El uso incontrolado de memorias USB, reproductores MP3 y PDAs

Anuncio
El uso incontrolado
de memorias USB,
reproductores MP3 y
PDAs abre su red al robo
de datos y a virus
Control integral del uso de iPods, sticks USB y otros
dispositivos portátiles
Disponible
GRATUITO
Potente y amigable
Excelente rendimiento
Control integral
La proliferación de dispositivos de consumo tales como iPods, sticks
Precios competitivos
USB, smartphones y otros dispositivos portátiles ha incrementado
el riesgo de fugas de información y de actividad maliciosa en la
red. Aunque la mayoría de empresas tienen software antivirus,
cortafuegos, seguridad de contenido de correo y web para
protegerse contra amenazas externas, pocos can en la cuenta de lo
sencillo que es para un empleado copiar enormes cantidades de información confidencial
y comercialmente sensible en un iPod o en una memoria USB sin el conocimiento de nadie.
Además hay un alto riesgo de la introducción en la red de virus, software malicioso o ilegal.
Una forma draconiana de evitar esto es bloquear todos los puertos USB, pero no es sostenible
ni factible.
BENEFICIOS
ŮŮ Evita la fuga/robo de información mediante el control del acceso a dispositivos portátiles
de almacenamiento con el mínimo esfuerzo administrativo
ŮŮ Evita la introducción de software malicioso o no autorizado en la red
ŮŮ Permite a los administradores bloquear dispositivos por clase, extensión de archivo, puerto
físico o identificador de dispositivo
ŮŮ Permite a los administradores conceder acceso temporal al dispositivo o puerto durante un
período de tiempo estipulado
ŮŮ Puede descargar e instalar automáticamente SQL Express si no hay disponible un
servidor de bases de datos.
Impida el robo de información y la infección por malware mediante un
software de seguridad de punto final
Desafortunadamente, muchos negocios no son conscientes o ignoran la
amenaza hasta que realmente ocurre algo. De acuerdo a la investigación
llevada a cabo en Estados Unidos por eMedia en nombre de GFI, pocas
medianas empresas consideran que los dispositivos portátiles de
almacenamiento sean una amenaza importante mientras que menos
del 20% había implantado software para tratar este riesgo. La clave para
administrar el uso de los dispositivos portátiles es instalar una solución
de seguridad de punto final que proporcione a los administradores el
control sobre qué dispositivos están en uso, si han sido utilizados y por
quien, así como un conocimiento en profundidad de la información ha
sido copiada.
Controle el uso de dispositivos portátiles en su red con
GFI EndPointSecurity™
GFI EndPointSecurity permite a los administradores gestionar
activamente el acceso de los usuarios y registrar la actividad de:
ŮŮ Reproductores multimedia, incluyendo iPod, Creative Zen y otros
ŮŮ Memorias USB, CompactFlash, tarjetas de memoria, CDs,
disqueteras y otros dispositivos portátiles de almacenamiento
ŮŮ PDAs, dispositivos iPhone y BlackBerry, teléfonos móviles,
smartphones y dispositivos de comunicación similares
ŮŮ Tarjetas de red, portátiles y otras conexiones de red.
Cómo funciona
Para controlar el acceso, GFI EndPointSecurity instala un pequeño
agente en el equipo. Este agente tiene un tamaño de sólo 1,2 MB – el
usuario nunca sabrá que está ahí. GFI EndPointSecurity incluye una
herramienta de implantación remota basada en la tecnología GFI
LANguard, la cual le permite implantar el agente en cientos de equipos
con sólo unos pocos clics. Tras la instalación, el agente consulta el
Directorio Activo cuando el usuario inicia sesión y sitúa los permisos a
los diferentes nodos consecuentemente. Si el usuario no es miembro
de un grupo que tiene permitido el acceso, entonces el acceso al
dispositivo se deniega.
Gestione el acceso de los usuarios y proteja su red de las amenazas
presentadas por los medios portátiles de almacenamiento
Utilizando GFI EndPointSecurity puede deshabilitar centralizadamente
a los usuarios el acceso a medios portátiles de almacenamiento,
evitando el robo de información o la entrada de información que podría
ser peligrosa para su red, como virus, troyanos y otras aplicaciones
maliciosas. Aunque puede desactivar el acceso a dispositivos portátiles
de almacenamiento tales como CD y/o disquete desde la BIOS, en
realidad esta solución no es práctica: Tendría que visitar físicamente
el equipo para desactivar temporalmente la protección e instalar
software. Además, los usuarios avanzados pueden saltarse la BIOS. GFI
EndPointSecurity le permite tomar el control sobre una amplia variedad
de dispositivos.
Registre la actividad de acceso a dispositivos
portátiles en su red
Además de bloquear el acceso a medios
portátiles de almacenamiento,
GFI EndPointSecurity registra
la actividad de los usuarios
relacionada con los dispositivos
en el registro de sucesos y en un
Servidor SQL central. Se registra
una lista de los archivos a los que
se ha accedido en un dispositivo
dado cada vez que lo conecta un
usuario autorizado.
Otras características:
ŮŮ Centraliza la monitorización de red, detecta los dispositivos
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
conectados y realiza varias tareas relacionadas
Asistente para la creación de directivas
Resumen diario/semanal
Protege automáticamente los nuevos equipos detectados
Puede descargar e instalar automáticamente SQL Express si no
hay disponible un servidor de bases de datos
Control de acceso granular avanzado, listas blancas y negras
Monitorización de estado y alertas en tiempo real
Completos informes sobre el uso de dispositivos con el
complemento GFI ReportPack
Sencilla implantación desatendida del agente
Permite el acceso temporal a dispositivos
Analiza y detecta una lista de dispositivos que han sido utilizados
o todavía están en uso
Los agentes protegidos
con contraseña evitan
la manipulación; y
proporciona soporte
Windows 7 de agente
no modificable
Soporta Windows 7 Bitlocker To Go
Envía mensajes emergentes personalizados a los usuarios cuando
se les ha bloqueado el uso de un dispositivo
Permite el examen de los registros de actividad de usuarios y
dispositivos mediante una base de datos de respaldo
Función de mantenimiento que permite a los administradores
eliminar la información más antigua que un cierto número de días
Puede agrupas los equipos por departamento, dominio, etc.
Soporta sistemas operativos en cualquier lenguaje que
cumpla Unicode
¡Y más!
Requerimientos del sistema
ŮŮ
ŮŮ
ŮŮ
ŮŮ
ŮŮ
Consola de Administración de
GFI EndPointSecurity
Sistema operativo: Windows 2000 (SP4), XP, 2003, Vista, 7 y 2008 (versiones
x86 y x64)
Internet Explorer 5.5 o posterior
.NET Framework versión 2.0
Puerto: puerto TCP 1116 (predeterminado)
Base de datos: SQL Server 2000/2005/2008; si no esta disponible,
GFI EndPointSecurity puede descargar, instalar y configurar
automáticamente una versión de SQL Server Express.
Opciones de configuración de
GFI EndPointSecurity
Descargue su evaluación gratuita de
http://www.gfihispana.com/endpointsecurity
Contacte con nosotros
Malta Reino Unido
Estados Unidos
Asia Pacífico - Sur de Australia
Tel: +356 2205 2000 Tel: + 44 (0)870 770 5370 Tel: +1 (888) 243-4329 Tel: +61 8 8273 3000
Fax: +356 2138 2419 Fax: + 44 (0)870 770 5377 Fax: +1 (919) 379-3402 Fax: +61 8 8273 3099
[email protected]
[email protected]
[email protected]
[email protected]
Para más oficinas GFI por favor visite http://www.gfihispana.com/company/contact.html
© 2012 GFI Software – Windows 7/2008/Vista/2003/XP/2000/NT son marcas registradas de Microsoft Corporation. GFI EndPointSecurity es una marca registrada, y GFI y el logotipo de GFI son marcas registradas de GFI Software en
Alemania, Estados Unidos de América, Reino Unido y otros países. Todos los nombres de productos y empresas incluidos pueden ser marcas registradas de sus respectivos propietarios.
www.gfihispana.com
Descargar