02 de enero 2013 Analista (s): VEA EL RESUMEN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "02 de enero 2013 Analista (s): VEA EL RESUMEN"

Transcripción

1 Cuadrante Mágico para Plataformas de Endpoint Protection 02 de enero 2013 ID: G Analista (s): Peter Firstbrook, John Girard, Neil MacDonald VEA EL RESUMEN La plataforma de protección de punto final proporciona una colección de utilidades de seguridad para proteger los PCs y tablets. Los vendedores en este mercado compiten sobre la calidad de sus capacidades de protección, la profundidad y la amplitud de las funciones y la facilidad de administración. Mercado Definición / Descripción El objetivo de la empresa plataforma de protección (EPP) del mercado es un mercado compuesto principalmente formada por colecciones de productos. Estos incluyen: Anti-malware Anti-spyware Los cortafuegos personales Basado en host de prevención de intrusiones Puerto y el control de dispositivos De disco completo y de cifrado de archivos, también conocida como la protección de datos móviles Punto final prevención de pérdidas de datos (DLP) Evaluación de la vulnerabilidad Aplicación de control (ver Nota 1) Gestión de dispositivos móviles (MDM) Estos productos y características son típicamente de gestión centralizada e idealmente integrado por las políticas comunes. DLP, MDM y evaluación de la vulnerabilidad también son evaluados en su Cuadrante Mágico propio o análisis MarketScope. A más largo plazo, partes de estos mercados se integrará al mercado EPP, ya que el firewall personal, prevención de intrusiones en el host, control de dispositivos y mercados de anti-spyware en el pasado. Suites EPP son un lugar lógico para la convergencia de estas funciones. De hecho, el 53% de las organizaciones en una encuesta reciente de Gartner 1 ya utilizar un único proveedor para varias de estas funciones, o están activamente la consolidación de los productos. En particular, la protección de datos móviles es el complemento principal de EPP y las decisiones de compra respecto a los dos productos son cada vez más hicieron juntos. Para la mayoría de las organizaciones, la selección de un sistema de protección de datos móvil de sus titulares vendedores EPP satisfaga sus necesidades. En 2012, el gran mercado de la empresa EPP está todavía dominado por Symantec, McAfee y Trend Micro, que en conjunto representan aproximadamente el 68% de los ingresos totales de Magic Quadrant participantes. Sophos y Kaspersky Lab son los dos otros líderes mundiales que son competitivos a través de múltiples funciones y geografías, y empuje el cuadrante de líderes cuota de mercado combinada del 85%. A pesar de la introducción de nuevos jugadores, el desplazamiento de los operadores tradicionales sigue siendo un reto importante en el mercado de las grandes empresas. El mayor impacto de los Challengers Cuadrante Mágico de Visionarios y es empujar a los jugadores dominantes en el mercado para invertir en nuevas características y funcionalidades (a veces a través de adquisiciones) para mantenerse a la vanguardia, y para mantener precios racionales. En el mercado menos exigente pequeñas y medianas empresas, la competencia es más intensa. Una serie de soluciones de nicho son dominantes en regiones específicas. El total de ingresos del PPE de los participantes Cuadrante Mágico al cierre del ejercicio 2011 fue de aproximadamente $ 2,8 mil millones, un incremento del 4% respecto a Atribuimos este crecimiento principalmente a la compra creciente de más caros suites, compensado por menores precios de gama baja con malware sólo soluciones. En consecuencia, el crecimiento de los ingresos del PPE es más el resultado de un flujo de ingresos de otros mercados. Prevemos que el crecimiento seguirá siendo de un solo dígito bajo en 2013.

2 Microsoft es el mejor proveedor en condiciones de desafiar a los líderes incumbentes, principalmente debido a precios atractivos en sus acuerdos de empresa. Aproximadamente un tercio de los compradores de la empresa 1 indican que están considerando activamente Microsoft o planea hacerlo durante sus períodos de renovación siguientes. Sin embargo, el lento desarrollo de Microsoft, la falta de una sola interfaz unificada de gestión de la seguridad y los resultados mediocres de prueba moderar su adopción. A largo plazo, creemos que el desplazamiento cada vez mayor de puntos finales de Windows con la aplicación controlada por sistemas operativos (como Microsoft WinRT y ios de Apple y OS X Lion Mountain) es la amenaza más grande del mercado. Estas soluciones de cambiar la propuesta de valor de las soluciones de EPP tradicional anti-malware para las capacidades de protección de datos y MDM. Magic Quadrant Figura 1. Cuadrante Mágico para Plataformas de Endpoint Protection Fuente: Gartner (enero de 2013) de proveedores y precauciones Arkoon Red de Seguridad StormShield Arkoon Network Security La solución de EPP (anteriormente ofrecido por SkyRecon Systems) está diseñado como una perfecta EPP integrado con un enfoque en la protección de comportamiento. Capacidad para Ejecutar Arkoon puntuación se ve obstaculizada por su cuota de mercado relativamente pequeño y presencia geográfica limitada, así como su aún madurando las capacidades de gestión. StormShield EPP es una solución razonable para la preselección de las organizaciones que son apoyadas en las geografías que buscan un enfoque basado en el comportamiento de detección de malware, y para aquellos que están dispuestos a invertir esfuerzo adicional para administrar las capacidades avanzadas de la oferta. El vendedor del producto estrella, StormShield Security Suite, está diseñado para hacer frente a la protección del sistema y de los datos a través de una EPP capacidad extensible que integra múltiples capas de seguridad. Estas incluyen un sistema de intrusión

3 basada en host prevención (HIPS), un cortafuegos personal, control de dispositivos, encriptación, y una opcional y totalmente integrada basada en firmas, anti-malware motor con licencia de Avira.La suite cuenta con un solo agente ligero (15 MB, incluyendo protección anti-malware) que es extensible para soportar múltiples funciones y se ejecuta a nivel de kernel. Nos gusta especialmente el enfoque Arkoon en avanzadas técnicas basadas en el comportamiento HIPS, como la protección de desbordamiento de memoria, anti-keylogger, control de aplicaciones, detección de rootkit, tarros de miel, escalada de privilegios, la protección y la gestión de reinicio del controlador. Saneamiento y Evaluación del estado están activados generados con el administrador de scripts. StormShield efectivamente utiliza las restricciones basadas en políticas para reducir la superficie de ataque con orientación a objetos políticas y configuraciones que son fáciles de configurar. Política de la aplicación basada en listas negras / listas blancas se mejora mediante un mecanismo de desafío-respuesta, lo que permite a los usuarios agregar software si escribe en la justificación de la instalación en una ventana emergente. Encriptación de disco completo y el cifrado de archivos y carpetas en los discos duros fijos y dispositivos extraíbles disponibles. Las recientes mejoras incluyen soporte para contenedores lógicos totalmente encriptados, además de encriptación por archivo. Arkoon ha creado un paquete de productos móviles de protección de datos que incluye la caja de seguridad y StormShield, pero sin ningún tipo de integración técnica. A pesar de que continúa creciendo rápidamente, StormShield tiene una cuota de mercado muy pequeña en este Cuadrante Mágico. Ni SkyRecon ni su padre Arkoon compañía tiene reconocimiento de marca o una base importante empresa cliente importante fuera de Europa. StormShield no participa en ninguno de los ensayos de punto final prominentes de protección contra malware, por lo que es difícil comparar el rendimiento de detección de malware contra otras soluciones en el mercado. StormShield compatible con Windows solamente, y no proporciona Mac, Linux, Unix, soporte para servidor móvil o correo electrónico. A pesar de que trabaja en una máquina virtual (VM) medio ambiente, no hay características específicas de virtualización. El producto de cifrado de disco completo es inmadura, en comparación con las ofrecidas por los líderes en este Cuadrante Mágico. El control de aplicaciones es adecuado para permitir o bloquear aplicaciones específicas, o completamente bloqueo clientes hacia abajo, pero no tiene características de flujo de trabajo o una base de datos de aplicación que permita a un entorno de aplicación de control flexible. La única opción para la firma con sede en protección anti-malware es de Avira. Arkoon tiene un equipo de investigación de malware muy pequeño y depende de Avira para la firma con sede protecciones. La interfaz de administración es integral, pero no es recomendable para usuarios no técnicos. La consola no tiene tableros de control y ayuda sensible al contexto. Gran parte de la capacidad avanzada se logra por los administradores de la creación de sus propios guiones. Creación de informes ad hoc no es compatible. Los informes pueden ser filtrados, pero no cambiar, y no es posible profundizar en los detalles. No hay fuera de la caja de la evaluación de la seguridad del Estado más allá del estado del agente del PPE, y no una integración significativa con las herramientas de las operaciones, tales como la vulnerabilidad. El vendedor todavía no ofrece una solución cliente DLP. BeyondTrust BeyondTrust adquirido eeye Digital Security en Mayo 2012, y planea combinar el análisis de la vulnerabilidad eeye y protección de endpoints con sus soluciones de gestión de privilegios. Más allá de los clientes actuales y eeye Retina fiduciarios y empresas que valoran el análisis de la vulnerabilidad integrada debe considerar eeye Blink BeyondTrust de.

4 La consola de administración de Retina y eeye Blink eeye es una interfaz de usuario basada en Flash que gestiona las ofertas de eeye diferentes. Proporciona información basada en roles y cuadros de mando, las asociaciones dinámicas de los equipos de destino a través de Active Directory y grupos inteligentes y módulos adicionales para el cumplimiento de informes, configuración y parches. También ofrece integración con Microsoft System Center. BeyondTrust permite la eliminación de los derechos de administrador de Windows, mientras que la escalada de privilegios aún selectiva para las aplicaciones heredadas. También proporciona herramientas para el monitoreo de bases de datos y el punto final DLP. Además de la licencia bibliotecas firma antimalware de Norman, BeyondTrust ahora tiene un pequeño, pero muy hábil, el equipo de expertos de malware que proporciona un excelente soporte técnico e información malware. Las técnicas anti-malware incluyen reglas de ejecución de procesos, la protección del registro y monitoreo de integridad de archivos. BeyondTrust es uno de los pocos proveedores en este análisis Cuadrante Mágico para ofrecer un acuerdo de nivel de servicio (dentro de las 48 horas) sobre las nuevas vulnerabilidades críticas, lo que significa que va a proteger contra estas hazañas dentro de las 48 horas, incluso si el sistema está sin parchear. BeyondTrust PowerBroker Mobile ofrece cloud gestionado MDM y la retina puede proporcionar un análisis de vulnerabilidades móvil. Antes de la adquisición, eeye estaba creciendo muy rápidamente, sin embargo, tenía una cuota de mercado muy pequeña en el mercado del PPE, y no surgen en las llamadas con los clientes de Gartner menudo. eeye fue uno de los más pequeños vendedores en este mercado. Su tamaño total del personal, incluyendo a los grupos de investigación e ingeniería, fue pequeña en comparación con la media del sector EPP. La mayor parte de su base instalada se encuentra en América del Norte. La solución del proveedor tiene la capacidad de lista negra aplicaciones, sino que es un proceso manual, sin fuentes de confianza del cambio, no una solución de aplicación el control total. BeyondTrust PowerBroker Mobile se encuentra en una interfaz independiente, la gestión basada en la nube. Aunque el equipo de Blink desarrolla su propia base de firmas de spyware y las rutinas de limpieza, la solución se basa en Norman para anti-malware firmas, por lo que las interrupciones del negocio en Norman podría impactar clientes Blink. Aunque el Norman motor anti-malware se analiza regularmente, Blink no participa en las pruebas de la industria (excepto la prueba VB100 de Virus Bulletin) para demostrar la eficacia de su colección de tecnologías. Capacidades automatizadas de malware de limpieza de daños son limitados. Blink ha limitado las capacidades de control de dispositivos y no hay capacidades de cifrado.carece de la capacidad para aplicar el cifrado de los datos que se escriben en dispositivos de almacenamiento externos, pero tiene una serie de políticas para limitar el acceso y la escritura a dispositivos externos. Blink sólo es compatible con el sistema operativo Windows de escritorio y plataformas de servidor (incluidos los Servicios de Microsoft Internet Information Server [IIS]). El agente anti-malware funciona en un host de Windows virtualizado. Sin embargo, no está optimizada para un entorno virtualizado. Check Point Software Technologies Check Point Software Technologies es un bien conocido, a largo plazo de la empresa de seguridad de red. Será de interés para las organizaciones que valoran la fuerte integración entre las soluciones de acceso remoto, completo de disco y cifrado de los medios de comunicación, y la suite EPP. Check Point ofrece la activación selectiva de las capacidades empaquetados como "software blades". Hojas incluyen un firewall personal, anti-malware (con licencia de Kaspersky Lab), el cifrado de disco completo, control de acceso a red (NAC) y un sistema integrado VPN.

5 Consola Check Point Endpoint Management ofrece una interfaz limpia, con una navegación fácil y rápido acceso a los datos de resumen. El tablero de instrumentos se puede personalizar para cada administrador. Los administradores pueden ver y desarrollar políticas específicas para cada usuario a través de múltiples dispositivos. En abril de 2012, Check Point lanzó ThreatCloud, que compila una base de datos de protocolo de Internet conocido (IP) que distribuyen malware, además de las direcciones URL y las firmas de aplicaciones maliciosas. Compruebe Mobile Point VPN es compatible con los dispositivos móviles iphone, ipad y Android, y gestiona la sincronización de correo electrónico de Exchange. A pesar de su importante red empresarial presencia, la marca y el canal, el vendedor no ha logrado mejorar significativamente su cuota de mercado o cuota de la mente en el mercado de EPP, más allá de su base instalada de VPN, firewall de host y los clientes de cifrado. Los clientes de Gartner raramente preguntar acerca de las soluciones de Check Point EPP, ni Check Point aparecer en los exámenes competitivos de otras fuentes. Compruebe dependencia Point en el motor de Kaspersky Lab y actualizaciones de firmas continúa desafiando a los compradores de la empresa, para diferenciarla de Kaspersky Lab, que es rápidamente añadiendo otras características competitivas. Check Point MDM vistas como una herramienta de gestor de la red y, en consecuencia, las capacidades MDM están en el tablero de instrumentos SmartDefense, no el salpicadero EPP. Compruebe protección Point está orientada a ordenadores de punto final de Windows. No todos los blades de software están disponibles para OS X, y que no ofrece protección para servidores especializados, como Microsoft Exchange, SharePoint o Lotus Notes. Aunque su agente se ejecutará en máquinas virtuales, Check Point tiene ninguna optimización específica para entornos virtualizados. Comprobar su capacidad de punto de control de aplicaciones (que se llama "programa de control"), aumentada con su servicio asesor del programa, son adecuados para bloquear o permitir que un conjunto específico de aplicaciones, pero no proporcionan un defecto manejable negar entorno de ejecución de aplicaciones. Check Point no ofrece actualmente integrada de red y punto final DLP, pero sigue una hoja de ruta de 2013 en respuesta al interés de los clientes. Eset Eset ha construido una importante base instalada en la región EMEA, sobre todo en Europa del Este, y tiene un negocio de rápido crecimiento pequeña o mediana empresa (SMB) presencia en América del Norte. Su Integridad de los beneficios puntuación Visión de eficacia de malware bueno en un cliente ligero, pero aún adolece de escasa capacidad de gestión empresarial y la falta de inversión en líderes en el mercado las características, tales como la protección de datos o evaluaciones más integrales de seguridad del Estado. Eset es una opción buena lista para organizaciones que buscan una solución eficaz, ligero solución antimalware. El producto insignia de la empresa, Endpoint Security Eset, incluye integrados antimalware, anti-spam, HIPS, control de dispositivos, filtrado de contenido Web y un firewall personal en un espacio de un solo agente. La instalación se puede adaptar a las necesidades específicas seleccionando sólo los módulos que se deseen. El impacto en el rendimiento del producto bajo Eset ha sido señalado por muchos clientes. Su motor anti-malware es un ejecutante sólido consistente en los resultados de las pruebas.el motor de Eset tiene una fuerte dependencia de la heurística y firmas genéricas, e incluye basada en el cliente de filtrado URL maliciosa y heurística caja de arena, que se ejecutan todos los archivos ejecutables en un emulador virtual. El vendedor ha introducido recientemente la red ESET Live, un servicio de reputación basada en la nube. El vendedor es compatible con una amplia gama de clientes y servidores de Windows, incluyendo Exchange, Lotus Notes / Domino, Linux y Novell NetWare y servidores de almacenamiento de Dell, dispositivos móviles (Windows Mobile, Android y Symbian), y

6 Apple OS X y Linux de escritorio. En diciembre de 2012, el proveedor lanzó Endpoint Security Eset para los teléfonos Android y tabletas. Eset ofrece una solución MDM limitado con el lanzamiento en 2011 de ESET Mobile Security Business Edition para Windows Mobile y Symbian. Eset lanzó recientemente Endpoint Security para Android. La interfaz de gestión es adecuado, pero todavía es una aplicación Win32. Eset tiene un gran punto en el tiempo de la función de inspector del sistema, ESET SysInspector, pero no se puede almacenar información de los activos históricos, ni ofrece ninguna vulnerabilidad o información de configuración que le ayudará en las evaluaciones estatales de seguridad que van más allá del estatus AV. Un independiente basada en la Web salpicadero proporciona una interfaz flexible de informes personalizable, pero no permite directa drilldown en la consola de administración. Eset se resiste a avanzar a la protección de datos con el cifrado o soluciones de DLP. Los medios extraíbles / puerto protección es un buen complemento, pero la política es complicada por menús desplegables por lo que es difícil, y la falta de medios de cifrado política no puede incluir la opción para cifrar los datos en medios extraíbles. Los clientes pueden ser distribuidos por la consola de administración, sin embargo, la desinstalación de soluciones de la competencia es un costo adicional de servicio que no esté incluido en la solución. Heurística puede agregar un impacto en el rendimiento, sobre todo en equipos antiguos, aunque no está activada de forma predeterminada. Eset todavía no ofrece control de aplicaciones. Aunque Endpoint Security Eset opera en un entorno virtual y tiene un impacto en el sistema bajo, no ha sido optimizado para estos entornos. F-Secure F-Secure, un veterano de la industria anti-malware durante más de 20 años, tiene un historial muy bueno para resultados de análisis de malware. El vendedor se centra en la protección de endpoints y está menos interesado en otros aspectos del mercado del PPE, como la protección de datos. F-Secure es una buena opción para las organizaciones en geografías compatibles que prefieren dedicados soluciones de protección de malware. F-Secure tiene resultados consistentemente buenos de malware de prueba y pruebas de rendimiento. Proporciona basados en la nube look-ups y una función de reputación de archivos, que considera metadatos del archivo (por ejemplo, la prevalencia, la fuente y la edad) antes de permitir la ejecución de archivos. Nos gusta especialmente el entorno de recinto para las pruebas de comportamiento en los clientes de Windows, que pone a prueba las aplicaciones desconocidas en un recinto virtual de comportamientos maliciosos. El vendedor ofrece una de las mejores y detección de rootkits herramientas de extracción, llamada BlackLight. F-Secure agentes de cliente son de peso ligero, con un impacto mínimo en el rendimiento. La funcionalidad básica de control del dispositivo fue presentado recientemente. F-Secure cuenta con clientes móviles para Android, Research In Motion, Symbian y Windows Mobile, y una capacidad de MDM basado en la nube destinado principalmente a las pymes.también ofrece protección para una amplia gama de variantes de Linux y Mac. F-Secure tiene muy poca presencia o reconocimiento de la marca en los mercados fuera de Europa del Norte. Cuenta con una cuota de mercado mínima, a pesar de su larga presencia en el mercado, y está creciendo mucho más lentamente que el mercado en general. Aunque F-Secure desarrolla algunas de sus propias firmas y las técnicas de detección de comportamiento de amenazas avanzadas, su solución depende en gran medida de Bitdefender para la mayoría de anti-malware de firmas; las interrupciones del negocio de Bitdefender podría tener un impacto de F-Secure clientes. Cliente F-Secure / servidor basado-(windows o Linux) interfaz de gestión es muy limitada y se carece de numerosas funciones empresariales. Sólo tiene dos roles (completo o

7 de sólo lectura). No ofrece ninguna seguridad del Estado o la información de activos más allá del anti-malware de estado, y no proporciona ninguna capacidad significativa panel personalizable o drill-down en la capacidad de recuperación. Detección automática de nuevos agentes administrados y sincronización de Active Directory es parte de un proceso manual y no puede ser programado, aunque la automatización existe para la importación de nuevos agentes y la eliminación de los agentes inactivos. La capacidad de presentación de informes es muy básico y no permite la presentación de informes ad hoc. F-Secure no ofrece el cifrado o la capacidad de DLP. El control de dispositivos es básico. No ofrece ninguna capacidad de control de aplicaciones. Capacidad MDM no está integrado en la consola de administración de punto final. Clientes Mac no se gestionan de la misma consola como clientes Windows. F-Secure no ofrece ningún tipo de protección para los servidores de SharePoint (esto se debe en 1h13). Compatibilidad con la virtualización se limita a la optimización de los clientes de AV con asignación al azar de las tareas programadas. GFI Software GFI Software cuenta con una cartera de ofertas de seguridad dirigidas a las pymes. Se ha ampliado su oferta de negocios Vipre durante el último año, la integración de la gestión de parches y las capacidades MDM. GFI está directamente dirigido al mercado de las PYMES, donde la facilidad de uso y "configurar y olvidarse" funcionalidad son codiciados atributos. El vendedor debe ser considerado por las pymes buscan sencillo y fácil de manejar protección anti-malware con un impacto en el rendimiento baja. La consola de GFI VIPRE es sencillo y fácil de usar, y proporciona una gestión coherente entre clientes Windows y Mac, así como de análisis de correo electrónico antimalware. La última versión de VIPRE Premium Business incluye capacidades integradas de aplicaciones para PC de administración de revisiones de la oferta GFI LANguard, que será de interés para las organizaciones que no tienen otra solución para la gestión de parches. Las últimas versiones de Empresas VIPRE Antivirus Premium y Vipre negocios incluyen capacidades MDM para Android y ios, también utilizando la misma consola integrada. GFI ofrece un servicio gratuito, Web-hosted motor de análisis de malware que proporciona información inmediata forense en expedientes de solicitud presentados. Basada en firmas escaneo anti-malware se ve aumentada con la tecnología de GFI sandboxing MX-Virtualization, que analiza el malware en tiempo real dentro de un entorno particionado en el PC. Detección de redes sin agentes de máquinas utiliza NetBIOS o Active Directory, lo que limita la detección de dispositivos de Windows para dispositivos de sólo. Capacidades de gestión de parches de GFI están limitados a aplicaciones Windows y Windows. Mac OS está en su hoja de ruta. Una solución de control de dispositivos está disponible por separado a un costo adicional, sin embargo, utiliza una consola de gestión diferente, y GFI no ofrece ninguna opción para el cifrado completo de disco. Aparte de filtrado de correo electrónico Exchange, GFI no ofrece capacidades de DLP. GFI tiene ninguna capacidad de control de aplicaciones. GFI ofrece ninguna integración específica con vshield de VMware API, aunque escaneo pueden ser aleatorios para reducir la carga. El agente se beneficiaría de una mejor protección contra la manipulación. MDM capacidad es limitada. IBM Oferta de IBM EPP se construye sobre la base de su plataforma de cliente fuerte herramienta de gestión, el Administrador de Tivoli Endpoint (TEM, anteriormente BigFix). El motor de software malicioso núcleo (ahora llamada TEM de Protección Core) es proporcionado por Trend Micro, y la capacidad de HIPS avanzada se proporciona por Proventia (anteriormente

8 ISS). Estas herramientas se complementan con X-Force de IBM laboratorios de investigación. Las grandes organizaciones que están considerando IBM para las herramientas de gestión de clientes o aquellos que buscan de Trend Micro deben incluir en sus listas de candidatos IBM. TEM proporciona una gestión de extremo convergentes y seguridad de la consola de operaciones que apoya las necesidades de grandes empresas a través de varios tipos de punto final, incluyendo los dispositivos móviles. TEM para la Seguridad y Cumplimiento ofrece totalmente integrada de parche, configuración y gestión de vulnerabilidades, así como la capacidad de controlar otros agentes del PPE, tales como McAfee, Symantec y Microsoft. TEM para dispositivos móviles permite unificado MDM de ios, Android, Windows Phone, Windows Mobile y Symbian con la infraestructura de gestión del mismo. Los servicios incluyen la gestión de inventarios perfil, buscar y borrar a distancia, y el despliegue de aplicaciones. IBM tiene un Visionario en el Cuadrante Mágico MDM software. Componentes complementarios incluyen TEM para la protección de datos, que proporciona el puerto / dispositivo de control y DLP. El control de aplicaciones se ofrecen a través de Bit9 integración con la plataforma de TEM. La interfaz de seguridad y el cumplimiento de analítica Web puede establecer y monitorizar las métricas clave incorporadas y admin Creado rendimiento y demostrar el cumplimiento con el tiempo. El grupo de IBM Global Services ofrece un maduro servicios de seguridad administrados. Los productos de IBM cuentan con la protección de servidores de soporte del servidor muy amplio para Windows, Linux, HP-UX, Solaris y AIX, incluyendo soporte de 64 bits para Windows y Linux, y el nuevo soporte de AIX 6.1. IBM está comenzando a mostrar algo de tracción en este mercado, sin embargo, la mente parte de esta solución, representado por consultas de los clientes de Gartner, sigue siendo muy baja, a pesar del tamaño evidente de IBM y las ventajas de los canales. IBM apela principalmente a clientes de empresas muy grandes que valoran la integración de las operaciones y la seguridad. La consola Win32 es complicado y no está diseñada para usuarios no técnicos. El vendedor tiene una cartera de productos amplia y un tanto confusa en este mercado, y los clientes potenciales con cuidado debe coincidir con las características deseadas con ofertas de productos específicos. La serie completa es caro. La consola TEM es muy potente, y cuenta con más información y capacidad de gestión que la mayoría de las soluciones de seguridad del EPP, sin embargo, todavía no está totalmente optimizado para la función de seguridad. TEM para la Protección del Core no proporciona AV para Exchange, SharePoint, Lotus Notes y otros servidores especializados. Aunque IBM tiene su X-Force, equipo de análisis de la seguridad, que depende de Trend Micro para su base de firmas de ancho. Las interrupciones de este socio crítico podría tener un impacto en los clientes de IBM. Integración del último motor de Trend Micro en el cliente TEM puede tomar algunos meses. Kaspersky Lab Kaspersky Lab continúa siendo uno de los principales proveedores de más rápido crecimiento de grandes en este Cuadrante Mágico, y su conocimiento de la marca está creciendo fuera de su gran base instalada en Europa, mejorando su capacidad de ejecución. El vendedor sigue ampliando su oferta con características desarrolladas internamente que están estrechamente integradas en la consola del cliente y la gestión, teniendo en cuenta las políticas de función cruzada. Al mismo tiempo, Kaspersky Lab continúa funcionando muy bien en las pruebas de software malicioso eficacia. Las organizaciones que buscan un proveedor alternativo a los líderes tradicionales del mercado debe evaluar este proveedor. La consola de administración MMC es amplia y ofrece un control granular y de políticas. Los cuadros de mando se pueden personalizar con gráficos predefinidos y son

9 orientados al trabajo. En particular, como el tablero de instrumentos del estado de seguridad, que se enrolla advertencias de vulnerabilidad, situación AV cliente, información de la infección, los eventos de la red y los informes de error del sistema operativo. Kaspersky está construyendo una impresionante variedad de herramientas tradicionales de gestión de clientes, incluyendo el análisis de vulnerabilidad, gestión de parches, inventario de aplicaciones, control de aplicaciones y MDM. Kaspersky Mobile Security proporciona una capacidad de MDM y los agentes de seguridad para clientes móviles. La funcionalidad avanzada incluye la protección frente a amenazas Web, control de aplicaciones y detección de fuga de la cárcel. Capacidades de control de aplicaciones proporcionan una base de datos de aplicación totalmente categorizados y fuentes confiables de cambio, así como la oferta de cliente de nivel de filtrado web para la gestión de sitios web y aplicaciones web. Kaspersky Lab es la introducción de gestión centralizada a nivel de archivo y de disco que está lleno de cifrado con autenticación previa al arranque de los discos duros y dispositivos extraíbles, integrado con las políticas de seguridad de punto final y de la aplicación y los controles del dispositivo. Capacidades del aparato de control son muy detalladas. La solución se ha mejorado recientemente con la adición de archivos integrados, medios extraíbles y una solución de cifrado de todo el disco. El cifrado se integra en la política de dispositivos de control para forzar el cifrado opcionalmente en un medio extraíble. El equipo de investigación de malware tiene una reputación bien ganada de detección de malware rápido y preciso. El vendedor ofrece funciones avanzadas, como HIPS un entorno virtual aislado para la detección de comportamiento, aplicación y control del registro de Windows integridad, inspección en tiempo real de código en el lanzamiento, y de URL integrado malicioso filtrado. En las PC, el agente de punto final (Watcher Kaspersky System) puede realizar una restauración del sistema. El agente tiene un pequeño disco y de memoria para una solución integrada y actualizaciones de firmas son pequeñas y frecuentes. Kaspersky Lab ofrece un amplio apoyo plataforma de punto final, incluyendo una solución sin agentes VMware vshield con un sistema de prevención de intrusiones en el sistema de detección / de intrusiones (IPS / IDS) usando VMware extensibilidad de la red (NetX) la tecnología, todo ello gestionado por Kaspersky Security Center. Clientes de Kaspersky Lab características de la herramienta de gestión (como la vulnerabilidad y la gestión de parches) siguen madurando y no reemplazan las soluciones empresariales. Sin embargo, son buenos para el profesional de seguridad empresarial para validar las operaciones, o para reemplazar o aumentar herramientas SMB. El vendedor ha añadido numerosas nuevas capacidades para su consola de administración MMC, por lo que es mucho más complejo para los usuarios de negocios pequeños menos técnicos, si bien es posible ocultar la funcionalidad sin usar en la consola de Kaspersky Security Center gestión. Kaspersky Lab aún no ofrece DLP. Los productos de seguridad para Exchange y Forefront Threat Management Gateway tienen sus servidores de administración independientes y no se integra con otros productos de Kaspersky Lab. LANDesk LANDesk es una empresa pionera en la integración de herramientas de gestión de clientes, MDM y la seguridad. Sus soluciones organizaciones destino que quieren aprovechar las infraestructuras de gestión de punto final para gestionar las capacidades de seguridad de escritorio. LANDesk tiene varias funciones de seguridad nativas, pero es en gran parte dependiente de socios de Kaspersky Lab y Tecnologías Credant (recientemente adquirida por Dell) para anti-malware y encriptación. LANDesk Security Suite es una excelente opción para los clientes actuales del proveedor, y un candidato bueno para la preselección de las empresas que buscan seguridad integrada y operaciones.

10 La consola de LANDesk es amplia y ofrece la capacidad de ver cuadros de mando operacionales, junto con cuadros de mando relativas a la seguridad, en un navegador o aplicación nativa de ios. El agente de LANDesk cuenta con una arquitectura única, modular, de manera que la funcionalidad de seguridad (como anti-malware) se puede activar cuando sea necesario. La política es muy orientado a objetos, y la reutilización es común. Aprovisionamiento automatizado y la gestión estatal es particularmente útil para reimage fácilmente PCs en el caso del malware generalizada. El vendedor adquirió MDM proveedor Wavelink para permitir la gestión de las funciones de seguridad para ipads, Android y otras plataformas de dispositivos móviles, y LANDesk tiene un jugador de nicho en el Cuadrante Mágico software MDM. La base de LANDesk Security Suite incluye un motor anti-spyware firma (de Lavasoft), un firewall personal, HIPS, control de dispositivos y el archivo / carpeta de cifrado, la vulnerabilidad y la gestión de configuración, gestión de parches, y limitadas capacidades NAC. Los clientes pueden utilizar LANDesk para gestionar McAfee, Symantec, Sophos, Defensa Total y soluciones de Trend Micro, o pueden optar por pagar más por LANDesk Antivirus, que aprovecha un sistema integrado de malware de Kaspersky Lab motor de exploración. También puede administrar el cortafuegos de Windows. El LANDesk Security Suite también incluye un sistema integrado completo-conducir la opción de cifrado, con licencia de Credant, y también se puede administrar de forma centralizada Microsoft BitLocker través de la consola de LANDesk. LANDesk Configuration Manager ofrece una amplia puerto y control de dispositivos, incluyendo capacidades de encriptación de medios extraíbles. A pesar de varios años en el mercado de la seguridad, la cuota de mercado de LANDesk y compartir mente siguen siendo muy bajos. LANDesk no lleva a cabo su propia investigación de malware, aunque sí cuentan con ingenieros investigación y creación de contenido y los estándares de cumplimiento. El LANDesk Security Suite de Trend Micro se basa en muestras sospechosas para revisar el código y firmas personalizadas para preparar muestras de malware dirigidos. Aunque las firmas se están convirtiendo en una mercancía reemplazable, las interrupciones del negocio en socios importantes podrían tener un impacto en los clientes. Capacidades de cifrado también son proporcionados por los socios. No todas las funciones de LANDesk Security Suite están disponibles en todas las plataformas administradas. LANDesk HIPS de LANDesk Antivirus y el add-on único apoyo de la plataforma Windows. No hay soporte de software malicioso para Unix, Linux, SharePoint, Lotus Notes y Android, o para los clientes de Windows Mobile. Plataformas Macintosh beneficiarse de las herramientas de gestión de clientes, sino que AV es suministrada por una solución Kaspersky de marca. LANDesk tiene que ampliar sus capacidades de control de aplicaciones con un mejor flujo de trabajo y una base de datos de la aplicación. LANDesk no ofrece basado en el cliente, basada en el contenido DLP. Comentarios de los clientes indica que el cuadro de mandos de la consola de LANDesk y presentación de informes están diseñados desde el punto de vista de operaciones, en comparación con un enfoque orientado hacia la seguridad. Mientras LANDesk puede descubrir y máquinas virtuales de inventario y su agente se ejecutará en una máquina virtual, no tiene ninguna optimización específica para la protección anti-malware en entornos virtualizados. Lumension Security La Administración de endpoints y Lumension Security Suite (LEMSS) se entrega como un solo servidor, consola única, de un solo agente arquitectura que incluye AV, control de aplicaciones, cifrado, control de dispositivos, administración de parches y remediación. El vendedor ha adquirido recientemente los principales proveedores de aplicaciones de control CoreTrace para mejorar las capacidades de control de aplicaciones de la plataforma LEMSS. Los clientes actuales Lumension, o aquellos que buscan soluciones integradas para la seguridad, operaciones y cumplimiento, debe agregar el proveedor para sus listas de candidatos.

11 La consola basada en la Web gestiona todas las herramientas de gestión de clientes, con semejante tarea basada en la orientación y la navegación consistente. La capacidad total es entregado por una huella de un solo agente, y los módulos individuales pueden otorgar licencias y entregados como servicios conectables en el agente. El motor anti-malware tiene licencia de Norman, e incluye la capacidad de recinto de seguridad que intercepta los cambios e impide a alojar archivos, la configuración del Registro y otros cambios maliciosos. Capacidades de control de aplicaciones se benefician de un servicio de archivos basado en la nube reputación. Control de Lumension Device es una solución completa para la gestión y la restricción de los puertos USB y de otro tipo. Lumension revende Sophos SafeGuard Easy encriptación de disco completo. LEMSS ofrece un marco genérico para la gestión de los agentes de seguridad de terceros, tales como cortafuegos de Windows. Lumension tiene conciencia de marca limitada en el mercado EPP fuera de su base instalada de gestión de parches, y la mayoría de sus clientes EPP tienen menos de 500 asientos. La estructura de precios hace que el vendedor demasiado caro para los usuarios con soluciones competitivas de administración de parches. Lumension no tiene laboratorios antimalware propios y depende de antimalware de Norman socio para revisar las muestras sospechosas de código y preparar firmas personalizadas.las interrupciones de esta relación podría tener consecuencias para los clientes de Lumension. No hay ningún componente firewall personal; Lumension se basa en el firewall de Windows. Cifrado requiere las Sophos SafeGuard Easy servidor de administración y la consola para establecer la política. Control de la aplicación nativa es limitado, en comparación con las soluciones líderes. La adquisición de CoreTrace reforzará esta capacidad, pero la integración se llevará algún tiempo. Endpoint Protection (protección de control de aplicaciones, control de dispositivos y anti-malware) no se extiende más allá de los puntos finales y servidores Windows. Linux y el soporte Solaris ya está disponible para el control de la aplicación. Aunque su agente se ejecutará en máquinas virtuales, Lumension tiene ninguna optimización específica para la protección anti-malware en entornos virtualizados. El vendedor todavía no ofrece la capacidad de MDM o Content-Aware capacidades de DLP. McAfee McAfee (una subsidiaria de propiedad total de Intel) tiene las segundas mayores del EPP en todo el mundo de cuota de mercado y ofrece una amplia cartera de soluciones de seguridad de información. EPolicy Orchestrator de McAfee (epo), la gestión de políticas y marco de información proporciona una plataforma que es muy capaz y escalable para soportar todos los productos de McAfee. El vendedor debe ser considerado por las grandes empresas en todo el mundo en busca de sólidas capacidades de gestión y presentación de informes a través de una serie de controles de seguridad diferentes. McAfee rápidamente integra la tecnología adquirida (como el cifrado, control y aplicación DLP) en su plataforma epo para la gestión coherente, presentación de informes, registro y alertas. epo crea rigidez, lo que aumenta los costes de cambio de las organizaciones que consideran alternativas. McAfee VirusScan Enterprise es una completa oferta de EPP con firewall integrado, control de dispositivos y escaneo anti-malware, incluyendo la heurística de comportamiento. Regla de capacidades basadas en HIPS, encriptación y DLP están disponibles como módulos adicionales y opcionales, todos manejables dentro de epo.

12 McAfee Application Control es una completa herramienta, líder en el mercado una solución para PC y servidores que es totalmente compatible con fuentes de cambio de confianza. Debido a la adquisición por parte de Intel, McAfee ha ampliado el número de ingenieros dedicados a la seguridad de la información y ha extendido sus hojas de ruta de productos de seguridad durante varios años. Una tecnología anti-rootkit, McAfee Deep Defender, es innovador en su enfoque, que utiliza la tecnología de virtualización de Intel (VT) para la introspección memoria, y es el primero de varios proyectos innovadores para explotar seguridad asistida por hardware. Las recientes adquisiciones de NitroSecurity (eventos de seguridad y gestión de la información) y ValidEdge (malware ejecución sandbox) ampliar la cartera de McAfee. McAfee Enterprise Mobility Management, ofrece una capacidad de MDM básico y se vende por separado. (McAfee tiene un jugador de nicho en el Cuadrante Mágico software MDM). McAfee Risk Advisor (disponible por un cargo extra) se puede utilizar para proporcionar un orden de prioridad basado en el riesgo en vista de los acontecimientos de epo. McAfee gestión de entornos virtuales optimizados ( MOVE) ha ofrecido optimizado escaneo anti-malware en entornos virtualizados durante dos años, y, con MOVE 2.5, que ofrece sin agente anti-malware en entornos VMware vshield integración nativa utilizando la API. epo es poderosa, pero a costa de la complejidad. Las organizaciones más pequeñas probablemente encontrarán la oferta demasiado complejo para sus recursos y necesidades.una versión SMB-amistoso de epo no está prevista hasta Como alternativa a epo, McAfee ha proporcionado un software como una consola de administración de servicios (SaaS) basado dirigida a las pymes. Los clientes de McAfee citan con frecuencia huella agente general / impacto en el rendimiento como un problema. McAfee ha invertido en el servicio en general y de apoyo, y muestra una mejora, sin embargo, la ejecución es incompatible, Gartner sigue recibiendo algunas quejas de los clientes con respecto al apoyo. En los resultados de las pruebas de acceso público anti-malware (por ejemplo, de AV-Test.org y AV Comparatives.org-), núcleo de McAfee capacidades de protección de malware han quedado atrás. Los estados de proveedores que se centra en la vulnerabilidad de cara (frente a la amenaza de cara) protección requiere concesiones recíprocas, y que las pruebas de extremo a extremo (por ejemplo, de NSS Labs) es más representativa. Mejorar resultados de las pruebas es un producto clave McAfee objetivo de gestión para McAfee Host Intrusion Prevention para equipos de escritorio no está muy extendido en equipos de escritorio debido a los requisitos técnicos y administrativos, y es más aplicable a los servidores donde se superpone significativamente con la tecnología de McAfee Application Control. Gestión de Enterprise Mobility no se ha integrado plenamente en epo (debido en 1Q13). Supervisión direccional de Intel en más largo plazo proyectos de seguridad de McAfee se centra principalmente en la PC y la seguridad del servidor, donde Intel es dominante.aceptación en el mercado de defensa profunda ha sido mediocre y planes para productos adicionales profundas son menos completos que otros productos similares, como Bromium. Microsoft La solución de Microsoft Endpoint Protection (MEP, anteriormente Forefront) está íntimamente integrado en la consola de administración de System Center populares, y licencias de Microsoft a menudo incluye MEP, sin costo adicional para muchas organizaciones, lo que lo convierte en un candidato atractivo lista. Mientras que Microsoft y Windows tienen muchos de los componentes de una solución moderna EPP, la calidad de los componentes y la experiencia de gestión desarticulada no se han traducido en un importante crecimiento de la cuota de mercado fuera de presupuesto con restricciones de las

13 organizaciones. Vemos MEP como una solución razonable para Windows organizaciones centradas licenciado bajo licencia de acceso Core cliente (CAL) que ya han implementado Microsoft System Center Configuration Manager y que tienen controles de seguridad adicionales de mitigación en el lugar. Microsoft ha hecho mejoras graduales en la firma centrada en las pruebas de detección de malware en comparación con otros proveedores, como resultado de su inversión en métodos de detección proactiva (como monitores de sistema, controladores ocultos del sistema, detección de anti-emulación, emuladores JavaScript, firmas genéricas y vulnerabilidad blindaje- capacidades). Laboratorio de Malware de Microsoft también se beneficia de una instalación mayoría de la versión de consumo de este motor (Windows Defender y Security Essentials) y sus utilidades en línea de verificación del sistema, que proporcionan una placa de Petri de muestras de malware. MEP se basa en la capacidad de distribución de software de System Center Configuration Manager para la implementación y actualizaciones. Existentes de System Center Configuration Manager tiendas sólo necesita implementar el agente MEP. System Center Configuration Manager es compatible con una protección endpoint dedicado configuración rol. MEP también permite a pedido actualizaciones de firmas de la nube de archivos sospechosos y maliciosos previamente desconocidos. Las organizaciones que están bajo licencia de Microsoft Enterprise CAL de (ECAL) o el programa de Core CAL recibir MEP, sin costo adicional, lo que lleva a muchas organizaciones a considerar a Microsoft como "suficientemente buena" manera de reducir los gastos presupuestarios del EPP. El vendedor añadido recientemente soporte para Mac y Linux a través de licencias de Eset. Microsoft ofrece un sistema de limpieza de archivos avanzado que reemplaza los archivos del sistema infectado con versiones limpias de una nube de confianza de Microsoft. Microsoft no ha ejecutado bien en el mercado del PPE en el pasado, y no ha proporcionado Gartner suficiente información para evaluar con exactitud su progreso actual en este mercado. Mente parte de esta solución, representado por consultas de los clientes de Gartner, es bastante alto, impulsado principalmente por consideraciones de costo para los titulares de licencia de Microsoft de la empresa. Sin embargo, pocas organizaciones parecen estar migrando, excepto aquellos que son muy-presupuesto limitado. Microsoft System Center Configuration Manager 2012 y Active Directory son prerrequisitos para el MEP. System Center Configuration Manager no es tan fácil de implementar y mantener como propósito construido plataformas de gestión del PPE, y es demasiado para las organizaciones que utilizan otras soluciones de gestión de PC. System Center Configuration Manager es una distribución de software y plataforma de gestión capaz, sin embargo, que no está diseñado para las necesidades específicas del profesional de seguridad. Los indicadores del cuadro de mandos son mínimos y no personalizable. Sólo hay seis informes preconfigurados, aunque la oferta incluye una capacidad de generación de informes personalizados. System Center Configuration Manager es demasiado pesado para los usuarios de Microsoft Windows Small Business Essentials Server. A pesar de que está mejorando gradualmente su eficacia firma, el rendimiento del MEP en más pruebas de malware avanzado ha sido muy por debajo de la media. A pesar de la integración con el sistema de gestión de la configuración y, MEP no proporciona una evaluación de la seguridad del estado único que combina los indicadores de seguridad diferentes en una lista única tarea priorizada o puntuación. Microsoft ha sido lento en proporcionar mejoras a su solución EPP. MEP clientes confían en Windows del usuario / administrador de gestión de los derechos de protección contra manipulaciones. Los usuarios y las aplicaciones con derechos de administrador puede deshabilitar el cliente. MEP carece aún de numerosas capacidades comunes en otras soluciones de seguridad, incluyendo el control de dispositivos avanzados de cifrado de disco completo integrado, DLP y control de aplicaciones. Las características de Windows, tales como Firewall, BitLocker, AppLocker y objetos de directiva de grupo, no son tan completa como soluciones

14 comparables de los principales proveedores, y la gestión de estos componentes no se integran en una interfaz única política. MEP ofrece soporte para entornos virtuales al permitir la asignación al azar de actualizaciones de firmas y de los análisis y de exploración fuera de línea. No se integra con vshield o proporcionar soluciones sin agentes. Firewall de Windows carece de capacidad de capacidades avanzadas, como la política de ubicación múltiple (que sólo admite dos posiciones), la tala extensiva y control granular de políticas. System Center Configuration Manager puede gestionar algunas de las políticas del Firewall de Windows, pero el uso de objetos de directiva de grupo de forma nativa proporciona un control más amplio, lo que complica la gestión. Panda Security Panda Security es el primer proveedor de EPP para abrazar completamente la entrega de servicios de seguridad cloud. Ofrece EPP, correo electrónico, portales Web y capacidades de gestión de PC, todos entregados dentro de una consola de administración basada en la nube.pymes que buscan fácil de manejar basados en la nube deben considerar soluciones de Panda como una entrada de lista bueno en geografías compatibles (principalmente España, Alemania, Suecia, Portugal, la región de Benelux y América del Norte). La interfaz de gestión basada en Windows proporciona granular gestión basada en funciones y configuraciones de nivel de grupo, pero, al mismo tiempo, las tareas simples y frecuentes son fáciles de realizar. Las actualizaciones de estado para la resolución de problemas son efectivamente resumirse en la pantalla principal. La solución proporciona un fácil de utilizar planificador de informe que proporciona informes en formato PDF. Una gran selección de políticas de plantilla se proporciona, así como muchos informes estándar. Detección de Malware incluye varias técnicas de detección proactiva HIPS. Capacidad de Panda HIPS incluye reglas basadas en políticas, blindaje vulnerabilidad y detecciones basadas en el comportamiento. Bota de confianza garantiza que todos los elementos de inicio son confiables al reiniciar, y los administradores tienen un control granular para modificar las políticas o añadir exclusiones. Panda utiliza una base de datos de nube Buscar en Agenda para atrapar las amenazas más recientes. Panda añadido recientemente un sistema remoto PC solución de gestión, que incluye la auditoría, configuración, parches y capacidades de distribución de software, y el control remoto. Panda también ha lanzado recientemente una "lista blanca como servicio" opción que garantiza que los ejecutables son confiables. Panda precio es muy competitivo, y no hay costes de licencia por adelantado, sólo una suscripción anual. El vendedor está ampliando lentamente de su presencia EMEA, que se irradia hacia el exterior de la sede de España. Sin embargo el 70% de su negocio sigue siendo en Europa, y compartir la mente sigue siendo débil en otras geografías. Aunque Panda cuenta con varios grandes clientes, las soluciones basadas en la nube están diseñados principalmente para facilitar las pymes a favor de que el uso de la profundidad de funcionalidad. Panda Cloud Office Protection representa el principal motor de crecimiento de la empresa. La herencia en las instalaciones soluciones son menos estratégica. Panda aún carece de funciones avanzadas de firewall, como las políticas de localización inalámbrica, las opciones específicas del firewall VPN y opciones de integración. Sólo hay una opción para minimizar el impacto de la exploración programada (limitación de carga de la CPU), aunque los usuarios finales pueden retrasar escaneo si está autorizado. Panda Cloud Systems Management aún no incluye soporte para dispositivos móviles. Es ante todo un inventario de activos y herramientas de reparación. Carece de funciones de gestión de seguridad críticos, tales como la vulnerabilidad y control de aplicaciones.

15 El vendedor está más centrado en el punto final de servidor. Panda no tiene ningún optimización específica o la integración de las plataformas de virtualización o para Microsoft SharePoint. Panda se centra en el apoyo a la estación de trabajo tradicional, y no ha hecho lo suficiente para mantenerse competitivo con las correrías de los proveedores líderes en el mercado de MDM. Capacidades básicas de MDM se ofrece como funcionalidad integrada en 1Q13. Panda todavía no ofrece el cifrado o DLP. Sophos Sophos es una de las pocas compañías en este cuadrante mágico que vende exclusivamente a los mercados de la empresa. Productos fuertes y el progreso constante en una hoja de ruta que se dirige capacidades críticas proporcionar una sólida ejecución y crecimiento. Dados sus orígenes, Sophos tiene una penetración de mercado especialmente fuerte en Europa, a pesar de que poco a poco va ganando cuota de mente en América del Norte. El vendedor principalmente atrae a los compradores que quieren simplificar la administración y la gestión con un sólido apoyo. Interfaz de Sophos gestión es, por diseño, muy fácil de usar y muy capaz fuera de la caja, sin excesivo ajuste fino. Sophos también proporciona una solución de vigilancia de la vulnerabilidad a reducir la superficie de ataque de los PC. La protección de datos se ha mejorado con una gama creciente de funciones DLP y políticas orientadas al contexto de cifrado, que se pueden aplicar a los datos grabados en medios extraíbles. Una nueva característica opcional en SafeGuard Enterprise se extiende cifrado Sophos para servidores de archivos y almacenamiento en la nube con un cargo adicional. Productos del Vendedor son diseñados para jugar bien en entornos virtualizados, proporcionando escaneo aleatorio y actualización, el intercambio de la memoria, y el cifrado. Se usa en una máquina virtual, el disco cifrado SafeGuard producto no asigna el upfront disco del mismo tamaño. Esto ayuda a reducir la carga de soporte para la fuente de copia de seguridad y disco versátil holográfico (HVD) imágenes almacenadas en los servidores. La Sophos Mobile Control solución MDM está diseñada específicamente para satisfacer las necesidades de traer sus propios dispositivos (BYOD) escenarios. Está clasificado como un jugador de nicho en el Cuadrante Mágico MDM software. Cliente basado en el filtrado de URL bloquea sitios maliciosos conocidos y Sophos está integrando su EPP con su Web y los productos de firewall de puerta de enlace para ofrecer una solución integral de seguridad más. Generalmente débil de Sophos presencia en el mercado, sobre todo en América del Norte, puede provocar que los compradores no tienen en cuenta las nuevas funciones, por lo tanto perder oportunidades o comprar otros productos, ya que Sophos no es asertivo en los esfuerzos para comunicarse y mantener relaciones con los clientes hasta la fecha. La falta de presencia del mercado de consumo reduce aún más las oportunidades de visibilidad. El vendedor estaba avergonzado recientemente por un "falso positivo" que era mucho tiempo para que los clientes remediar. La causa principal de este evento fue en gran parte evitables con un proceso de ensayo mejor diseñado. Creemos que la gestión de Sophos es consciente de la gravedad de este error y hará lo que sea necesario, pero representa un gran ojo negro para una compañía que se enorgullece de su servicio y apoyo. Sophos adquisición de gestión unificada de amenazas (UTM) Astaro gateway vendedor puede crear nuevas oportunidades para competir con empresas como McAfee, pero no mejora Sophos posición competitiva en el EPP. De hecho, las compras del EPP podría verse afectada si los compradores creen que estos productos se vuelven interdependientes. En el momento de elaboración de este Cuadrante Mágico, no había integración o la consola de gestión común entre Astaro productos UTM y la suite EPP. Sophos MDM está ahora integrada con la gestión de EPP, sin embargo, no está conduciendo selecciones competitivas de compradores, con base en información de los

16 clientes de Gartner y generales comentario industria. La adquisición de cuadros de diálogo (MDM y soluciones de acceso remoto) puede tener efectos futuros, que serán evaluados en la investigación del próximo año. Clientes de referencia comentó sobre la necesidad de mejores herramientas de malware de Sophos remediación. El control de aplicaciones permite la selección de políticas de bloqueo adecuados para bloquear aplicaciones específicas o clases de aplicaciones que pueden ser indeseables, pero no es adecuado para un entorno de ejecución de denegación predeterminada. Symantec Symantec cuenta con una amplia cartera de capacidades de seguridad y gestión, y es el líder mundial en participación de mercado EPP través de las empresas y los consumidores. Para las empresas, la oferta principal de Symantec es Symantec Endpoint Protection (SEP), actualmente en la versión 12. Para los servidores, un paquete adicional llamado Symantec Critical System Protection ofrece fuertes capacidades basadas en host de intrusión. Para reunir las consolas múltiples, Symantec ha creado una consola de superposición para los administradores llamado Symantec Protection Center (SPC), donde mayor nivel de información y cuadros de mando en todos los productos están disponibles con drill-down acceso a las consolas nativos con single sign-on. Symantec es una buena opción para cualquier organización que busque sobre todo para una sólida protección endpoint antimalware. 12 de septiembre ofrece una solución completa del PPE, incluyendo protección antimalware, control de dispositivos y su motor heurístico Sonar de comportamiento. Capacidades de cifrado y DLP están disponibles por separado cargada (y administrado) ofrendas. Para la protección contra ataques de día cero y específica, Symantec ha sido pionero en la entrega de la comunidad y basados en la nube de servicios de reputación de archivos a través de Insight, introducido con la SEP 12. Además, Insight acciones de información y coopera con Sonar para reducir los falsos positivos. Para la optimización de la exploración en ambientes virtualizados, SEP 12 años pueden compartir su caché Insight todas las instancias. Además, en noviembre de 2012 la capacidad de utilizar una máquina virtual dedicada para este fin, utilizando las API vshield, fue introducido. Un libre innovador plug-in para el SPC proporciona capacidades de análisis de TI y ofrece cubos de datos para el análisis de los datos de septiembre Para basadas en servidor HIPS, Symantec Critical System Protection cuenta con amplio soporte de plataforma, en comparación con los competidores. Symantec cuenta con sólidas capacidades MDM de sus adquisiciones de Odyssey y Nukona (que proporciona aislamiento app). Symantec tiene un Challenger en el Cuadrante Mágico MDM software. Borrador Symantec Power es una buena herramienta para fregar difíciles de eliminar las infecciones y proporciona una alternativa libre a Malwarebytes. Debido a múltiples adquisiciones, los administradores de Symantec habitualmente interactúan con varias consolas a través de la superposición de SPC. Por ejemplo, Symantec Critical System Protection utiliza una consola diferente de septiembre, y los nuevos productos (como el cifrado) se integran directamente en el nivel de SPC, pero aún no han sido integrados en los informes. El archivo de Insight tecnología de reputación sólo funciona en las descargas de archivos y no es una solución de control de aplicaciones completo, como los ofrecidos por McAfee, Bit9 y otros. Aunque tiene cierta integración vshield para eliminar los procesos críticos de cada máquina virtual, Symantec todavía no ofrece la anti-malware sin agente de exploración que Trend Micro, Kaspersky Lab y McAfee ofrecen. Los clientes que utilizan tanto Altiris de administración de dispositivos y 12 de septiembre no reciben ninguna sinergia particular, excepto los datos de ambos pueden ser reunidos y analizados con Symantec TI capacidades analíticas dentro de SPC.

17 Cifrado del dispositivo extraíble requiere un conjunto confuso de políticas a través de productos de cifrado de Symantec y la funcionalidad de septiembre de control del dispositivo. Trend Micro Trend Micro es la tercera empresa más grande de anti-malware vendedor, con una gran base instalada mundial se centró en la región de Asia / Pacífico y EMEA. Trend Micro ofrece dos ofertas primarias de protección de endpoints - OfficeScan para ordenadores de sobremesa y portátiles, y Deep Security para servidores. Una arquitectura de la consola superposición llamado Administrador de control se puede obtener información de ambos para proporcionar un tablero de instrumentos en general, así como la gestión de políticas en seguridad de punto final y de mensajería. Es el nuevo punto focal para la integración de Trend Micro capacidades, como MDM.Trend Micro es un candidato bueno para la preselección de los compradores que buscan principalmente para anti-malware capacidad. Trend Micro fue uno de los primeros de vshield integración API para Deep Security sin agente anti-malware en entornos virtualizados, incluyendo sin agentes basados en la red IPS, firewall y monitoreo de integridad. Trend Micro ofrece un amplio soporte de plataforma de servidores, en comparación con los competidores. OfficeScan protección se complementa con filtrado de URL maliciosas, protección fundamental de los recursos y procesos, y el control del comportamiento. Para mejorar la protección de firewall basado en host de OfficeScan, Trend Micro ofrece el servidor de seguridad profunda de paquetes de inspección con capacidad de Deep Security como un plug-in para OfficeScan, Intrusion Defense Firewall llama (FID). Recientemente se ha lanzado solución basada en red sandbox llamado Descubrimiento profundo ejecuta código sospechoso en un entorno virtual y proporciona información forense sobre la amenaza. Es muy innovador y especialmente útil para las organizaciones preocupadas por las amenazas dirigidas. Trend Micro ofrece una capacidad de MDM simple y fácil de usar, y tiene un jugador de nicho en el Cuadrante Mágico MDM software. Trend Micro ha sido históricamente muy conservadora y tibia con nuevas capacidades EPP, como el cifrado y control de aplicaciones. Más recientemente, ha dado muestras de liderazgo con Discovery Deep. Trend Micro administradores pueden tener que usar múltiples consolas. El vendedor no ofrece una única consola para gestionar por completo la configuración de seguridad para OfficeScan y Deep Security, a pesar de Control Manager puede proporcionar cuadros de mando e informes a través de ambos productos. Las nuevas ofertas tales como el cifrado y DLP se integran en Control Manager, mientras que MDM es una consola de administración basada en la nube. integración vshield proporcionando exploración sin agente se aplica sólo a Deep Security, no para OfficeScan. Por esta razón, algunos clientes usan Deep Security para proteger cargas de trabajo de escritorio que se ejecutan en sesiones de escritorio virtuales de infraestructura. Trend Micro no ofrece capacidades de control de aplicaciones, aunque este es el plan de trabajo del proveedor. No hay fuera de la caja de la evaluación de la seguridad del Estado más allá del estado del agente del PPE, y no una integración significativa con las herramientas de las operaciones, tales como la vulnerabilidad. Webroot Webroot reaparece en este Cuadrante Mágico después de un rediseño completo de su motor de malware construido sobre una base proporcionada por la adquisición de 2010 de Prevx. La nueva versión de Webroot negocios SecureAnywhere - Endpoint Protection, abandona completamente tradicional en el dispositivo firmas de malware de un enfoque basado en el comportamiento que utiliza bases de datos en la nube para mantener al cliente pequeño y rápido. Webroot SecureAnywhere es una lista inclusión razonable para las organizaciones de apoyo geografías que buscan un ligero comportamiento enfoque basado

18 en la detección de malware. También puede ser una buena herramienta adicional para la alta seguridad de las organizaciones. Webroot SecureAnywhere es uno de los pocos proveedores de utilizar completamente las reglas de comportamiento a través de firmas binarias para identificar amenazas. La solución aprovecha una red de inteligencia de la nube, en lugar de un local grande en el dispositivo de base de datos. Esto resulta en un agente de cliente muy pequeño y rápido. También permite Webroot para extraer información comportamiento agregado de puntos finales para las nuevas amenazas, y elimina la necesidad de actualizaciones de definiciones de firmas. Webroot SecureAnywhere proporciona una herramienta de administración remota, una función de supervisión de la aplicación de procesos, cambiar de registro y funcionalidad de deshacer para facilitar la remediación, y proporciona información forense. También cuenta con la gestión de aplicaciones remoto controla mediante su función de anulación y una identidad integrada y pantalla de privacidad para minimizar la pérdida de datos confidenciales contra el malware desconocido. Los administradores pueden crear políticas en torno a las acciones a realizar con los ficheros introducidos en el punto final, incluidos los que a través de USB o CD / DVD. El vendedor también ofrece Webroot negocios SecureAnywhere - Protección Mobile desde dentro de la misma consola de administración. Esto proporciona seguridad y capacidad de MDM básico para dispositivos Android y ios. La consola de gestión de Webroot está basado en la nube y no requiere de un servidor local. Aunque Webroot SecureAnywhere se basa en el motor de Prevx, que ha estado en la producción de productos de consumo por un tiempo ahora, la versión de la empresa es todavía relativamente inmaduro (lanzado en febrero de 2012). La consola de gestión y funciones están dirigidas principalmente a las necesidades de los profesionales y compradores de SMB. Debido a su comportamiento enfoque basado en la detección de malware, las pruebas de malware existente no refleja con exactitud las capacidades, por lo que es difícil comparar la eficacia de otras soluciones. Los datos de eventos de registro se almacena en los puntos finales, por lo que buscar a través de múltiples clientes difíciles. Webroot no tiene soporte para servidores especializados, como Exchange y SharePoint. No hay una optimización específica para la virtualización, pero ayuda a que el motor ligero y de diseño en la nube asistida. Webroot SecureAnywhere para Mac sólo está soportado en la consola Web para el consumidor, no la consola negocio. SecureAnywhere es estrictamente una utilidad anti-malware. No proporciona ninguna capacidad de protección de datos, como el cifrado o el control DLP o puerto / dispositivo, ni ofrece control de aplicaciones o utilidades de punto final de gestión, tales como la vulnerabilidad o la gestión de parches. Los vendedores a agregar o quitar Revisamos y ajustar los criterios de inclusión para Cuadrantes Mágicos y MarketScopes como el cambio mercados. Como resultado de estos ajustes, la mezcla de los proveedores en cualquier cuadrante mágico o MarketScope puede cambiar con el tiempo. Un vendedor que aparece en un cuadrante mágico o MarketScope un año y no el siguiente no indica necesariamente que hemos cambiado nuestra opinión sobre ese proveedor. Esto puede ser un reflejo de un cambio en el mercado y, por lo tanto, cambiar los criterios de evaluación, o un cambio de enfoque por un proveedor. Adicional eeye Digital Security fue adquirida por BeyondTrust y Arkoon Network Security adquiere Sistemas SkyRecon. Estos vendedores ahora aparecen con sus nombres de la compañía matriz. Webroot reaparece en el Cuadrante Mágico de este año después del lanzamiento de su nuevo motor anti-malware y de la consola de la empresa.

19 Abandonado eeye Digital Security fue adquirida por BeyondTrust y Arkoon Network Security adquiere Sistemas SkyRecon. Estos vendedores ahora aparecen con sus nombres de la compañía matriz. Criterios de inclusión y exclusión La inclusión en este Cuadrante Mágico se limitaba a los proveedores que cumplen estos criterios mínimos: Detección y limpieza de malware (por ejemplo, virus, spyware, rootkits, troyanos, gusanos), un firewall personal y HIPS para servidores y PCs Capacidades de administración centralizada, configuración y presentación de informes para todos los productos evaluados en esta investigación, suficientes para apoyar a las empresas de por lo menos geográficamente dispersos puntos finales Servicio global y las organizaciones de apoyo a los productos de apoyo Criterios de evaluación Capacidad de ejecución La capacidad para ejecutar los criterios utilizados para evaluar a los proveedores eran viabilidad global y la respuesta del mercado y antecedentes. Estos criterios fueron evaluados por sus contribuciones a la dimensión vertical del Cuadrante Mágico. Viabilidad general: Esto incluye una evaluación de los recursos financieros (tales como la capacidad de realizar las inversiones necesarias en nuevos productos o canales), y la experiencia y el enfoque del equipo ejecutivo. También nos fijamos en la estrategia de negocio de la división de cada proveedor Endpoint Protection y lo estratégico que es para la compañía en general. Ejecución de Ventas / Precios: Se evaluó la participación del proveedor en el mercado y tasa de crecimiento. También nos fijamos en la fortaleza de los programas de canal, presencia geográfica, así como el historial de éxito con alianzas tecnológicas o empresariales. Capacidad de respuesta del mercado y récord de la pista: Se evaluó el expediente de cada proveedor pista en traer nuevos productos de alta calidad y características que los clientes de una manera oportuna. Ejecución de comercialización: Se evaluó la frecuencia de las apariciones de los vendedores sobre ternas y solicitudes de propuesta, de acuerdo a consultas de los clientes de Gartner, así como verificación de referencias y el canal. También nos fijamos en presencia de marca y visibilidad en el mercado. Experiencia del cliente: Nos utilizan principalmente puntuación de satisfacción de clientes de referencia del vendedor en una encuesta en línea, y los datos recibidos de clientes EPP de referencia de proveedores y clientes, revendedores y Gartner durante nuestro proceso de investigación para anotar el vendedor en la satisfacción del cliente con la empresa y el producto. Operaciones: Se evaluaron los recursos de vendedores dedicados a la investigación de malware y productos de I + D. Criterios de evaluación Producto / Servicio Ponderación Sin calificar Viabilidad general (Unidad de Negocio, Finanzas, Estrategia, Organización) Las ventas de Ejecución / Precios Mercado de respuesta y grabación de pista Comercialización de Ejecución Experiencia del Cliente Operaciones Tabla 1. Capacidad para Ejecutar Criterios de evaluación Fuente: Gartner (enero de 2013) Alto Estándar Alto Estándar Estándar Estándar

20 Integridad de la visión La integridad de los criterios más importantes Vision en este análisis fueron la comprensión del mercado y la suma ponderada de la oferta (producto) Resultado estrategia. Entendimiento del Mercado: Esto describe el grado en que los vendedores entender las necesidades del cliente actual y futuro, y tienen una hoja de ruta oportuna para proporcionar esta funcionalidad. Ofrenda (Producto) Estrategia: Al evaluar las ofertas de los vendedores de productos, nos fijamos en los diferenciadores de productos siguientes: o Anti-Malware Detección y Prevención de Capacidades: Esta es la velocidad, precisión, transparencia e integridad de las defensas basadas en firmas, así como la calidad, la cantidad, precisión y facilidad de administración de organizaciones no basadas en firmas defensas y capacidades de eliminación de malware instalado. Nos fijamos en los resultados de pruebas de varias organizaciones independientes de pruebas y consultas Gartner utiliza como guías de la eficacia de estas técnicas sobre malware moderno. o Capacidades de gestión y presentación de informes: Se trata de informes completos y centralizada que mejora la visibilidad en tiempo real de la seguridad del nodo de extremo las capacidades estatales y la administración, lo que facilita la carga de gestión de la política de desarrollo y configuración. Los vendedores que se han embarcado en la integración de la gestión de la operación de punto final han demostrado considerable liderazgo y se les dio crédito adicional por presentarse como positiva en este criterio. o Capacidad de Gestión de Aplicaciones: Buscamos la capacidad de proporcionar una evaluación del estado global de la postura de seguridad de punto final, y la orientación prioritaria y herramientas para remediar y reducir la superficie de ataque potencial. Esta capacidad incluye la gestión de configuración, gestión de vulnerabilidades y la integración con herramientas de gestión de parches. También nos fijamos en la capacidad de aplicar una política de denegación predeterminada flexibles de control de aplicaciones que permite a las fuentes confiables de cambio y puede cumplir los requisitos que van desde bloqueo completo de permitir que cualquier aplicación de confianza para ejecutarse. o Los datos y protección de la información: Se trata de la cantidad y calidad de la tecnología integrada para proteger los datos que residen en los puntos finales, como encriptación de disco completo y DLP. o Capacidades de dispositivos y puertos de control: Se exploró el nivel de detalle y la integración de los controles basados en políticas para una amplia gama de puertos y dispositivos periféricos, tales como USB y puertos de impresora. Buscamos control granular de una gama de tipos de dispositivos, la interacción con el cifrado y la política de DLP, y elementos de comodidad, tales como la autorización de auto-opciones de usuario final. o Plataformas compatibles: Varios vendedores centrados únicamente en los puntos finales de Windows, pero los proveedores líderes son capaces de soportar la amplia gama de plataformas de punto final y el servidor se encuentran típicamente en un entorno de gran empresa. En particular, buscamos soporte para entornos virtualizados y Mac y dispositivos móviles, así como servidores especializados, tales como el correo electrónico y servidores de colaboración. Innovación: Se evaluaron las respuestas de los proveedores a la naturaleza cambiante de las demandas de los clientes. Tenemos en cuenta cómo los vendedores reaccionaron ante las nuevas amenazas de códigos maliciosos (como el software espía y las amenazas avanzadas persistentes), cómo se invirtieron en I + D y / o cómo se aplicó una estrategia de adquisición dirigida. Estrategia geográfica: Se evaluó la capacidad de cada proveedor para apoyar a los clientes globales, así como el número de idiomas admitidos. Criterios de evaluación Mercado de Entendimiento Estrategia de comercialización Estrategia de Ventas Ofrenda (Producto) Estrategia Modelo de Negocios Ponderación Alto Sin calificar Sin calificar Alto Sin calificar

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de licenciamiento RENOVACIONES Y ACTUALIZACIONES: guía de migración INTRODUCCIÓN AL PROGRAMA DE LICENCIAS DEL SOFTWARE SECURITY FOR BUSINESS DE KASPERSKY El producto

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Lo que hace a avast! diferente

Lo que hace a avast! diferente Lo que hace a avast! diferente Sin riesgos para la protección AVAST Software lidera el sector del software de seguridad, protegiendo a cerca de 200 millones de usuarios de PC, Mac y dispositivos Android

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

Productos para empresas avast! 2014

Productos para empresas avast! 2014 Productos para empresas avast! 2014 Presentamos las nuevas funciones y tecnologías en la última línea de soluciones de seguridad de avast! para empresas. Contenido 1. 2. 3. 4. 5. 6. 7. 8. 11. 14. 15. 16.

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

Para empresas con más de 25 equipos

Para empresas con más de 25 equipos Para empresas con más de 25 equipos 2 Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario. En ESET pensamos

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Notas de la versión McAfee Endpoint Security 10.1.0 Para su uso con el software epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones y mejoras Problemas solucionados Problemas conocidos

Más detalles

Cambiando el antivirus por la Seguridad como Servicio (SaaS)

Cambiando el antivirus por la Seguridad como Servicio (SaaS) Cambiando el antivirus por la Seguridad como Servicio (SaaS) ÍNDICE: ASPECTOS SOBRE LA SEGURIDAD... 3 Necesidades específicas de seguridad de las PYMEs... 3 Los productos antivirus suponen demasiado tiempo

Más detalles

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Apoyo Microsoft a los Dominios PMG SSI Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012 Agenda Dominios PMG SSI El área de Servicios de Microsoft La visión de Microsoft sobre

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Standard Más allá de que su empresa recién se esté Simple y directo creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

SECURE BUSINESS. Para empresas con más de 25 equipos

SECURE BUSINESS. Para empresas con más de 25 equipos SECURE BUSINESS Para empresas con más de 25 equipos 2 ESET Secure Business Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.4 Edición: abril de 2016 Contenido 1 Acerca de Sophos Enterprise Console 5.4...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

SECURE ENTERPRISE. Para empresas con más de 25 equipos

SECURE ENTERPRISE. Para empresas con más de 25 equipos SECURE ENTERPRISE Para empresas con más de 25 equipos 2 ESET Secure Enterprise Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar del producto de seguridad

Más detalles

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA 1. NOMBRE DEL ÁREA: OPP-INFORMATICA 2. RESPONSABLES DE LA EVALUACION DAYGOR GARCIA INGA 3. CARGO RESPONSABLE

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

McAfee Data Loss Prevention Endpoint 9.4.100

McAfee Data Loss Prevention Endpoint 9.4.100 Notas de la versión Revisión A McAfee Data Loss Prevention Endpoint 9.4.100 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones Mejoras Instrucciones para la instalación

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s I D C T E C H N O L O G Y S P O T L I G H T N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s Abril de 2012 Adaptado de Perspectiva de análisis de mercado: Software

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Análisis Sophos Home

Análisis Sophos Home Análisis Sophos Home 07/01/2016 Sophos Home es una herramienta antimalware gratuita que protege equipos de escritorio con sistemas operativos de Microsoft (a partir de Windows 7) y de Apple (a partir de

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

SOLUCIONES CORPORATIVAS KASPERSKY 2013

SOLUCIONES CORPORATIVAS KASPERSKY 2013 SOLUCIONES CORPORATIVAS KASPERSKY 2013 Observa. Controla. Protege. ACERCA DE KASPERSKY LAB Kaspersky Lab es el mayor fabricante de software de seguridad independiente del mundo. Ofrecemos la mejor seguridad

Más detalles

La importancia de las soluciones de seguridad

La importancia de las soluciones de seguridad La importancia de las soluciones de seguridad No importa el tamaño o la actividad a la que se dedique. En estos momentos, cualquier compañía necesita incorporar a su negocio una solución de seguridad que

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

INFORME Nº 018-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 018-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 018-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de licencias y la contratación del servicio de

Más detalles

Mejor seguridad y protección

Mejor seguridad y protección m Mejor seguridad y protección RESUMEN DE SOLUCIONES Proteja PCs e información confidencial a través de una plataforma integrada. Windows Optimized Desktop Windows Optimized Desktop ESCRITORIO OPTIMIZADO

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ

BANCO CENTRAL DE RESERVA DEL PERÚ INFORME N 240-2015-GTI230-N ASUNTO : Informe técnico previo de evaluación de software Adquisición de Software de protección antimalware 1. NOMBRE DEL ÁREA: Dpto. de Redes, Telecomunicaciones y Bases de

Más detalles

Sophos Enterprise Console versión 3.1 manual de usuario

Sophos Enterprise Console versión 3.1 manual de usuario versión 3.1 manual de usuario Edición: octubre de 2008 Contenido 1 Acerca... de Sophos Endpoint Security and Control 5 2 Introducción... a Enterprise Console 7 3 Guía... rápida de inicio 13 4 Crear...

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009 Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Anuncio de software ZP11-0540 de IBM Europe, Middle East, and Africa, con fecha 15 de noviembre de 2011

Anuncio de software ZP11-0540 de IBM Europe, Middle East, and Africa, con fecha 15 de noviembre de 2011 con fecha 15 de noviembre de 2011 IBM Tivoli Endpoint Manager V8.2, basado en la tecnología BigFix, amplía la compatibilidad con plataformas de sistemas operativos y mejora sus prestaciones para una gestión

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

KASPERSKY OPEN DAY 2014

KASPERSKY OPEN DAY 2014 KASPERSKY OPEN DAY 2014 Homero Filigrana Channel Developer Manager CONTENTS 1 Productos de Consumo Disponible en licenciamiento Electrónico 14 Equipo SMB del 10 a 999 Nodos Contactos 10 Kaspersky Small

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Alcance y descripción del servicio ANTIVIRUS IPLAN

Alcance y descripción del servicio ANTIVIRUS IPLAN Alcance y descripción del servicio ANTIVIRUS IPLAN 1. Introducción. El servicio de Antivirus IPLAN ofrece una amplia cobertura contra distintos tipos de detecciones, permitiendo de forma cotidiana, efectiva

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general 12.5 ofrece protección líder del sector en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

etrust Antivirus v7.1

etrust Antivirus v7.1 DATOS TÉCNICOS etrust Antivirus v7.1 etrust Antivirus proporciona una máxima protección desde el nivel de perímetro hasta de PDA contra la amenaza más destacable de nuestros días: los virus. Elimina infecciones

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.7 Bitdefender GravityZone Notas de prensa para la versión 5.0.7 fecha de publicación 2013.09.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

ESET NOD32 y otros antivirus

ESET NOD32 y otros antivirus ESET, LLC 610 West Ash Street, Suite 1900, San Diego, CA 92101, USA phone: +1 (619) 876 5400, fax: +1 (619) 437 7045 sales@eset.com, www.eset.com ESET NOD32 y otros antivirus Fecha: Lunes 12 de Abril de

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de Enterprise Console...3 2 Descripción de la ventana de Enterprise Console...4 3 Empezar a usar Sophos Enterprise

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

Symantec Client Management Suite 7.5, con tecnología Altiris

Symantec Client Management Suite 7.5, con tecnología Altiris Symantec Client Management Suite 7.5, con tecnología Altiris Flexibilidad para TI. Libertad para el usuario. Hoja de datos: Endpoint Management Descripción general Symantec Client Management Suite 7.5,

Más detalles

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR

10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR SI NO ES KASPERSKY ENDPOINT SECURITY FOR BUSINESS, NO ES UNA PLATAFORMA DE PROTECCIÓN PARA TERMINALES (EPP) 10 BENEFICIOS QUE SOLO UNA SOLUCIÓN DE SEGURIDAD DE PLATAFORMA INTEGRADA PUEDE OTORGAR El informe

Más detalles

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile Vea. Controle. Proteja. BLANCOS EN MOVIMIENTO Los dispositivos móviles desempeñan un papel clave en la conectividad y la productividad. Pero también introducen riesgos nuevos

Más detalles

Guía para la sustitución de TMG

Guía para la sustitución de TMG Guía para la sustitución de TMG Guía para sustituir Microsoft Forefront Threat Management Gateway Chris McCormack, director principal de marketing de productos, y Angelo Comazzetto, jefe de productos de

Más detalles

Protección Integral de los endpoints

Protección Integral de los endpoints White Paper Protección Integral de los endpoints Hace algunos años el panorama de las amenazas de TI ha cambiado dramáticamente. A diferencia de los ataques que sólo buscaban ser noticia, ahora son más

Más detalles

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notas de la versión Revisión A McAfee Data Loss Prevention Endpoint 9.4.0 Para uso con McAfee epolicy Orchestrator Contenido Acerca de esta versión Nuevas funciones Mejoras Instrucciones para la instalación

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Server & Application Monitor

Server & Application Monitor Server & Application Monitor Monitoreo sin agentes de aplicaciones y servidores SolarWinds Server & Application Monitor brinda una perspectiva predictiva para identificar los problemas de rendimiento de

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD

ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/205/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD ENMIENDA No. 1 LICITACIÓN PÚBLICA INTERNACIONAL OSP/PER/01/05/1315 ADQUISICIÓN DE SOFWARE PARA LA SEDE DEL GOBIERNO REGIONAL DE LA LIBERTAD 1. Instrucciones Generales de Presentación de Propuestas, Sección

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Para empresas con más de 25 equipos. www.eset-la.com

Para empresas con más de 25 equipos. www.eset-la.com Para empresas con más de 25 equipos www.eset-la.com ESET Endpoint Protection Advanced Simple y directo Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas ESET Business

Más detalles

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTECCIÓN CONTRA SOFTWARE MALICIOSO DE KASPERSKY Esté listo para lo que viene! Open Space Security Gracias por considerar a Lab para proteger a su empresa contra las amenazas de software malicioso.

Más detalles

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy

Tivoli Endpoint Manager. Ing. Angel Mouriz angel.mouriz@infotech.com.uy Tivoli Endpoint Manager Ing. Angel Mouriz angel.mouriz@infotech.com.uy Agenda Big Fix Soluciones para Endpoints Big Fix: An IBM Company Tivoli Endpoint Manager Visión General Patch Management Lifecycle

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles