque. ¿Por qué estas empresas no se encuentran protegidas? Estudios recientes han demostrado un 29% de aumento en sistemas infectados por gusanos informáticos a nivel mundial, un aumento del 23% en infecciones causadas por troyanos, y un 54% de aumento en pérdidas de información debido al robo de una memoria USB u otro medio de almacenamiento de datos.

Por lo general, las soluciones de seguridad tradicionales para puntos finales asumen los incidentes de seguridad con un único punto de solución, como un antivirus o un producto de encripción de archivos, etc. Si bien estas tecnologías pueden ser de gran alcance, por definición se encuentran limitadas a la forma como se asume el riesgo, lo que deja abierto el punto final a otros tipos de ataques.

Beneficios

Reducción de costos y fácil administración en una solución íntegral.

Seguridad consistente para los puntos finales para asegurar el cumplimiento.

Políticas basadas en contextos que adaptan de forma dinámica medidas de seguridad para cada nivel de riesgo.

Segur idad única basada en perf i les de comportamiento para enfrentar amenazas desconocidas y ataques de Día cero.

Consola de administración centralizada para monitoreo extensivo del estado de la seguridad del punto final en tiempo real.

Interoperabilidad con otras soluciones líderes de NAC existentes para proveer una solución completa de control de acceso a la red punto a punto.

Control de aplicaciones que pueden afectar negativamente a la red y la productividad del usuario tales como P2P, VoIP y mensajería instantánea.

Reduce la carga de trabajo del administrador permitiendo compartir tareas específicas con otros equipos de trabajo a través de la administración basada en roles.

Protección contra las vulnerabilidades del sistema operativo y aplicaciones de terceros que se encuentren sin parchar.

Facilidad en el despliegue masivo de un único agente de seguridad e integración con otras soluciones de distribución de software.

Integración con Active Directory y múltiples soluciones de monitoreo y correlación de eventos (SIEM).

Page 2: Aranda 360  END PONIT SECURITY V 5.7 Datasheet

Protección de la Información y del Punto Final

Control de DispositivosŸPermisos granulares de acceso a dispositivos removibles de almacenamiento.Ÿ Control por tipo, modelo, y número serial del dispositivo.Ÿ Control de operaciones de lectura y escritura por tipo de archivo.Ÿ Monitoreo de las operaciones realizadas en los dispositivos removibles.Ÿ Control sobre los diferentes tipos de dispositivos USB / Firewire.ŸCifrado de archivos almacenados en dispositivos removibles (pendrives).

Aranda 360 ENDPOINT SECURITY

Características - Funcionalidades

© 2004-2012. Todos los derechos reservados. Aranda Software, el logotipo de Aranda Software, y todos sus módulos componentes son marcas registradas de Aranda Software Corporation.

Cifrado de ContenidoŸ Cifrado transparente y “al-vuelo” de los archivos.Ÿ Políticas de cifrado basadas en archivos y directorios, con administración centralizada.Ÿ Autenticación secundaria opcional e integración con fuertes métodos de autenticación.Ÿ Permite al usuario final crear archivos cifrados y protegidos mediante contraseñas.Ÿ Borrado seguro de archivos y limpieza del archivo de intercambio (swap file).

2.

Invertir en varias soluciones para el punto final no es una medida eficaz. La mayoría de estas soluciones no se integran entre sí con el fin de proteger totalmente los sistemas corporativos y la información, y en cambio pueden generar un gran impacto en el desempeño del punto final.

Aranda 360 ENDPOINT SECURITY recupera el control del punto final al departamento de TI, dándole a los administradores herramientas granulares para gestionar y asegurar las estaciones de trabajo, los equipos portátiles y los dispositivos móviles. Estas protecciones operan independiente de la ubicación del punto final, sea que este se encuentre dentro de la red corporativa, conectado a una red doméstica externa o a una red inalámbrica. Las políticas pueden cambiar en forma dinámica dependiendo del contexto de la conectividad, del usuario actual y de la evaluación de conformidad de la máquina, garantizando que la seguridad cumpla o supere los niveles de riesgo. Una vez configuradas e implementadas las políticas de seguridad en la consola de administración de Aranda 360, estas no pueden ser desactivadas o modificadas por el usuario; incluso si ese usuario tiene privilegios de administrador.

Combinando una protección distribuida, la administración fácil y centralizada y un control total, Aranda 360 ENDPOINT SECURITY permite que los departamentos de TI recuperen el control total de su infraestructura de seguridad para los puntos finales de la red.

Sistema de Prevención de Intrusos a nivel de Host (HIPS) y Firewall

Protección basada en reglasŸ Control de acceso a las aplicaciones, tipos de archivos, directorios, panel de control, y registro de Windows.Ÿ Control de las conexiones entrantes y salientes para cada aplicación.

Endurecimiento del Sistema y Análisis de ComportamientoŸ Detección, alerta y bloqueo de mecanismos de ataques genéricos tales como desbordamientos de memoria (buffer-overflow), o keyloggers.Ÿ Auto-aprendizaje del comportamiento normal de las aplicaciones.Ÿ Identificación y bloqueo de exploits de Día-Cero y malware desconocido.

Prevención de Intrusos a nivel de RedŸVerificación de la integridad de los protocolos de redŸDetección y bloqueo de mecanismos de intrusión de red tales como port-scanning o ip-flooding.

Control de Aplicaciones y ArchivosŸControl de la instalación de software y ejecución de las aplicaciones.ŸRefuerzo del control mediante listas blancas o listas negras.ŸProtección contra la interrupción de las aplicaciones críticas.ŸControles granulares para limitar el acceso a los archivos.

Control de Acceso a la Red (NAC)Ÿ Verificación de las aplicaciones en ejecución, archivos y parches de actualización.Ÿ Refuerzo a nivel del cliente de las políticas de control de acceso a la red.Ÿ Interoperabilidad con soluciones Juniper UAC, Microsoft NAP, Cisco NAC y muchos otros fabricantes de soluciones VPN.

Seguridad Inalámbrica (Wi-Fi)Ÿ Control de la conectividad Wi-Fi punto-a-punto (Ad Hoc), y Bluetooth.Ÿ Obliga el uso de VPN en las conexiones a puntos de acceso WiFi públicos.Ÿ Obliga el uso de métodos de autenticación y encripción en las conexiones Wi-Fi (WEP, WPA, WPA2, etc.).Ÿ Listas blancas de puntos de acceso Wi-Fi autorizados.Ÿ Habilita la política de “No Wi-Fi” dentro o fuera de la compañía.

www.arandasoft.com

Solicite información adicional sobre éste u otros

productos de Aranda Software al correo electrónico

[email protected], consulte a su distribuidor

autorizado o visite nuestro sitio en Internet

www.arandasoft.com.

Requerimientos del Sistema

Procesador Intel/AMD Compatible (x86/x64) 2 GHz

Memoria

Sistema Operativo

Espacio libre en DD

Microsoft Windows XP SP2, Vista, 7 (32 & 64 Bits)

En el Servidor Maestro

Procesador Intel/AMD Compatible (x86/x64) 2 GHz

Memoria 2 GB RAM (agregar 512 MB por cada 500 Agentes)

Sistema Operativo Microsoft Windows Server 2003 SP2, 2008 R2

512 MB RAM o superior

50 MB

4 GB Espacio libre en DD

En el Agente