PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention
Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla red.» Automaticamenteencuentray corrigebrechasdeseguridadenlos endpoints.» Agilizalosprocesosdeacceso deinvitados.» Protegelainformaciónsensibleenla red.» Bloqueaataquesdeltipo díacero» Refuerzalapolíticasparaaplicacionesy periféricos.» Dejaencuarentenadispositivos maliciosos,aplicacionesymáquinas virtuales. Bajoscostos» Eliminaloscostosasociadoscon la provisión de acceso a la red parainvitadosyterceros.»sehaceinnecesarialanecesidad de lineas dedicadas para internet.» Eliminaeltiempoutilizadoen actualizarlasfirmasdeipsde redylarespuestaafalsos positivos.» Reduceloscostosasociadosen elcumplimientodelos endpointsysuremediación.» Automatizalosreportesde cumplimientoeinventariodeactivos Incrementalaproductividad» Permiteelusoapropiadodelared paracontratistasyterceros.» Permitealosempleadosutilizarsus dispositivospersonalesenlared corporativa. RediseñandolaSeguridadTI Tieneunsistemaautomatizadoparagestionarinvitadosensured? Cuandolosclientesocontratistasvienenanuestraubicación,ytraensuspropiosequipos, para seguir siendo productivos necesitan para acceder a Internet, y podrían necesitar recursos adicionales. Permitir el acceso sin restricciones a nuestra red genera riesgos de seguridad,ymantenerlaredbloqueadaimpidelaproductividad. Cómopuedopermitirque losclientesycontratistasingresenasuredsincomprometerlaseguridad? Tenemosunaestrategiadeseguridadmóvil? Los usuarios son dependientes de sus teléfonos inteligentes y tablets. Cómo se puede habilitarunaconexiónseguradelamanoconlaproductividad? Cuálesnuestraestrategiade seguridadrespectoaltema?estáalineadanuestraestrategiadeseguridadmóvileintegrada conlaestrategiadeseguridaddelasestacionesdetrabajo?sinunmecanismodeseguridad automático, los dispositivos móviles personales pueden introducir malware a nuestra red, y potencialmenteserunafuentedefugadeinformación. OK,hemosaseguradonuestros endoints,pero, existenbrechas? Si ya hemos realizado importantes inversiones en sistemas de seguridad de punto final (endpoints) talescomoantivirus,antispyware,firewallpersonal,administracióndeparches, etc.; sabemos si cada uno de nuestros sistemas de seguridad están 100% desplegados, actualizados y operacionales? Sin darse cuenta de sus propios puntos ciegos, los sistemas basados en agentes típicamente sobrewinforman su propio nivel de implementación, a menudo entre un 10% a 30%. A pesar de nuestros mejores esfuerzos, es probable que tengamosunvacíoenlaprotección,ynoestemosobteniendolaseguridadquepagamos. OK,hemosaseguradoelperímetrodelared,Pero quéhayalinterior? Laseguridadtradicionaldelaredsecentraenelbloqueodeataquesexternosconfirewallsy sistemas de prevención de intrusiones (IPS). Pero hoy en día, casi todos los acontecimientos graves de pérdida de datos se producen desde el interior. Se puede seguir el ritmo de los ataquesdedíaceroyamenazaspersistentesavanzadas?puedenlossistemasdeprotecciónde redes inalámbricas y aplicaciones ilícitas generar agujeros en nuestras defensas de la red sin nuestroconocimiento? Automatizamosnuestrosinformesdecumplimientoyregulatorios? Las auditorías de inventario de activos y de cumplimiento se hacen muy frecuentemente, mediante procesos automatizados o semi manuales. Esto consume tiempoyescostoso.ylosinformesporlogeneralsólopuedenserutilizadosparael análisishistórico,noparalasoperacionesentiemporeal,yaquelosdatossiempreson antiguos. Podríamos tener un sistema automatizado que genere informes de cumplimientoydeinventariodeactivosentiemporeal? Ahora,lasbuenasnoticias. LasTecnologíasdeForeScoutayudanaliberartodoelpotencialylaproductividaddenuestra redconseguridaddeclaseempresarialyeladecuadocontrol.forescoutcounteractesuna plataformadecontroldeseguridadautomatizadaqueproporcionaunaseguridadrobusta,una mayorproductividad,ahorrandotiempoydinero.
SoluciónparaAutomatizar,VisualizaryControlar ControldeAccesoalaRed ForeScout CounterACT permite que los empleados, clientes y contratistas se conecten rápidamente, cumplan nuestras políticas y obtenganaccesoalareddemaneraadecuada,mientrasquealmismo tiempo proporciona un gran número de operaciones sobre los dispositivosyotorgavisibilidaddetodoslosaccesosrealizadosanuestra red.counteractofreceampliasopcionesderegistrodeinvitadospara que podamos adaptar el proceso de admisión a las necesidades de nuestraorganización.unavezregistradoyadmitido,counteractpuede limitarelaccesodelusuarioasólointernetoarecursosespecíficosde nuestrasredes. Seguridadendispositivosmóviles ForeScout CounterACT y ForeScout Mobile proporcionan visibilidad en tiempo real y el control de los teléfonos inteligentes, tablets y dispositivos inalámbricos en la red. Con CounterACT, los usuarios disfrutan de los beneficios de conectividad y productividad con la utilización de sus dispositivos portátiles personales, mientras que se protegealaredcontralapérdidadedatosylasamenazasmaliciosas.el controlenelniveldeaccesoserealizaenfuncióndelusuarioqueingresa yeltipodedispositivo.estoscontrolesson:permitir,limitar,obloquear. Para seguridad móvil, se utiliza ForeScout Mobile en conjunto con CounterACT, ganando visibilidad completa en la seguridad de los dispositivosmóviles,gestionandolaconfiguracióndeldispositivoensu totalidad, y se puede integrar con sistemas de terceras partes del tipo MDM(MobileDeviceManagement). Cumplimientoenelpuntofinal(endpoint) ForeScout CounterACT aplica automáticamente las políticas de seguridad para todos y a todo en nuestra red, lo que ayuda a minimizarnuestrosriesgosdeseguridad.debidoaquecounteract essinagentes,funcionacontodotipodeendpointsgestionadosyno gestionados, conocidos y desconocidos, físicos y virtuales. CounterACT puede descubrir las debilidades de seguridad con nuestros sistemas de seguridad basados en agentes, que pueden pasardesapercibidos. Cuando CounterACTdescubreunproblemadeseguridad,lopuede corregirautomáticamente,opuedeaprovecharnuestrossistemasde remediaciónomesadeayudaexistentes.contieneunaampliagama deaccionesdecontrolydeaplicacióndepolíticas. PrevencióndeAmenazas ForeScout CounterACT bloquea tanto ataques conocidos como desconocidos con un 100% de precisión dado a que realiza seguimientodeformacontinuaalosdispositivosderedenbaseasu comportamiento. La tecnología patentada ActiveResponse no sufre de falsos positivos, por lo cual se puede desplegar la plataforma completa en modo de bloqueo. ActiveResponse no requieredeactualizacionesdefirmas,eslibredemantenimientoy aseguraquelaredsiempreestéprotegidaanteataquesdedíacero, deinfeccionesquesepropaganydeataquesmaliciosos. CounterACT proporciona protección de día cero contra Conficker, ZeusyStuxnet. InformesdeCumplimientoyAuditoría ForeScoutCounterACTtienevisibilidadentiemporealdetodoenla red. Provee reportes preestablecidos que ayudan a controlar los niveles de cumplimiento de políticas, soporte a los requisitos de auditoríayregulación,yproveeinformesdeinventarioendemanda. Losprocesos de auditoría que solían tardar días o semanas pueden sergeneradosenlínea.
ElenfoquedeForeScout ForeScout CounterACT es una plataforma de control de seguridad automatizada que ofrece visibilidadentiemporealyelcontroldetodoslosdispositivosdelared.forescoutcounteract identificaautomáticamentequiényloqueestáenlared,controlaelaccesoalosrecursosdered, mide el cumplimiento de las políticas de seguridad, las amenazas de red, bloquea y repara violaciónesdeseguridaddeendpointcuandoseproducen.counteracthacemásinteligente,y seguralared,yelpersonaldetimenosocupadomediantelaautomatizacióndetareasqueson actualmentecomplejasenadministración. ForeScout CounterACT emplea un método probado para la gestión de riesgos de TI, como se muestraenelsiguientediagrama.cadadispositivoquetengaaccesoasuredesidentificadoy controlado, remediación (si se desea), y continuamente monitoreado para asegurar el cumplimientoylaprotección. Políticas Condiciones Dispositivos»Tipodedispositivo»Fabricante»Ubicación»Tipodeconexión Usuario»Nombre»Estadodeautenticación»Workgroup»Correoynúmerodeteléfono SistemaOperativo»TipodeS.O.»Versión»Niveldeparchado»Serviciosyprocesos PosturadeSeguridad»Agentesantimalware»Agentesdeadministracióndeparches»EstadodeFirewall»Configuración Aplicaciones»Instaladas»Corriendo»Versión Periféricos»Tipodedispositivos»Fabricantes»Tipodeconeción Tráficodered»Tráficomalicioso»Origenydestinodeltráfico»DeteccióndecomportamientoNAToDHCP Actiones Comunicacionesalusuario»Enviaruncorreo»Enviaraunapáginaweb»Abrirunticketdeproblemas»ForzarlareWautenticación Controldeaccesoalared»Permitir»Bloquear»Restringir»Registrarcomoinvitado RemediacióndeSistemaOperativo»Instalarparche»Configurarregistro»Iniciarodetenerunproceso»Gatillarunservicioderemediaciónexterno. Remediacióndeagentedeseguridad»Instalaragente»Iniciaragente»Actualizaragente»Configuraragente Controldeaplicaciones»Iniciarodetenerunaaplicación»Actualizarunaaplicación Controldeperiféricos»Deshabilitarunperiférico Proteccióndered»Bloqueartráficomalicioso»Ponerencuarentenaundispositivo
LaDiferenciadeForeScout ForeScout CounterACT es mucho más fácil y rápido de implementar que los productos tradicionalesdeaplicacióndepolíticas.aquíelporqué:»unacaja,undíaparainstalar.todoestácontenidoenunsoloaparato.laconfiguraciónes sencillaconasistentesdeconfiguraciónincorporados.»forescout trabaja con toda la infraestructura. Todos los Switches existentes, routers, firewalls, endpoints, sistemas de gestión de parches, sistemas antivirus, directorios, sistemas de tickets, ForeScout CounterACT trabaja directamente con ellos. No se necesitan cambios en la infraestructura.»ningúnsoftware.forescoutcounteracttrabajasinagentes,loquesignificaquefuncionacon todos los tipos de endpoints gestionados y no gestionados, conocidos y desconocidos, autorizadosono.» No causa interrupciones. A diferencia de la primera generación de productos NAC que interrumpen de inmediato a los usuarios al incorporar controles de acceso, ForeScout CounterACT se puede implementar con un enfoque por etapas que reduce al mínimo las interrupciones y asegura el éxito. En la fase inicial, CounterACT ledavisibilidadalospuntos problemáticos.cuandoserequieraseguiradelanteconcontrolautomatizado,sepuederealizar gradualmente,escogiendounaacciónapropiadadecumplimientodepolíticas.»resultados acelerados.forescoutcounteractofreceresultadosútilesdesdeelprimerdíaaldarle visibilidad en tiempo real a los problemas de la red. La base de conocimiento incorporada en las clasificaciones de dispositivos, normas e informes y asistentes para la administración, ayuda a definiryconfigurarlaspolíticasdeseguridaddeformarápidayprecisa.»escalabilidad. ForeScout ofrece una variedad de capacidad, gestión y opciones de soporte para satisfacer redes de nivel de nivel medio y pequeño, así como los despliegues más ampliosdentrodeempresasgrandesyglobales.unasolaconsolacounteractescapazde gestionarmásde250.000endpoints.» Soluciones de seguridad móvil integradas. ForeScout proporciona la flexibilidad necesaria parasatisfacerlasnecesidadesdelosusuariosmóvilesenlaorganización.comenzandocon el control de acceso a la red, se puede agregar ForeScout Mobile y la integración con los sistemasdetercerosdeltipomdm. BajoTCOyROIcertificado ForeScout CounterACT es utilizado por más de 1.000 de las empresas más seguras del mundoeinstalacionesmilitaresanivelglobal,abarcando37países.adiferenciadeotros productos de seguridad, el sistema de automatización y control de seguridad único de CounterACT ofrece una inmejorable combinación de mejora en la seguridad, ahorro de costosyproductividad. Función Seguridad Mejorada Detecciónycontroldedispositivospersonales X Reducción decostos Productividad Mejorada Provisióndeaccesoalaredenmododeinvitado X X X CumplimientoyremediacióndeEndpoint X X Bloqueodeataquesdeltipo diacero y100%de X X precisiónaccuracy Reportesentiemporealdeinventarioy X cumplimiento Refuersodepolíticasenuso(apps,dispositivos, ) X Disposicióndecuarentenaparadispositivos X intrusos Visibilidadentiemporeal X X
ForeScoutTechnologiesesunproveedorlíderdesolucionesautomatizadasparaelcontroldeseguridadparagrandesempresas y organizaciones gubernamentales. Con ForeScout, las organizaciones pueden acelerar la productividad y conectividad permitiendoaccederalosrecursosdelaredcorporativadónde,cómoycuandoseanecesario,sincomprometerlaseguridad. Seentregacomounapplianceintegradodealtorendimiento,escalable,osoftwareappliancevirtual.Lassoluciones automatizadas de ForeScout comprenden el control de acceso a la red, la seguridad móvil, la prevención de amenazasycumplimiento,siendoproactivoyeliminandoloscostosderemediación.debidoaquecounteractde ForeScout es fácil de implementar, discreto, inteligente y escalable, han sido elegidos por más de 1.000 de las empresasmássegurasdelmundoyeninstalacionesmilitaresanivelmundialen37diferentespaíses.
CONTROL DE ACCESO A LA RED GESTION DE TECNOLOGIAS Y SEGURIDAD DE LA INFORMACION contacto@redinfo.cl +56966764809 www.redinfo.cl www.linkedin.comcompanygrupo-redinfo @gruporedinfo google.com+redinfocl Grupo Redinfo Este documento es de propiedad exclusiva de REDINFO y su uso debe estar ceñido a lo dispuesto en la clasificación del mismo, quedando prohibida la divulgación yo reproducción total o parcial del contenido de éste sin la debida autorización por parte de REDINFO. Su uso y distribución solo está autorizado al interior de a quien ha sido dirigido y por parte del personal debidamente habilitado.