PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!



Documentos relacionados
beservices 2015 Resumen de características técnicas

Windows Server 2012: Infraestructura de Escritorio Virtual

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Servicios Administrados de Infraestructura

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Administración de la identidad en el cumplimiento regulatorio Política Digital Óscar Caballero, CISSP

EmE 2012 Estudio de la Movilidad en las Empresas

BITDEFENDER GRAVITYZONE

BYOD - Retos de seguridad

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN.

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

Monitoreo de Plataformas TI. de Servicios

Presentación de Kaspersky Endpoint Security for Business

PRODUCTIVIDAD EN TUS MANOS

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) (503) Fax: (503)

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

Manufactura. con Microsoft Dynamics GP

POLÍTICA DE SEGURIDAD PARA EL CONTROL DE ACCESO FÍSICO DE PERSONAS Y EQUIPOS P-11 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

Aplicación para Primeros Respondientes y Soluciones de Despacho para Organizaciones de Servicios de Emergencias Médicas

PROCESO DE VENTA CONSULTIVA MÓDULO DE GESTIÓN DE OPORTUNIDADES DE NEGOCIO

APRENDIENDO A CONFIAR EN TU RED. Servicios de Gestión de Red.

Test de intrusión (Penetration Test) Introducción

Las 10 razones principales por las cuales debe de elegir unipaas

Security Health Check

SIMPLIFICAMOS LA COMPLEJIDAD DEL MUNDO DE LAS CIENCIAS ECONOMICAS. que le brindan tres grandes beneficios:

Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com

Ciberdefensa Desafíos tecnológicos. Hugo Carrión G. Junio, 2014

INTELIGENTE Y VERSÁTIL

SISTEMA DE ADMINISTRACIÓN DE RELACIÓN CON EL CLIENTE (CRM) Autor: M.P. Cesar Alberto Castañón Vite

CASO DE ÉXITO PANDORA FMS

Bechtle Solutions Servicios Profesionales

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

Redes cableadas (Ethernet)

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Cash, el método de pago líder ayer, hoy, mañana

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

INFORME EJECUTIVO DE IDC

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Cómo organizar el Departamento de Seguridad

PLEX MANUFACTURING CLOUD ERP para fabricantes automotrices

Consultoría Empresarial

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

MOBILE BUSINESS INTELLIGENCE

Capitulo III Implementación.

Lo valoras, Optimiti Network lo protege. Seguridad a otro nivel { DISPONIBILIDAD } { CONFIDENCIALIDAD } { INTEGRIDAD } Credenciales 2015

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Resumen ejecutivo. Inversión en MOVilidad en España en El 51% de las empresas españolas está considerando instaurar una política de BYOD

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

Symantec Desktop and Laptop Option

Kaspersky Open Space Security

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

GAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de

Detonates de la virtualización del puesto de usuario

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Administración de infraestructura IT

SEGURIDAD Y HERRAMIENTAS

Introducción a las redes de computadores

S o f t w a r e f a c t o r y. Junio de 2015

Mantenemos sus datos en sus manos

Cloud Security for Endpoints for

Gestión de las Bases de Conocimiento Empresarial

NBG Asesores Abogados

Qué es un firewall? cortafuegos firewall

IDeP. Service Oriented Network Architecture SONA. IDeP SA La Punta, San Luis, Agosto 2008

Connectra NGX R66 Unified Secure Remote Access Gateway

Getronics gana flexibilidad y competitividad en servicios de TI con soluciones de CA Technologies

Cláusula para Contratos con Terceros

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

Respond es una solución de administración y servicio al ciudadano diseñada especialmente para ayudar a los entes gubernamentales a manejar

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

App para realizar consultas al Sistema de Información Estadística de Castilla y León

Soluciones Tecnológicas

EL ÁREA DE SEGURIDAD INFORMÁTICA. Lic. Julio C. Ardita (*)

Sistema en Terreno SmartPhone Android

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales

el Soporte de Decisiones

Código del programa: PEMDE. Programa Experto en MANEJO DE DATOS CON EXCEL. Modalidad: Virtual. Descripción del programa

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco

ICAFE. Caso de éxito del Instituto del Café de Costa Rica

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

CARACTERíSTiCAS. del PRODUCTO

Presentación de la Empresa

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Sesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE

MINING SOLUTIONS LIMITADA

Transcripción:

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention

Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla red.» Automaticamenteencuentray corrigebrechasdeseguridadenlos endpoints.» Agilizalosprocesosdeacceso deinvitados.» Protegelainformaciónsensibleenla red.» Bloqueaataquesdeltipo díacero» Refuerzalapolíticasparaaplicacionesy periféricos.» Dejaencuarentenadispositivos maliciosos,aplicacionesymáquinas virtuales. Bajoscostos» Eliminaloscostosasociadoscon la provisión de acceso a la red parainvitadosyterceros.»sehaceinnecesarialanecesidad de lineas dedicadas para internet.» Eliminaeltiempoutilizadoen actualizarlasfirmasdeipsde redylarespuestaafalsos positivos.» Reduceloscostosasociadosen elcumplimientodelos endpointsysuremediación.» Automatizalosreportesde cumplimientoeinventariodeactivos Incrementalaproductividad» Permiteelusoapropiadodelared paracontratistasyterceros.» Permitealosempleadosutilizarsus dispositivospersonalesenlared corporativa. RediseñandolaSeguridadTI Tieneunsistemaautomatizadoparagestionarinvitadosensured? Cuandolosclientesocontratistasvienenanuestraubicación,ytraensuspropiosequipos, para seguir siendo productivos necesitan para acceder a Internet, y podrían necesitar recursos adicionales. Permitir el acceso sin restricciones a nuestra red genera riesgos de seguridad,ymantenerlaredbloqueadaimpidelaproductividad. Cómopuedopermitirque losclientesycontratistasingresenasuredsincomprometerlaseguridad? Tenemosunaestrategiadeseguridadmóvil? Los usuarios son dependientes de sus teléfonos inteligentes y tablets. Cómo se puede habilitarunaconexiónseguradelamanoconlaproductividad? Cuálesnuestraestrategiade seguridadrespectoaltema?estáalineadanuestraestrategiadeseguridadmóvileintegrada conlaestrategiadeseguridaddelasestacionesdetrabajo?sinunmecanismodeseguridad automático, los dispositivos móviles personales pueden introducir malware a nuestra red, y potencialmenteserunafuentedefugadeinformación. OK,hemosaseguradonuestros endoints,pero, existenbrechas? Si ya hemos realizado importantes inversiones en sistemas de seguridad de punto final (endpoints) talescomoantivirus,antispyware,firewallpersonal,administracióndeparches, etc.; sabemos si cada uno de nuestros sistemas de seguridad están 100% desplegados, actualizados y operacionales? Sin darse cuenta de sus propios puntos ciegos, los sistemas basados en agentes típicamente sobrewinforman su propio nivel de implementación, a menudo entre un 10% a 30%. A pesar de nuestros mejores esfuerzos, es probable que tengamosunvacíoenlaprotección,ynoestemosobteniendolaseguridadquepagamos. OK,hemosaseguradoelperímetrodelared,Pero quéhayalinterior? Laseguridadtradicionaldelaredsecentraenelbloqueodeataquesexternosconfirewallsy sistemas de prevención de intrusiones (IPS). Pero hoy en día, casi todos los acontecimientos graves de pérdida de datos se producen desde el interior. Se puede seguir el ritmo de los ataquesdedíaceroyamenazaspersistentesavanzadas?puedenlossistemasdeprotecciónde redes inalámbricas y aplicaciones ilícitas generar agujeros en nuestras defensas de la red sin nuestroconocimiento? Automatizamosnuestrosinformesdecumplimientoyregulatorios? Las auditorías de inventario de activos y de cumplimiento se hacen muy frecuentemente, mediante procesos automatizados o semi manuales. Esto consume tiempoyescostoso.ylosinformesporlogeneralsólopuedenserutilizadosparael análisishistórico,noparalasoperacionesentiemporeal,yaquelosdatossiempreson antiguos. Podríamos tener un sistema automatizado que genere informes de cumplimientoydeinventariodeactivosentiemporeal? Ahora,lasbuenasnoticias. LasTecnologíasdeForeScoutayudanaliberartodoelpotencialylaproductividaddenuestra redconseguridaddeclaseempresarialyeladecuadocontrol.forescoutcounteractesuna plataformadecontroldeseguridadautomatizadaqueproporcionaunaseguridadrobusta,una mayorproductividad,ahorrandotiempoydinero.

SoluciónparaAutomatizar,VisualizaryControlar ControldeAccesoalaRed ForeScout CounterACT permite que los empleados, clientes y contratistas se conecten rápidamente, cumplan nuestras políticas y obtenganaccesoalareddemaneraadecuada,mientrasquealmismo tiempo proporciona un gran número de operaciones sobre los dispositivosyotorgavisibilidaddetodoslosaccesosrealizadosanuestra red.counteractofreceampliasopcionesderegistrodeinvitadospara que podamos adaptar el proceso de admisión a las necesidades de nuestraorganización.unavezregistradoyadmitido,counteractpuede limitarelaccesodelusuarioasólointernetoarecursosespecíficosde nuestrasredes. Seguridadendispositivosmóviles ForeScout CounterACT y ForeScout Mobile proporcionan visibilidad en tiempo real y el control de los teléfonos inteligentes, tablets y dispositivos inalámbricos en la red. Con CounterACT, los usuarios disfrutan de los beneficios de conectividad y productividad con la utilización de sus dispositivos portátiles personales, mientras que se protegealaredcontralapérdidadedatosylasamenazasmaliciosas.el controlenelniveldeaccesoserealizaenfuncióndelusuarioqueingresa yeltipodedispositivo.estoscontrolesson:permitir,limitar,obloquear. Para seguridad móvil, se utiliza ForeScout Mobile en conjunto con CounterACT, ganando visibilidad completa en la seguridad de los dispositivosmóviles,gestionandolaconfiguracióndeldispositivoensu totalidad, y se puede integrar con sistemas de terceras partes del tipo MDM(MobileDeviceManagement). Cumplimientoenelpuntofinal(endpoint) ForeScout CounterACT aplica automáticamente las políticas de seguridad para todos y a todo en nuestra red, lo que ayuda a minimizarnuestrosriesgosdeseguridad.debidoaquecounteract essinagentes,funcionacontodotipodeendpointsgestionadosyno gestionados, conocidos y desconocidos, físicos y virtuales. CounterACT puede descubrir las debilidades de seguridad con nuestros sistemas de seguridad basados en agentes, que pueden pasardesapercibidos. Cuando CounterACTdescubreunproblemadeseguridad,lopuede corregirautomáticamente,opuedeaprovecharnuestrossistemasde remediaciónomesadeayudaexistentes.contieneunaampliagama deaccionesdecontrolydeaplicacióndepolíticas. PrevencióndeAmenazas ForeScout CounterACT bloquea tanto ataques conocidos como desconocidos con un 100% de precisión dado a que realiza seguimientodeformacontinuaalosdispositivosderedenbaseasu comportamiento. La tecnología patentada ActiveResponse no sufre de falsos positivos, por lo cual se puede desplegar la plataforma completa en modo de bloqueo. ActiveResponse no requieredeactualizacionesdefirmas,eslibredemantenimientoy aseguraquelaredsiempreestéprotegidaanteataquesdedíacero, deinfeccionesquesepropaganydeataquesmaliciosos. CounterACT proporciona protección de día cero contra Conficker, ZeusyStuxnet. InformesdeCumplimientoyAuditoría ForeScoutCounterACTtienevisibilidadentiemporealdetodoenla red. Provee reportes preestablecidos que ayudan a controlar los niveles de cumplimiento de políticas, soporte a los requisitos de auditoríayregulación,yproveeinformesdeinventarioendemanda. Losprocesos de auditoría que solían tardar días o semanas pueden sergeneradosenlínea.

ElenfoquedeForeScout ForeScout CounterACT es una plataforma de control de seguridad automatizada que ofrece visibilidadentiemporealyelcontroldetodoslosdispositivosdelared.forescoutcounteract identificaautomáticamentequiényloqueestáenlared,controlaelaccesoalosrecursosdered, mide el cumplimiento de las políticas de seguridad, las amenazas de red, bloquea y repara violaciónesdeseguridaddeendpointcuandoseproducen.counteracthacemásinteligente,y seguralared,yelpersonaldetimenosocupadomediantelaautomatizacióndetareasqueson actualmentecomplejasenadministración. ForeScout CounterACT emplea un método probado para la gestión de riesgos de TI, como se muestraenelsiguientediagrama.cadadispositivoquetengaaccesoasuredesidentificadoy controlado, remediación (si se desea), y continuamente monitoreado para asegurar el cumplimientoylaprotección. Políticas Condiciones Dispositivos»Tipodedispositivo»Fabricante»Ubicación»Tipodeconexión Usuario»Nombre»Estadodeautenticación»Workgroup»Correoynúmerodeteléfono SistemaOperativo»TipodeS.O.»Versión»Niveldeparchado»Serviciosyprocesos PosturadeSeguridad»Agentesantimalware»Agentesdeadministracióndeparches»EstadodeFirewall»Configuración Aplicaciones»Instaladas»Corriendo»Versión Periféricos»Tipodedispositivos»Fabricantes»Tipodeconeción Tráficodered»Tráficomalicioso»Origenydestinodeltráfico»DeteccióndecomportamientoNAToDHCP Actiones Comunicacionesalusuario»Enviaruncorreo»Enviaraunapáginaweb»Abrirunticketdeproblemas»ForzarlareWautenticación Controldeaccesoalared»Permitir»Bloquear»Restringir»Registrarcomoinvitado RemediacióndeSistemaOperativo»Instalarparche»Configurarregistro»Iniciarodetenerunproceso»Gatillarunservicioderemediaciónexterno. Remediacióndeagentedeseguridad»Instalaragente»Iniciaragente»Actualizaragente»Configuraragente Controldeaplicaciones»Iniciarodetenerunaaplicación»Actualizarunaaplicación Controldeperiféricos»Deshabilitarunperiférico Proteccióndered»Bloqueartráficomalicioso»Ponerencuarentenaundispositivo

LaDiferenciadeForeScout ForeScout CounterACT es mucho más fácil y rápido de implementar que los productos tradicionalesdeaplicacióndepolíticas.aquíelporqué:»unacaja,undíaparainstalar.todoestácontenidoenunsoloaparato.laconfiguraciónes sencillaconasistentesdeconfiguraciónincorporados.»forescout trabaja con toda la infraestructura. Todos los Switches existentes, routers, firewalls, endpoints, sistemas de gestión de parches, sistemas antivirus, directorios, sistemas de tickets, ForeScout CounterACT trabaja directamente con ellos. No se necesitan cambios en la infraestructura.»ningúnsoftware.forescoutcounteracttrabajasinagentes,loquesignificaquefuncionacon todos los tipos de endpoints gestionados y no gestionados, conocidos y desconocidos, autorizadosono.» No causa interrupciones. A diferencia de la primera generación de productos NAC que interrumpen de inmediato a los usuarios al incorporar controles de acceso, ForeScout CounterACT se puede implementar con un enfoque por etapas que reduce al mínimo las interrupciones y asegura el éxito. En la fase inicial, CounterACT ledavisibilidadalospuntos problemáticos.cuandoserequieraseguiradelanteconcontrolautomatizado,sepuederealizar gradualmente,escogiendounaacciónapropiadadecumplimientodepolíticas.»resultados acelerados.forescoutcounteractofreceresultadosútilesdesdeelprimerdíaaldarle visibilidad en tiempo real a los problemas de la red. La base de conocimiento incorporada en las clasificaciones de dispositivos, normas e informes y asistentes para la administración, ayuda a definiryconfigurarlaspolíticasdeseguridaddeformarápidayprecisa.»escalabilidad. ForeScout ofrece una variedad de capacidad, gestión y opciones de soporte para satisfacer redes de nivel de nivel medio y pequeño, así como los despliegues más ampliosdentrodeempresasgrandesyglobales.unasolaconsolacounteractescapazde gestionarmásde250.000endpoints.» Soluciones de seguridad móvil integradas. ForeScout proporciona la flexibilidad necesaria parasatisfacerlasnecesidadesdelosusuariosmóvilesenlaorganización.comenzandocon el control de acceso a la red, se puede agregar ForeScout Mobile y la integración con los sistemasdetercerosdeltipomdm. BajoTCOyROIcertificado ForeScout CounterACT es utilizado por más de 1.000 de las empresas más seguras del mundoeinstalacionesmilitaresanivelglobal,abarcando37países.adiferenciadeotros productos de seguridad, el sistema de automatización y control de seguridad único de CounterACT ofrece una inmejorable combinación de mejora en la seguridad, ahorro de costosyproductividad. Función Seguridad Mejorada Detecciónycontroldedispositivospersonales X Reducción decostos Productividad Mejorada Provisióndeaccesoalaredenmododeinvitado X X X CumplimientoyremediacióndeEndpoint X X Bloqueodeataquesdeltipo diacero y100%de X X precisiónaccuracy Reportesentiemporealdeinventarioy X cumplimiento Refuersodepolíticasenuso(apps,dispositivos, ) X Disposicióndecuarentenaparadispositivos X intrusos Visibilidadentiemporeal X X

ForeScoutTechnologiesesunproveedorlíderdesolucionesautomatizadasparaelcontroldeseguridadparagrandesempresas y organizaciones gubernamentales. Con ForeScout, las organizaciones pueden acelerar la productividad y conectividad permitiendoaccederalosrecursosdelaredcorporativadónde,cómoycuandoseanecesario,sincomprometerlaseguridad. Seentregacomounapplianceintegradodealtorendimiento,escalable,osoftwareappliancevirtual.Lassoluciones automatizadas de ForeScout comprenden el control de acceso a la red, la seguridad móvil, la prevención de amenazasycumplimiento,siendoproactivoyeliminandoloscostosderemediación.debidoaquecounteractde ForeScout es fácil de implementar, discreto, inteligente y escalable, han sido elegidos por más de 1.000 de las empresasmássegurasdelmundoyeninstalacionesmilitaresanivelmundialen37diferentespaíses.

CONTROL DE ACCESO A LA RED GESTION DE TECNOLOGIAS Y SEGURIDAD DE LA INFORMACION contacto@redinfo.cl +56966764809 www.redinfo.cl www.linkedin.comcompanygrupo-redinfo @gruporedinfo google.com+redinfocl Grupo Redinfo Este documento es de propiedad exclusiva de REDINFO y su uso debe estar ceñido a lo dispuesto en la clasificación del mismo, quedando prohibida la divulgación yo reproducción total o parcial del contenido de éste sin la debida autorización por parte de REDINFO. Su uso y distribución solo está autorizado al interior de a quien ha sido dirigido y por parte del personal debidamente habilitado.