Endpoint Data Protection de Cyberoam protege los puntos terminales de la organización contra la filtración de datos, a través de controles con políticas basadas en identidades y grupos, cifrado, instantáneas, registro, información y archivado.
Cyberoam Data Protection Suite es una solución económica, fácil de implantar, modular y escalable.
1. Proteja sus datos. Proteja sus activos
Contacto: systems@aticser.com Tlf.: 902 109 423
2. Cyberoam Endpoint Data Protection Funcionalidades
Descripción general - Filtración de datos
Más de la mitad de los datos corporativos permanecen desprotegidos en los puntos terminales de las
organizaciones. Información confidencial como datos de clientes, secretos comerciales, propiedad intelectual y
documentación legal reside en puntos terminales para que los usuarios autorizados puedan hacer un uso productivo
de ellos. Sin embargo, el fácil acceso de los usuarios a dispositivos y aplicaciones portátiles tales como USB, DVD,
MP3, aplicaciones de archivos compartidos, programas de mensajería instantánea, etc. hace que los usuarios
puedan filtrar dichos datos de forma malintencionada o accidental. Hoy en día, coste de los datos perdidos o
robados para una organización es enorme, con un lucro cesante que corresponde al 65% de los costes de
incumplimiento, según un estudio. Por consiguiente, las organizaciones sienten la necesidad de proteger sus datos
corporativos en los puntos terminales contra el intercambio o filtración sin autorización por parte de personas con
información privilegiada.
Además, es necesaria una gestión de
activos centralizada en el punto
terminal, debido a la existencia de un
gran número de usuarios y sucursales,
así como al aumento de los ataques
sofisticados y los consiguientes errores o
vulnerabilidades.
Por lo tanto, asegurar el punto terminal
para proteger los activos y datos
corporativos se ha convertido en una
actividad crítica, con un rápido aumento
de las organizaciones dedicadas a la
implementación de conjuntos de
aplicaciones de protección que ofrecen
controles a nivel de usuario cuando
durante la manipulación de los datos.
Cyberoam - Endpoint Data Protection
Endpoint Data Protection de Cyberoam protege los puntos terminales de la organización contra la filtración de
datos, a través de controles con políticas basadas en identidades y grupos, cifrado, instantáneas, registro,
información y archivado. Cyberoam ofrece protección de datos y gestión de activos en cuatro módulos de fácil uso e
implementación.
Estos módulos permiten a las organizaciones limitar el acceso únicamente a dispositivos, aplicaciones y
destinatarios de confianza cuando se compartan datos. Asset Management elimina la carga que supone la
informática para las organizaciones, reduciendo las llamadas de asistencia debido a ataques de software malicioso,
las recuperaciones del sistema y los problemas de rendimiento. Endpoint Data Protection de Cyberoam es fácil de
gestionar, y permite a las organizaciones evitar la pérdida de datos, mejorar la seguridad, la productividad de los
empleados y la gestión eficaz de los activos informáticos manteniendo al mismo tiempo la flexibilidad empresarial.
Asimismo, las organizaciones pueden cumplir con los requisitos de conformidad con las normativas y la seguridad.
Ventajas
• Evita la filtración de datos en puntos terminales
• Amplía la seguridad de los datos más allá de la red
• Mejora la productividad de los empleados mediante el bloqueo de aplicaciones no autorizadas
• Agiliza la gestión de la infraestructura informática
• Menor coste total de propiedad de la infraestructura informática
• Reduce la penetración de software maligno mediante la gestión de parches
• Cumple con la conformidad con la seguridad en la gestión de activos informáticos
• Reduce la responsabilidad legal y las pérdidas empresariales
Contacto: systems@aticser.com Tlf.: 902 109 423
3. Cyberoam Endpoint Data Protection Funcionalidades
Ficha Téc
Cyberoam Endpoint Data Protection - Módulos
Data Protection and Encryption
El acceso de las personas con información privilegiada a documentos confidenciales y la transferencia de archivos
de forma accidental o malintencionada es una importante causa de pérdida de datos. Con Data Protection and
Encryption de Cyberoam, las organizaciones pueden controlar los datos transferidos a dispositivos extraíbles,
impresoras, o archivos adjuntos en correos electrónicos o a través de programas de mensajería instantánea.
Pueden controlar las operaciones con documentos y el intercambio de documentos, así como guardar instantáneas
en el momento en que se realicen determinadas acciones en el documento. Las organizaciones pueden eliminar el
riesgo de pérdida de datos debido a la pérdida de dispositivos extraíbles a través del cifrado de dichos dispositivos y
sus archivos en el momento de copiarlos. Pueden garantizar que los datos de los dispositivos sólo sean accesibles
para los usuarios autorizados mediante el requisito de descifrado de los archivos cifrados.
Características
• Bloquee la transferencia de archivos por nombre de archivo o archivo, la extensión y el tamaño, tanto
extensión a través de: dentro como fuera de la red
− Dispositivos extraíbles • Controla el acceso a impresoras
− Chat, correo electrónico, aplicaciones de intercambio de archivos, • Crea instantáneas de los archivos durante
etc. su creación, modificación, transferencia e
− Intercambio en red impresión
− Impresoras • Ofrece alertas personalizadas a los
• Especifica el acceso de lectura-escritura a dispositivos extraíbles administradores y avisos a los usuarios
incluidos en una lista blanca • Crea registros e informes de acceso, uso,
• Ofrece el cifrado y descifrado para archivos y dispositivos extraíbles modificación, transferencia y eliminación
• Controla la transferencia de archivos a través del correo electrónico y de archivos
programas de mensajería instantánea basándose en el nombre del
Device Management
Los dispositivos extraíbles son las rutas más habituales para la filtración de datos, debido a su reducido tamaño,
considerable capacidad de almacenamiento y dificultad de seguimiento. El módulo Device Management de
Cyberoam permite a los organizadores realizar el seguimiento y controlar todos los dispositivos extraíbles en sus
puntos terminales. Las organizaciones pueden permitir el acceso únicamente a los dispositivos incluidos en una lista
blanca: dispositivos USB, puertos de almacenamiento, dispositivos en red/Wi-Fi, dispositivos de interfaz de
comunicación, dispositivos de acceso telefónico, etc.
Características
• Permite/bloquea el acceso a
dispositivos extraíbles clasificados
• Aplica la política de control de
dispositivos, incluso cuando no hay
conexión
• Define el tiempo de expiración para la
desactivación automática de las
políticas
Contacto: systems@aticser.com Tlf.: 902 109 423