Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
-
Upload
aranda-software -
Category
Business
-
view
985 -
download
2
description
Transcript of Memoria webCast Control de Dispositivos Removibles Aranda 360 ENDPOINT SECURITY
Aranda 360 ENDPOINT SECURITYJavier AmilConsultor de Soluciones
El Problema:
Computadores portátiles
Uso descontrolado de los recursos
Redes Inalámbricas.
Dispositivos removibles de
almacenamiento.
Vulnerabilidades de Software
La seguridad de la información requiere de una protección confiable de
sus puntos finales
La Protección de sus Puntos Finales
Nuevos Riesgos:
Más de 100.000 virus existentes en su estado
natural.
Hasta 30 nuevas variantes por día aproximadamente.
La tasa de propagación puede exceder los 150.000
PC’s por día.
El tiempo promedio de respuesta de un fabricante
de antivirus es de más de 6 horas.
El costo promedio de huecos de seguridad en los
negocios fue de US$200.000 en el 2004*.
* Fuente : Business Week , “For Worm Writers, Speed Thrills”
Virus Desconocidos
Los ataques tienen como objetivo el robo de información
de los clientes, credenciales de acceso y dinero; estos se
caracterizan por ser:
Sigilosos y silenciosos
Sofisticados
Se propagan muy rápidamente
El espionaje industrial aumenta considerablemente: Cisco,
Microsoft, Valve, entre otros.
Los PCs son utilizados como troyanos para entrar en las
redes de trabajo corporativas.
Redes de “PCs zombies” (botnets) que son usados para
obtener y reenviar spam.
Nuevos Riesgos:
Ataques Premeditados
Descarga e instalación de software no autorizado.
Ejecución de herramientas personales de conexión
a internet .
Uso de archivos de e-mail adjuntos con contenidos
peligrosos.
Desinstalación de antivirus y firewalls.
Uso de recursos no autorizados tales como medios
de almacenamiento removibles o redes de
comunicación móviles.
Nuevos Riesgos:
Uso Malicioso e Indebido
Alteración del negocio:
Usuarios que no pueden desarrollar sus tareas
Interrupción de procesos de negocios
Destrucción del valor:
Políticas de seguridad estrictas que dificultan el uso de
la tecnología: disminución de la productividad
Perdida de datos de alta sensibilidad, así como de
información de activos de alto riesgo.
Altos costos de recuperación
Incumplimientos y problemas legales.
El impacto en la organización
Tipo de Producto
Tecnología
Objetivo
Limitación
Antivirus
Unión de patrones
Detener virus y spam
Amenazas
desconocidas
Firewall Personal
Filtro de red
Detener las intromisiones a la red
Ataques
sigilosos
RPV (red privada
virtual “VPN”)
Autenticación y encripción
Protección de comunicación remota
Sistemas corruptos
Las soluciones de seguridad actuales no ofrecen la protección suficiente.
¡Su negocio se encuentra en riesgo!
Deficiencias de
las soluciones actuales
Mediante la protección avanzada de sus puntos finales, A360 supera las vulnerabilidades de su infraestructura de seguridad tradicional
Nuevos Virus
Ataques
Premeditados
Uso indebido
Aranda 360
ENDPOINT SECURITY
Firew
all
de r
ed
SD
I /
SP
I
Gate
way d
e
Antivirus
Firew
all
y
RP
V
Antivirus
Configura
ció
n
Aranda 360 ENDPOINT SECURITY
A través de Aranda 360 ENDPOINT SECURITY es posible garantizar una protección integrada, en tiempo real y con base en análisis conductual, para la defensa de los puntos finales contra ataques conocidos y desconocidos.
0
Protección de 360°
Protección del Sistema
Protección de la Red
Control de Dispositivos
Encripciónde Datosen Disco
Control de EquiposMóviles
Control de Uso de la Estación
Características de Aranda 360 E.S.
Aranda 360 ENDPOINT SECURITY
SystemProtection
• Sistema de control basado en reglas• Robustecimiento conductual• Protección•Aplicación de reglas de seguridad•Control de acceso a la red en los puntos finales.
Host (Sistema de Protección de Intrusos -IPS)
Firewall distribuido
DeviceControl
•Protección de dispositivos no controlados y conexiones móviles
Medios removibles
Acceso a dispositivos móviles
DataEncryption
•Encripción de archivos y directorios•Borrado seguro de archivos
Archivos encriptadosAuto-extraibles
Autenticación secundaria
Módulos de Aranda 360 E.S.
Políticas basadas en el contexto
Verificación y solución para puntos finales
Control de aplicaciones de usuario
Administración de listas de aplicaciones permitidas y prohibidas (Blacklists / Whitelists)
Control de tipos de archivos
Control de descarga de archivos, prohibición de archivos multimedia, etc.
Definición de permisos de acceso para cada aplicación
Permisos de acceso a la red
Permisos de acceso a registros
Permisos de acceso a la aplicación
Control de la instalación de aplicaciones
Prevención de corrupción de fuentes binarias de aplicaciones existentesEncripciónde Datos
Control de Uso
Protección de la Red
Proteccióndel sistema
Control deDispositivos
Control deEquipos Móviles
Aranda 360 SYSTEM PROTECTION
Control de Uso de la Estación de Trabajo
Firewall basado en el Kernel (NDIS)
Sistema de Detección de Intrusos incluido (IDS)
Filtro de tráfico avanzado
Protocolos múltiples (Ethernet, IP, TCP/UDP/ICMP)
Filtro por direcciones MAC y direcciones IP
Verificación de la integridad del protocolo (Ethernet, TCP, UDP)
Protección contra análisis de puertos (port-scan).
Encripción
de Datos
Control
de Uso
Protección de la Red
Protección
del sistema
Control de
Dispositivos
Control de
Equipos
Móviles
Aranda 360 SYSTEM PROTECTION
Protección de la Red
Protección código dañino (desconocido ó sin firmas digitales):
Gusanos informáticos, Virus
Protección malware (desconocido ó sin firmas digitales):
Troyanos, Spyware, Keyloggers, Rootkits
Protección de los recursos críticos del Sistema Operativo
Evita los reinicios inesperados
Controla de exceso de uso de CPU
Archivos del sistema, carpetas y registros (Windows)
Protección contra desbordamientos de memoria
Desbordamiento de memoria dinámica (HEAP)
Desbordamiento de memoria del Buffer
Encripción
de Datos
Control
de Uso
Protección
de la Red
Proteccióndel sistema
Control de
Dispositivos
Control de
Equipos
Móviles
Aranda 360 SYSTEM PROTECTION
Protección al Sistema Operativo
Políticas de acuerdo al contexto
Dependiendo del tipo de conexión de red.
Dependiendo del usuario o la identificación del sistema
Integración con herramientas de conexión móvil
VPN, 3G, entre otros.
Control de acceso a la red
Verificación de procesos activos (antivirus, procesos del sistema, etc.)
Verificación de actualización de parches y firmas digitales.
Ejecución de scripts para solución de configuraciones requeridas
Desactivación remota del agente de manera segura.
Encripción
de Datos
Control
de Uso
Protección
de la Red
Protección
del sistema
Control de
Dispositivos
Control deEquipos Móviles
Aranda 360 SYSTEM PROTECTION
Control de Portatiles
Control de dispositivos de almacenamiento removibles
Puede bloquear dispositivos de almacenamiento sin bloquear el funcionamiento de sus respectivos puertos.
Control de acuerdo con el tipo de dispositivo: USB, Firewire, CD/DVD, disco duro externo, disquete, etc.
Control de Módems USB (3G, CDMA, HDSPA, etc.)
Control de acuerdo con la ID del modelo o del serial.
Encripción de dispositivos de almacenamiento USB
Protección de comunicaciones inalámbricas.
Control de conexiones Wi-Fi (on/off, ad-hoc).
Asegurar el uso de encripción Wi-Fi (WEP, WPA, WPA2)
Puntos de acceso permitidos (SSID, MAC)
Control de conexiones Bluetooth
Encripción
de Datos
Control
de Uso
Protección
de la Red
Protección
del sistema
Control deDispositivos
Control de
Equipos
Móviles
Aranda 360 DEVICE CONTROL
Control de Dispositivos
Creación de archivos encriptados auto-extraíbles
No se requiere el agente de Aranda 360 para desencripción
Borrado seguro de archivos
Limpieza automática del archivo de intercambio (swap)
Definición de Zonas Encriptadas y no-Encriptadas
Encripción de directorios del usuario (Ej. Mis Documentos)
Llaves de encripción por usuario y por máquina
Encripción de archivos por tipo
Encripción de archivos por tipo de extensión de archivo
Encripción total de disco duro
Encripción de particiones completas
Autenticación pre-arranqueEncripciónde Datos
Control
de Uso
Protección
de la Red
Protección
del sistema
Control de
Dispositivos
Control de
Equipos
Móviles
Aranda 360 DATA ENCRYPTION
Encripción Flexible en Disco Duro
Implementación Automática de Agentes
GPO (Group Policy Object), herramientas de implementación remota, imágenes del sistema o descarga manual
Consola de administración centralizada
Administración basada en perfiles de usuario
Identificación de puntos finales mediante el Directorio Activo, el nombre del equipo o la dirección IP
Interfaz de usuario amigable para la definición de políticas
Arquitectura de tipo empresarial
Arquitectura distribuida con capacidad para manejar múltiples servidores.
Alta disponibilidad y balance de carga
Monitoreo extendido y Reportes gráficos
Encripción
Flexible
Control de
Equipos
móviles
Control de
Dispositivos
Control
de Uso
Protección
de la Red
Protección
del sistema
Administración Centralizada
Aranda 360 SYSTEM PROTECTION
Aranda 360 DATA ENCRYPTION Aranda 360 DEVICE CONTROL
Aranda 360 ENDPOINT SECURITY
Sistema de Prevención de Intrusos (HIPS)
Protección contra software dañino (gusanos, troyanos y virus).
Prevención de ataques de Dia-0
Prevención de desbordamientos de memoria
Firewall Dinámico (Dynamic Firewall)
Firewall integrado al kernel de Windows
Filtrado de tráfico (MAC, IP, Protocolo IP/TCP, Puerto)
Control de Aplicaciones (Application Control)
Control de instalación y ejecución de aplicaciones
Administración de listas blancas y listas negras
Control centralizado de archivos y procesos activos del sistema
Aranda 360 SYSTEM PROTECTION
Control de Acceso a la Red (Network Access Control)
Verificación de procesos activos del sistema
Aplicación de políticas de aislamiento
Ejecución de scripts para la solución de problemas
Verificación de actualizaciones de firmas y parches (Antivirus)
Políticas para Usuarios Móviles Definición de políticas contextuales de seguridad
Políticas de acuerdo al sitio o tipo de conexión
Desactivación segura y remota del agente
Aranda 360 SYSTEM PROTECTION
Control de Dispositivos Removibles Implementación automática y transparente para el usuario
Definición de permisos de acceso a dispositivos
Control de acceso a lectura / escritura de acuerdo con el tipo de archivo
Bloqueo de dispositivos sin restricción de puertos
Auditoria permanente de dispositivos conectados y desconectados
Monitoreo de operaciones en archivos almacenados
Conectividad Inalámbrica Control de la conectividad Wi-Fi y Bluetooth
Verificación de protocolos de seguridad Wi-Fi
Control de puntos de acceso inalámbrico (Listas Blancas)
Aranda 360 DEVICE CONTROL
Encripción de Archivos y Carpetas Encripción inmediata y transparente para el usuario
Protección en modo de hibernación
Limpieza automática del archivo swap
Contraseña de autenticación secundaria
Creación de archivos encriptados auto-extraíbles
Encripción Total del Disco Duro Autenticación Pre-arranque (Pre-boot Authentication)
Encripción del archivo swap
Administración centralizada de llaves de encripción
CD de recuperación
Encripción AES (128-192-256 bits)
Aranda 360 Express Encryption
Aranda 360 DATA ENCRYPTION
Enterprise Edition
Aranda 360 SYSTEM PROTECTION
Aranda 360 DEVICE CONTROL
Premium Edition
Aranda 360 SYSTEM PROTECTION
Aranda 360 DEVICE CONTROL
Aranda 360 DATA ENCRYPTION
Aranda 360 ENDPOINT SECURITY
SQL
Base de Datos• Almacenamiento de registros, políticas y datos de configuración • Base de datos Microsoft SQL Server
Consola de usuarios• Definición de políticas• Administración de usuarios / ambientes• Monitoreo de registros
Servidor A360• Distribución de políticas• Comunicación con los agentes• Recolección de registros
Agente A360• Recuperación e implementación depolíticas• Defensa de ataques desconocidos• Envío de registros y alertas}
Arquitectura de Aranda 360 ES
Aplicaciones de usuario Procesos Windows Módulo de usuario A360
Comunicación Registro Notificación
Espacio usuario
Espacio Kernel
Protección basada en reglas (Listas de Control de Acceso “ACLs”)
Control del Protocolo Detección de Intrusos
Motor de Análisis de Red Motor de Análisis del Sistema
Robustecimiento del Sistema Análisis Conductual
Firewall de la red
Aplicaciones Dispositivos
Firewall de Sistema
Kernel de Windows
Protección Integrada al Kernel
Permitir el acceso a Internet únicamente mediante RPV (VPN)
Bloquear el uso de aplicaciones P2P
Limitar el uso de Mensajería Instantánea
Controlar el tráfico de red en el PC.
Prevenir cambios de las configuraciones del sistema
Prohibir el uso de archivos multimedia
Controlar dispositivos removibles
Detener ataques a través de desbordamiento de memoria
Prevenir escaneo de puertos
Bloquear keyloggers
Detectar y detener procesos de red anormales y peligrosos
Evitar reinicios espontáneos y reinicios por parte de usuarios no autenticados
Impedir intentos de secuestrar aplicaciones
Proteger recursos críticos del sistema
Prevenir la desactivación de software de antivirus y otros agentes
¿Qué puede hacer con Aranda 360?
Para los usuarios
Asegurar disponibilidad 24x7, e integridad de los computadores de usuario.
Permite el despliegue de nuevas aplicaciones y herramientas de productividad.
Proteger activos corporativos, dentro y fuera de las instalaciones de la organización.
Aplicar políticas consecuentes para toda la organización.
TCO bajo: un agente, una consola, una única instalación a una dirección, un gran rango de aspectos.
Alto nivel de disponibilidad del punto final hacia nuevas reglas corporativas.
Para el negocio
Control centralizado de la red de trabajo hacia el punto final.
Integración inmediata con la infraestructura existente (implementación, antivirus, monitoreos)
Mayor tranquilidad del usuario cuando se requiere aplicar un parche sobre el sistema o aplicaciones de terceros.
Para personal del area
tecnológica
¿Cuáles son los beneficios?
Control de Acceso a la Red (NAC)
HIPS
Encripción Archivos/Directorios
Control de Aplicaciones
Control de Dispositivos Removibles
Firewall Distribuido
Seguridad Inalámbrica
Aranda 360 vs otras soluciones
Aranda 360 vs otras soluciones
Preguntas ??