SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Proteja sus datos. Proteja sus activos



Contacto: systems@aticser.com              Tlf.: 902 109 423
Cyberoam Endpoint Data Protection                                                                Funcionalidades

   Descripción general - Filtración de datos
   Más de la mitad de los datos corporativos permanecen desprotegidos en los puntos terminales de las
   organizaciones. Información confidencial como datos de clientes, secretos comerciales, propiedad intelectual y
   documentación legal reside en puntos terminales para que los usuarios autorizados puedan hacer un uso productivo
   de ellos. Sin embargo, el fácil acceso de los usuarios a dispositivos y aplicaciones portátiles tales como USB, DVD,
   MP3, aplicaciones de archivos compartidos, programas de mensajería instantánea, etc. hace que los usuarios
   puedan filtrar dichos datos de forma malintencionada o accidental. Hoy en día, coste de los datos perdidos o
   robados para una organización es enorme, con un lucro cesante que corresponde al 65% de los costes de
   incumplimiento, según un estudio. Por consiguiente, las organizaciones sienten la necesidad de proteger sus datos
   corporativos en los puntos terminales contra el intercambio o filtración sin autorización por parte de personas con
   información privilegiada.



                                                                              Además, es necesaria una gestión de
                                                                              activos    centralizada   en   el   punto
                                                                              terminal, debido a la existencia de un
                                                                              gran número de usuarios y sucursales,
                                                                              así como al aumento de los ataques
                                                                              sofisticados y los consiguientes errores o
                                                                              vulnerabilidades.

                                                                              Por lo tanto, asegurar el punto terminal
                                                                              para proteger los activos y datos
                                                                              corporativos se ha convertido en una
                                                                              actividad crítica, con un rápido aumento
                                                                              de las organizaciones dedicadas a la
                                                                              implementación       de   conjuntos   de
                                                                              aplicaciones de protección que ofrecen
                                                                              controles a nivel de usuario cuando
                                                                              durante la manipulación de los datos.


   Cyberoam - Endpoint Data Protection
   Endpoint Data Protection de Cyberoam protege los puntos terminales de la organización contra la filtración de
   datos, a través de controles con políticas basadas en identidades y grupos, cifrado, instantáneas, registro,
   información y archivado. Cyberoam ofrece protección de datos y gestión de activos en cuatro módulos de fácil uso e
   implementación.




   Estos módulos permiten a las organizaciones limitar el acceso únicamente a dispositivos, aplicaciones y
   destinatarios de confianza cuando se compartan datos. Asset Management elimina la carga que supone la
   informática para las organizaciones, reduciendo las llamadas de asistencia debido a ataques de software malicioso,
   las recuperaciones del sistema y los problemas de rendimiento. Endpoint Data Protection de Cyberoam es fácil de
   gestionar, y permite a las organizaciones evitar la pérdida de datos, mejorar la seguridad, la productividad de los
   empleados y la gestión eficaz de los activos informáticos manteniendo al mismo tiempo la flexibilidad empresarial.
   Asimismo, las organizaciones pueden cumplir con los requisitos de conformidad con las normativas y la seguridad.


   Ventajas

   •   Evita la filtración de datos en puntos terminales
   •   Amplía la seguridad de los datos más allá de la red
   •   Mejora la productividad de los empleados mediante el bloqueo de aplicaciones no autorizadas
   •   Agiliza la gestión de la infraestructura informática
   •   Menor coste total de propiedad de la infraestructura informática
   •   Reduce la penetración de software maligno mediante la gestión de parches
   •   Cumple con la conformidad con la seguridad en la gestión de activos informáticos
   •   Reduce la responsabilidad legal y las pérdidas empresariales




Contacto: systems@aticser.com                                 Tlf.: 902 109 423
Cyberoam Endpoint Data Protection                                                                     Funcionalidades
                                                                                                          Ficha Téc


    Cyberoam Endpoint Data Protection - Módulos


           Data Protection and Encryption

   El acceso de las personas con información privilegiada a documentos confidenciales y la transferencia de archivos
   de forma accidental o malintencionada es una importante causa de pérdida de datos. Con Data Protection and
   Encryption de Cyberoam, las organizaciones pueden controlar los datos transferidos a dispositivos extraíbles,
   impresoras, o archivos adjuntos en correos electrónicos o a través de programas de mensajería instantánea.
   Pueden controlar las operaciones con documentos y el intercambio de documentos, así como guardar instantáneas
   en el momento en que se realicen determinadas acciones en el documento. Las organizaciones pueden eliminar el
   riesgo de pérdida de datos debido a la pérdida de dispositivos extraíbles a través del cifrado de dichos dispositivos y
   sus archivos en el momento de copiarlos. Pueden garantizar que los datos de los dispositivos sólo sean accesibles
   para los usuarios autorizados mediante el requisito de descifrado de los archivos cifrados.


   Características
   • Bloquee la transferencia de archivos por nombre de archivo o                  archivo, la extensión y el tamaño, tanto
     extensión a través de:                                                        dentro como fuera de la red
     − Dispositivos extraíbles                                                 •   Controla el acceso a impresoras
     − Chat, correo electrónico, aplicaciones de intercambio de archivos,      •   Crea instantáneas de los archivos durante
       etc.                                                                        su creación, modificación, transferencia e
     − Intercambio en red                                                          impresión
     − Impresoras                                                              •   Ofrece alertas personalizadas a los
   • Especifica el acceso de lectura-escritura a dispositivos extraíbles           administradores y avisos a los usuarios
     incluidos en una lista blanca                                             •   Crea registros e informes de acceso, uso,
   • Ofrece el cifrado y descifrado para archivos y dispositivos extraíbles        modificación, transferencia y eliminación
   • Controla la transferencia de archivos a través del correo electrónico y       de archivos
     programas de mensajería instantánea basándose en el nombre del




           Device Management

   Los dispositivos extraíbles son las rutas más habituales para la filtración de datos, debido a su reducido tamaño,
   considerable capacidad de almacenamiento y dificultad de seguimiento. El módulo Device Management de
   Cyberoam permite a los organizadores realizar el seguimiento y controlar todos los dispositivos extraíbles en sus
   puntos terminales. Las organizaciones pueden permitir el acceso únicamente a los dispositivos incluidos en una lista
   blanca: dispositivos USB, puertos de almacenamiento, dispositivos en red/Wi-Fi, dispositivos de interfaz de
   comunicación, dispositivos de acceso telefónico, etc.




                                                                                   Características

                                                                                   • Permite/bloquea el acceso a
                                                                                     dispositivos extraíbles clasificados
                                                                                   • Aplica la política de control de
                                                                                     dispositivos, incluso cuando no hay
                                                                                     conexión
                                                                                   • Define el tiempo de expiración para la
                                                                                     desactivación automática de las
                                                                                     políticas




Contacto: systems@aticser.com                                   Tlf.: 902 109 423
Cyberoam Endpoint Data Protection                                                                                       Funcionalidades


            Application Control

   El uso sin restricciones de aplicaciones puede tener como resultado el uso de aplicaciones no autorizadas, ilegales y
   cargadas de software maligno, provocando pérdidas de datos y de productividad, responsabilidades legales e
   indisponibilidades de la red. Con el módulo Application Control las organizaciones pueden evitar la pérdida de datos
   permitiendo o bloqueando el acceso a determinadas aplicaciones. Los registros de aplicaciones les permiten ver el
   tipo y el tiempo de utilización de las aplicaciones en puntos terminales de de toda la organización.




                                                                                                     Características

                                                                                                     • Ofrece controles de las aplicaciones
                                                                                                       granulares basados en políticas para
                                                                                                       chat, webmail, juegos, archivos
                                                                                                       compartidos, FTP, etc.
                                                                                                     • Aplica las políticas incluso cuando no
                                                                                                       hay conexión
                                                                                                     • Establece las alertas y sus niveles para
                                                                                                       el acceso a aplicaciones autorizadas
                                                                                                     • Personaliza los mensajes de
                                                                                                       advertencia a los usuarios
                                                                                                     • Establece el tiempo de expiración para
                                                                                                       la desactivación de políticas
                                                                                                       temporales




            Asset Management

   Las oficinas distribuidas y el aumento de los ataques con software malicioso hacen que las organizaciones estén
   expuestas a mayores niveles de amenazas, dejando a los departamentos de informáticos como meros apagafuegos.
   El módulo Asset Management de Cyberoam para Windows® permite a las organizaciones agilizar la gestión de su
   infraestructura informática, mediante una gestión de activos de hardware y software centralizada y automatizada
   que incluye la gestión de inventarios, parches y actualizaciones. Esto permite a las organizaciones controlar sus
   costes de hardware y software, al mismo tiempo que reducen la incidencia de software maligno y cumplen con los
   requisitos de conformidad con la seguridad.


   Características
     •   Inventario de hardware y software
     •   Asignación de activos, configuración, seguimiento de versiones e información histórica del hardware y el software
     •   Gestión automatizada de parches, actualizaciones del sistema operativo Windows y sus aplicaciones
     •   Gestión centralizada
     •   Implementación remota de paquetes de Microsoft Software Installation (MSI)




                                                                     Cartera de Productos Cyberoam

                                                                     Cyberoam ofrece seguridad total a su organización. La gama de productos
                                                                     Cyberoam incluye:

                                                                     •   Unified Threat Management
                                                                     •   Cyberoam Central Console
                                                                     •   Cyberoam iView
                                                                     •   SSL VPN
                                                                     •   Endpoint Data Protection



                          Elitecore Product
                      Copyright © 1999 - 2009 Elitecore Technologies Ltd.
                      All rights reserved.
                      Cyberoam and Cyberoam logo are registered
                      trademark of Elitecore Technologies Ltd.



Contacto: systems@aticser.com                                                       Tlf.: 902 109 423

Contenu connexe

Tendances

La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0ATICSER STI
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática Nataly Santander
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacionwaltermancheno66
 
Druva inSync 5.1 - Copias de Seguridad PCs & Laptops
Druva inSync 5.1 - Copias de Seguridad PCs & LaptopsDruva inSync 5.1 - Copias de Seguridad PCs & Laptops
Druva inSync 5.1 - Copias de Seguridad PCs & LaptopsSanser.Net
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 

Tendances (20)

La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Dominio adquisicion e implementacion
Dominio adquisicion e implementacionDominio adquisicion e implementacion
Dominio adquisicion e implementacion
 
Druva inSync 5.1 - Copias de Seguridad PCs & Laptops
Druva inSync 5.1 - Copias de Seguridad PCs & LaptopsDruva inSync 5.1 - Copias de Seguridad PCs & Laptops
Druva inSync 5.1 - Copias de Seguridad PCs & Laptops
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 

Similaire à Cyberoam EPDP - folleto - aTICser v2

Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internetDarkSoul613
 
Mobile Enterprise Gateway
Mobile Enterprise GatewayMobile Enterprise Gateway
Mobile Enterprise GatewayJorge Gil Peña
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúAranda Software
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúRose Rincon
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...COIICV
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesusLeandroSaavedra
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigiaknabora
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadJesús Daniel Mayo
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoGermán Ruiz
 

Similaire à Cyberoam EPDP - folleto - aTICser v2 (20)

Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Mobile Enterprise Gateway
Mobile Enterprise GatewayMobile Enterprise Gateway
Mobile Enterprise Gateway
 
Presentacin emilia flores
Presentacin  emilia floresPresentacin  emilia flores
Presentacin emilia flores
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Intranet y Extranet
Intranet y ExtranetIntranet y Extranet
Intranet y Extranet
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentación de Movilidad Corporativa de Ingenia
Presentación de Movilidad Corporativa de IngeniaPresentación de Movilidad Corporativa de Ingenia
Presentación de Movilidad Corporativa de Ingenia
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
 
Jesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docxJesus Saavedra Trabajo Escrito.docx
Jesus Saavedra Trabajo Escrito.docx
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
Proyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y SeguridadProyecto Final CRS - Redes y Seguridad
Proyecto Final CRS - Redes y Seguridad
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento Técnico
 

Plus de ATICSER STI

aTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumenaTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumenATICSER STI
 
aTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completaaTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completaATICSER STI
 
Aticser élite presentation v1
Aticser élite presentation v1Aticser élite presentation v1
Aticser élite presentation v1ATICSER STI
 
Aticser catalog of services v8 english
Aticser catalog of services v8 englishAticser catalog of services v8 english
Aticser catalog of services v8 englishATICSER STI
 
Proceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitarioProceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitarioATICSER STI
 
Cyberoam EPDP - modulos - aTICser v0
Cyberoam EPDP - modulos - aTICser v0Cyberoam EPDP - modulos - aTICser v0
Cyberoam EPDP - modulos - aTICser v0ATICSER STI
 
Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2ATICSER STI
 
SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0ATICSER STI
 
SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2ATICSER STI
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2ATICSER STI
 
System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2ATICSER STI
 
Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8ATICSER STI
 
Cyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserCyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserATICSER STI
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICserATICSER STI
 
PwrSmart - aTICser v2
PwrSmart - aTICser v2PwrSmart - aTICser v2
PwrSmart - aTICser v2ATICSER STI
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4ATICSER STI
 
Community presentación aTICser v2
Community presentación aTICser v2Community presentación aTICser v2
Community presentación aTICser v2ATICSER STI
 

Plus de ATICSER STI (17)

aTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumenaTICser catalogo servicios v9 resumen
aTICser catalogo servicios v9 resumen
 
aTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completaaTICser catalogo servicios v9 completa
aTICser catalogo servicios v9 completa
 
Aticser élite presentation v1
Aticser élite presentation v1Aticser élite presentation v1
Aticser élite presentation v1
 
Aticser catalog of services v8 english
Aticser catalog of services v8 englishAticser catalog of services v8 english
Aticser catalog of services v8 english
 
Proceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitarioProceso de entrada de documentos en el sector sanitario
Proceso de entrada de documentos en el sector sanitario
 
Cyberoam EPDP - modulos - aTICser v0
Cyberoam EPDP - modulos - aTICser v0Cyberoam EPDP - modulos - aTICser v0
Cyberoam EPDP - modulos - aTICser v0
 
Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2Cyberoam EPDP - hoja de producto - aTICser v2
Cyberoam EPDP - hoja de producto - aTICser v2
 
SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0SafeConsole - funcionalidades - aTICser v0
SafeConsole - funcionalidades - aTICser v0
 
SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2
 
SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2SafeStick - hoja de producto - aTICser v2
SafeStick - hoja de producto - aTICser v2
 
System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2System code - hoja de producto - aTIVser v2
System code - hoja de producto - aTIVser v2
 
Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8Tauro - hoja de producto - aTIVser v8
Tauro - hoja de producto - aTIVser v8
 
Cyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICserCyberoam Endpoint Data Protection - aTICser
Cyberoam Endpoint Data Protection - aTICser
 
Cyberoam UTM - aTICser
Cyberoam UTM - aTICserCyberoam UTM - aTICser
Cyberoam UTM - aTICser
 
PwrSmart - aTICser v2
PwrSmart - aTICser v2PwrSmart - aTICser v2
PwrSmart - aTICser v2
 
SafeStick - aTICser v4
SafeStick - aTICser v4SafeStick - aTICser v4
SafeStick - aTICser v4
 
Community presentación aTICser v2
Community presentación aTICser v2Community presentación aTICser v2
Community presentación aTICser v2
 

Dernier

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Dernier (15)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Cyberoam EPDP - folleto - aTICser v2

  • 1. Proteja sus datos. Proteja sus activos Contacto: systems@aticser.com Tlf.: 902 109 423
  • 2. Cyberoam Endpoint Data Protection Funcionalidades Descripción general - Filtración de datos Más de la mitad de los datos corporativos permanecen desprotegidos en los puntos terminales de las organizaciones. Información confidencial como datos de clientes, secretos comerciales, propiedad intelectual y documentación legal reside en puntos terminales para que los usuarios autorizados puedan hacer un uso productivo de ellos. Sin embargo, el fácil acceso de los usuarios a dispositivos y aplicaciones portátiles tales como USB, DVD, MP3, aplicaciones de archivos compartidos, programas de mensajería instantánea, etc. hace que los usuarios puedan filtrar dichos datos de forma malintencionada o accidental. Hoy en día, coste de los datos perdidos o robados para una organización es enorme, con un lucro cesante que corresponde al 65% de los costes de incumplimiento, según un estudio. Por consiguiente, las organizaciones sienten la necesidad de proteger sus datos corporativos en los puntos terminales contra el intercambio o filtración sin autorización por parte de personas con información privilegiada. Además, es necesaria una gestión de activos centralizada en el punto terminal, debido a la existencia de un gran número de usuarios y sucursales, así como al aumento de los ataques sofisticados y los consiguientes errores o vulnerabilidades. Por lo tanto, asegurar el punto terminal para proteger los activos y datos corporativos se ha convertido en una actividad crítica, con un rápido aumento de las organizaciones dedicadas a la implementación de conjuntos de aplicaciones de protección que ofrecen controles a nivel de usuario cuando durante la manipulación de los datos. Cyberoam - Endpoint Data Protection Endpoint Data Protection de Cyberoam protege los puntos terminales de la organización contra la filtración de datos, a través de controles con políticas basadas en identidades y grupos, cifrado, instantáneas, registro, información y archivado. Cyberoam ofrece protección de datos y gestión de activos en cuatro módulos de fácil uso e implementación. Estos módulos permiten a las organizaciones limitar el acceso únicamente a dispositivos, aplicaciones y destinatarios de confianza cuando se compartan datos. Asset Management elimina la carga que supone la informática para las organizaciones, reduciendo las llamadas de asistencia debido a ataques de software malicioso, las recuperaciones del sistema y los problemas de rendimiento. Endpoint Data Protection de Cyberoam es fácil de gestionar, y permite a las organizaciones evitar la pérdida de datos, mejorar la seguridad, la productividad de los empleados y la gestión eficaz de los activos informáticos manteniendo al mismo tiempo la flexibilidad empresarial. Asimismo, las organizaciones pueden cumplir con los requisitos de conformidad con las normativas y la seguridad. Ventajas • Evita la filtración de datos en puntos terminales • Amplía la seguridad de los datos más allá de la red • Mejora la productividad de los empleados mediante el bloqueo de aplicaciones no autorizadas • Agiliza la gestión de la infraestructura informática • Menor coste total de propiedad de la infraestructura informática • Reduce la penetración de software maligno mediante la gestión de parches • Cumple con la conformidad con la seguridad en la gestión de activos informáticos • Reduce la responsabilidad legal y las pérdidas empresariales Contacto: systems@aticser.com Tlf.: 902 109 423
  • 3. Cyberoam Endpoint Data Protection Funcionalidades Ficha Téc Cyberoam Endpoint Data Protection - Módulos Data Protection and Encryption El acceso de las personas con información privilegiada a documentos confidenciales y la transferencia de archivos de forma accidental o malintencionada es una importante causa de pérdida de datos. Con Data Protection and Encryption de Cyberoam, las organizaciones pueden controlar los datos transferidos a dispositivos extraíbles, impresoras, o archivos adjuntos en correos electrónicos o a través de programas de mensajería instantánea. Pueden controlar las operaciones con documentos y el intercambio de documentos, así como guardar instantáneas en el momento en que se realicen determinadas acciones en el documento. Las organizaciones pueden eliminar el riesgo de pérdida de datos debido a la pérdida de dispositivos extraíbles a través del cifrado de dichos dispositivos y sus archivos en el momento de copiarlos. Pueden garantizar que los datos de los dispositivos sólo sean accesibles para los usuarios autorizados mediante el requisito de descifrado de los archivos cifrados. Características • Bloquee la transferencia de archivos por nombre de archivo o archivo, la extensión y el tamaño, tanto extensión a través de: dentro como fuera de la red − Dispositivos extraíbles • Controla el acceso a impresoras − Chat, correo electrónico, aplicaciones de intercambio de archivos, • Crea instantáneas de los archivos durante etc. su creación, modificación, transferencia e − Intercambio en red impresión − Impresoras • Ofrece alertas personalizadas a los • Especifica el acceso de lectura-escritura a dispositivos extraíbles administradores y avisos a los usuarios incluidos en una lista blanca • Crea registros e informes de acceso, uso, • Ofrece el cifrado y descifrado para archivos y dispositivos extraíbles modificación, transferencia y eliminación • Controla la transferencia de archivos a través del correo electrónico y de archivos programas de mensajería instantánea basándose en el nombre del Device Management Los dispositivos extraíbles son las rutas más habituales para la filtración de datos, debido a su reducido tamaño, considerable capacidad de almacenamiento y dificultad de seguimiento. El módulo Device Management de Cyberoam permite a los organizadores realizar el seguimiento y controlar todos los dispositivos extraíbles en sus puntos terminales. Las organizaciones pueden permitir el acceso únicamente a los dispositivos incluidos en una lista blanca: dispositivos USB, puertos de almacenamiento, dispositivos en red/Wi-Fi, dispositivos de interfaz de comunicación, dispositivos de acceso telefónico, etc. Características • Permite/bloquea el acceso a dispositivos extraíbles clasificados • Aplica la política de control de dispositivos, incluso cuando no hay conexión • Define el tiempo de expiración para la desactivación automática de las políticas Contacto: systems@aticser.com Tlf.: 902 109 423
  • 4. Cyberoam Endpoint Data Protection Funcionalidades Application Control El uso sin restricciones de aplicaciones puede tener como resultado el uso de aplicaciones no autorizadas, ilegales y cargadas de software maligno, provocando pérdidas de datos y de productividad, responsabilidades legales e indisponibilidades de la red. Con el módulo Application Control las organizaciones pueden evitar la pérdida de datos permitiendo o bloqueando el acceso a determinadas aplicaciones. Los registros de aplicaciones les permiten ver el tipo y el tiempo de utilización de las aplicaciones en puntos terminales de de toda la organización. Características • Ofrece controles de las aplicaciones granulares basados en políticas para chat, webmail, juegos, archivos compartidos, FTP, etc. • Aplica las políticas incluso cuando no hay conexión • Establece las alertas y sus niveles para el acceso a aplicaciones autorizadas • Personaliza los mensajes de advertencia a los usuarios • Establece el tiempo de expiración para la desactivación de políticas temporales Asset Management Las oficinas distribuidas y el aumento de los ataques con software malicioso hacen que las organizaciones estén expuestas a mayores niveles de amenazas, dejando a los departamentos de informáticos como meros apagafuegos. El módulo Asset Management de Cyberoam para Windows® permite a las organizaciones agilizar la gestión de su infraestructura informática, mediante una gestión de activos de hardware y software centralizada y automatizada que incluye la gestión de inventarios, parches y actualizaciones. Esto permite a las organizaciones controlar sus costes de hardware y software, al mismo tiempo que reducen la incidencia de software maligno y cumplen con los requisitos de conformidad con la seguridad. Características • Inventario de hardware y software • Asignación de activos, configuración, seguimiento de versiones e información histórica del hardware y el software • Gestión automatizada de parches, actualizaciones del sistema operativo Windows y sus aplicaciones • Gestión centralizada • Implementación remota de paquetes de Microsoft Software Installation (MSI) Cartera de Productos Cyberoam Cyberoam ofrece seguridad total a su organización. La gama de productos Cyberoam incluye: • Unified Threat Management • Cyberoam Central Console • Cyberoam iView • SSL VPN • Endpoint Data Protection Elitecore Product Copyright © 1999 - 2009 Elitecore Technologies Ltd. All rights reserved. Cyberoam and Cyberoam logo are registered trademark of Elitecore Technologies Ltd. Contacto: systems@aticser.com Tlf.: 902 109 423