descargar datasheet

Anuncio
Aranda
360 Security
Tan solo con un único agente, Aranda 360 Security protege la infraestructura total de las
estaciones de trabajo y equipos portátiles contra los ataques conocidos o desconocidos y
contra el robo de información, sin interrumpir la actividad de los usuarios finales.
La mayor amenaza para la seguridad de la empresa se encuentra
hoy en sus puntos finales de la red - los desktops, los computadores
portátiles y otros dispositivos utilizados por el personal que se
encuentra trabajando en campo, en tránsito y también en la oficina.
El cumplimiento de requerimientos regulatorios, la defensa ante
los ataques de la red, y las obstrucciones generadas por infecciones
de nuevos virus en estos sistemas relativamente incontrolados,
representan un reto significativo para los administradores de TI.
Aranda Software aborda este reto con la suite de seguridad Aranda
360 Security (A360), proporcionando una consistente y precisa
protección a nivel de 360 grados, este sistema modular integra una
variedad de robustas funcionalidades de seguridad en un único
ambiente.
Host IPS
y Firewall
Control de
Aplicaciones
Control de
Acceso a la Red
ilícitas de archivos a través de internet. El usuario se convierte en
responsable que el punto final sea un "punto ciego" en la estrategia
global de TI y por lo tanto, los administradores deben ser capaces de
hacer cumplir las políticas sin afectar la capacidad laboral del
usuario.
Seguridad requerida en el punto final
Más del 99% de las empresas hoy en día cuentan con protección
antivirus, sin embargo, el 68% de las grandes compañías han sufrido
algún tipo de ataque. ¿Por qué estas empresas no se encuentran
protegidas? Estudios recientes han demostrado un 29% de aumento
en sistemas infectados por gusanos informáticos a nivel mundial, un
aumento del 23% en infecciones causadas por troyanos, y un 54% de
aumento en pérdidas de información debido al robo de una memoria
USB u otro medio de almacenamiento de datos.
Por lo general, las soluciones de seguridad tradicionales para puntos
finales asumen los incidentes de seguridad con un único punto de
solución, como un antivirus o un producto de encripción de archivos,
etc. Si bien estas tecnologías pueden ser de gran alcance, por
definición se encuentran limitadas a la forma como se asume el
riesgo, lo que deja abierto el punto final a otros tipos de ataques.
Invertir en varias soluciones para el punto final no es una medida
eficaz. La mayoría de estas soluciones no se integran entre sí con el
fin de proteger totalmente los sistemas corporativos y la información,
y en cambio pueden generar un gran impacto en el desempeño del
punto final.
Seguridad
Wi-fi
Control de
Dispositivos
Encripción
de Contenido
¿Por qué es vulnerable el punto final?
El punto final se ha convertido en un foco importante de los ataques
externos y una fuente de problemas generados por errores internos
y se convierte en el sitio menos protegido de la red. A diario los
medios de comunicación informan sobre robos de equipos portátiles
que contenía datos confidenciales, o sobre ataques de un keylogger
que vulneró el acceso a cuentas bancarias, o reportan un
significativo ataque de negación del servicio (Denial of Service) en
una importante compañía iniciado desde una simple estación de
trabajo.
De forma aun más significativa, las brechas internas pueden ser
causadas por empleados y contratistas descontentos; usuarios que
instalan software no autorizado que contiene agujeros de seguridad,
que responden a mensajes de "phishing" o que realizan descargas
Aranda 360 Security recupera el control del punto final al
departamento de TI, dándole a los administradores herramientas
granulares para gestionar y asegurar las estaciones de trabajo, los
equipos portátiles y los dispositivos móviles. Estas protecciones
operan independiente de la ubicación del punto final, sea que este
se encuentre dentro de la red corporativa, conectado a una red
doméstica externa o a una red inalámbrica. Las políticas pueden
cambiar en forma dinámica dependiendo del contexto de la
conectividad, del usuario actual y de la evaluación de conformidad
de la máquina, garantizando que la seguridad cumpla o supere los
niveles de riesgo. Una vez configuradas e implementadas las
políticas de seguridad en la consola de administración de Aranda
360, estas no pueden ser desactivadas o modificadas por el usuario;
incluso si ese usuario tiene privilegios de administrador.
Combinando una protección distribuida, la administración fácil y
centralizada y un control total, Aranda 360 Security permite que los
departamentos de TI recuperen el control total de su infraestructura
de seguridad para los puntos finales de la red.
[email protected]
www.arandasoft.com
Beneficios
· Reducción de costos y fácil administración en una solución
integral.
· Refuerzo a nivel del cliente de las políticas de control de acceso a la
red.
· Seguridad consistente para los puntos finales para asegurar
el cumplimiento.
· Interoperabilidad con soluciones Juniper UAC, Microsoft NAP, Cisco
NAC y muchos otros fabricantes de soluciones VPN.
· Políticas basadas en contextos que adaptan de forma
dinámica medidas de seguridad para cada nivel de riesgo.
· Seguridad única basada en perfiles de comportamiento para
enfrentar amenazas desconocidas y ataques de Día cero.
· Consola de administración centralizada para monitoreo
extensivo del estado de la seguridad del punto final en tiempo
real.
· Interoperabilidad con otras soluciones líderes de NAC
existentes para proveer una solución completa de control de
acceso a la red punto a punto.
· Control de aplicaciones que pueden afectar negativamente
a la red y la productividad del usuario tales como P2P, VoIP y
mensajería instantánea.
· Reduce la carga de trabajo del administrador permitiendo
compartir tareas específicas con otros equipos de trabajo a
través de la administración basada en roles.
· Controle el flujo de vida de sus artículos y defina un rol
público o privado para poder consultar esta información
mediante un gestor de configuración.
· Facilidad en el despliegue masivo de un único agente de
seguridad e integración con otras soluciones de distribución
de software.
· Integración con Active Directory y múltiples soluciones de
monitoreo y correlación de eventos (SIEM).
Seguridad inalámbrica (Wi-Fi)
· Control de la conectividad Wi-Fi punto-a-punto (Ad Hoc), y
Bluetooth.
· Obliga el uso de VPN en las conexiones a puntos de acceso Wi-Fi
públicos.
· Obliga el uso de métodos de autenticación y encripción en las
conexiones Wi-Fi (WEP, WPA, WPA2, etc.).
· Listas blancas de puntos de acceso Wi-Fi autorizados.
· Habilita la política de “No Wi-Fi” dentro o fuera de la compañía.
Control de dispositivos
· Permisos granulares de acceso a dispositivos removibles de
almacenamiento.
· Control por tipo, modelo, número serial del dispositivo.
· Control de operaciones de lectura y escritura por tipo de
archivo.
· Monitoreo de las operaciones realizadas en los dispositivos
removibles.
· Control sobre los diferentes tipos de dispositivos USB /
Firewire.
· Cifrado de archivos almacenados en dispositivos removibles
(pendrives).
Cifrado de la Información
· Cifrado trasnparente y “al-vuelo” de los archivos.
Características - Funcionalidades
· Políticas de cifrado basadas en archivos y directorios, con
administración centralizada.
Sistema de prevención de intrusos a nivel de Host (HIPS) y Firewall
· Autenticación secundaria opcional e integración con fuertes
métodos de autenticación.
Protección basada en reglas
· Control de acceso a las aplicaciones, tipos de archivos, directorios,
panel de control y registros de Windows.
· Control de las conexiones entrantes y salientes para cada
aplicación.
Endurecimiento del sistema y análisis de comportamiento
· Detección, alerta y bloqueo de mecanismos de ataques genéricos
tales como desbordamientos de memoria (buffer - overflow), o
keyloggers.
· Permite al usuario final crear archivos cifrados y protegidos
mediante contraseñas.
· Borrado seguro de archivos y limpieza del archivo de
intercambio (swap file).
REQUERIMIENTOS DEL SISTEMA
En el Agente
· Auto-aprendizaje del comportamiento normal de las aplicaciones.
Procesador Intel/AMD Compatible (x86/x64) 2 Ghz
· Identificación y bloqueo de exploits de Día-Cero y malware
desconocido.
Memoria
Mínimo 512 MB, Recomendado 1 GB
Sistema
Operativo
Microsoft Windows XP SP3 (32 bits), 7 SP1 (32 y 64 bits), 8.1 Update 1 (32 y 64
bits), Windows 10 LTSB (32 y 64 bits), Windows Server 2003 SP2/R2 SP2 (32
bits), Windows Server 2008 R2 (64 bits) y Windows Server 2012 R2 (64 bits).
Espacio
libre en DD
100 MB
Prevención de intrusos a nivel de Red
· Verificación de la integridad de los protocolos de red.
· Detección y bloqueo de mecanismos de intrusión de red tales
como portscanning o ip-flooding.
Control de aplicaciones y archivos
· Control de la instalación de software y ejecución de las
aplicaciones.
· Refuerzo del control mediante listas blancas o listas negras.
· Protección contra la interrupción de las aplicaciones críticas.
· Controles granulares para limitar el acceso a los archivos.
Control de acceso a la red (NAC)
· Verificación de las aplicaciones en ejecución, archivos y parches de
actualización.
En el servidor maestro
Procesador Intel/AMD Compatible (x86/x64) 2 Ghz
Memoria
2 GB RAM (agregar 512 MB por cada
Sistema
Operativo
Microsoft Windows Server 2008 R2/2012 R2
Espacio
libre en DD
10 GB
*Las características del servidor varían dependiendo del número de agentes.
Descargar