Comodo IT & Security Manager. Protección Avanzada para Endpoints

Documentos relacionados
Reporte de Seguridad Web Eduardo Rico Systems Engineer Blue Coat Systems, Inc.

Axence nvision. Funcionalidades de Axence nvision

Mayorista en soluciones informáticas. Especificaciones Técnicas Características del Producto

ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012

Systems Manager Administración de la movilidad empresarial basada en la nube

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

ISO GAP ANALYSIS

Demandas y costos de Seguridad en TI en las Empresas

COMPARATIVA DE PRODUCTOS

edición de Windows 10

Preguntas más frecuentes sobre Symantec. Qué es Symantec Endpoint Protection Small Business Edition 2013?

PROYECTO ISO SISTESEG

Forcepoint AVANCE SIN MIEDO

OFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español

Inteligencia de Negocios en Sistemas.

Curso Administering Windows Server 2012 (20411)

MECANISMOS FUERTES DE AUTENTICACIÓN CIRCULAR 042 DE 2012 SUPERINTENDENCIA FINANCIERA

Protección e inteligencia unificadas contra las amenazas avanzadas y el robo de datos

edición de Windows 10

Soluciones BYOD para el aula. 24.Febrero.2016

Guía práctica Windows 7 Registro y configuración Francisco Charte Ojeda

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

Nuestra principal línea de productos son las Llaves Electrónicas HARDkey. Desarrolladas y Fabricadas en Argentina desde hace más de 20 años.

LA POTENCIA DE LA PRODUCTIVIDAD EN LA NUBE. Idea de Negocio Partner Microsoft Office 365

Principios Básicos de Seguridad en Bases de Datos

TRITON AP-ENDPOINT DETENGA LAS AMENAZAS AVANZADAS Y PROTEJA LA INFORMACIÓN CONFIDENCIAL DE LOS USUARIOS REMOTOS

BVS presenta una novedosa solución de redes empresariales administradas 100% a través de la nube.

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

CONVENCIONES USADAS... 13

Instalación y configuración de Windows 10

BVS Cloud Web Security

Contenido. Introducción

Todos los equipos deberán incluir elementos de protección contra caídas, climatología, subidas y bajadas de tensión, etc.

Administra el consumo de energía de sus computadores

CompTIA A+ Essentials

Core Solutions of Microsoft Exchange Server 2013

SOFTWARE CISCO IOS: HABILITAMOS SOLUCIONES DE MANUFACTURA INTELIGENTES Y CONECTADAS EN RED

20246C Monitoreo y operación de una nube privada

TRITON AP-WEB PROTECCIÓN COMPLETA EN TIEMPO REAL CONTRA AMENAZAS AVANZADAS Y ROBO DE DATOS

Veridos Protege Identidades. El experto a nivel mundial en soluciones de gobierno

Guía de inicio rápido. PC, Mac, ios y Android

TurnoGes. Sistema de gestión de turnos de espera

Exchange Online. SharePoint Online. Skype for Business. One Drive

Soluciones de administración de clientes e impresión móvil

DESCRIPCIÓN PROJECT PRO FOR OFFICE 365

ACCESO REMOTO. Manual de Administración del servicio Acceso Remoto Movistar. Versión 1.0

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Oracle Database 11g: Seguridad Versión 2

ESET Secure Authentication

Solución de archivo y preservación en la nube

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010

Productividad y eficiencia de una forma segura y fiable

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

Instalación e implementación de Microsoft Dynamics CRM 2011

CSM & TECNOLOGIAS S.A.S. MISIÓN VISIÓN

Wifi con Gestión cloud (WiFiaaS)

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

Soluciones de administración de clientes y impresión móvil

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda

edición de Windows 10

Cube. Control de Accesos y Detección de Intrusos

Guía de inicio rápido de la aplicación Novell Filr 2.0 Web

Red Privada de TeraMensajes

ANDROID COD:

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Toshiba EasyGuard en acción:

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Soluciones Tecnológicas Integrales

VISIBILIDAD INSUPERABLE DEL COMPORTAMIENTO DE LOS USUARIOS PARA LA PROTECCIÓN DE PROPIEDAD INTELECTUAL Y DETECCIÓN DE AMENAZAS INTERNAS

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS

Gabriel Montañés León

IBM MobileFirst: Definiendo una Estrategia Completa de Movilidad

Visión Práctica de la Firma Electrónica. Valencia, 20 de noviembre de 2009

MS_20744 Por favor no imprimas este documento si no es necesario.

20482C Desarrollo de Aplicaciones Windows Store Avanzado Usando HTML5 y JavaScript

Problemas asociados a DHCP - Seguridad. Javier Rodríguez Granados

Secretaría Nacional de la Administración Pública Subsecretaría de Tecnologías de la Información

OFFICE 365 Enterprise E3

TREND MICRO SMART PROTECTION SUITES

ISValue Portal c/pujades, Barcelona (Barcelona)

RecursoH. Sistema de Expediente y control de Recursos Humanos. Consultores en Proyectos Tecnológicos, S. A. de C. V. Derechos Reservados 2015

20488 Desarrollo de Microsoft SharePoint Server 2013 Core Solutions

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

ESET SMART SECURITY 7

AUDITORÍA SUPERIOR DEL ESTADO PLAN ANUAL DE TRABAJO 2014

Su camino hacia la nube privada

CARTA DE PRESENTACIÓN

edición de Windows 10 es la adecuada para ti.

ALCANCE N 197B DOCUMENTOS VARIOS JUSTICIA Y PAZ Imprenta Nacional La Uruca, San José, C. R.

SISTEMA DE GESTIÓN DE

MS_ Enabling and Managing Office 365.

ÁREAS 25K SEGUIDORES

NOXAR / Gestión Documental / Doclog. Distribución remota y centralizada de contenidos digitales a dispositivos móviles y fijos

EL IMPERATIVO DE LA SEGURIDAD EN IMPRESIÓN. Nombre Titulo Fecha

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS

Guía configuración Sistema Android (Mobile)

IT Essentials I: PC Hardware and Software

SOLUCIONES INTEGRADAS PARA LA ADMINISTRACION, GESTION Y CONTROL DE MANTENIMIENTOS DE EQUIPAMIENTO INDUSTRIAL

IBM Power BI para bienes de consumidor y el sector minorista en Microsoft Surface TM. Preparado por Práctica de solucione de IBM y Microsoft: Canadá

Transcripción:

Comodo IT & Security Manager Protección Avanzada para Endpoints

Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial! Proteja su red y los datos confidenciales contra las amenazas planteadas por dispositivos portátiles de almacenamiento, servicios en la nube y puestos de trabajo móviles. Venta de Soluciones Somos Mayoristas en venta de Soluciones de Seguridad en Tecnologías de la Información Ingeniería Todos nuestros empleados tienen carreras o ingeniería en sistemas, lo cual le garantiza un gran nivel de experiencia Su proveedor Global de Seguridad T.I. Ofrecemos soluciones a su medida y de acuerdo a su presupuesto. Inquietudes para Gerentes IT/CEOs/ CISOs: Soporte Contamos con Soporte de Calidad Mundial 24/7 para todos nuestros socios de negocios. Fuga de Datos / Pérdida de Datos / Robo de Datos Uso no controlado de los dispositivos Gestión de dispositivos móviles El incumplimiento de las normas Productividad baja Gestión Nos ponemos en sus zapatos. Lo ayudaremos a resolver cualquier necesidad de su cliente. 2

Con más de 85 millones de instalaciones de software de seguridad de escritorio, Comodo está creando confianza en línea. Es un innovador mundial y desarrollador de soluciones en seguridad cibernética, fundada en la creencia de que cada transacción merece y requiere una capa única de seguridad y confianza. Las empresas confían en las soluciones probadas de Comodo para autenticar, validar y asegurar su información más crítica. Además de la identidad y gestión de acceso, las tecnologías patentadas de Comodo ayudan a resolver los retos de malware, ciber ataques y los desafíos de hoy. Comodo es el antivirus que ofrece la plataforma de protección y manejo más completa que se ofrece en la industria hoy en día. Comodo asegura cada nivel de la red e incluye potentes herramientas de configuración para garantizar que los usuarios sean productivos y se encuentren libres de amenazas de malware, sin importar el dispositivo o la ubicación. 3

Seguridad Completa de los Ataques de Malware IT & Security Manager proporciona un único panel consolidado de todos los dispositivos y su estado. Los administradores de TI pueden actuar fácilmente sobre los problemas, informar sobre riesgo actual y enviar los cambios. Este sistema de gestión completo, combinado con la protección contra el malware sin precedentes en la Plataforma de Negación de Comodo, reduce el riesgo, reduce la complejidad y proporciona a los administradores con los recursos que necesitan. Como #1 en el mundo que conduce autoridad de certificación digital, Comodo ITSM se beneficia de depósito más grande del mundo de las aplicaciones firmadas, procesos La superposición de productos y herramientas de gestión múltiples lo dejan con visibilidad limitada y brechas potenciales. Comodo ITSM reúne todas sus necesidades de administración de IT en una plataforma unificada que hace ás eficientes las operaciones y reduce el riesgo. Mobile Device Manager Remote Management Module Patch Management Module Security Management Module del sistema operativo, editores de confianza para identificar rápidamente el recurso conocido. En contraste Comodo Threat Research Labs (CTRL) tiene visibilidad en más de 85 millones de usuarios de AV, dando detalles en los procesos y archivos ejecutables maliciosos conocidos. Todos los demás procesos y archivos ejecutables desconocidos se ejecutan automáticamente en la tecnología de Contención pendiente de Comodo. Esto proporciona un contendedor seguro para la ejecución de archivos desconocidos mientras se define un veredicto. 4

Comodo TI y Security Manager permite la configuración de las políticas de seguridad y visibilidad en las pólizas de seguridad y salud de la empresa, mientras que el Administrador de dispositivos de ITSM Mobile y encargado del inventario permiten el aprovisionamiento remoto, la configuración y el control de los dispositivos Android, ios y Windows. Proporcionando los Análisis esenciales especializados de Amenazas y Protección (STAP) identificado como esenciales por IDC para proteger a las organizaciones contra las amenazas avanzadas. Los innovadores programas y servicios de Comodo lo hacen por medio de: Más de 700,000 clientes empresariales globalmente Liderazgo en el mercado, siendo la Autoridad de Certificación SSL # 1 en el mundo, con más del 36% del mercado, según w3techs.com (a partir del 1 de julio de 2015) Autenticación de personas, empresas Sitios web y contenido Asegurar la información Asegurar sitios web y comercio electrónico Asegurar y mantener PCs 5

Funciones de Administración de TI Gestión de dispositivos móviles Gestión de certificados APN ios Perfiles y configuraciones basadas en el tipo de dispositivo Inscripción Over-the-air Configuración del cliente de Android Integración con Active Directory Inventario de hardware Roles Administrativos Recuperar contraseña de dispositivo Administración de directivas de grupo o lista App Store para dispositivos ios y Android Administración de aplicaciones móviles Implementación centralizada de clientes Perfil predeterminado para Windows, ios, Android Configuración de clientes de Windows Reportes de excepción por error de Aplicaciones Inventario de Software Administración por suscripción Bloqueo y desbloqueo de dispositivos Registro, COM y variables de archivo Informes de cumplimiento Dispositivos activos e inactivos Gestión de seguridad de dispositivos Móviles Creación de Instalador MSI fuera de línea Aplicación de Parches en grupos o selectiva Plantilla de correo electrónico personalizable Notificaciones de cambios de controles de Auditorias Dispositivos modificados en Root o Jailbreak Audio sirena cuando el teléfono se pierde Reinicio y cambio de clave del dispositivo Borrado completo o corporativo de la información (Wipe) Enviar mensajes administrativos a dispositivos Funciones de Administración de Seguridad y Capacidades Recomendar Perfiles predeterminados AntiVirus configurable (listas negras) Archivo configurable basado en certificados de valoración (lista blanca) Veredicto personalizables por editor de Software Visualización y asignación de aplicaciones de la lista negra y blanca Eliminación o cuarentena de archivos desde dispositivos Administración de Parches de Seguridad Ajustes granulares para AntiVirus Configuración del Firewall en el Host local Capacidad automática configurable Comportamiento VirusScope configurable y protección basada en acciones Capacidad para configurar las aplicaciones de confianza Capacidad para visualizar el uso los contenedores automáticos en toda la empresa Lista de malware actual Base de datos centralizada-actualizada de antivirus Frecuencia configurable de inicio de sesión de cliente Visualización y configuración de aplicaciones maliciosas Reportes de Análisis detallados Visualización Global del historial de amenazas Programación de actualizaciones por Fecha y Hora Posibilidad de asignar los perfiles por tipo de dispositivo Prevención de Intrusiones de Host Configurable Detección acelerada por veredicto estática y dinámica Configuración de aplicaciones desconocidas Visualización de dispositivos rooteados y Jailbroken Eliminación e Ignoración de Malware en Cuarentena Escaneo ejecutivo de malware en toda la empresa Informes de Cumplimiento Lista blanca de Apps Store de IOS y Android Informes predeterminados 6

CompuDirecto Su proveedor Global de Seguridad T.I. Contacto Redes Sociales ventas@compudirecto.com www.compudirecto.com /compudirecto /company/compudirecto-sa-de-cv Argentina Chile Colombia Costa Rica El Salvador España México Panamá Perú Puerto Rico Rep. Dom. Venezuela Teléfonos +54-11-519-9356 +56-22-405-3279 +57-1-3819280 +506-4-0001906 +503-211-30250 +34-91-060736 +52-55-1328-2759 +507-833-6928 +51-1-642-9994 +1-787-7731301 +1-829-946-5939 +58-212-335-7717