Solución de Seguridad Completa - SaaS
-
Upload
qma-sc -
Category
Technology
-
view
196 -
download
1
Embed Size (px)
description
Transcript of Solución de Seguridad Completa - SaaS

InterGuard InterGuard La única plataforma La única plataforma completacompleta
contra amenazas internascontra amenazas internasPrevención de Perdida de Datos Filtrado Web Seguridad para Lap TopsMonitoreo de Empleados
Total Visibility and Control

• Base en Los Angeles, CA
• Fundada en 2002
• Tecnología SaaS patentada (Interguard) utilizada por gobierno y agencias para el cumplimiento de leyes, compañías de servicios financieros, bancos, hospitales, escuelas, y más
• Más de 200,000 Usuarios Totales
• Más de 10,000 Clientes Corporativos
¿Quién es Awareness Technologies?
Total Visibility and Control


1. Plataforma completa para la prevención de amenazas internas– Prevención Pérdida
de Datos
– Filtrado Web
2. Solución SaaS Simple1. Descarga rápida, fácil de comprar
2. No requiere de hardware
• Arquitectura End-Point (tecnología de siguiente generación)– Trabaja donde sea (control sin rivales)
1. Lo ve todo (visibilidad sin rivales)
¿Qué es InterGuard?
– Recuperación de Laptops
– Monitoreo de Empleados
Visibilidad y Control Total
1. Soluciones Single Point– Multiples Proveedores
– Multiples Interaces para el Usuario
Competencia
2. Pruebas/Instalaciones de Redes Complejas
+ Hardware Requerido
3. Trabaja solo en redes y solo captura tráfico en específico

Viruses
Spam
Hackers
Malware
Seguridad 2000 - 2009
Red de la empresa
Plataforma Completa Amenazas Internas
AmenazasExternas

Viruses
Spam
Hackers
Malware
Seguridad 2000 - 2009
Advenimiento del UTM
Red de la Empresa
Anti-V
irus
Anti-Spam
Firewall
Anti-
Mal
war
e
Plataforma Completa Amenazas Internas

Viruses
Spam
Hackers
Malware
Seguridad 2010 y Más Allá
Red de la Empresa
Errores de Empleados& Fallas
Regulatorias
DatosConfidenciales
Productividadde Empleados
LaptopRobo/Perdida
Anti-V
irus
Anti-Spam
Firewall
Anti-
Mal
war
e
Las amenazas Internas causan
más daños
Plataforma Completa Amenazas Internas

Viruses
Spam
Hackers
Malware
Anti-V
irus
Anti-Spam
Firewall
Anti-
Mal
war
e
Soluciones Single Point
InterGuard
DLP
MONITOREO DE EMPLEADOS
FIL
TR
AD
O W
EB
REC
UP
ER
AC
IÓN
DE L
AP
TO
PS
Plataforma Completa Amenazas Internas
Seguridad 2010 y Más Allá
Errores de Empleados& Fallas
Regulatorias
DatosConfidenciales
Productividadde Empleados
LaptopRobo/Perdida

El Poder de UnoAgente a Instalar
Interfase del Usuario
Contrato
Factura
Equipo de Soporte


SimplicidadPrueba, Compra, Instala
y Administra
Simple, Solución SaaS Completa

Organización
EmpleadosRemotos
EmpleadosEn el Camino
Descarga fácil e instala losAgentes en cada estación de trabajo
ATI Data Center
INTERNET
Simple, Solución SaaS Completa

Reportes
INTERNET
ATI Data Center
Simple, Solución SaaS Completa
Organización
EmpleadosRemotos
EmpleadosEn el Camino

CoberturaTrabaja donde sea
Tecnología de Siguiente Generación – End-Point Arquitectura
VisiónVe todo

ANTES
Siguiente Generación – Trabaja Donde Sea

ANTES
EmpleadosRemotos
Empleados enel Camino
NO COBERTURA NO COBERTURA
Siguiente Generación – Trabaja Donde Sea

CON INTERGUARD
Siguiente Generación – Trabaja Donde Sea

Empleados enel Camino
EmpleadosRemotos
TODAS LAS ESTACIONES SE ENCUENTRAN PROTEGIDAS - DENTRO Y FUERA DE LA RED
Siguiente Generación – Trabaja Donde Sea
CON INTERGUARD

CoberturaTrabaja donde sea
Tecnología de Siguiente Generación – End-Point Arquitectura
VisiónVe todo

Filtrado Web Estándar
Navegación Web ¿La navegación Web es el único uso
no-productivo de una computadora?
Next Gen – Lo ve Todo

El Filtrado Web es solo
una rebanada del pay
Filtrado Web Estándar
Navegación Web
Next Gen – Lo ve Todo

Filtrado Web de Siguiente Generación
Email del NegocioMicrosoft Office
Email Personal
Media PlayerIM/ChatCompartir ArchivosJuegos
El ContextoEs Todo
Next Gen – Lo ve Todo
Navegación Web

Registros Estándardel Filtrado Web:
• Aim.com
• Amazon.com
• Careerbuilder.com
• Ebay.com
• Etrade.com
• Gambling.com
• Google.com
• Hotjobs.com
• Espn.com
• Facebook.com, etc.
Lista de URLs
¿La lista de URLs
bloqueadas nos dice toda la
historia?
Next Gen – Lo ve Todo

• Aim.com
• Amazon.com
• Careerbuilder.com
• Ebay.com
• Etrade.com
• Gambling.com
• Google.com
• Hotjobs.com
• Espn.com
• Facebook.com, etc.
Lista deURLs
Registros de InterGuard:
• Aim.com• Amazon.com• Careerbuilder.com• Ebay.com• Etrade.com, etc.
Lista de URLS
• Mejores maneras de demandar a su empleador
• Como encontrar un mejor trabajo
• Alcohol con Descuentos
• Como engañar una prueba de drogas
• Las mejores excusas cuando estás enfermo
Lista de Búsquedas
Pantallas
ESPN.com
HotJobs.com
Next Gen – Lo ve Todo
Registros Estándardel Filtrado Web:

Prevención Estándar de Perdida de Datos
PrevenirLa Prevención es solo un pedazo pequeño del pay…
Next Gen – Lo ve Todo

¿Sus Políticas de Uso y Seguridad son perfectas?Si no es así, ¿cómo puede saberlo?
Next Gen – Lo ve Todo
Prevención Estándar de Perdida de Datos
Prevenir

Registrar
¿Usted sabe en donde se encuentra la información sensible de su compañía?
Next Gen – Lo ve Todo
Prevención Estándar de Perdida de Datos
Prevenir

Descubrir
¿Si hay fuga de información, usted puede eliminarla?
Next Gen – Lo ve Todo
Prevención Estándar de Perdida de Datos
Prevenir
Registrar

Eliminar
¿Usted puede recuperar una laptop si es extraviada?
Next Gen – Lo ve Todo
Prevención Estándar de Perdida de Datos
Prevenir
Registrar
Descubrir

Siguiente Generación Protección a la Perdida de Datos
Localizar/Deshabilitar
Next Gen – Lo ve Todo
Prevenir
Registrar
Descubrir
Eliminar

Tecnología Unica y Sin Rivales
– Laptop Recovery– Employee Monitoring
Visibilidad y Control Total
Data Loss Prevention
Web Filtering
Employee Monitoring
Laptop Security
Siguientes Pasos1. Plataforma completa para la prevención
de amenazas internas– Prevención Pérdida
de Datos
– Filtrado Web
1. Solución SaaS Simple– Descarga rápida, fácil de comprar
– No requiere de hardware
1. Arquitectura End-Point (tecnología de siguiente generación)
– Trabaja donde sea (control sin rivales)
– Lo ve todo (visibilidad sin rivales)

• Filtra todo el email (trabajo y personal) y archivos adjuntos para bloquear la información sensible si así lo desea
• Protege el mal uso o secretos comerciales no apropiados, Control de Información No-Pública o suspenda el uso de media removible
• Bloqueo de archivos, basado en su contenido, de ser copiados a dispositivos de almacenaje portátiles
• Protección y cumplimiento de las políticas que rigen el uso de la computadora para cada empleado, incluyendo aquellas que nunca se conectan a la red (hasta las laptops)
• Cración fácil e intuitiva de políticas
• Oriente y eduque a los empleados para que adopten el protocolo y mejores prácticas para la protección de datos de su empresa
• Reportes a un servidor seguro que ofrece los protocolos estándares, en lugar de la red
• Identique, rastreey controle los accesos a su información, a lo tratan de accesar y lo que pueden hacer o no hacer con esa información
Prevención de Pérdida de Datos
Visibilidad y Control Total

• Monitoreo y filtrado del uso del Internet dentro y fuera de la red (hasta las laptops)
• Bloqueo o limita aplicaciones como P2P, IM
• Se fotografían pantallas siempre cuando una palabra de alerta es tecleada o leída en una página web
• Todos los términos de Búsqueda son capturados
• Trabaja dentro y fuera de la red
Filtrado WebVisibilidad y Control Total

• Trabaja invisible y sin ser detectado en cada computadora, sin impactar los recursos centrales de la red
• Registra todas las comunicaciones de los empleados - Email (incluyendo .webmail); Mensajería Instaantánea
• Monitorea y filtra el uso del Internet dentro y fuera de la red (hasta las laptops)
• Bloquea o limita las aplicaciones como P2P, IM
• Registra y analiza toda la actividad del teclado, sin importar que aplicación se este utilizando
• Genera formatos con toda la información fácil-de-leer, facilitando el encontrar y evaluar los lapsos críticos de seguridad
• Se fotografían pantallas siempre cuando una palabra de alerta es tecleada o leída en una página web
• Links accionables conclusivos sobre datos de acciones de empleados en específico, con reportes completos individualizados sobre la actividad de la computadora del empleado
Monitoreo de EmpleadosVisibilidad y Control Total

• Recupere remotamente los archivos importantes de manera invisible, utilizando cualquier conexión por Internet
• Elimine remotamente archivos o el disco duro completo
• Asegure y confirme la eliminación al estándar más alto de no-recuperación del Pentágono
• Geo-localice la laptop robada, en tiempo real con una conexión al Internet, a menudo con mayor precisión que un GPS
• Monitoreo y control sobre todo lo que quiera hacer el ladrón - cada teclazo que den o cada archivo que tratáron de accesar podrá ser revisado
• Cierre el acceso a la laptop después de que desapareció para que los archivos no puedan ser accesados
Seguridad para LaptopsVisibilidad y Control Total