SlideShare une entreprise Scribd logo
1  sur  36
Corporate Software Solutions 4.04
Presentación técnica de Producto
INTRODUCCION A CSS
Panda Corporate Software
Solutions (CSS)
Soluciones de Software para Empresas de Panda Security
PASARELAS
ENDPOINT
MENSAJERIA
Adminsecure
Servidores
Domino
MTAs
Servidores ISA
Servidores
Windows
Estaciones
Portátiles
Servidores
Exchange
ENDPOINT
Panda Security for Desktops
Panda Security for File Servers
Panda Commandline
Protege tus activos críticos: Protección integrada para los Endpoints corporativos
(Antimalware, Antispam, HIPS, Firewall, Control de aplicaciones)
E-MAIL
Panda Security for Exchange Servers
Panda Security for Domino
Panda for Sendmail/Qmail/Postfix
Incrementa la productividad: Antispam, Antimalware y Filtrado de contenidos
para detectar cualquier amenaza proveniente del correo electrónico.
GATEWAY
Panda Security for ISA Servers
Protege la red desde el perímetro
Tres pilares básicos de protección: Endpoint, Mensajería y Perímetro
Arquitectura
Database
Admin servers
Console
Admininstrator
Repository servers
El servidor de
Administración gestiona
centralmente todos los
repositorios y clientes
Los servidores de distribución
o repositorios contienen las
protecciones y los ficheros de
firmas y se encargan de
distribuir las últimas versiones
a todo el parque
El agente de comunicaciones se
encarga de comunicar todos los
elementos de la red entre si y de
comunicar el estado de las
máquinas a los servidores de
distribución
Adminsecure es un interfaz
gráfico que permite al
administrador gestionar y
controlar toda la seguridad
de su red
¿Cómo funciona?
Fase 1: Instalación y Despliegue
¿Cómo funciona?
Fase 2: Actualizaciones Gestión de usuarios móviles
¿Cómo funciona?
Fase 3: Protección Anti-spam
response
Adminsecure
Un paseo por la consola de
gestión central
Panel de control
Consola de Gestión Centralizada: Adminsecure
Desde el Panel de control el
administrador puede
Tener una visión global de la
actividad de su red.
- La consola muestra gráficos de
detección por protecciones y capas
asi como información detallada
sobre detecciones encontradas.
Tener una visión del estado
global del parque:
-Control del estado de equipos y
protecciones integrados en la red
- Cobertura de instalación
- Barra de acciones directas
El administrador puede moverse por las pestañas para
cambiar la vista: Por actividad o por capas de protección
Los datos y gráficos le permiten tener una idea global del
estado de seguridad de la red
La información detallada sobre
amenazas encontradas
permiten detectar posibles
ataques dirigidos o fallos de
seguridad de una manera visual
y sencilla
Los errores de instalación, actualización, análisis (sucesos del
sistema) o cualquier detección realizada por las protecciones
quedan grabadas en la pantalla de logs de sucesos. Esto
facilita al administrador la detección de un problema de
modo mas sencillo
Consola de Gestión Centralizada: Adminsecure
Instalación y actualicación
Este módulo permite visualizar todas
las opciones disponibles para la
implementación de las protecciones:
-Integración de nuevos equipos
- Gestión de la instalación de
protecciones
- Gestión de actualización de
protecciones y archivo de firmas
- Opciones de mejora de rendimiento
Consola de Gestión Centralizada: Adminsecure
Cuarentena
Desde la Cuarentena el
Administrador puede:
-Tener un control de los elementos
movidos a la misma y el origen de los
mismos
- Definir las acciones a realizar sobre
los archivos :
Restaurar/Eliminar/Enviar a Panda
La configuración de la cuarentena permite definir la
antigüedad y el tamaño de los archivos presentes en la
cuarentena así como los parámetros de envío de
sospechosos y la ruta de restauración alternativa
Esta opción muestra los archivos que han sido restaurados a
su ubicación original tras haber pasado por la cuarentena
Consola de Gestión Centralizada: Adminsecure
Adminsecure permite generar
informes con la información incluida
en la BBDD:
-Informes predefinidos de estado
global del parque y protecciones
- Informes de usuario
- Los informes son configurables y
permiten planificar su envio
Informes
Auditorias de malware
Consola de Gestión Centralizada: Adminsecure
“In particular, we like the malware radar as a
technique to audit incumbent performance and
test Panda’s effectiveness”
Gartner Magic Quadrant for EPP, May 2009
 Capacidad de detección maximizada
gracias a las tecnologías de
Inteligencia Colectiva
 Compatible con las protecciones
instaladas
 Sin instalación y sin infraestructura
dedicada
 Informes de auditoría detallados
 Proceso transparente para sus
empleados
 Siempre actualizado y utilizando la
última versión de las tecnologías
(Hosted Service)
Consola de Gestión Centralizada: Adminsecure
Desde Panel de Control, el
Administrador seleccionará la
plataforma para la que quiere
modificar la configuración y
accederá a una vista con todas las
protecciones activadas para la misma
Configuración de Protecciones
Módulos de protección
Tabla resumen de protecciones
Protecc
ión
Modulos
Antimalware Filtrado de
contenidos
Antispam TruPrevent
(KRE)
Network
Secure
NAC Application
Control
Firewall
PS4D √ √ Desktop √ √ √ √ √
PS4FS √ √ — √ √ √ √
PS4Exch √ √ √ — — — — —
PS4Domino √ — — — — — — —
PSComman
dline
√ — — — — — — —
PS4Sendma
il/Qmail/Po
stfix
√ — √ — — — — —
Módulos de protección
Módulo Antimalware
Análisis inmediatos de las unidades
Módulo
Antimalware
Protección de correo y mensajería
-Módulo de protección de mensajería instantánea: Protege los clientes de MSN Messenger, AOL IM y Yahoo Messenger
-Módulo de protección de cliente de correo Outlook o cualquier otro cliente (este último mediante LSP)
-Permite configurar el tipo de archivos a analizar según extensión, tipo (spyware, phishing, dialers,…), etc asi como
realizar exclusiones al análisis por tipo de malware (listas blancas y exclusiones)
- Acciones sobre detección: Desinfectar o borrar
- Envío de alertas de detección por SMTP o red Microsoft
- Detección heurística: Permite configurar el nivel de sensibilidad de la detección de malware desconocido adecuado para
cada endpoint.
El administrador puede configurar el tipo de acciones que los usuarios pueden
realizar desde los endpoints , tales como permitir lanzar análisis inmediatos de sus
máquinas
Protección de archivos
-Permite configurar el tipo de archivos a analizar según extensión, tipo, localización,
etc asi como realizar exclusiones al análisis por tipo de malware (listas blancas y
exclusiones).
- Acciones sobre detección: Desinfectar, borrar y enviar a cuarentena
- Envío de alertas de detección por SMTP y mediante avisos en el endpoint afectado
- Detección heurística: Permite configurar el nivel de sensibilidad de la detección de
malware desconocido adecuado para cada endpoint.
Protección HTTP
Módulo
Antimalware -Residente para análisis de tráfico HTTP (puerto 80). Analiza las descargas hechas por
el navegador antes de su escritura en disco
-Permite configurar el tipo de archivos asi como realizar exclusiones al análisis por
tipo de malware (listas blancas y exclusiones).
-Envío de alertas de detección por SMTP y mediante avisos en el endpoint afectado
- Detección heurística: Permite configurar el nivel de sensibilidad de la detección de
malware desconocido adecuado para cada endpoint.
- Diferentes modos de funcionamiento según el tamaño de la descarga:
De 0 a 200Kb De 200Kb a 10MB Mas de 10MB
La descarga se retiene en
memoria y se analiza y desinfecta
La descarga no se retiene, se copia
temporalmente en memoria y se
analiza. Si hay virus, se bloquea la
descarga
El fichero se analiza una vez en
disco para optimizar recursos
Módulos de protección
Módulo
TruPrevent+NetworkSecure
Host Intrusion Prevention System (HIPS)
Módulo
TruPrevent
Permite al administrador controlar las aplicaciones no permitidas
de modo que se incremente la productividad de los empleados
Control de Aislamiento - NetworkSecure
NetworkSecure es el módulo de control de accesos de Panda (independiente de Cisco NAC)
gracias al cual el administrador puede:
- Establecer políticas de seguridad de entrada a máquinas externas.
- Establecer políticas de cuarentena para sistemas sensibles dentro de la red.
Control de Aplicaciones
TruPrevent es considerado por los analistas como uno de los
sistemas HIPS mas avanzados del mercado. Este sistema permite
ofrecer la máxima seguridad contra ataques no conocidos o
malware reciente (disminuye la ventana de riesgo)
Firewall
Detección de virus de red y bloqueo de intrusiones
Panel de control TruPrevent – Gestor de políticas
Módulo
TruPrevent
-Protección de los recursos del sistema a diferentes niveles: red, análisis de
comportamiento de procesos.
-Permite el envío de alertas vía e-mail o red de Microsoft y avisos en el endpoint
afectado
-Permite gestionar políticas de seguridad. Panda incluye varias ya definidas por
defecto así como un gestor de políticas para crear nuevas
- Mediante este gestor se pueden crear las políticas para el control de aplicaciones y
firewall
Módulos de protección
Módulo Antispam
Recurrent Pattern Detection (RPD)
Módulo
Antispam
Protección actualizada y en tiempo real
El motor Antispam chequea contra la nube por cada muestra recibida. Es necesario tener
conexión a Internet.
Tecnología basada en la identificación y clasificación de patrones
de mensajes. Permite una mayor capacidad de detección
(superior al 98% con una tasa de falsos positivos menor a 1 entre
1.5 millones)
Solución integrada
Protección contra todo tipo de spam independientemente de
su procedencia, idioma, contenido o estructura (embebido en
imagen, etc)
Protección contra Epidemias masivas
Nuestro motor AS detecta y bloquea spam en los primeros
minutos de la aparición de una nueva epidemia, favoreciendo la
productividad de su empresa
Módulos de protección
Módulo Filtrado de contenidos
Protección en buzones y en tránsitoMódulo
Filtrado de
Contenidos
Análisis en correo entrante saliente y correo interno
Modulo separado para Exchange 2007 e integrado para Exchange
2000/2003
Detección de vulnerabilidades en mensajes
Filtro de mensajes por contenido y remitente/destinatario
Filtro de adjuntos por tipo de archivo y acción
Configuración de mensajes y alertas
POSICIONAMIENTO de las Suites
Panda Corporate Software Solutions
GATEWAY
ENDPOINT
MESSAGING
Adminsecure
Domino
Servers
MTAs
ISA
Servers
Windows
Servers
Desktops
Laptops
Servidores
Exchange
PANDA SECURITY FOR BUSINESS
Protección Solida, Control total y modular en sus
estaciones de trabajo y servidores de ficheros
PANDA SECURITY FOR BUSINESS EXCHANGE
Protección Solida, Control total y modular en sus
estaciones, servidores de ficheros y servidores de
correo Exchange
PANDA SECURITY FOR ENTERPRISE
Protección integrada, control total de todas las
capas de la red corporativa. Incluye Groupware y
perímetro
¿Cuál es la suite adecuada para cada cliente?
CSS Requisitos Técnicos
Panda Security for File Servers
8.03.10
Pentium 300 MHz or above
RAM AV: 256 MB
RAM AV+TP:
256MB.Recommended 512MB
Espacio libre en disco : 160MB
Las tecnologías TruPrevent no
soportan 64 bits
Panda Adminsecure
Administration Server
Pentium III 800 MHz (puede ser
mayor dependiendo de la red a
administrar)
RAM: 256MB
Espacio libre en disco: 25 MB + 120
MB (BBDD) para una red de 100
máquinas
Panda Adminsecure Console
Pentium II 266 MHz o superior
RAM: 140MB
Espacio libre en disco: 140MB
Internet Explorer 5.5
Windows installer 2.0
Panda Security for Desktops 4.04
Pentium 300 MHz or above
RAM AV: 256MB
RAM AV+TP: 512MB
Espacio libre en disco : 200MB
Outlook 4 o superior
Las tecnologías TruPrevent no
soportan W95, XP 64bits y Vista
64bits
Panda Adminsecure Repository
Server
Pentium III 800 MHz
RAM: 128MB
Espacio libre en disco : 520MB
CSS Requisitos Técnicos
Exchange Server 2000:
Pentium II 500MHz o superior
MínimaRAM: 512MB para 2000 y
1GB para 2003
Espacio libre en disco: 200MB
Exchange Server 2003:
Pentium II 500MHz o superior
Mínima RAM: 1GB
Espacio libre en disco: 200MB
Exchange Server 2007:
Procesador Intel con Intel Extended
Memory 64 o AMD conAMD64
RAM : 2GB mínimo
Espacio libre en disco: 250MB
Panda Security for Exchange Servers
ISA Server 2004 Standard
Pentium III 550MHz or above
Minimum RAM: 1GB
Local NTFS partition with 180MB
minimum hard disk plus 60MB for
the cache web content
ISA Server 2004 Enterprise
Pentium III 550MHz or above
Minimum RAM 1GB
Local NTFS partition with 180MB
minimum hard disk plus 60MB for
the cache web content.
ISA Server 2006 Standard or Enterprise
Pentinum III 733MHz
Minumum RAM 1GB
Local NTFS partition with 180MB
minimum hard disk plus 60MB for
the cache web content.
Panda Security for ISA Servers
Panda Security for Sendmail
Pentium III 868Mhz
Minimum RAM: 512MB.
Recommended 1GB
Hard disk free space: 5GB
Panda Security for Qmail
Pentium III 868MHz
Minimum RAM: 512MB.
Recommended 1GB
Hard disk free space: 5GB
Panda Security for Postfix
Pentium III 868MHz
Minimum RAM: 512MB.
Recommended 1GB
Hard disk free space:5GB
Panda Security for Domino Servers
Pentium 133 or above
256MB RAM
Hard disk free space: 200MB
Panda Security Commandline
Pentium/Athlon and higher
Minimum RAM: 128MB
Hard disk free space:120MB
Hard disk free space 10MB
Competencia
Panda Adminsecure vs McAfee ePO
Instalación
• 2 Steps
• 7 Steps
Despliegue
• 4 Steps
• 11 Steps
Updates/Upgrades
• 2 Steps
• 6 Steps
Configuración de
protecciones
• 3 Steps
• 9 Steps
Panda AS
McAfee ePO
Conclusiones de Instalación:
-Proceso de instalación mas sencillo, un único ejecutable para todos los paquetes a instalar.
-Paquete de instalación mas ligero e integrado.
-Menor consumo de memoria en la integración de los paquetes por defecto.
Conclusiones de despliegue:
-Proceso de despliegue de agentes y protecciones mas sencillo, no necesita recursos especializados.
-Interfaz sencilla e intuitiva para evitar al administrador tiempo invertido en poner a punto el producto.
Conclusiones de actualizaciones:
-Proceso de actualizaciones automático por defecto, no es necesario configurar la actualización.
-Menor consumo de ancho de banda mediante la generación de incrementales en local.
-Mayor eficiencia contra malware activo
Conclusiones de Configuración de Protecciones:
-Interfaz mas sencilla e intuitiva, menos pasos intermedios son necesarios para realizar cambios de configuración.
-Panda establece cierta configuración por defecto mas completa de modo que la configuración sea mas sencilla.
-Análisis bajo demanda mas eficientes gracias a un control automático de CPU.
Referencias
36
“As host-based convergence continues, other vendors will
follow Panda Software´s lead”
“Cloud-based, collective intelligence services are the next big
thing for anti-malware. I expect that every AV vendor will
need to embrace an approach like this if they expect to survive
”
“Panda Software was sooner than McAfee with deep
integration of its security software”
Gartner
Yankee
Group
Referencias: Los Analistas de seguridad hablan de Panda
SMBs seeking a more customer-intimate alternative
should consider Panda as a good shortlist entry
Panda rose in execution to reflect continuing strength in its
EU installed base

Contenu connexe

Tendances

42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
Aprende Viendo
 
44 seguridad y se linux
44  seguridad y se linux44  seguridad y se linux
44 seguridad y se linux
Aprende Viendo
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
José Moreno
 
Recomendaciones adm windows
Recomendaciones adm windowsRecomendaciones adm windows
Recomendaciones adm windows
Henry Candelario
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
gh02
 

Tendances (20)

Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
 
Clase 19
Clase 19Clase 19
Clase 19
 
Ultimo trabajo de informatica
Ultimo trabajo de informaticaUltimo trabajo de informatica
Ultimo trabajo de informatica
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
44 seguridad y se linux
44  seguridad y se linux44  seguridad y se linux
44 seguridad y se linux
 
Hardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-serverHardening en-nix-asegurar-un-ftp-server
Hardening en-nix-asegurar-un-ftp-server
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
 
Recomendaciones adm windows
Recomendaciones adm windowsRecomendaciones adm windows
Recomendaciones adm windows
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Definiciones seguridad informatica
Definiciones seguridad informaticaDefiniciones seguridad informatica
Definiciones seguridad informatica
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
 
Seguridad
SeguridadSeguridad
Seguridad
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 

En vedette

Elementos básicos html y css
Elementos básicos html y cssElementos básicos html y css
Elementos básicos html y css
sergio_am2
 
Platicas Y AsesoríAs PsicolóGicas
Platicas Y AsesoríAs PsicolóGicasPlaticas Y AsesoríAs PsicolóGicas
Platicas Y AsesoríAs PsicolóGicas
rosalpiss
 
Cartilla 2
Cartilla 2Cartilla 2
Cartilla 2
iejcg
 

En vedette (20)

Tema 1
Tema 1Tema 1
Tema 1
 
VideoExpo
VideoExpoVideoExpo
VideoExpo
 
Colores imitacion madera
Colores imitacion maderaColores imitacion madera
Colores imitacion madera
 
Imagenes fuertes de_anuncios_por_grandes_causas
Imagenes fuertes de_anuncios_por_grandes_causasImagenes fuertes de_anuncios_por_grandes_causas
Imagenes fuertes de_anuncios_por_grandes_causas
 
Elementos básicos html y css
Elementos básicos html y cssElementos básicos html y css
Elementos básicos html y css
 
Caperucita Y El Lobo
Caperucita Y El LoboCaperucita Y El Lobo
Caperucita Y El Lobo
 
Manual photoshop
Manual photoshopManual photoshop
Manual photoshop
 
10. robotica
10. robotica10. robotica
10. robotica
 
Platicas Y AsesoríAs PsicolóGicas
Platicas Y AsesoríAs PsicolóGicasPlaticas Y AsesoríAs PsicolóGicas
Platicas Y AsesoríAs PsicolóGicas
 
Revista Adm dl Procesador
Revista Adm dl ProcesadorRevista Adm dl Procesador
Revista Adm dl Procesador
 
Pap5
Pap5Pap5
Pap5
 
Manual 1.3 HTML
Manual 1.3 HTMLManual 1.3 HTML
Manual 1.3 HTML
 
Practica 10
Practica 10Practica 10
Practica 10
 
Cartilla 2
Cartilla 2Cartilla 2
Cartilla 2
 
Digitacion equipo 16
Digitacion equipo 16Digitacion equipo 16
Digitacion equipo 16
 
Presentación SM Nexusevolution
Presentación SM NexusevolutionPresentación SM Nexusevolution
Presentación SM Nexusevolution
 
Caso generacion net
Caso generacion netCaso generacion net
Caso generacion net
 
Acuerdo 696
Acuerdo 696  Acuerdo 696
Acuerdo 696
 
Tcu Oto09 Derecho 47100 Publicado
Tcu Oto09 Derecho 47100 PublicadoTcu Oto09 Derecho 47100 Publicado
Tcu Oto09 Derecho 47100 Publicado
 
Clase 1 - Introducción a Bases de Datos
Clase 1 - Introducción a Bases de DatosClase 1 - Introducción a Bases de Datos
Clase 1 - Introducción a Bases de Datos
 

Similaire à Css sp-i-presentación técnica de producto

Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
Adonys Maceo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
walteraguero
 
Compu Gabo
Compu GaboCompu Gabo
Compu Gabo
gabriel
 
Presentación2
Presentación2Presentación2
Presentación2
Erika Mora
 

Similaire à Css sp-i-presentación técnica de producto (20)

Caracteristicas de antivirus
Caracteristicas de antivirusCaracteristicas de antivirus
Caracteristicas de antivirus
 
Servidor antivirus
Servidor antivirusServidor antivirus
Servidor antivirus
 
Servidor antivirus
Servidor antivirusServidor antivirus
Servidor antivirus
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_Tipos de Antivirus_Adriana Caiza_
Tipos de Antivirus_Adriana Caiza_
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 
Mc afee
Mc afeeMc afee
Mc afee
 
Compu Gabo
Compu GaboCompu Gabo
Compu Gabo
 
Compu Gabo
Compu GaboCompu Gabo
Compu Gabo
 
Antivirus
AntivirusAntivirus
Antivirus
 
Alex aldas
Alex aldasAlex aldas
Alex aldas
 
Clase 20
Clase 20Clase 20
Clase 20
 
Clase 20
Clase 20Clase 20
Clase 20
 
Business solutions
Business solutionsBusiness solutions
Business solutions
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Presentación2
Presentación2Presentación2
Presentación2
 

Dernier

122 - EXPLORACIÓN CERVICAL INSPECCIÓN, PALPACIÓN, EXAMEN POR LA IMAGEN.pptx
122 - EXPLORACIÓN CERVICAL INSPECCIÓN, PALPACIÓN, EXAMEN POR LA IMAGEN.pptx122 - EXPLORACIÓN CERVICAL INSPECCIÓN, PALPACIÓN, EXAMEN POR LA IMAGEN.pptx
122 - EXPLORACIÓN CERVICAL INSPECCIÓN, PALPACIÓN, EXAMEN POR LA IMAGEN.pptx
TonyHernandez458061
 
diapositivas planos quirúrgicos enfermeria 1239llll4
diapositivas planos quirúrgicos enfermeria 1239llll4diapositivas planos quirúrgicos enfermeria 1239llll4
diapositivas planos quirúrgicos enfermeria 1239llll4
LeidyCota
 
terminologia obstetrica de la mujer materna
terminologia obstetrica de la mujer maternaterminologia obstetrica de la mujer materna
terminologia obstetrica de la mujer materna
anny545237
 
(2024-04-29)Actualización en profilaxis PrEP frente a VIH. (DOC)
(2024-04-29)Actualización en profilaxis PrEP frente a VIH. (DOC)(2024-04-29)Actualización en profilaxis PrEP frente a VIH. (DOC)
(2024-04-29)Actualización en profilaxis PrEP frente a VIH. (DOC)
UDMAFyC SECTOR ZARAGOZA II
 
LIBRO LA MEJOR PSICOTERAPIA, PROLOGO - copia.pdf
LIBRO LA MEJOR PSICOTERAPIA, PROLOGO - copia.pdfLIBRO LA MEJOR PSICOTERAPIA, PROLOGO - copia.pdf
LIBRO LA MEJOR PSICOTERAPIA, PROLOGO - copia.pdf
Franc.J. Vasquez.M
 
Relacion final de ingresantes 23.11.2020 (2).pdf
Relacion final de ingresantes 23.11.2020 (2).pdfRelacion final de ingresantes 23.11.2020 (2).pdf
Relacion final de ingresantes 23.11.2020 (2).pdf
AlvaroLeiva18
 

Dernier (20)

1. HISTORIA DE LA FISIOTERAPIA EN EL MUNDO.pptx
1. HISTORIA DE LA FISIOTERAPIA EN EL MUNDO.pptx1. HISTORIA DE LA FISIOTERAPIA EN EL MUNDO.pptx
1. HISTORIA DE LA FISIOTERAPIA EN EL MUNDO.pptx
 
1 mapa mental acerca del virus VIH o sida
1 mapa mental acerca del virus VIH o sida1 mapa mental acerca del virus VIH o sida
1 mapa mental acerca del virus VIH o sida
 
Psorinum y sus usos en la homeopatía y la dermatología
Psorinum y sus usos en la homeopatía y la dermatologíaPsorinum y sus usos en la homeopatía y la dermatología
Psorinum y sus usos en la homeopatía y la dermatología
 
HELICOBACTER PYLORI y afectacion norman.pptx
HELICOBACTER PYLORI  y afectacion norman.pptxHELICOBACTER PYLORI  y afectacion norman.pptx
HELICOBACTER PYLORI y afectacion norman.pptx
 
glucólisis anaerobia.pdf
glucólisis                 anaerobia.pdfglucólisis                 anaerobia.pdf
glucólisis anaerobia.pdf
 
122 - EXPLORACIÓN CERVICAL INSPECCIÓN, PALPACIÓN, EXAMEN POR LA IMAGEN.pptx
122 - EXPLORACIÓN CERVICAL INSPECCIÓN, PALPACIÓN, EXAMEN POR LA IMAGEN.pptx122 - EXPLORACIÓN CERVICAL INSPECCIÓN, PALPACIÓN, EXAMEN POR LA IMAGEN.pptx
122 - EXPLORACIÓN CERVICAL INSPECCIÓN, PALPACIÓN, EXAMEN POR LA IMAGEN.pptx
 
DETERMINISMO DEL TRABAJO DE PARTO-1.pptx
DETERMINISMO DEL TRABAJO DE PARTO-1.pptxDETERMINISMO DEL TRABAJO DE PARTO-1.pptx
DETERMINISMO DEL TRABAJO DE PARTO-1.pptx
 
indicadores para el proceso de esterilización de ceye .pdf
indicadores para el proceso de esterilización de ceye .pdfindicadores para el proceso de esterilización de ceye .pdf
indicadores para el proceso de esterilización de ceye .pdf
 
Clase 15 Artrologia mmii 1 de 3 (Cintura Pelvica y Cadera) 2024.pdf
Clase 15 Artrologia mmii 1 de 3 (Cintura Pelvica y Cadera) 2024.pdfClase 15 Artrologia mmii 1 de 3 (Cintura Pelvica y Cadera) 2024.pdf
Clase 15 Artrologia mmii 1 de 3 (Cintura Pelvica y Cadera) 2024.pdf
 
Histologia del sistema respiratorio y sus funciones
Histologia del sistema respiratorio y sus funcionesHistologia del sistema respiratorio y sus funciones
Histologia del sistema respiratorio y sus funciones
 
diapositivas planos quirúrgicos enfermeria 1239llll4
diapositivas planos quirúrgicos enfermeria 1239llll4diapositivas planos quirúrgicos enfermeria 1239llll4
diapositivas planos quirúrgicos enfermeria 1239llll4
 
PRESENTACIÓN SÍNDROME GUILLAIN BARRE.pptx
PRESENTACIÓN SÍNDROME GUILLAIN BARRE.pptxPRESENTACIÓN SÍNDROME GUILLAIN BARRE.pptx
PRESENTACIÓN SÍNDROME GUILLAIN BARRE.pptx
 
Historia Clínica y Consentimiento Informado en Odontología
Historia Clínica y Consentimiento Informado en OdontologíaHistoria Clínica y Consentimiento Informado en Odontología
Historia Clínica y Consentimiento Informado en Odontología
 
Cuadro comparativo de las biomoléculas.pptx
Cuadro comparativo de las biomoléculas.pptxCuadro comparativo de las biomoléculas.pptx
Cuadro comparativo de las biomoléculas.pptx
 
terminologia obstetrica de la mujer materna
terminologia obstetrica de la mujer maternaterminologia obstetrica de la mujer materna
terminologia obstetrica de la mujer materna
 
asma bronquial- nuevo enfoque GINA y GEMA
asma bronquial- nuevo enfoque  GINA y GEMAasma bronquial- nuevo enfoque  GINA y GEMA
asma bronquial- nuevo enfoque GINA y GEMA
 
(2024-04-29)Actualización en profilaxis PrEP frente a VIH. (DOC)
(2024-04-29)Actualización en profilaxis PrEP frente a VIH. (DOC)(2024-04-29)Actualización en profilaxis PrEP frente a VIH. (DOC)
(2024-04-29)Actualización en profilaxis PrEP frente a VIH. (DOC)
 
Atlas de Hematología para estudiantes univbersitarios.pdf
Atlas de Hematología para estudiantes univbersitarios.pdfAtlas de Hematología para estudiantes univbersitarios.pdf
Atlas de Hematología para estudiantes univbersitarios.pdf
 
LIBRO LA MEJOR PSICOTERAPIA, PROLOGO - copia.pdf
LIBRO LA MEJOR PSICOTERAPIA, PROLOGO - copia.pdfLIBRO LA MEJOR PSICOTERAPIA, PROLOGO - copia.pdf
LIBRO LA MEJOR PSICOTERAPIA, PROLOGO - copia.pdf
 
Relacion final de ingresantes 23.11.2020 (2).pdf
Relacion final de ingresantes 23.11.2020 (2).pdfRelacion final de ingresantes 23.11.2020 (2).pdf
Relacion final de ingresantes 23.11.2020 (2).pdf
 

Css sp-i-presentación técnica de producto

  • 1.
  • 2. Corporate Software Solutions 4.04 Presentación técnica de Producto
  • 3. INTRODUCCION A CSS Panda Corporate Software Solutions (CSS)
  • 4. Soluciones de Software para Empresas de Panda Security PASARELAS ENDPOINT MENSAJERIA Adminsecure Servidores Domino MTAs Servidores ISA Servidores Windows Estaciones Portátiles Servidores Exchange ENDPOINT Panda Security for Desktops Panda Security for File Servers Panda Commandline Protege tus activos críticos: Protección integrada para los Endpoints corporativos (Antimalware, Antispam, HIPS, Firewall, Control de aplicaciones) E-MAIL Panda Security for Exchange Servers Panda Security for Domino Panda for Sendmail/Qmail/Postfix Incrementa la productividad: Antispam, Antimalware y Filtrado de contenidos para detectar cualquier amenaza proveniente del correo electrónico. GATEWAY Panda Security for ISA Servers Protege la red desde el perímetro Tres pilares básicos de protección: Endpoint, Mensajería y Perímetro
  • 5. Arquitectura Database Admin servers Console Admininstrator Repository servers El servidor de Administración gestiona centralmente todos los repositorios y clientes Los servidores de distribución o repositorios contienen las protecciones y los ficheros de firmas y se encargan de distribuir las últimas versiones a todo el parque El agente de comunicaciones se encarga de comunicar todos los elementos de la red entre si y de comunicar el estado de las máquinas a los servidores de distribución Adminsecure es un interfaz gráfico que permite al administrador gestionar y controlar toda la seguridad de su red
  • 6. ¿Cómo funciona? Fase 1: Instalación y Despliegue
  • 7. ¿Cómo funciona? Fase 2: Actualizaciones Gestión de usuarios móviles
  • 8. ¿Cómo funciona? Fase 3: Protección Anti-spam response
  • 9. Adminsecure Un paseo por la consola de gestión central
  • 10. Panel de control Consola de Gestión Centralizada: Adminsecure Desde el Panel de control el administrador puede Tener una visión global de la actividad de su red. - La consola muestra gráficos de detección por protecciones y capas asi como información detallada sobre detecciones encontradas. Tener una visión del estado global del parque: -Control del estado de equipos y protecciones integrados en la red - Cobertura de instalación - Barra de acciones directas El administrador puede moverse por las pestañas para cambiar la vista: Por actividad o por capas de protección Los datos y gráficos le permiten tener una idea global del estado de seguridad de la red La información detallada sobre amenazas encontradas permiten detectar posibles ataques dirigidos o fallos de seguridad de una manera visual y sencilla Los errores de instalación, actualización, análisis (sucesos del sistema) o cualquier detección realizada por las protecciones quedan grabadas en la pantalla de logs de sucesos. Esto facilita al administrador la detección de un problema de modo mas sencillo
  • 11. Consola de Gestión Centralizada: Adminsecure Instalación y actualicación Este módulo permite visualizar todas las opciones disponibles para la implementación de las protecciones: -Integración de nuevos equipos - Gestión de la instalación de protecciones - Gestión de actualización de protecciones y archivo de firmas - Opciones de mejora de rendimiento
  • 12. Consola de Gestión Centralizada: Adminsecure Cuarentena Desde la Cuarentena el Administrador puede: -Tener un control de los elementos movidos a la misma y el origen de los mismos - Definir las acciones a realizar sobre los archivos : Restaurar/Eliminar/Enviar a Panda La configuración de la cuarentena permite definir la antigüedad y el tamaño de los archivos presentes en la cuarentena así como los parámetros de envío de sospechosos y la ruta de restauración alternativa Esta opción muestra los archivos que han sido restaurados a su ubicación original tras haber pasado por la cuarentena
  • 13. Consola de Gestión Centralizada: Adminsecure Adminsecure permite generar informes con la información incluida en la BBDD: -Informes predefinidos de estado global del parque y protecciones - Informes de usuario - Los informes son configurables y permiten planificar su envio Informes
  • 14. Auditorias de malware Consola de Gestión Centralizada: Adminsecure “In particular, we like the malware radar as a technique to audit incumbent performance and test Panda’s effectiveness” Gartner Magic Quadrant for EPP, May 2009  Capacidad de detección maximizada gracias a las tecnologías de Inteligencia Colectiva  Compatible con las protecciones instaladas  Sin instalación y sin infraestructura dedicada  Informes de auditoría detallados  Proceso transparente para sus empleados  Siempre actualizado y utilizando la última versión de las tecnologías (Hosted Service)
  • 15. Consola de Gestión Centralizada: Adminsecure Desde Panel de Control, el Administrador seleccionará la plataforma para la que quiere modificar la configuración y accederá a una vista con todas las protecciones activadas para la misma Configuración de Protecciones
  • 17. Tabla resumen de protecciones Protecc ión Modulos Antimalware Filtrado de contenidos Antispam TruPrevent (KRE) Network Secure NAC Application Control Firewall PS4D √ √ Desktop √ √ √ √ √ PS4FS √ √ — √ √ √ √ PS4Exch √ √ √ — — — — — PS4Domino √ — — — — — — — PSComman dline √ — — — — — — — PS4Sendma il/Qmail/Po stfix √ — √ — — — — —
  • 19. Análisis inmediatos de las unidades Módulo Antimalware Protección de correo y mensajería -Módulo de protección de mensajería instantánea: Protege los clientes de MSN Messenger, AOL IM y Yahoo Messenger -Módulo de protección de cliente de correo Outlook o cualquier otro cliente (este último mediante LSP) -Permite configurar el tipo de archivos a analizar según extensión, tipo (spyware, phishing, dialers,…), etc asi como realizar exclusiones al análisis por tipo de malware (listas blancas y exclusiones) - Acciones sobre detección: Desinfectar o borrar - Envío de alertas de detección por SMTP o red Microsoft - Detección heurística: Permite configurar el nivel de sensibilidad de la detección de malware desconocido adecuado para cada endpoint. El administrador puede configurar el tipo de acciones que los usuarios pueden realizar desde los endpoints , tales como permitir lanzar análisis inmediatos de sus máquinas Protección de archivos -Permite configurar el tipo de archivos a analizar según extensión, tipo, localización, etc asi como realizar exclusiones al análisis por tipo de malware (listas blancas y exclusiones). - Acciones sobre detección: Desinfectar, borrar y enviar a cuarentena - Envío de alertas de detección por SMTP y mediante avisos en el endpoint afectado - Detección heurística: Permite configurar el nivel de sensibilidad de la detección de malware desconocido adecuado para cada endpoint.
  • 20. Protección HTTP Módulo Antimalware -Residente para análisis de tráfico HTTP (puerto 80). Analiza las descargas hechas por el navegador antes de su escritura en disco -Permite configurar el tipo de archivos asi como realizar exclusiones al análisis por tipo de malware (listas blancas y exclusiones). -Envío de alertas de detección por SMTP y mediante avisos en el endpoint afectado - Detección heurística: Permite configurar el nivel de sensibilidad de la detección de malware desconocido adecuado para cada endpoint. - Diferentes modos de funcionamiento según el tamaño de la descarga: De 0 a 200Kb De 200Kb a 10MB Mas de 10MB La descarga se retiene en memoria y se analiza y desinfecta La descarga no se retiene, se copia temporalmente en memoria y se analiza. Si hay virus, se bloquea la descarga El fichero se analiza una vez en disco para optimizar recursos
  • 22. Host Intrusion Prevention System (HIPS) Módulo TruPrevent Permite al administrador controlar las aplicaciones no permitidas de modo que se incremente la productividad de los empleados Control de Aislamiento - NetworkSecure NetworkSecure es el módulo de control de accesos de Panda (independiente de Cisco NAC) gracias al cual el administrador puede: - Establecer políticas de seguridad de entrada a máquinas externas. - Establecer políticas de cuarentena para sistemas sensibles dentro de la red. Control de Aplicaciones TruPrevent es considerado por los analistas como uno de los sistemas HIPS mas avanzados del mercado. Este sistema permite ofrecer la máxima seguridad contra ataques no conocidos o malware reciente (disminuye la ventana de riesgo) Firewall Detección de virus de red y bloqueo de intrusiones
  • 23. Panel de control TruPrevent – Gestor de políticas Módulo TruPrevent -Protección de los recursos del sistema a diferentes niveles: red, análisis de comportamiento de procesos. -Permite el envío de alertas vía e-mail o red de Microsoft y avisos en el endpoint afectado -Permite gestionar políticas de seguridad. Panda incluye varias ya definidas por defecto así como un gestor de políticas para crear nuevas - Mediante este gestor se pueden crear las políticas para el control de aplicaciones y firewall
  • 25. Recurrent Pattern Detection (RPD) Módulo Antispam Protección actualizada y en tiempo real El motor Antispam chequea contra la nube por cada muestra recibida. Es necesario tener conexión a Internet. Tecnología basada en la identificación y clasificación de patrones de mensajes. Permite una mayor capacidad de detección (superior al 98% con una tasa de falsos positivos menor a 1 entre 1.5 millones) Solución integrada Protección contra todo tipo de spam independientemente de su procedencia, idioma, contenido o estructura (embebido en imagen, etc) Protección contra Epidemias masivas Nuestro motor AS detecta y bloquea spam en los primeros minutos de la aparición de una nueva epidemia, favoreciendo la productividad de su empresa
  • 26. Módulos de protección Módulo Filtrado de contenidos
  • 27. Protección en buzones y en tránsitoMódulo Filtrado de Contenidos Análisis en correo entrante saliente y correo interno Modulo separado para Exchange 2007 e integrado para Exchange 2000/2003 Detección de vulnerabilidades en mensajes Filtro de mensajes por contenido y remitente/destinatario Filtro de adjuntos por tipo de archivo y acción Configuración de mensajes y alertas
  • 29. Panda Corporate Software Solutions GATEWAY ENDPOINT MESSAGING Adminsecure Domino Servers MTAs ISA Servers Windows Servers Desktops Laptops Servidores Exchange PANDA SECURITY FOR BUSINESS Protección Solida, Control total y modular en sus estaciones de trabajo y servidores de ficheros PANDA SECURITY FOR BUSINESS EXCHANGE Protección Solida, Control total y modular en sus estaciones, servidores de ficheros y servidores de correo Exchange PANDA SECURITY FOR ENTERPRISE Protección integrada, control total de todas las capas de la red corporativa. Incluye Groupware y perímetro ¿Cuál es la suite adecuada para cada cliente?
  • 30. CSS Requisitos Técnicos Panda Security for File Servers 8.03.10 Pentium 300 MHz or above RAM AV: 256 MB RAM AV+TP: 256MB.Recommended 512MB Espacio libre en disco : 160MB Las tecnologías TruPrevent no soportan 64 bits Panda Adminsecure Administration Server Pentium III 800 MHz (puede ser mayor dependiendo de la red a administrar) RAM: 256MB Espacio libre en disco: 25 MB + 120 MB (BBDD) para una red de 100 máquinas Panda Adminsecure Console Pentium II 266 MHz o superior RAM: 140MB Espacio libre en disco: 140MB Internet Explorer 5.5 Windows installer 2.0 Panda Security for Desktops 4.04 Pentium 300 MHz or above RAM AV: 256MB RAM AV+TP: 512MB Espacio libre en disco : 200MB Outlook 4 o superior Las tecnologías TruPrevent no soportan W95, XP 64bits y Vista 64bits Panda Adminsecure Repository Server Pentium III 800 MHz RAM: 128MB Espacio libre en disco : 520MB
  • 31. CSS Requisitos Técnicos Exchange Server 2000: Pentium II 500MHz o superior MínimaRAM: 512MB para 2000 y 1GB para 2003 Espacio libre en disco: 200MB Exchange Server 2003: Pentium II 500MHz o superior Mínima RAM: 1GB Espacio libre en disco: 200MB Exchange Server 2007: Procesador Intel con Intel Extended Memory 64 o AMD conAMD64 RAM : 2GB mínimo Espacio libre en disco: 250MB Panda Security for Exchange Servers ISA Server 2004 Standard Pentium III 550MHz or above Minimum RAM: 1GB Local NTFS partition with 180MB minimum hard disk plus 60MB for the cache web content ISA Server 2004 Enterprise Pentium III 550MHz or above Minimum RAM 1GB Local NTFS partition with 180MB minimum hard disk plus 60MB for the cache web content. ISA Server 2006 Standard or Enterprise Pentinum III 733MHz Minumum RAM 1GB Local NTFS partition with 180MB minimum hard disk plus 60MB for the cache web content. Panda Security for ISA Servers Panda Security for Sendmail Pentium III 868Mhz Minimum RAM: 512MB. Recommended 1GB Hard disk free space: 5GB Panda Security for Qmail Pentium III 868MHz Minimum RAM: 512MB. Recommended 1GB Hard disk free space: 5GB Panda Security for Postfix Pentium III 868MHz Minimum RAM: 512MB. Recommended 1GB Hard disk free space:5GB Panda Security for Domino Servers Pentium 133 or above 256MB RAM Hard disk free space: 200MB Panda Security Commandline Pentium/Athlon and higher Minimum RAM: 128MB Hard disk free space:120MB Hard disk free space 10MB
  • 33.
  • 34. Panda Adminsecure vs McAfee ePO Instalación • 2 Steps • 7 Steps Despliegue • 4 Steps • 11 Steps Updates/Upgrades • 2 Steps • 6 Steps Configuración de protecciones • 3 Steps • 9 Steps Panda AS McAfee ePO Conclusiones de Instalación: -Proceso de instalación mas sencillo, un único ejecutable para todos los paquetes a instalar. -Paquete de instalación mas ligero e integrado. -Menor consumo de memoria en la integración de los paquetes por defecto. Conclusiones de despliegue: -Proceso de despliegue de agentes y protecciones mas sencillo, no necesita recursos especializados. -Interfaz sencilla e intuitiva para evitar al administrador tiempo invertido en poner a punto el producto. Conclusiones de actualizaciones: -Proceso de actualizaciones automático por defecto, no es necesario configurar la actualización. -Menor consumo de ancho de banda mediante la generación de incrementales en local. -Mayor eficiencia contra malware activo Conclusiones de Configuración de Protecciones: -Interfaz mas sencilla e intuitiva, menos pasos intermedios son necesarios para realizar cambios de configuración. -Panda establece cierta configuración por defecto mas completa de modo que la configuración sea mas sencilla. -Análisis bajo demanda mas eficientes gracias a un control automático de CPU.
  • 36. 36 “As host-based convergence continues, other vendors will follow Panda Software´s lead” “Cloud-based, collective intelligence services are the next big thing for anti-malware. I expect that every AV vendor will need to embrace an approach like this if they expect to survive ” “Panda Software was sooner than McAfee with deep integration of its security software” Gartner Yankee Group Referencias: Los Analistas de seguridad hablan de Panda SMBs seeking a more customer-intimate alternative should consider Panda as a good shortlist entry Panda rose in execution to reflect continuing strength in its EU installed base