Cyberoam Endpoint Data Protection - aTICser

10
La información contenida en este documento es propiedad exclusiva de ATICSER. Estos contenidos no podrán ser divulgados total o parcialmente sin la autorización escrita de ATICSER ENDPOINT DATA PROTECTION Proteja sus datos. Proteja sus activos REF.: Cyberoam - Endpoint Data Protection Suite Marzo 2010

description

Endpoint Data Protection de Cyberoam protege los puntos terminales de la organización contra la filtración de datos, a través de controles con políticas basadas en identidades y grupos, cifrado, instantáneas, registro, información y archivado.

Transcript of Cyberoam Endpoint Data Protection - aTICser

Page 1: Cyberoam Endpoint Data Protection - aTICser

La información contenida en este documento es propiedad exclusiva de ATICSER. Estos contenidos no podrán ser divulgados total o parcialmente sin la autorización escrita de ATICSER

ENDPOINT DATA PROTECTION

Proteja sus datos. Proteja sus activos

REF.: Cyberoam - Endpoint Data Protection Suite

Marzo 2010

Page 2: Cyberoam Endpoint Data Protection - aTICser

2

Ref.

: C

yb

er o

am

En

dp

oin

t D

at a

Pro

t ect i

on

Su

ite

Presentación Cyberoam – Endpoint Data Protection Suite Marzo 2010

El Producto

Copyright 2009 © Elitecore Technologies Ltd. All Rights Reserved.

Page 3: Cyberoam Endpoint Data Protection - aTICser

3

Ref.

: C

yb

er o

am

En

dp

oin

t D

at a

Pro

t ect i

on

Su

ite

Presentación Cyberoam – Endpoint Data Protection Suite Marzo 2010

¿Quién es Cyberoam?

Una división de Elitecore, empresa fundada en 1999

Más de 400 empleados

Inversor principal: The Carlyle Group

Oferta amplia de productos:

Cyberoam UTM

Cyberoam iView

Cyberoam End Point Data Protection

Seguridad desde el Gateway hasta los PCs

Page 4: Cyberoam Endpoint Data Protection - aTICser

4

Ref.

: C

yb

er o

am

En

dp

oin

t D

at a

Pro

t ect i

on

Su

ite

Presentación Cyberoam – Endpoint Data Protection Suite Marzo 2010

Riesgos para las Empresas

¿Qué le preocupa más? ¿Por dónde pueden salir sus datos confidenciales? ¿Cuánta seguridad es bastante seguridad?

Dispositivos extraíblesUSBs, CDs/DVDs,

MP3, cámeras digitales, etc.

AplicacionesWeb, Mail, IM, P2P, Impresoras, FTP…

Actividad de usuarioAcceso a ficheros

Transferencia de ficheros por email, web, usb, IM

El uso de impresoras

Robos de datosErrores y accidentes

Page 5: Cyberoam Endpoint Data Protection - aTICser

5

Ref.

: C

yb

er o

am

En

dp

oin

t D

at a

Pro

t ect i

on

Su

ite

Presentación Cyberoam – Endpoint Data Protection Suite Marzo 2010

La Solución:Endpoint Data Protection Suite

Cyberoam Device Control permite establecer políticas sobre el uso de dispositivos extraibles y puertos de comunicaciones, como discos USB, Bluetooth otros posibles puntos de entrada y salida de datos.

Application Control

Device Control

Advanced Data Protection

Asset Management

Cyberoam Application Control permite bloquear el uso de aplicaciones no deseadas, como Skype, Messenger y otros programas P2P; así como cualquier otra aplicación.

Cyberoam Asset Management otorga una consola centralizada de visibilidad y gestión sobre su parque informático, con herramientas específicas para auditar el inventario, detectar vulnerabilidades de seguridad, gestionar parches e instalar aplicaciones de software de forma centralizada y automatizada.

Cyberoam Advanced Data Protection es el buque insignia de Cyberoam Data Protection Suite. Ofrece funcionalidades muy avanzadas para auditar y controlar el uso de correo electrónico, navegación web, impresoras, acceso a directorios compartidos y muchos otros aspectos. Sólo el 35% de los empleados reconocen haber transportado información corporativa en dispositivos personales (sin protección).

Cyberoam Endpoint Data Protection Suite: cuatro productos independientes de seguridad, totalmente integrados en una consola de gestión centralizada.

Page 6: Cyberoam Endpoint Data Protection - aTICser

6

Ref.

: C

yb

er o

am

En

dp

oin

t D

at a

Pro

t ect i

on

Su

ite

Presentación Cyberoam – Endpoint Data Protection Suite Marzo 2010

Ventajas

Modular

Cada uno de estos cuatro componentes está disponible también como producto independiente.

Se puede adquirir cualquier producto y añadir másfuncionalidad en cualquier momento.

Escalable: Desde 1 a 3.000 empleados.

Muy económico: Los productos más populares cuestan aprox. 10 € por PC.

Fácil de instalar y aprender.

Funcionalidad diseñada para proteger los datos confidenciales de cualquier empresa.

Page 7: Cyberoam Endpoint Data Protection - aTICser

7

Ref.

: C

yb

er o

am

En

dp

oin

t D

at a

Pro

t ect i

on

Su

ite

Presentación Cyberoam – Endpoint Data Protection Suite Marzo 2010

Funcionalidades comunes.Todos los productos incluyen …

Bloquear o limitar la administración del PC: Panel de Control, Administrar PC.

Administrador de Tareas, Registro de Windows, Línea de Comando.

Configuración de la tarjeta de red, IP / MAC binding.

Otras políticas de control: Bloquear el uso de Print Screen

Bloquear el uso de controles ActiveX

Otras funcionalidades: Agente a prueba de manipulación: Ni siquiera los Administradores podrán deshabilitarlo.

Informes, consultas y herramientas de búsqueda en los datos históricos.

Alertas automáticas por email o mensaje emergente.

Application ControlDevice Control Advanced Data Protection Asset Management

Page 8: Cyberoam Endpoint Data Protection - aTICser

8

Ref.

: C

yb

er o

am

En

dp

oin

t D

at a

Pro

t ect i

on

Su

ite

Presentación Cyberoam – Endpoint Data Protection Suite Marzo 2010

Precios

Application Control

Monitorizar y controlar:(políticas de bloquear o permitir):

• Monitorización detallada sobre el uso de todas las aplicaciones, incluyendo el tiempo de uso real

• Políticas de bloquear o permitir aplicaciones IM (Skype, etc.) así como cualquier otra aplicación.

• Crear categorías de aplicaciones para usar en las políticas

Advanced Data Protection

Monitorizar y controlar ficheros:(políticas de bloquear o permitir):

• Visibilidad total sobre qué usuario ha accedido a directorios y ficheros en cualquier parte de la red.

• Controlar quién puede copiar, acceder, mover, renombrar o eliminar ficheros.

Auditar las comunicaciones:

• Guardar una copia de las conversaciones por email, IM (incluyendo Skype), webmail, email, etc. en función de las políticas establecidas.

Copia de ficheros transferidos:

• Grabar copia de los ficherosenviados por email, impresora, IM (incluyendo Skype), webmail(incluyendo conversaciones de webmail a webmail).

Funcionalidades avanzadas de control de dispositivos:

• Políticas en torno a dispositivos específicos (listas blancas, listas negras)

• Permisos de sólo lectura en dispositivos extraíbles

• Encriptación de ficheros copiados a dispositivos extraíbles, para que sólo se puedan leer dentro de la red corporativa

Monitorizar y controlar impresoras:

• Políticas en torno al uso de impresoras

• Permitir o bloquear la impresión por aplicación, usuario, fichero, etc.

• Copia del fichero impreso, según la política establecida

* Ejemplo de precios (PVP recomendado) para un volumen de 100 licencias. Se puede adquirir cualquier número de licencias de 1 a 3.000; existen descuentos por volumen.

€ 9,65por PC

€ 26,32por PC

Device Control

Monitorizar y controlar (políticas de bloquear o permitir):

• Dispositivos USB• CD, DVD, etc.• Cámeras digitales• Almacenimiento• WiFi, tarjetas PCMCIA, etc.• Audio• Dispositivos virtuales

Funcionalidades avanzadas (módulo opcional):

• Políticas en torno a dispositivos específicos (listas blancas, listas negras)

• Permisos de sólo lectura en dispositivos extraíbles

• Encriptación de ficheros copiados a dispositivos extraíbles, para que sólo se puedan leer dentro de la redcorporativa

€ 9,65por PC

+ 3 €

Asset Management

Gestión del PC:

• Inventario automático HW/SW

• Gestión de parches Windows• Instalación y distribución de

SW automatizada y centralizada

€ 9,65por PC

Page 9: Cyberoam Endpoint Data Protection - aTICser

9

Ref.

: C

yb

er o

am

En

dp

oin

t D

at a

Pro

t ect i

on

Su

ite

Presentación Cyberoam – Endpoint Data Protection Suite Marzo 2010

Ejemplos de Proyectos

Cyberoam Endpoint Data Proctection Suite incluye:

Device Control

Application Control

Asset Management

Advanced Data Protection

Tipo Enterprise(ámbito 500 usuarios)

Tipo PYME(ámbito 100 usuarios)

Tipo Micro-PYME(ámbito 15 usuarios)

Los precios incluyen Soporte y Mantenimiento.Servicios de Instalación, Configuración y Despliegue, estimados en 3, 2 y 1 semanas respectivamente, no incluidos. Los PVP son orientativos y no incluyen IVA.

Page 10: Cyberoam Endpoint Data Protection - aTICser

10

Ref.

: C

yb

er o

am

En

dp

oin

t D

at a

Pro

t ect i

on

Su

ite

Presentación Cyberoam – Endpoint Data Protection Suite Marzo 2010

GRACIAS POR SU ATENCIÓN

Si lo desea solicite una Demo On-line