Control integral del uso de iPods, unidades USB y otros … · · 2011-07-08cuando el usuario...
Transcript of Control integral del uso de iPods, unidades USB y otros … · · 2011-07-08cuando el usuario...
Control integral del uso de iPods, unidades USB y otros dispositivosportátiles
GFI EndPointSecurity permite a los administradores gestionar activamente el acceso de los usuarios y registrarla actividad de:
· Reproductores multimedia, incluyendo iPod, Creative Zen y otros
· Sticks USB, CompactFlash, tarjetas de memoria, CDs, disqueteras y otros dispositivos portátiles dealmacenamiento
· PDAs, dispositivos BlackBerry, teléfonos móviles, smartphones y dispositivos de comunicación similares
· Tarjetas de red, portátiles y otras conexiones de red.
Controle el acceso de los usuarios y proteja su red delas amenazas presentadas por los medios portátilesde almacenamiento
Cómo funcionaPara controlar el acceso, GFI EndPointSecurity instala unpequeño agente en el equipo. Este agente tiene un tamaño
Utilizando GFI EndPointSecurity puede deshabilitarcentralizadamente a los usuarios el acceso a medios portátiles
de sólo 1,2 MB – el usuario nunca sabrá que está ahí. GFIEndPointSecurity incluye una herramienta de implantación
de almacenamiento evitando el robo de información o laremota basada en la tecnología GFI LANguard, permitiéndoleentrada de información que podría ser peligrosa para su red,implantar el agente a cientos de equipos con sólo unos pocoscomo virus, troyanos y otras aplicaciones maliciosas. Aunqueclics.Tras la instalación, el agente consulta el Directorio Activopuede desactivar el acceso a dispositivos portátiles decuando el usuario inicia sesión y situa los permisos a losalmacenamiento tales como CD y/o disquete desde la BIOS,diferentes nodos consecuentemente. Si el usuario no esen realidad esta solución no es práctica: Tendría que visitarmiembro de un grupo que tiene permitido el acceso, entonces
el acceso al dispositivo se deniega. físicamente el equipo para desactivar temporalmente laprotección e instalar software. Además, los usuariosavanzados pueden saltarse la BIOS. GFI EndPointSecurity lepermite tomar el control sobre una amplia variedad dedispositivos incluyendo:
Beneficios
¿Por qué escoger GFI EndPointSecurity?· Discos flexibles
· CD y DVD ROMs
· iPods
· Dispositivos de almacenamiento
· Impresoras
· PDAs
· Adaptadores de red
· Modems
· Dispositivos de imagen
· ¡Y más!
· Previene la fuga/robo de información mediante elcontrol integral del acceso a dispositivos portátilesde almacenamiento con mínimo esfuerzoadministrativo
· Previene la introducción de software malicioso o noautorizado en la red
· Proporciona a los administradores mayor control alser capaz de bloquear dispositivos por clase,extensiones de archivo, puerto físico o identificador
· Permite a los administradores conceder accesotemporal al dispositivo o puerto durante un períodode tiempo estipulado
· Soporte de plataformas de 32 y 64 bits: IncluyendoWIndows Vista y la más reciente RC de WindowsServer 2008.
Registre la actividad de los medios portátiles de almacenamiento como sticksde memoria USB, tarjetas SD y más
Los sticks USB son una de las principales amenazas ya que son pequeños, fácilmenteocultables y pueden almacenar hasta 4 GB de datos. Por ejemplo, conectar una cámaradigital en un puerto USB proporciona a los usuarios el almacenamiento en una tarjetaSD; Las tarjetas SD están disponibles en varios tamaños incluyendo 2 GB y superiores.Además de bloquear el acceso a medios portátiles de almacenamiento, GFIEndPointSecurity registra la actividad de los usuarios relacionada con los dispositivosen el registro de sucesos y en una Servidor SQL central. Se registra una lista de losarchivos que han sido accedidos (o leídos/escritos) en un dispositivo cuando quieraque un usuario conecta un dispositivo en la red.
Configure fácilmente el control de la protección mediante el Directorio Activoen base a grupos
Puede configurar y catalogar los equipos en diferentes grupos de protección: Paracada grupo puede especificar diferentes niveles de protección y dispositivos parapermitir o denegar el acceso. También puede aprovechar el poder de los grupos yhacer a un departamento entero miembro del grupo y cambiar fácilmente laconfiguración para todo el grupo. La configuración de GFI EndPointSecurity es muysencilla y aprovecha el poder del Directorio Activo y no necesita que el administradorrecuerde ni mantenga un registro de qué directivas se implantaron en qué equipos.Otras aplicaciones de control de almacenamiento necesitan una engorrosaadministación por equipo, forzándole a hacer cambios por equipo y actualizar laconfiguración de cada equipo antes de que las opciones puedan tener efecto.
Control de acceso granular avanzado, listas blancas y negrasGFI EndPointSecurity le hace posible permitir o denegar el acceso a una familia declases de dispositivos, así como bloquear la transferencia de archivos por extensión,por puerto físico y por identificador (el ID de fábrica que marca cada dispositivo).Además es posible especificar usuarios o grupos que siempre deben tener accesototal a los dispositivos. GFI EndPointSecurity también permite a los administradoresdefinir una lista blanca y negra de dispositivos para permitir sólo los dispositivosaprobados por la empresa y bloquear el resto.
Monitorización del estado y alertas en tiempo realGFI EndPointSecurity proporciona monitorización de estado en tiempo real mediantesu interfaz de usuario que muestra información estadística con gráficos, el estado delos agentes en directo y más. GFI EndPointSecurity también le permite enviar alertascuando dispositivos concretos sean conectados a la red. Las alertas pueden enviarsea uno más destinatarios por correo, mensajes de red y notificaciones SMS enviadasmediante una pasarela o servicio de correo-a-SMS.
Obtenga completos informes sobre el uso de dispositivos con el complementoGFI ReportPack
GFI EndPointSecurity ReportPack es un completo complemento de generación deinformes para GFI EndPointSecurity. Este paquete de informes puede ser programadopara generar automáticamente informes gráficos a nivel de TI y administrativos enbase a los datos recogidos por GFI EndPointSecurity, haciendole posible informarsobre dispositivos conectados a la red, archivos copiados a y desde dispositivos(incluyendo los nombres reales de los archivos copiados) y mucho más.
Sencilla implantación desatendida del agenteGFI EndPointSecurity proporciona a los administradores la posibilidad de programarla implantación automática del agente después de que el administrador haga cambiosde directiva o de configuración. Si la implantación falla, se reprograma hasta que serimplantado con éxito. Aún más, la herramienta de implantación remota de GFIEndPointSecurity puede instalar el agente en toda la red en unos pocos minutos. GFIEndPointSecurity permite la implantación con el Directorio Activo mediante MSI.
GFI EndPointSecurity
GFI EndPointSecurity Consola deAdministración
Opciones de configuración de GFIEndPointSecurity
Directivas de protección predeterminadas
GFI EndPointSecurity ReportPack
Informe de uso de dispositivos
Está en buena compañía...Muchas destacadas empresas han escogido GFIEndPointSecurity. Aquí están algunas: Best Western SterlingInn, Fair Trades Ltd, Central Highlands Water, Aurum Fundsy muchas más.
Acceso temporal a dispositivoSe puede conceder a los usuarios acceso temporal a undispositivo (o grupo de dispositivos) en un equipo concreto ydurante un margen de tiempo concreto. ¡Esto puede hacerseincluso si el agente de GFI EndPointSecurity no estáconectado a la red!
Otras características:
· Analice y detecte una lista de dispositivos que han sidoutilizados o todavía están en uso
· Agentes protegidos por contraseña para evitar lamanipulación
· Configure mensajes emergentes personalizados para losusuarios cuando se les ha bloqueado el uso de un dispositivo
· Examine los registros de actividad de los usuarios y del usode dispositivos mediante una base de datos de respaldo
· Función de mantenimiento que le permite eliminar lainformación que es más antigua que un cierto número dedías
· Soporte de sistemas operativos en cualquier lenguaje quecumpla Unicode
PremiosRequerimientos del sistema
· Sistema operativo: Windows 2000 (SP4), XP, 2003, Vista y 2008(versiones x86 y x64)
· Internet Explorer 5,5 o posterior
· .NET Framework version 2.0
· Base de Datos de Respaldo: SQL Server 2000, 2005, 2008
· Puerto: puerto TCP 1116 (predeterminado)
Descargue su versión de evaluación de http://www.gfihispana.com/es/endpointsecurity/
GFI SoftwareGFI HouseSan Andrea StreetSan Gwann SGN 1612
GFI Asia Pacific Pty Ltd83 King William RoadUnley 5061South Australia
GFI Software15300 Weston ParkwaySuite 104Cary, NC 27513
GFI SoftwareMagna House, 18 – 32 London RoadStaines, MiddlesexTW18 4BP
MaltaTel +356 21 382418Fax +356 21 [email protected]
Tel +61 8 8273 3000Fax +61 8 8273 [email protected]
USATel +1 (888) 243-4329Fax +1 (919) [email protected]
UKTel +44 (0) 870 770 5370Fax +44 (0) 870 770 [email protected]
© 2008 GFI Software – Windows Vista/2003/XP/2000/NT son marcas registradas de Microsoft Corporation.GFI EndPointSecurity es una marca registrada, y GFI y el logo de GFI son marcas registradas de GFI Software en Alemania, Estados Unidos, el Reino Unido y otros países.
Todos los nombres de productos y compañías incluidos pueden ser marcas registradas de sus respectivos propietarios.