Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY

Post on 20-Jun-2015

985 views 2 download

description

Este webcast permitirá conocer las bondades del control de dispositivos removibles con las que cuenta Aranda 360 ENDPOINT SECURITY.

Transcript of Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITYJavier AmilConsultor de Soluciones

El Problema:

Computadores portátiles

Uso descontrolado de los recursos

Redes Inalámbricas.

Dispositivos removibles de

almacenamiento.

Vulnerabilidades de Software

La seguridad de la información requiere de una protección confiable de

sus puntos finales

La Protección de sus Puntos Finales

Nuevos Riesgos:

Más de 100.000 virus existentes en su estado

natural.

Hasta 30 nuevas variantes por día aproximadamente.

La tasa de propagación puede exceder los 150.000

PC’s por día.

El tiempo promedio de respuesta de un fabricante

de antivirus es de más de 6 horas.

El costo promedio de huecos de seguridad en los

negocios fue de US$200.000 en el 2004*.

* Fuente : Business Week , “For Worm Writers, Speed Thrills”

Virus Desconocidos

Los ataques tienen como objetivo el robo de información

de los clientes, credenciales de acceso y dinero; estos se

caracterizan por ser:

Sigilosos y silenciosos

Sofisticados

Se propagan muy rápidamente

El espionaje industrial aumenta considerablemente: Cisco,

Microsoft, Valve, entre otros.

Los PCs son utilizados como troyanos para entrar en las

redes de trabajo corporativas.

Redes de “PCs zombies” (botnets) que son usados para

obtener y reenviar spam.

Nuevos Riesgos:

Ataques Premeditados

Descarga e instalación de software no autorizado.

Ejecución de herramientas personales de conexión

a internet .

Uso de archivos de e-mail adjuntos con contenidos

peligrosos.

Desinstalación de antivirus y firewalls.

Uso de recursos no autorizados tales como medios

de almacenamiento removibles o redes de

comunicación móviles.

Nuevos Riesgos:

Uso Malicioso e Indebido

Alteración del negocio:

Usuarios que no pueden desarrollar sus tareas

Interrupción de procesos de negocios

Destrucción del valor:

Políticas de seguridad estrictas que dificultan el uso de

la tecnología: disminución de la productividad

Perdida de datos de alta sensibilidad, así como de

información de activos de alto riesgo.

Altos costos de recuperación

Incumplimientos y problemas legales.

El impacto en la organización

Tipo de Producto

Tecnología

Objetivo

Limitación

Antivirus

Unión de patrones

Detener virus y spam

Amenazas

desconocidas

Firewall Personal

Filtro de red

Detener las intromisiones a la red

Ataques

sigilosos

RPV (red privada

virtual “VPN”)

Autenticación y encripción

Protección de comunicación remota

Sistemas corruptos

Las soluciones de seguridad actuales no ofrecen la protección suficiente.

¡Su negocio se encuentra en riesgo!

Deficiencias de

las soluciones actuales

Mediante la protección avanzada de sus puntos finales, A360 supera las vulnerabilidades de su infraestructura de seguridad tradicional

Nuevos Virus

Ataques

Premeditados

Uso indebido

Aranda 360

ENDPOINT SECURITY

Firew

all

de r

ed

SD

I /

SP

I

Gate

way d

e

Antivirus

Firew

all

y

RP

V

Antivirus

Configura

ció

n

Aranda 360 ENDPOINT SECURITY

A través de Aranda 360 ENDPOINT SECURITY es posible garantizar una protección integrada, en tiempo real y con base en análisis conductual, para la defensa de los puntos finales contra ataques conocidos y desconocidos.

0

Protección de 360°

Protección del Sistema

Protección de la Red

Control de Dispositivos

Encripciónde Datosen Disco

Control de EquiposMóviles

Control de Uso de la Estación

Características de Aranda 360 E.S.

Aranda 360 ENDPOINT SECURITY

SystemProtection

• Sistema de control basado en reglas• Robustecimiento conductual• Protección•Aplicación de reglas de seguridad•Control de acceso a la red en los puntos finales.

Host (Sistema de Protección de Intrusos -IPS)

Firewall distribuido

DeviceControl

•Protección de dispositivos no controlados y conexiones móviles

Medios removibles

Acceso a dispositivos móviles

DataEncryption

•Encripción de archivos y directorios•Borrado seguro de archivos

Archivos encriptadosAuto-extraibles

Autenticación secundaria

Módulos de Aranda 360 E.S.

Políticas basadas en el contexto

Verificación y solución para puntos finales

Control de aplicaciones de usuario

Administración de listas de aplicaciones permitidas y prohibidas (Blacklists / Whitelists)

Control de tipos de archivos

Control de descarga de archivos, prohibición de archivos multimedia, etc.

Definición de permisos de acceso para cada aplicación

Permisos de acceso a la red

Permisos de acceso a registros

Permisos de acceso a la aplicación

Control de la instalación de aplicaciones

Prevención de corrupción de fuentes binarias de aplicaciones existentesEncripciónde Datos

Control de Uso

Protección de la Red

Proteccióndel sistema

Control deDispositivos

Control deEquipos Móviles

Aranda 360 SYSTEM PROTECTION

Control de Uso de la Estación de Trabajo

Firewall basado en el Kernel (NDIS)

Sistema de Detección de Intrusos incluido (IDS)

Filtro de tráfico avanzado

Protocolos múltiples (Ethernet, IP, TCP/UDP/ICMP)

Filtro por direcciones MAC y direcciones IP

Verificación de la integridad del protocolo (Ethernet, TCP, UDP)

Protección contra análisis de puertos (port-scan).

Encripción

de Datos

Control

de Uso

Protección de la Red

Protección

del sistema

Control de

Dispositivos

Control de

Equipos

Móviles

Aranda 360 SYSTEM PROTECTION

Protección de la Red

Protección código dañino (desconocido ó sin firmas digitales):

Gusanos informáticos, Virus

Protección malware (desconocido ó sin firmas digitales):

Troyanos, Spyware, Keyloggers, Rootkits

Protección de los recursos críticos del Sistema Operativo

Evita los reinicios inesperados

Controla de exceso de uso de CPU

Archivos del sistema, carpetas y registros (Windows)

Protección contra desbordamientos de memoria

Desbordamiento de memoria dinámica (HEAP)

Desbordamiento de memoria del Buffer

Encripción

de Datos

Control

de Uso

Protección

de la Red

Proteccióndel sistema

Control de

Dispositivos

Control de

Equipos

Móviles

Aranda 360 SYSTEM PROTECTION

Protección al Sistema Operativo

Políticas de acuerdo al contexto

Dependiendo del tipo de conexión de red.

Dependiendo del usuario o la identificación del sistema

Integración con herramientas de conexión móvil

VPN, 3G, entre otros.

Control de acceso a la red

Verificación de procesos activos (antivirus, procesos del sistema, etc.)

Verificación de actualización de parches y firmas digitales.

Ejecución de scripts para solución de configuraciones requeridas

Desactivación remota del agente de manera segura.

Encripción

de Datos

Control

de Uso

Protección

de la Red

Protección

del sistema

Control de

Dispositivos

Control deEquipos Móviles

Aranda 360 SYSTEM PROTECTION

Control de Portatiles

Control de dispositivos de almacenamiento removibles

Puede bloquear dispositivos de almacenamiento sin bloquear el funcionamiento de sus respectivos puertos.

Control de acuerdo con el tipo de dispositivo: USB, Firewire, CD/DVD, disco duro externo, disquete, etc.

Control de Módems USB (3G, CDMA, HDSPA, etc.)

Control de acuerdo con la ID del modelo o del serial.

Encripción de dispositivos de almacenamiento USB

Protección de comunicaciones inalámbricas.

Control de conexiones Wi-Fi (on/off, ad-hoc).

Asegurar el uso de encripción Wi-Fi (WEP, WPA, WPA2)

Puntos de acceso permitidos (SSID, MAC)

Control de conexiones Bluetooth

Encripción

de Datos

Control

de Uso

Protección

de la Red

Protección

del sistema

Control deDispositivos

Control de

Equipos

Móviles

Aranda 360 DEVICE CONTROL

Control de Dispositivos

Creación de archivos encriptados auto-extraíbles

No se requiere el agente de Aranda 360 para desencripción

Borrado seguro de archivos

Limpieza automática del archivo de intercambio (swap)

Definición de Zonas Encriptadas y no-Encriptadas

Encripción de directorios del usuario (Ej. Mis Documentos)

Llaves de encripción por usuario y por máquina

Encripción de archivos por tipo

Encripción de archivos por tipo de extensión de archivo

Encripción total de disco duro

Encripción de particiones completas

Autenticación pre-arranqueEncripciónde Datos

Control

de Uso

Protección

de la Red

Protección

del sistema

Control de

Dispositivos

Control de

Equipos

Móviles

Aranda 360 DATA ENCRYPTION

Encripción Flexible en Disco Duro

Implementación Automática de Agentes

GPO (Group Policy Object), herramientas de implementación remota, imágenes del sistema o descarga manual

Consola de administración centralizada

Administración basada en perfiles de usuario

Identificación de puntos finales mediante el Directorio Activo, el nombre del equipo o la dirección IP

Interfaz de usuario amigable para la definición de políticas

Arquitectura de tipo empresarial

Arquitectura distribuida con capacidad para manejar múltiples servidores.

Alta disponibilidad y balance de carga

Monitoreo extendido y Reportes gráficos

Encripción

Flexible

Control de

Equipos

móviles

Control de

Dispositivos

Control

de Uso

Protección

de la Red

Protección

del sistema

Administración Centralizada

Aranda 360 SYSTEM PROTECTION

Aranda 360 DATA ENCRYPTION Aranda 360 DEVICE CONTROL

Aranda 360 ENDPOINT SECURITY

Sistema de Prevención de Intrusos (HIPS)

Protección contra software dañino (gusanos, troyanos y virus).

Prevención de ataques de Dia-0

Prevención de desbordamientos de memoria

Firewall Dinámico (Dynamic Firewall)

Firewall integrado al kernel de Windows

Filtrado de tráfico (MAC, IP, Protocolo IP/TCP, Puerto)

Control de Aplicaciones (Application Control)

Control de instalación y ejecución de aplicaciones

Administración de listas blancas y listas negras

Control centralizado de archivos y procesos activos del sistema

Aranda 360 SYSTEM PROTECTION

Control de Acceso a la Red (Network Access Control)

Verificación de procesos activos del sistema

Aplicación de políticas de aislamiento

Ejecución de scripts para la solución de problemas

Verificación de actualizaciones de firmas y parches (Antivirus)

Políticas para Usuarios Móviles Definición de políticas contextuales de seguridad

Políticas de acuerdo al sitio o tipo de conexión

Desactivación segura y remota del agente

Aranda 360 SYSTEM PROTECTION

Control de Dispositivos Removibles Implementación automática y transparente para el usuario

Definición de permisos de acceso a dispositivos

Control de acceso a lectura / escritura de acuerdo con el tipo de archivo

Bloqueo de dispositivos sin restricción de puertos

Auditoria permanente de dispositivos conectados y desconectados

Monitoreo de operaciones en archivos almacenados

Conectividad Inalámbrica Control de la conectividad Wi-Fi y Bluetooth

Verificación de protocolos de seguridad Wi-Fi

Control de puntos de acceso inalámbrico (Listas Blancas)

Aranda 360 DEVICE CONTROL

Encripción de Archivos y Carpetas Encripción inmediata y transparente para el usuario

Protección en modo de hibernación

Limpieza automática del archivo swap

Contraseña de autenticación secundaria

Creación de archivos encriptados auto-extraíbles

Encripción Total del Disco Duro Autenticación Pre-arranque (Pre-boot Authentication)

Encripción del archivo swap

Administración centralizada de llaves de encripción

CD de recuperación

Encripción AES (128-192-256 bits)

Aranda 360 Express Encryption

Aranda 360 DATA ENCRYPTION

Enterprise Edition

Aranda 360 SYSTEM PROTECTION

Aranda 360 DEVICE CONTROL

Premium Edition

Aranda 360 SYSTEM PROTECTION

Aranda 360 DEVICE CONTROL

Aranda 360 DATA ENCRYPTION

Aranda 360 ENDPOINT SECURITY

SQL

Base de Datos• Almacenamiento de registros, políticas y datos de configuración • Base de datos Microsoft SQL Server

Consola de usuarios• Definición de políticas• Administración de usuarios / ambientes• Monitoreo de registros

Servidor A360• Distribución de políticas• Comunicación con los agentes• Recolección de registros

Agente A360• Recuperación e implementación depolíticas• Defensa de ataques desconocidos• Envío de registros y alertas}

Arquitectura de Aranda 360 ES

Aplicaciones de usuario Procesos Windows Módulo de usuario A360

Comunicación Registro Notificación

Espacio usuario

Espacio Kernel

Protección basada en reglas (Listas de Control de Acceso “ACLs”)

Control del Protocolo Detección de Intrusos

Motor de Análisis de Red Motor de Análisis del Sistema

Robustecimiento del Sistema Análisis Conductual

Firewall de la red

Aplicaciones Dispositivos

Firewall de Sistema

Kernel de Windows

Protección Integrada al Kernel

Permitir el acceso a Internet únicamente mediante RPV (VPN)

Bloquear el uso de aplicaciones P2P

Limitar el uso de Mensajería Instantánea

Controlar el tráfico de red en el PC.

Prevenir cambios de las configuraciones del sistema

Prohibir el uso de archivos multimedia

Controlar dispositivos removibles

Detener ataques a través de desbordamiento de memoria

Prevenir escaneo de puertos

Bloquear keyloggers

Detectar y detener procesos de red anormales y peligrosos

Evitar reinicios espontáneos y reinicios por parte de usuarios no autenticados

Impedir intentos de secuestrar aplicaciones

Proteger recursos críticos del sistema

Prevenir la desactivación de software de antivirus y otros agentes

¿Qué puede hacer con Aranda 360?

Para los usuarios

Asegurar disponibilidad 24x7, e integridad de los computadores de usuario.

Permite el despliegue de nuevas aplicaciones y herramientas de productividad.

Proteger activos corporativos, dentro y fuera de las instalaciones de la organización.

Aplicar políticas consecuentes para toda la organización.

TCO bajo: un agente, una consola, una única instalación a una dirección, un gran rango de aspectos.

Alto nivel de disponibilidad del punto final hacia nuevas reglas corporativas.

Para el negocio

Control centralizado de la red de trabajo hacia el punto final.

Integración inmediata con la infraestructura existente (implementación, antivirus, monitoreos)

Mayor tranquilidad del usuario cuando se requiere aplicar un parche sobre el sistema o aplicaciones de terceros.

Para personal del area

tecnológica

¿Cuáles son los beneficios?

Control de Acceso a la Red (NAC)

HIPS

Encripción Archivos/Directorios

Control de Aplicaciones

Control de Dispositivos Removibles

Firewall Distribuido

Seguridad Inalámbrica

Aranda 360 vs otras soluciones

Aranda 360 vs otras soluciones

Preguntas ??