Control integral del uso de iPods, unidades USB y otros … ·  · 2011-07-08cuando el usuario...

3
Control integral del uso de iPods, unidades USB y otros dispositivos portátiles GFI EndPointSecurity permite a los administradores gestionar activamente el acceso de los usuarios y registrar la actividad de: · Reproductores multimedia, incluyendo iPod, Creative Zen y otros · Sticks USB, CompactFlash, tarjetas de memoria, CDs, disqueteras y otros dispositivos portátiles de almacenamiento · PDAs, dispositivos BlackBerry, teléfonos móviles, smartphones y dispositivos de comunicación similares · Tarjetas de red, portátiles y otras conexiones de red. Controle el acceso de los usuarios y proteja su red de las amenazas presentadas por los medios portátiles de almacenamiento Cómo funciona Para controlar el acceso, GFI EndPointSecurity instala un pequeño agente en el equipo. Este agente tiene un tamaño Utilizando GFI EndPointSecurity puede deshabilitar centralizadamente a los usuarios el acceso a medios portátiles de sólo 1,2 MB – el usuario nunca sabrá que está ahí. GFI EndPointSecurity incluye una herramienta de implantación de almacenamiento evitando el robo de información o la remota basada en la tecnología GFI LANguard, permitiéndole entrada de información que podría ser peligrosa para su red, implantar el agente a cientos de equipos con sólo unos pocos como virus, troyanos y otras aplicaciones maliciosas. Aunque clics.Tras la instalación, el agente consulta el Directorio Activo puede desactivar el acceso a dispositivos portátiles de cuando el usuario inicia sesión y situa los permisos a los almacenamiento tales como CD y/o disquete desde la BIOS, diferentes nodos consecuentemente. Si el usuario no es en realidad esta solución no es práctica: Tendría que visitar miembro de un grupo que tiene permitido el acceso, entonces el acceso al dispositivo se deniega. físicamente el equipo para desactivar temporalmente la protección e instalar software. Además, los usuarios avanzados pueden saltarse la BIOS. GFI EndPointSecurity le permite tomar el control sobre una amplia variedad de dispositivos incluyendo: Beneficios ¿Por qué escoger GFI EndPointSecurity? · Discos flexibles · CD y DVD ROMs · iPods · Dispositivos de almacenamiento · Impresoras · PDAs · Adaptadores de red · Modems · Dispositivos de imagen · ¡Y más! · Previene la fuga/robo de información mediante el control integral del acceso a dispositivos portátiles de almacenamiento con mínimo esfuerzo administrativo · Previene la introducción de software malicioso o no autorizado en la red · Proporciona a los administradores mayor control al ser capaz de bloquear dispositivos por clase, extensiones de archivo, puerto físico o identificador · Permite a los administradores conceder acceso temporal al dispositivo o puerto durante un período de tiempo estipulado · Soporte de plataformas de 32 y 64 bits: Incluyendo WIndows Vista y la más reciente RC de Windows Server 2008.

Transcript of Control integral del uso de iPods, unidades USB y otros … ·  · 2011-07-08cuando el usuario...

Control integral del uso de iPods, unidades USB y otros dispositivosportátiles

GFI EndPointSecurity permite a los administradores gestionar activamente el acceso de los usuarios y registrarla actividad de:

· Reproductores multimedia, incluyendo iPod, Creative Zen y otros

· Sticks USB, CompactFlash, tarjetas de memoria, CDs, disqueteras y otros dispositivos portátiles dealmacenamiento

· PDAs, dispositivos BlackBerry, teléfonos móviles, smartphones y dispositivos de comunicación similares

· Tarjetas de red, portátiles y otras conexiones de red.

Controle el acceso de los usuarios y proteja su red delas amenazas presentadas por los medios portátilesde almacenamiento

Cómo funcionaPara controlar el acceso, GFI EndPointSecurity instala unpequeño agente en el equipo. Este agente tiene un tamaño

Utilizando GFI EndPointSecurity puede deshabilitarcentralizadamente a los usuarios el acceso a medios portátiles

de sólo 1,2 MB – el usuario nunca sabrá que está ahí. GFIEndPointSecurity incluye una herramienta de implantación

de almacenamiento evitando el robo de información o laremota basada en la tecnología GFI LANguard, permitiéndoleentrada de información que podría ser peligrosa para su red,implantar el agente a cientos de equipos con sólo unos pocoscomo virus, troyanos y otras aplicaciones maliciosas. Aunqueclics.Tras la instalación, el agente consulta el Directorio Activopuede desactivar el acceso a dispositivos portátiles decuando el usuario inicia sesión y situa los permisos a losalmacenamiento tales como CD y/o disquete desde la BIOS,diferentes nodos consecuentemente. Si el usuario no esen realidad esta solución no es práctica: Tendría que visitarmiembro de un grupo que tiene permitido el acceso, entonces

el acceso al dispositivo se deniega. físicamente el equipo para desactivar temporalmente laprotección e instalar software. Además, los usuariosavanzados pueden saltarse la BIOS. GFI EndPointSecurity lepermite tomar el control sobre una amplia variedad dedispositivos incluyendo:

Beneficios

¿Por qué escoger GFI EndPointSecurity?· Discos flexibles

· CD y DVD ROMs

· iPods

· Dispositivos de almacenamiento

· Impresoras

· PDAs

· Adaptadores de red

· Modems

· Dispositivos de imagen

· ¡Y más!

· Previene la fuga/robo de información mediante elcontrol integral del acceso a dispositivos portátilesde almacenamiento con mínimo esfuerzoadministrativo

· Previene la introducción de software malicioso o noautorizado en la red

· Proporciona a los administradores mayor control alser capaz de bloquear dispositivos por clase,extensiones de archivo, puerto físico o identificador

· Permite a los administradores conceder accesotemporal al dispositivo o puerto durante un períodode tiempo estipulado

· Soporte de plataformas de 32 y 64 bits: IncluyendoWIndows Vista y la más reciente RC de WindowsServer 2008.

Registre la actividad de los medios portátiles de almacenamiento como sticksde memoria USB, tarjetas SD y más

Los sticks USB son una de las principales amenazas ya que son pequeños, fácilmenteocultables y pueden almacenar hasta 4 GB de datos. Por ejemplo, conectar una cámaradigital en un puerto USB proporciona a los usuarios el almacenamiento en una tarjetaSD; Las tarjetas SD están disponibles en varios tamaños incluyendo 2 GB y superiores.Además de bloquear el acceso a medios portátiles de almacenamiento, GFIEndPointSecurity registra la actividad de los usuarios relacionada con los dispositivosen el registro de sucesos y en una Servidor SQL central. Se registra una lista de losarchivos que han sido accedidos (o leídos/escritos) en un dispositivo cuando quieraque un usuario conecta un dispositivo en la red.

Configure fácilmente el control de la protección mediante el Directorio Activoen base a grupos

Puede configurar y catalogar los equipos en diferentes grupos de protección: Paracada grupo puede especificar diferentes niveles de protección y dispositivos parapermitir o denegar el acceso. También puede aprovechar el poder de los grupos yhacer a un departamento entero miembro del grupo y cambiar fácilmente laconfiguración para todo el grupo. La configuración de GFI EndPointSecurity es muysencilla y aprovecha el poder del Directorio Activo y no necesita que el administradorrecuerde ni mantenga un registro de qué directivas se implantaron en qué equipos.Otras aplicaciones de control de almacenamiento necesitan una engorrosaadministación por equipo, forzándole a hacer cambios por equipo y actualizar laconfiguración de cada equipo antes de que las opciones puedan tener efecto.

Control de acceso granular avanzado, listas blancas y negrasGFI EndPointSecurity le hace posible permitir o denegar el acceso a una familia declases de dispositivos, así como bloquear la transferencia de archivos por extensión,por puerto físico y por identificador (el ID de fábrica que marca cada dispositivo).Además es posible especificar usuarios o grupos que siempre deben tener accesototal a los dispositivos. GFI EndPointSecurity también permite a los administradoresdefinir una lista blanca y negra de dispositivos para permitir sólo los dispositivosaprobados por la empresa y bloquear el resto.

Monitorización del estado y alertas en tiempo realGFI EndPointSecurity proporciona monitorización de estado en tiempo real mediantesu interfaz de usuario que muestra información estadística con gráficos, el estado delos agentes en directo y más. GFI EndPointSecurity también le permite enviar alertascuando dispositivos concretos sean conectados a la red. Las alertas pueden enviarsea uno más destinatarios por correo, mensajes de red y notificaciones SMS enviadasmediante una pasarela o servicio de correo-a-SMS.

Obtenga completos informes sobre el uso de dispositivos con el complementoGFI ReportPack

GFI EndPointSecurity ReportPack es un completo complemento de generación deinformes para GFI EndPointSecurity. Este paquete de informes puede ser programadopara generar automáticamente informes gráficos a nivel de TI y administrativos enbase a los datos recogidos por GFI EndPointSecurity, haciendole posible informarsobre dispositivos conectados a la red, archivos copiados a y desde dispositivos(incluyendo los nombres reales de los archivos copiados) y mucho más.

Sencilla implantación desatendida del agenteGFI EndPointSecurity proporciona a los administradores la posibilidad de programarla implantación automática del agente después de que el administrador haga cambiosde directiva o de configuración. Si la implantación falla, se reprograma hasta que serimplantado con éxito. Aún más, la herramienta de implantación remota de GFIEndPointSecurity puede instalar el agente en toda la red en unos pocos minutos. GFIEndPointSecurity permite la implantación con el Directorio Activo mediante MSI.

GFI EndPointSecurity

GFI EndPointSecurity Consola deAdministración

Opciones de configuración de GFIEndPointSecurity

Directivas de protección predeterminadas

GFI EndPointSecurity ReportPack

Informe de uso de dispositivos

Está en buena compañía...Muchas destacadas empresas han escogido GFIEndPointSecurity. Aquí están algunas: Best Western SterlingInn, Fair Trades Ltd, Central Highlands Water, Aurum Fundsy muchas más.

Acceso temporal a dispositivoSe puede conceder a los usuarios acceso temporal a undispositivo (o grupo de dispositivos) en un equipo concreto ydurante un margen de tiempo concreto. ¡Esto puede hacerseincluso si el agente de GFI EndPointSecurity no estáconectado a la red!

Otras características:

· Analice y detecte una lista de dispositivos que han sidoutilizados o todavía están en uso

· Agentes protegidos por contraseña para evitar lamanipulación

· Configure mensajes emergentes personalizados para losusuarios cuando se les ha bloqueado el uso de un dispositivo

· Examine los registros de actividad de los usuarios y del usode dispositivos mediante una base de datos de respaldo

· Función de mantenimiento que le permite eliminar lainformación que es más antigua que un cierto número dedías

· Soporte de sistemas operativos en cualquier lenguaje quecumpla Unicode

PremiosRequerimientos del sistema

· Sistema operativo: Windows 2000 (SP4), XP, 2003, Vista y 2008(versiones x86 y x64)

· Internet Explorer 5,5 o posterior

· .NET Framework version 2.0

· Base de Datos de Respaldo: SQL Server 2000, 2005, 2008

· Puerto: puerto TCP 1116 (predeterminado)

Descargue su versión de evaluación de http://www.gfihispana.com/es/endpointsecurity/

GFI SoftwareGFI HouseSan Andrea StreetSan Gwann SGN 1612

GFI Asia Pacific Pty Ltd83 King William RoadUnley 5061South Australia

GFI Software15300 Weston ParkwaySuite 104Cary, NC 27513

GFI SoftwareMagna House, 18 – 32 London RoadStaines, MiddlesexTW18 4BP

MaltaTel +356 21 382418Fax +356 21 [email protected]

Tel +61 8 8273 3000Fax +61 8 8273 [email protected]

USATel +1 (888) 243-4329Fax +1 (919) [email protected]

UKTel +44 (0) 870 770 5370Fax +44 (0) 870 770 [email protected]

© 2008 GFI Software – Windows Vista/2003/XP/2000/NT son marcas registradas de Microsoft Corporation.GFI EndPointSecurity es una marca registrada, y GFI y el logo de GFI son marcas registradas de GFI Software en Alemania, Estados Unidos, el Reino Unido y otros países.

Todos los nombres de productos y compañías incluidos pueden ser marcas registradas de sus respectivos propietarios.