VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS

Documentos relacionados
Forcepoint AVANCE SIN MIEDO

TRITON AP-DATA y TRITON AP-ENDPOINT

TRITON APX PROTECCIÓN E INTELIGENCIA UNIFICADAS CONTRA LAS AMENAZAS AVANZADAS Y EL ROBO DE DATOS

Forcepoint DLP Endpoint

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS

Forcepoint DLP. Principales características. Forcepoint DLP enriquece su negocio

TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS

BVS Cloud Web Security

TRITON AP- DETENGA LOS ATAQUES AVANZADOS DIRIGIDOS A SU EMPRESA, IDENTIFIQUE A LOS USUARIOS DE ALTO RIESGO Y CONTROLE LAS AMENAZAS INTERNAS

CREADO PARA DETENER VULNERACIONES. Protección para endpoints basada en la nube

Protección contra amenazas persistentes avanzadas (APT) - Market. .. Quadrant 2016

Soluciones Centrales Omni-Canal

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

Copyright 2016 Forcepoint. All rights reserved.

Forcepoint CASB. Datasheet. Aplicaciones en la nube

Analíticos de vídeo de autoaprendizaje de Avigilon

Tiempo de permanencia y movimiento lateral de los ataques cibernéticos

TRITON AP-DATA. Principales características. Forcepoint DLP enriquece su negocio

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

Análisis de vídeo de autoaprendizaje de Avigilon

Big Data y Seguridad

SOFTWARE GESTIDOC DOCUMENTAL

ESET SMART SECURITY CONTACT CENTER LINEA 177

NetSupport HelpDesk 2.80

Software para supervisión y control de operaciones

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Somos una Empresa Trusted Advisor. Minimizando Amenazas y Amenazas Avanzadas

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

LA PERFECCIÓN RESIDE EN LOS PEQUEÑOS DETALLES

Comodo IT & Security Manager. Protección Avanzada para Endpoints

Qué pueden hacer las TIC en la Lucha contra el Fraude? Mariano Largo Director S21sec FRM

Avira Antivirus for Endpoint EXO5. La Solución Completa de Seguridad

PASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO

Implementación y definición del modo de empleo de la Informática Forense

MANEJE UNA FLOTA INTELIGENTE. Con una solución basada en datos para que los administradores tomen mejores decisiones sobre su flota

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

WoodInspector Programa de inspección de postes de madera

IMPLEMENTACIÓN DE UNA ARQUITECTURA DE ANALÍTICA DE LA SEGURIDAD. Informe breve de la solución

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno

MAXPRO VMS SISTEMA DE ADMINISTRACIÓN DE VIDEO. La plataforma única para integración de seguridad

KASPERSKY ANTI-VIRUS

TCN SURVEY QUALIFICATION

Seguridad de correo electrónico: Guía del comprador

REGLAMENTO PARA ASISTENCIA REMOTA A USUARIOS

DESCRIPCIÓN PROJECT PRO FOR OFFICE 365

Información y control en los gastos de viajes y eventos corporativos. Una garantía para la compañía.

Sistema de optimización de drive-thru

Administración de eventos e información de seguridad (SIEM): cinco requisitos para resolver los grandes problemas de las empresas

Tecna. Success Stories. Success Stories. InvGate Assets. Tecna. InvGate IT Management Software

Mirando a Través de las Nubes: La Visibilidad de la Nube Mejora la Seguridad de la Red

Nueva generación de innovaciones empresariales con un entorno de red abierta

Año de la Diversificación Productiva y del Fortalecimiento de la Educación

Pon luz a tus actividades de iluminación. CityTouch LightPoint Lighting Asset Management.

Applandia. Bienvenido a. Haga clic en el área que desea explorar. Monitoreo

SISTEMA DE GRABACIÓN DE LLAMADAS Y SCREEN CAPTURE

FABRICACIÓN MICROSOFT DYNAMICS NAV 1

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Soluciones de verificación de alarmas de DSC. Seguridad para proteger lo más importante

Tarjeta de Memoria SDHC Clase 10 de 8GB. DVD Video Instructivo EOS Rebel. Maletín 100ES. Celebrando 100 Millones de Lentes EF Producidos en el Mundo *

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

IBM Power BI para bienes de consumidor y el sector minorista en Microsoft Surface TM. Preparado por Práctica de solucione de IBM y Microsoft: Canadá

Autenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos

Escritorio de Nube Empresarial

Cómo las soluciones de Comando, Control y Comunicaciones impactan en las problemáticas claves de la ciudad

La perfección repetible llega al Gran Formato

Shell Card Total Mayor Control I Mejor Gestión

Global ES. Sistema de Pago Completo

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

Obtenga una vista completa de su negocio con las soluciones de video IP inteligentes

Money Machine 2 Contador de monedas de autoservicio

La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no

COMPARATIVA DE PRODUCTOS

AXIS CAMERA COMPANION

OnBase SOLUCIONES. GESTION DOCUMENTAL

Sistemas de gestión de operaciones VISTA SOLUCIONES DE SEGURIDAD COMPLETAS PARA CUALQUIER NEGOCIO MINORISTA. Valor añadido más allá de la seguridad

ISO GAP ANALYSIS

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

SVR Ch Full HD de grabación en red con HDMI

Guía rápida OpenScape Business

Security for IOT. Mona Baby Monitor Steve Smart TV

Escritorio Empresarial en la Nube

Escritorio Empresarial en la Nube

SISTEMA DE ETIQUETAS ELECTRÓNICAS - ESL

Módulo 3. SARPS de la OACI para la gestión de la seguridad operacional GAJAH ANNUAL REPORT

KIT DE HERRAMIENTAS DE COLABORACIÓN VIRTUAL

100% Laboratorio en vivo

Informática Administrativa

POLITICA DE PRIVACIDAD THELSA MOBILIY SOLUTIONS

Sistema embarcado de autobús integrado

Expertos en desarrollar entornos digitales rentables y eficientes

Intel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial

administración de combustible evolucionado

IBM Lotus QuickPlace 7 Colaboración intuitiva de los miembros de un equipo basada en Web

Guayaquil, 28 de Septiembre del 2011

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

PROYECTO ISO SISTESEG

Microsoft Cloud Security Broker

bright blue Administración de acceso inteligente

DVR HE-DV9104V. Vicnet Patrol Solution. Seguridad Electrónica Integral las 24 hs del día los 365 días del año en los Moviles Policiales.

Transcripción:

SureView Insider Threat VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS

SureView Insider Threat LA VISIBILIDAD INSUPERABLE DE LA ACTIVIDAD TEMPRANA EN LAS COMPUTADORAS DE LOS USUARIOS PREVIENE EL ROBO Y LA PÉRDIDA DE DATOS DE SISTEMAS USURPADOS, EMPLEADOS MALICIOSOS O USUARIOS FINALES NEGLIGENTES. INTRODUCCIÓN SureView Insider Threat (SVIT) ha identificado y evitado amenazas internas para el gobierno y para clientes de Fortune 100 por más de 15 años. Con más de 1 millón de dispositivos finales implementados, la solución probada de SVIT brinda protección a algunas de las organizaciones más confidenciales del planeta. Un cliente minorista integrante de la lista Fortune 100 tuvo un retorno de inversión (ROI) del 60% en el primer año de implementación. 15 EVITANDO AMENAZAS INTERNAS POR MÁS DE 15 AÑOS 1,000,000 MÁS DE 1 MILLÓN DE DISPOSITIVOS FINALES PROTEGIDOS SVIT le proporciona visibilidad insuperable de la actividad temprana de los usuarios de computadoras, y lo ayuda a evitar el robo y la pérdida de datos a través de las siguientes acciones: DETECCIÓN Detecta la actividad sospechosa, ya sea accidental o intencional. PREVENCIÓN Previene las acciones de un sistema usurpado, un empleado malicioso o simplemente un usuario que comete un error, para garantizar que su propiedad intelectual no esté en riesgo. REFERENCIA Establece una referencia de comportamiento normal, para que usted tenga indicaciones tempranas de un riesgo potencial cuando un usuario comienza a desviarse de su actividad normal. ROI: 60% Rentabilidad: <16 meses CONTEXTO Proporciona el contexto del comportamiento de un usuario, lo que ayuda a la investigación. IDENTIFICACIÓN Identifica automáticamente a los usuarios más riesgosos. Una visión "por encima del hombro" le permite colocar contexto en torno a un comportamiento riesgoso. Así, es posible determinar si el sistema fue usurpado, la acción del empleado fue maliciosa o si se trató de un acto accidental. www.forcepoint.com

SureView Insider Threat Forcepoint SVIT empodera a su organización SVIT le permite ahorrar tiempo y esfuerzo mediante la calificación y la asignación de prioridad automáticas de sus usuarios más riesgosos, lo que reduce la necesidad de investigar miles de alertas. Esto libera a su equipo para que pueda concentrarse en tareas de prioridad alta y mejora las eficiencias. SVIT también proporciona el contexto y la evidencia forense que usted necesita para una atribución innegable y una cadena de custodia, lo que simplifica las investigaciones, el procesamiento judicial y el cumplimiento. BENEFICIOS DE SVIT: Ningún otro proveedor combina en un solo producto todas estas ventajas para defender sus datos contra las amenazas internas. Únicamente Forcepoint SVIT ofrece captura y reproducción en DVR en dispositivos finales con sistemas operativos Windows y Mac. Nuestro Centro de comando proporciona una manera altamente intuitiva de identificar a los usuarios más riesgosos y ver rápidamente patrones que pueden revelar un riesgo más amplio. Forcepoint SVIT proporciona control granular para determinar cuándo recolectar datos y qué se debe reunir específicamente para proteger la privacidad de los usuarios. Únicamente SVIT se integra con TRITON AP-DATA para ayudarlo a tomar decisiones de reparación más inteligentes con rapidez después de la detección del comportamiento riesgoso. CARACTERÍSTICAS CLAVE: Forcepoint es el único proveedor que ofrece estas características clave para defensa contra amenazas internas en un solo producto. Recolección de metadatos y agregado a la referencia de comportamiento de usuarios y grupos de trabajo, lo que le permite posteriormente detectar de forma automática cuando un usuario se desvía hacia un comportamiento anormal. Integración con TRITON AP-DATA, que le brinda las capacidades forenses que necesita para tomar decisiones de reparación más inteligentes con rapidez después de la detección de comportamiento riesgoso de los usuarios. El agregado de alertas identifica rápidamente a los usuarios más riesgosos. La grabación y reproducción en video ayudan a acelerar la investigación, lo que permite la atribución y también muestra la intención de los empleados y es admisible en un tribunal de justicia. 3

Visibilidad insuperable del comportamiento de los usuarios Funcionalidades de SureView Insider Threat Construida como una solución para amenazas internas, SVIT no es una solución existente adaptada para un problema; es una herramienta de seguridad única e insuperable, diseñada específicamente para proteger sus datos contra las amenazas maliciosas o accidentales. El desarrollo de SVIT fue liderado por un equipo de expertos en seguridad de dominios que han dedicado sus carreras a la protección de la información. SVIT ofrece las siguientes funcionalidades inigualables de protección de datos: Protección contra las amenazas internas no intencionales y también contra el comportamiento de empleados maliciosos. Reproducción en video que proporciona un contexto conductual completo para distinguir rápidamente las acciones maliciosas de las benignas, lo cual puede ser fácilmente revisado y comprendido por personal no técnico todo esto se realiza respetando las pautas de privacidad de los empleados a través de políticas personalizadas impulsadas por negocios. Análisis que asigna prioridad a los usuarios que tienen un comportamiento anómalo y proporciona visibilidad profunda de sus acciones, incluyendo comportamientos pasados. Sistema integrado en toda la empresa sin necesidad de comprar o mantener diferentes aplicaciones de software independientes. Arquitectura distribuida que evita el impacto en el rendimiento. Agente estable, liviano y probado. Recolección de datos de múltiples fuentes, incluyendo TRITON AP-DATA. Detección del comportamiento riesgoso incluso cuando los usuarios están fuera de la red corporativa. www.forcepoint.com

SureView Insider Threat Componentes de SureView Insider Threat MOTOR ANALÍTICO DE CALIFICACIÓN DE RIESGOS RESULTANTES DEL COMPORTAMIENTO DE LOS USUARIOS Forcepoint le proporciona la visibilidad necesaria para tener signos de advertencia tempranos que indican que los usuarios han sido atacados, se han vuelto maliciosos o simplemente están cometiendo errores, antes de que se produzca la fuga o el robo de los datos confidenciales. SVIT le ahorra tiempo y esfuerzo mediante la calificación y asignación de prioridad automáticas de sus usuarios más riesgosos, lo que reduce la necesidad de investigar miles de alertas. El Centro de comando de SVIT proporciona una manera altamente intuitiva para identificar a los usuarios más riesgosos y ver rápidamente patrones que pueden revelar riesgos más amplios. La capacidad de SVIT de captura y reproducción en video le proporciona una visibilidad incomparable de comportamientos sospechosos antes de que se transformen en problemas (p. ej., creación de puertas traseras, acopio de datos). CÓMO SVIT LO PROTEGE CONTRA LAS AMENAZAS INTERNAS Establece una referencia de comportamiento individual y organizacional en los diversos canales para comprender qué comportamiento es normal y esperado. Busca anomalías en el comportamiento de un individuo para detectar potenciales amenazas internas (intencionales y no intencionales). Proporciona una calificación de riesgo consolidada para cada usuario cada día, y también resalta con rapidez las tendencias de riesgo de 30 días. Simplifica el proceso de investigación dándoles prioridad a los usuarios riesgosos. Simplifica el proceso de investigación dándole prioridad a los usuarios riesgosos 5

IDENTIFICACIÓN DEL COMPORTAMIENTO RIESGOSO IMPULSADA POR POLÍTICAS Los clientes pueden definir comportamientos específicos que se sabe que son riesgosos basándose en un conjunto o secuencia de actividades. Estas políticas permiten la detección del monitoreo de una amplia variedad de actividades, desde requisitos de cumplimiento de PII e HIPAA hasta la protección de la propiedad intelectual y la detección limitada de malware. Estas políticas específicas del cliente tienen peso en la calificación general de riesgos. Los clientes pueden regular en forma manual el peso de estas políticas para ajustar el nivel de su contribución a la calificación general de riesgos. VISUALIZACIÓN DE LOS ELEMENTOS QUE APORTAN A LA CALIFICACIÓN DE RIESGOS Para cada usuario, cada día, se genera un cuadro intuitivo que permite que un investigador comprenda con rapidez qué tipos de actividades hicieron que recibieran una alta calificación de riesgo. REPRODUCCIÓN EN VIDEO SIMILAR A DVR EN ESCRITORIO Las capturas de pantalla y la reproducción en video permiten la visión "por encima del hombro", lo que le proporciona visibilidad inigualable de los comportamientos sospechosos antes de que se conviertan en problemas. Las políticas le proporcionan el contexto y la evidencia que necesita para atribuir un incidente a un usuario y determinar si este ha sido atacado, se ha vuelto malicioso o simplemente está cometiendo un error. Los investigadores rápidamente pueden pedir la reproducción en video en el escritorio de usuarios de alto riesgo y ver cualquier actividad sospechosa, con atribución de usuario que es admisible en un tribunal de justicia. REVISIÓN DE ACTIVIDADES EN EL TIEMPO Y DETALLES FORENSES ADICIONALES El Centro de comando de SVIT le ahorra tiempo y esfuerzo mediante la calificación y la asignación de prioridad automáticas de sus usuarios más riesgosos, lo que reduce la necesidad de investigar miles de alertas. Un examen fácil del usuario riesgoso y una línea de tiempo expandible que le muestra las acciones reales que está realizando el usuario que lo convierten en un usuario riesgoso. La grabación y la reproducción le proporcionan visibilidad de la intención del usuario y simplifican el proceso de investigación. Le proporciona el contexto y el contenido entorno a las acciones de los usuarios, ayuda a la atribución y al procesamiento judicial del comportamiento malicioso. Para programar una demostración y obtener más información, visite www.forcepoint.com/contact. www.forcepoint.com

SureView Insider Threat Detecte la actividad sospechosa, ya sea accidental o intencional. 7

CONTACTO www.forcepoint.com/contact Forcepoint es una marca comercial de Forcepoint, LLC. SureView, ThreatSeeker y TRITON son marcas registradas de Forcepoint LLC. Raytheon es una marca registrada de Raytheon Company. Todas las demás marcas y marcas registradas son propiedad de sus respectivos dueños. [BROCHURE_SUREVIEW_INSIDER_THREAT_ES] 400011.063016