Aranda 360 ENDPOINT SECURITY · 2013. 5. 31. · Verificación de las aplicaciones en ejecución,...

2
> w w w . a r a n d a s o f t . c o m Protección de la Información y del Punto Final > Aranda 360 ENDPOINT SECURITY Aranda SOFTWARE aborda este reto con la suite de seguridad Aranda 360 ENDPOINT SECURITY (A360), proporcionando una consistente y precisa protección a nivel de 360 grados, este sistema modular integra una variedad de robustas funcionalidades de seguridad en un único ambiente. Tan solo con un único agente, Aranda 360 ENDPOINT SECURITY protege la infraestructura total de las estaciones de trabajo y equipos portátiles contra los ataques conocidos o desconocidos y contra el robo de información, sin interrumpir la actividad de los usuarios finales. La mayor amenaza para la seguridad de la empresa se encuentra hoy en sus puntos finales de la red – los desktops, los computadores portátiles y otros dispositivos utilizados por el personal que se encuentra trabajando en campo, en tránsito y también en la oficina. El cumplimiento de requerimientos regulatorios, la defensa ante los ataques de la red, y las obstrucciones generadas por infecciones de nuevos virus en estos sistemas relativamente incontrolados, representan un reto significativo para los administradores de TI. Beneficios > > > > > > > > > > > Reducción de costos y fácil administración en una solución integral. Seguridad consistente para los puntos finales para asegurar el cumplimiento. Políticas basadas en contextos que adaptan de forma dinámica medidas de seguridad para cada nivel de riesgo. Seguridad única basada en perfiles de comportamiento para enfrentar amenazas desconocidas y ataques de Día cero. Consola de administración centralizada para monitoreo extensivo del estado de la seguridad del punto final en tiempo real. Interoperabilidad con otras soluciones líderes de NAC existentes para proveer una solución completa de control de acceso a la red punto a punto. Control de aplicaciones que pueden afectar negativamente a la red y la productividad del usuario tales como P2P, VoIP y mensajería instantánea. Reduce la carga de trabajo del administrador permitiendo compartir tareas específicas con otros equipos de trabajo a través de la administración basada en roles. Controle el flujo de vida de sus artículos y defina un rol público o privado para poder consultar esta información mediante un gestor de configuración. Facilidad en el despliegue masivo de un único agente de seguridad e integración con otras soluciones de distribución de software. Integración con Active Directory y múltiples soluciones de monitoreo y correlación de eventos (SIEM) . ¿Por qué es vulnerable el punto final? El punto final se ha convertido en un foco importante de los ataques externos y una fuente de problemas generados por errores internos y se convierte en el sitio menos protegido de la red. A diario los medios de comunicación informan sobre robos de equipos portátiles que contenía datos confidenciales, o sobre ataques de un keylogger que vulneró el acceso a cuentas bancarias, o reportan un significativo ataque de negación del servicio (Denial of Service) en una importante compañía iniciado desde una simple estación de trabajo. De forma aun más significativa, las brechas internas pueden ser causadas por empleados y contratistas descontentos; usuarios que instalan software no autorizado que contiene agujeros de seguridad, que responden a mensajes de "phishing" o que realizan descargas ilícitas de archivos a través de internet. El usuario se convierte en responsable que el punto final sea un "punto ciego" en la estrategia global de TI y por lo tanto, los administradores deben ser capaces de hacer cumplir las políticas sin afectar la capacidad laboral del usuario. Seguridad requerida en el punto final Más del 99% de las empresas hoy en día cuentan con protección antivirus, sin embargo, el 68% de las grandes compañías han sufrido algún tipo de ataque. ¿Por qué estas empresas no se encuentran protegidas? Estudios recientes han demostrado un 29% de aumento en sistemas infectados por gusanos informáticos a nivel mundial, un aumento del 23% en infecciones causadas por troyanos, y un 54% de aumento en pérdidas de información debido al robo de una memoria USB u otro medio de almacenamiento de datos. Por lo general, las soluciones de seguridad tradicionales para puntos finales asumen los incidentes de seguridad con un único punto de solución, como un antivirus o un producto de encripción de archivos,

Transcript of Aranda 360 ENDPOINT SECURITY · 2013. 5. 31. · Verificación de las aplicaciones en ejecución,...

Page 1: Aranda 360 ENDPOINT SECURITY · 2013. 5. 31. · Verificación de las aplicaciones en ejecución, archivos y parches de actualización. Refuerzo a nivel del cliente de las políticas

> w w w . a r a n d a s o f t . c o m

Protección de la Información y del Punto Final

> Aranda 360 ENDPOINT SECURITY

Aranda SOFTWARE aborda este reto con la suite de seguridad Aranda 360 ENDPOINT SECURITY (A360), proporcionando una consistente y precisa protección a nivel de 360 grados, este sistema modular integra una variedad de robustas funcionalidades de seguridad en un único ambiente. Tan solo con un único agente, Aranda 360 ENDPOINT SECURITY protege la infraestructura total de las estaciones de trabajo y equipos portátiles contra los ataques conocidos o desconocidos y contra el robo de información, sin interrumpir la actividad de los usuarios finales.

La mayor amenaza para la seguridad de la empresa se encuentra hoy en sus puntos finales de la red – los desktops, los c o m p u t a d o r e s p o r t á t i l e s y o t r o s dispositivos utilizados por el personal que se encuentra trabajando en campo, en tránsito y también en la oficina. El cumplimiento de requerimientos regulatorios, la defensa ante los ataques de la red, y las obstrucciones generadas por infecciones de nuevos virus e n e s t o s s i s t e m a s r e l a t i v a m e n t e incontrolados, representan un reto significativo para los administradores de TI.

Beneficios

>

>

>

>

>

>

>

>

>

>

>

Reducción de costos y fácil administración en una solución integral.

Seguridad consistente para los puntos finales para asegurar el cumplimiento.

Políticas basadas en contextos que adaptan de forma dinámica medidas de seguridad para cada nivel de riesgo.

Seguridad única basada en perfiles de comportamiento para enfrentar amenazas desconocidas y ataques de Día cero.

Consola de administración centralizada para monitoreo extensivo del estado de la seguridad del punto final en tiempo real.

Interoperabilidad con otras soluciones líderes de NAC existentes para proveer una solución completa de control de acceso a la red punto a punto.

Control de aplicaciones que pueden afectar negativamente a la red y la productividad del usuario tales como P2P, VoIP y mensajería instantánea.

Reduce la carga de trabajo del administrador permitiendo compartir tareas específicas con otros equipos de trabajo a través de la administración basada en roles.

Controle el flujo de vida de sus artículos y defina un rol público o privado para poder consultar esta información mediante un gestor de configuración.

Facilidad en el despliegue masivo de un único agente de seguridad e integración con otras soluciones de distribución de software.

Integración con Active Directory y múltiples soluciones de monitoreo y correlación de eventos (SIEM) .

¿Por qué es vulnerable el punto final?El punto final se ha convertido en un foco importante de los ataques externos y una fuente deproblemas generados por errores internos y se convierte en el sitio menos protegido de la red. A diario los medios de comunicación informan sobre robos de equipos portátiles que contenía datos confidenciales, o sobre ataques de un keylogger que vulneró el acceso a cuentas bancarias, o reportan un significativo ataque de negación del servicio (Denial of Service) en una importante compañía iniciado desde una simple estación de trabajo.

De forma aun más significativa, las brechas internas pueden ser causadas por empleados y contratistas descontentos; usuarios que instalan software no autorizado que contiene agujeros de seguridad, que responden a mensajes de "phishing" o que realizan descargas ilícitas de archivos a través de internet. El usuario se convierte en responsable que el punto final sea un "punto ciego" en la estrategia global de TI y por lo tanto, los administradores deben ser capaces de hacer cumplir las políticas sin afectar la capacidad laboral del usuario.

Seguridad requerida en el punto finalMás del 99% de las empresas hoy en día cuentan con protección antivirus, sin embargo, el 68% de las grandes compañías han sufrido algún tipo de ataque. ¿Por qué estas empresas no se encuentran protegidas? Estudios recientes han demostrado un 29% de aumento en sistemas infectados por gusanos informáticos a nivel mundial, un aumento del 23% en infecciones causadas por troyanos, y un 54% de aumento en pérdidas de información debido al robo de una memoria USB u otro medio de almacenamiento de datos.

Por lo general, las soluciones de seguridad tradicionales para puntos finales asumen los incidentes de seguridad con un único punto de solución, como un antivirus o un producto de encripción de archivos,

Page 2: Aranda 360 ENDPOINT SECURITY · 2013. 5. 31. · Verificación de las aplicaciones en ejecución, archivos y parches de actualización. Refuerzo a nivel del cliente de las políticas

> w w w . a r a n d a s o f t . c o m

etc. Si bien estas tecnologías pueden ser de gran alcance, por definición se encuentran limitadas a la forma como se asume el riesgo, lo que deja abierto el punto final a otros tipos de ataques.

Invertir en varias soluciones para el punto final no es una medida eficaz. La mayoría de estas soluciones no se integran entre sí con el fin de proteger totalmente los sistemas corporativos y la información, y en cambio pueden generar un gran impacto en el desempeño del punto final.

Aranda 360 ENDPOINT SECURITY recupera el control del punto final al departamento de TI, dándole a los administradores herramientas granulares para gestionar y asegurar las estaciones de trabajo, los equipos portátiles y los dispositivos móviles. Estas protecciones operan independiente de la ubicación del punto final, sea que este se encuentre dentro de la red corporativa, conectado a una red doméstica externa o a una red inalámbrica. Las políticas pueden cambiar en forma dinámica dependiendo del contexto de la conectividad, del usuario actual y de la evaluación de conformidad de la máquina, garantizando que la seguridad cumpla o supere los niveles de riesgo. Una vez configuradas e implementadas las políticas de seguridad en la consola de administración de Aranda 360, estas no pueden ser desactivadas o modificadas por el usuario; incluso si ese usuario tiene privilegios de administrador.

Combinando una protección distribuida, la administración fácil y centralizada y un control total, Aranda 360 ENDPOINT SECURITY permite que los departamentos de TI recuperen el control total de su infraestructura de seguridad para los puntos finales de la red.

Protección basada en reglas Control de acceso a las aplicaciones, tipos de archivos, directorios, panel de control y registros de

Windows. Control de las conexiones entrantes y salientes para cada aplicación.

Endurecimiento del sistema y análisis de comportamiento Detección, alerta y bloqueo de mecanismos de ataques genéricos tales como desbordamientos de

memoria (buffer - overflow), o keyloggers. Auto-aprendizaje del comportamiento normal de las aplicaciones. Identificación y bloqueo de exploits de Día-Cero y malware desconocido.

Prevención de intrusos a nivel de Red Verificación de la integridad de los protocolos de red Detección y bloqueo de mecanismos de intrusión de red tales como portscanning o ip-flooding.

Control de la instalación de software y ejecución de las aplicaciones. Refuerzo del control mediante listas blancas o listas negras. Protección contra la interrupción de las aplicaciones críticas. Controles granulares para limitar el acceso a los archivos.

Verificación de las aplicaciones en ejecución, archivos y parches de actualización. Refuerzo a nivel del cliente de las políticas de control de acceso a la red. Interoperabilidad con soluciones Juniper UAC, Microsoft NAP, Cisco NAC y muchos otros fabricantes de

soluciones VPN.

Control de la conectividad Wi-Fi punto-a-punto (Ad Hoc), y Bluetooth. Obliga el uso de VPN en las conexiones a puntos de acceso Wi-Fi públicos. Obliga el uso de métodos de autenticación y encripción en las conexiones Wi-Fi (WEP, WPA, WPA2, etc.). Listas blancas de puntos de acceso Wi-Fi autorizados. Habilita la política de “No Wi-Fi” dentro o fuera de la compañía.

Características - Funcionalidades

>

-

-

-

--

--

>

----

>

---

>

-----

Sistema de prevención de intrusos a nivel de Host (HIPS) y Firewall

Control de aplicaciones y archivos

Control de acceso a la red (NAC)

Seguridad inalámbrica (Wi-Fi)

>

-

--

-

-

-

>

--

-

-

-

Control de dispositivos

Cifrado de conocimiento

Permisos granulares de acceso a dispositivos removibles de almacenamiento.

Control por tipo, modelo, número serial del dispositivo. Control de operaciones de lectura y escritura por tipo de

archivo. Monitoreo de las operaciones realizadas en los dispositivos

removibles. Control sobre los diferentes tipos de dispositivos USB /

Firewire. Cifrado de archivos almacenados en dispositivos removibles

(pendrives)

Cifrado trasnparente y “al-vuelo” de los archivos. Políticas de cifrado basadas en archivos y directorios, con

administración centralizada. Autenticación secundaria opcional e integración con fuertes

métodos de autenticación. Permite al usuario final crear archivos cifrados y protegidos

mediante contraseñas. Borrado seguro de archivos y limpieza del archivo de

intercambio (swap file).

Requerimientos del Sistema

Procesador Intel/AMD Compatible (x86/x64) 2 Ghz

Memoria 512 MB RAM o superior

Sistema Operativo Microsoft Windows XP SP2, Vista, 7 (32 y 64 Bits).

Espacio libre en DD 50 MB

En el agente

Procesador Intel/AMD Compatible (x86/x64) 2 Ghz

Memoria 2 GB RAM (agregar 512 MB por cada500 Agentes)

Sistema Operativo Microsoft Windows Server 2003 SP2, 2008 R2

Espacio libre en DD 4 GB

En el servidor maestro

> Aranda 360 ENDPOINT SECURITY