TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio



Documentos relacionados
Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Forcepoint DLP. Principales características. Forcepoint DLP enriquece su negocio

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS

Forcepoint DLP Endpoint

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Política de Uso Aceptable para Medios Sociales

TRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS

Guía Rápida de Instalación

Guía rápida de instalación

TRITON AP-DATA y TRITON AP-ENDPOINT

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

PRESENTACIÓN CORPORATIVA

Distribución CPG. Cómo mejorar las ganancias y la satisfacción del cliente a través de la innovación

Actualización de versión a Bizagi 10.x

Políticas de seguridad de la información. Empresa

Operación 8 Claves para la ISO

dishnet Wireline L.L.C. Política de Privacidad

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Servicios Administrados al Cliente

Office en tus dispositivos. Seguridad mejorada y herramientas de cumplimiento normativo. Herramientas para el trabajo en equipo

Accionamientos de media tensión Servicios al ciclo de vida para asegurar una alta confiabilidad, disponibilidad y eficiencia

Cloud Firewall

Servicios Profesionales de Mitel Contact Center

Productos y Servicios Portafolio

Productos. Web Hosting. Tel +52 (442) , (55) Mail Web

Mejores prácticas de Seguridad en Línea


NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

CONSENTIMIENTO INFORMADO PARA PARTICIPAR EN UN REGISTRO DE INVESTIGACIÓN DE LA DIABETES

Resumen de la solución SAP SAP ERP SAP Invoice Management by OpenText. Tome el control de sus procesos de facturación

Guía de seguridad de Facebook

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

LA METODOLOGÍA DEL BANCO PROVINCIA

ModernBiz. Nombre del socio. Logotipo del socio USD

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

24 de Julio de Actividad. Lic. Roberto Ortega Herrera Presidente Asociación Bancaria de Guatemala - ABG -

Symantec Network Access Control Starter Edition

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

LA INNOVACIÓN EMPRESARIAL

CARACTERíSTiCAS. del PRODUCTO

CUESTIONARIO DE AUTOEVALUACIÓN

Guía de seguridad informática Buenas prácticas para el Nuevo Año

La radiología digital. sencilla.

Política de Privacidad por Internet

protección completa para toda la empresa

Plan de transición de la certificación con las normas ISO 9001 e ISO 14001, versión Fecha de Emisión:

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Programa de soporte técnico ampliado MSA Start

ANÁLISIS DE FORMAS DE GESTIÓN EMPRESARIAL PARA EL TRABAJADOR AUTÓNOMO

ORIENTACIONES SIMCE TIC

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

De Word 2010 a Office 365 para empresas

Inter American Accreditation Cooperation. Grupo de prácticas de auditoría de acreditación Directriz sobre:

Privacidad y Protección de la Información, Mito o Realidad

Nota de Información al cliente ISO/IEC Proceso de auditoría

Sistemas de Calidad Empresarial

EL PROCESAMIENTO DE EVENTOS COMPLEJOS OFRECE INTELIGENCIA OPERATIVA U OPERACIONAL

Distribución de Alimentos y Bebidas. Cómo mantener el éxito en una industria competitiva

Seguridad en el Comercio Electrónico. <Nombre> <Institución> < >

Economía Digital: Innovación, Crecimiento y Prosperidad Social Reunión Ministerial de la OCDE - Cancún, Quintana Roo, México, de junio de 2016

Manual de configuración de navegadores para el uso de componentes Java

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Mac, de nuevo atacado por programas maliciosos

MATERIAL 2 EXCEL 2007

CARACTERíSTiCAS. del PRODUCTO

GENERALES DEL SISTEMA

Sophos Anti-Virus para Mac OS X Ayuda

Administración de infraestructura IT

La información así como las opiniones y propuestas vertidas en este documento son responsabilidad exclusiva de los autores.

Servicio de consulta 121 Interfaz personalizable Adaptación por industria vertical Equipo interno de desarrollo


Administrador certificado de Salesforce.com Guía de estudio

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Servicio Colaboración CISCO ADIS.

Microsoft Exchange 2013 Resumen de características técnicas

El reto de la Gestión Documental

Móvil Seguro. Guía de Usuario Terminales Android

puede aumentar la innovación en la cartera de productos?

plataforma GloBAl de defensa Y promoción

Soluciones de seguridad de la información de. Websense. La empresa que hay detrás de estas soluciones

Privacidad. <Nombre> <Institución> < >

Microsoft Dynamics AX

Capítulo 2 Análisis del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

MANTENIMIENTO Y SOPORTE

Novell Vibe 4.0. Marzo de Inicio rápido. Inicio de Novell Vibe. Introducción a la interfaz de Novell Vibe y sus funciones

2. Tipos y usos de la información recolectada. Smartkidi recopila dos tipos de información sobre usted:

New Generation. Secure your Network. Totally Reloaded.

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en

FICHAS PARA DIAGNÓSTICO Y DESARROLLO DE HABILIDADES SIMCE TIC / Audiovisual de contextualización histórica

Información de Producto:

Cátedra de Cardiología

Transcripción:

TRITON AP-DATA TERMINE CON EL ROBO Y LA PÉRDIDA DE DATOS, DEMUESTRE QUE CUMPLE CON LOS REQUISITOS REGLAMENTARIOS Y PROTEJA SU MARCA, SU REPUTACIÓN Y SU PROPIEDAD INTELECTUAL

TRITON AP-DATA TERMINE CON EL ROBO Y LA PÉRDIDA DE DATOS, DEMUESTRE QUE CUMPLE CON LOS REQUISITOS REGLAMENTARIOS Y PROTEJA SU MARCA, SU REPUTACIÓN Y SU PROPIEDAD INTELECTUAL La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta multas y sanciones reguladoras. TRITON AP-DATA le permite descubrir y proteger la información confidencial donde quiera que ésta se encuentre: en las terminales, en la nube o en las instalaciones. Adopte servicios de colaboración en la nube, como Microsoft Office 365 y Box, para promover la innovación y fomentar el crecimiento de su empresa. Proteja la información de importancia crítica en computadoras portátiles con Mac OS X y Microsoft Windows. Proteja información personal y de propiedad intelectual, cumpla rápidamente con los requisitos reglamentarios mediante una extensa biblioteca de políticas predeterminadas y haciendo uso de las capacidades únicas que Forcepoint pone a su alcance para para la prevención de la pérdida de datos (DLP, Data Loss Prevention) y detener el robo de datos. Forcepoint DLP enriquece su negocio Reduzca el riesgo de robo de datos al adoptar servicios en la nube como Microsoft Office 365 y Box ya que ofrecen mayor visibilidad de la información. Implemente controles efectivos de seguridad que fácilmente puede auditar para cumplir con los requisitos reglamentarios. Identifique información confidencial contenida en imágenes y capturas de pantalla. Identifique y prevenga amenazas internas mediante el análisis de comportamientos. Encuentre y proteja fácilmente los archivos almacenados en dispositivos de usuarios finales con Mac, Microsoft Windows y Linux. Unifique sus soluciones de seguridad, coordine las políticas de defensa, comparta la inteligencia entre distintos puntos y aproveche las ventajas de centralizar la administración de la seguridad de sus datos. El centro de gestión de incidentes y el flujo de correo electrónico le permiten que las personas adecuadas revisen los incidentes y respondan frente a la pérdida de datos cuando se produzcan. Principales características Reconoce la información confidencial oculta en imágenes, documentos escaneados y capturas de pantalla. Implementa con seguridad servicios en la nube, como Microsoft Office 365 y Box, y conserva la visibilidad y el control de la información confidencial. Drip DLP evalúa la actividad de transmisión acumulativa de datos en el transcurso del tiempo, descubriendo las pequeñas fugas de de datos. Identifica a los empleados de alto riesgo al detectar las actividades que indican el robo Detecta datos de marcas digitales en los dispositivos finales dentro o fuera de la red corporativa. Acepta dispositivos finales de Mac OS X y Microsoft Windows. Detecta la información confidencial enviada fuera de la organización por correo electrónico, descargas en la web, IM y servicios en la nube para clientes. Incluye decodificación de SSL cuando se usa con TRITON AP-WEB. www.forcepoint.com

La seguridad de datos TRITON fue la solución más sólida que encontramos para estar protegidos y prevenir las fugas de datos. Forcepoint TRITON AP-DATA Amir Shahar, Gerente de Seguridad de la Información, Cellcom Israel Ltd. Capacidades de TRITON AP-DATA ADOPTE LA INNOVACIÓN CON CONFIANZA Para satisfacer las necesidades de sus clientes y seguir siendo competitivo necesita innovar y dejar que sus empleados adopten nuevas tecnologías. Con TRITON AP-DATA de Forcepoint usted puede aprovechar poderosos servicios en la nube tales como Microsoft Office 365, Box y SalesForce. com, los cuales permiten que su organización siga creciendo e innovando. TRITON AP-DATA potencia las capacidades de sus empleados móviles, protegiendo la información confidencial y la propiedad intelectual dentro y fuera de su red. CUMPLA CON LOS REQUISITOS REGLAMENTARIOS Y DEMUÉSTRELO Una extensa biblioteca de políticas predeterminadas hace que sea más fácil para su personal de IT implementar rápidamente los controles necesarios para cumplir con los requisitos reglamentarios y proteger la propiedad intelectual. Usted puede elegir las políticas adecuadas para cumplir con sus requisitos reglamentarios, así como las políticas necesarias para proteger su propiedad intelectual. Forcepoint le ofrece un conjunto de capacidades avanzadas de detección de IP cuya flexibilidad le permite satisfacer las necesidades de protección de datos, mediante una interfaz GUI fácil de usar y con la que podrá seleccionar políticas adecuadas para la protección de su propiedad intelectual y su información confidencial en una única plantilla. Forcepoint también lo ayuda a satisfacer las expectativas de los auditores, brindándoles informes estandarizados que pueden personalizar de acuerdo a sus necesidades. ENCUENTRE Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DENTRO DE UNA IMAGEN En una captura de pantalla malintencionada o en los registros de legales escaneados y almacenados como imágenes, los que presentan puntos ciegos para soluciones de DLP tradicionales, pero no para TRITON AP-DATA. Con el reconocimiento óptico de caracteres (OCR: Optical Character Recognition) de Forcepoint, usted puede identificar y proteger de forma confiable los datos sensibles que aparecen dentro de una imagen. Esta capacidad única le permite controlar el flujo de información confidencial en capturas de pantallas, páginas de fax, teléfonos inteligentes y fotos, así como en documentos de cheques, recibos y archivos legales escaneados, protegiéndolo de ataques avanzados y de la amenaza interna del robo de datos. Otras de nuestras capacidades únicas le permiten identificar encriptado personalizado y métodos de Drip DLP (DLP por goteo ) que se emplean a menudo para evitar la detección. IDENTIFIQUE COMPORTAMIENTOS DE ALTO RIESGO DE LOS USUARIOS Y CAPACÍTELOS PARA MEJORAR SU HABILIDAD DE RECONOCER AMENAZAS Ya sea por errores del usuario o de malas intenciones, los usuarios finales se encuentran a menudo en el centro de los incidentes de pérdida de datos. TRITON AP-DATA de Forcepoint utiliza análisis de comportamientos para identificar proactivamente a los usuarios de alto riesgo: Los usuarios ingeniosos a menudo implican un riesgo debido a sus malos hábitos, los cuales deben ser enfatizados y corregidos antes de que produzcan pérdida de datos. Los empleados disgustados pueden ser indentificados rápidamente de acuerdo a sus actividades malintencionadas. TRITON AP-DATA de Forcepoint brinda a los usuarios acceso seguro a los datos que necesitan para hacer que funcione la organización, mitigando al mismo tiempo las amenazas internas. 3

Componentes de TRITON AP-DATA Existen dos opciones centrales dentro de TRITON AP-DATA que se pueden implementar juntas o de forma independiente, lo que le permite cumplir con sus objetivos de seguridad. Además de que esto le brinda la flexibilidad suficiente para satisfacer necesidades actuales y la capacidad de crecer con su organización. TRITON AP-DATA DISCOVER Para proteger sus datos, debe encontrarlos donde quiera que se ubiquen. TRITON AP- DATA DISCOVER le permite encontrar y proteger sus datos confidenciales en toda su red, así como datos confidenciales almacenados en la nube, tales como Microsoft Office 365 y Box. Al agregar TRITON AP-ENDPOINT DLP, el poder de AP-DATA Discover se puede extender a dispositivos finales de Mac OS X y Microsoft Windows, dentro y fuera de la red. TRITON AP-DATA GATEWAY La última oportunidad para detener el robo de datos se presenta cuando ya está circulando a través de los canales del correo electrónico y la web. TRITON AP-DATA GATEWAY lo ayuda a identificar e impedir la pérdida accidental y malintencionada de datos a partir de ataques externos o de ataques producidos de la creciente amenaza interna. Responda a las técnicas de evasión de las amenazas avanzadas con un poderoso OCR que le permite reconocer datos dentro de una imagen. Use Drip DLP para detener el robo de datos con un registro a la vez y monitoree el comportamiento y las anomalías a fin de identificar usuarios de alto riesgo. TRITON AP-ENDPOINT DLP TRITON AP-ENDPOINT DLP de Forcepoint extiende las capacidades de OCR, Drip DLP y otras capacidades de control de robo de datos a dispositivos finales de Mac OS X y Microsoft Windows, tanto dentro como fuera de su red. Forcepoint le permite compartir de forma segura los datos almacenados en dispositivos extraíbles usando encriptado de archivos basados en su política. Monitoree las descargas en la web, incluidos los HTTP, así como las descargas en la nube como Microsoft Office 365 y Box. Integración total con Outlook, Notes y clientes por correo electrónico, usando la misma interfaz que emplea para las soluciones de Forcepoint para datos, Web, correo electrónico y dispositivos finales. MÓDULO DE ANÁLISIS DE IMÁGENES Para cumplir con los requisitos reglamentarios en muchas partes del mundo, o simplemente para asegurar un entorno sin acoso, el Módulo de Análisis de Imágenes ofrece la capacidad de identificar imágenes explícitas, como las que contienen pornografía, que se encuentran almacenadas en la red de la organización o circulando por los canales del correo electrónico o la web www.forcepoint.com

Forcepoint TRITON AP-DATA Duermo mejor de noche sabiendo que nuestros datos están seguros con Forcepoint. Ahmet Taskeser, Senior SIMM Leader, Finansbank 5

El poder que respalda las soluciones TRITON Motor avanzado de clasificación ACE (Advanced Classification Engine) Forcepoint ACE proporciona defensas contextuales en línea, en tiempo real para la seguridad de la web, correo electrónico y los datos, utilizando la calificación de riesgos compuesta y el análisis predictivo, para así proporcionar seguridad más eficaz a la que se puede tener acceso actualmente. Brinda también contención a través del análisis del tráfico entrante y saliente con defensas atentas a los datos, proporcionando protección líder en la industria contra el robo de datos. Los clasificadores de seguridad en tiempo real y análisis de contenido y de datos, son el resultado de muchos años de investigación y desarrollo, los cuales permiten que ACE detecte todos los días más amenazas que los motores de antivirus tradicionales (la prueba se actualiza todos los días en http://securitylabs.forcepoint.com). ACE es la principal defensa detrás de todas las soluciones Forcepoint TRITON y cuenta con el respaldo de Forcepoint ThreatSeeker Intelligence Cloud SET INTEGRADO DE CAPACIDADES DE EVALUACIÓN DE DEFENSA EN 8 ÁREAS CLAVE 10,000 análisis disponibles para respaldar inspecciones profundas. Motores de seguridad predictivos que anticipan muchos movimientos. La operación en línea no solo monitorea, sino que además bloquea las amenazas. Clasificación de URL Anti-Malware Clasificación de la seguridad en tiempo real ATAQUES A TRAVÉS DE LA WEB WEB + ATAQUES POR CORREO ELECTRÓNICO Clasificación de contenido en tiempo real Análisis de reputación ACE Pruebas controladas mediante sanboxing Clasificación de datos en tiempo real Anti-spam/ Phishing ROBO DE DATOS ATAQUES POR CORREO ELECTRÓNICO www.forcepoint.com

Forcepoint TRITON AP-DATA ThreatSeeker Intelligence Cloud ThreatSeeker Intelligence Cloud, administrada por Forcepoint Security Labs, proporciona la inteligencia central de seguridad colectiva para todos los productos de seguridad Forcepoint. Une más de 900 millones de dispositivos finales, incluyendo información de Facebook y; junto con las defensas de seguridad de Forcepoint ACE, analiza más de 5 mil millones de solicitudes por día. Este extenso reconocimiento de amenazas de seguridad permite a ThreatSeeker Intelligence Cloud ofrecer actualizaciones de seguridad en tiempo real que bloquean amenazas avanzadas, malware, ataques de phishing, señuelos y estafas, además de proporcionar las últimas calificaciones web. No hay nada que pueda igualar a ThreatSeeker Intelligence Cloud en cuanto a su tamaño y al uso de las defensas en tiempo real de ACE para analizar ingresos colectivos de datos. Cuando se actualiza a Web Security, ThreatSeeker Intelligence Cloud lo ayuda a reducir el grado de exposición a las amenazas a través de la web y al robo de datos. TRITON APX TRITON APX ofrece muchos beneficios clave a las organizaciones interesadas en implementar la mejor protección posible contra las amenazas avanzadas que se registrana lo largo de las 7 etapas de la cadena de ataque (Kill Chain). Éstas se pueden resumir en tres enunciados: Implemente seguridad adaptable - Soluciones de seguridad adaptable para un rápido cambio de tecnología y situaciones de posibles amenazas. Proteja todos los frentes - Los datos determinan el perímetro. Proteja la información crítica contra el robo, ya sea en las instalaciones, en la nube o en dispositivos móviles. Eleve el coeficiente de seguridad - Combata la escasez de habilidades de seguridad cibernética proporcionando inteligencia práctica predictiva durante todo el ciclo de vida de la amenaza. Arquitectura TRITON Con la mejor seguridad en su clase, la arquitectura unificada de Forcepoint TRITON ofrece protección a solo un clic de distancia, con defensas en línea en tiempo real de Forcepoint ACE. Las inigualables defensas en tiempo real de ACE cuentan con el respaldo de Forcepoint ThreatSeeker Intelligence Cloud y con la experiencia de los investigadores de Forcepoint Security Labs. El poderoso resultado es una arquitectura unificada y simple, con una sola interfaz para el usuario e inteligencia de seguridad unificada. 7

CONTACT www.forcepoint.com/contact Forcepoint es una marca comercial de Forcepoint, LLC. SureView, ThreatSeeker y TRITON son marcas comerciales registradas de Forcepoint, LLC. Raytheon es una marca comercial registrada de Raytheon Company. [BROCHURE_TRITON_AP_DATA_ES] 400004ES.011416