Aranda 360 Security Tan solo con un único agente, Aranda 360 Security protege la infraestructura total de las estaciones de trabajo y equipos portátiles contra los ataques conocidos o desconocidos y contra el robo de información, sin interrumpir la actividad de los usuarios finales. La mayor amenaza para la seguridad de la empresa se encuentra hoy en sus puntos finales de la red - los desktops, los computadores portátiles y otros dispositivos utilizados por el personal que se encuentra trabajando en campo, en tránsito y también en la oficina. El cumplimiento de requerimientos regulatorios, la defensa ante los ataques de la red, y las obstrucciones generadas por infecciones de nuevos virus en estos sistemas relativamente incontrolados, representan un reto significativo para los administradores de TI. Aranda Software aborda este reto con la suite de seguridad Aranda 360 Security (A360), proporcionando una consistente y precisa protección a nivel de 360 grados, este sistema modular integra una variedad de robustas funcionalidades de seguridad en un único ambiente. Host IPS y Firewall Control de Aplicaciones Control de Acceso a la Red ilícitas de archivos a través de internet. El usuario se convierte en responsable que el punto final sea un "punto ciego" en la estrategia global de TI y por lo tanto, los administradores deben ser capaces de hacer cumplir las políticas sin afectar la capacidad laboral del usuario. Seguridad requerida en el punto final Más del 99% de las empresas hoy en día cuentan con protección antivirus, sin embargo, el 68% de las grandes compañías han sufrido algún tipo de ataque. ¿Por qué estas empresas no se encuentran protegidas? Estudios recientes han demostrado un 29% de aumento en sistemas infectados por gusanos informáticos a nivel mundial, un aumento del 23% en infecciones causadas por troyanos, y un 54% de aumento en pérdidas de información debido al robo de una memoria USB u otro medio de almacenamiento de datos. Por lo general, las soluciones de seguridad tradicionales para puntos finales asumen los incidentes de seguridad con un único punto de solución, como un antivirus o un producto de encripción de archivos, etc. Si bien estas tecnologías pueden ser de gran alcance, por definición se encuentran limitadas a la forma como se asume el riesgo, lo que deja abierto el punto final a otros tipos de ataques. Invertir en varias soluciones para el punto final no es una medida eficaz. La mayoría de estas soluciones no se integran entre sí con el fin de proteger totalmente los sistemas corporativos y la información, y en cambio pueden generar un gran impacto en el desempeño del punto final. Seguridad Wi-fi Control de Dispositivos Encripción de Contenido ¿Por qué es vulnerable el punto final? El punto final se ha convertido en un foco importante de los ataques externos y una fuente de problemas generados por errores internos y se convierte en el sitio menos protegido de la red. A diario los medios de comunicación informan sobre robos de equipos portátiles que contenía datos confidenciales, o sobre ataques de un keylogger que vulneró el acceso a cuentas bancarias, o reportan un significativo ataque de negación del servicio (Denial of Service) en una importante compañía iniciado desde una simple estación de trabajo. De forma aun más significativa, las brechas internas pueden ser causadas por empleados y contratistas descontentos; usuarios que instalan software no autorizado que contiene agujeros de seguridad, que responden a mensajes de "phishing" o que realizan descargas Aranda 360 Security recupera el control del punto final al departamento de TI, dándole a los administradores herramientas granulares para gestionar y asegurar las estaciones de trabajo, los equipos portátiles y los dispositivos móviles. Estas protecciones operan independiente de la ubicación del punto final, sea que este se encuentre dentro de la red corporativa, conectado a una red doméstica externa o a una red inalámbrica. Las políticas pueden cambiar en forma dinámica dependiendo del contexto de la conectividad, del usuario actual y de la evaluación de conformidad de la máquina, garantizando que la seguridad cumpla o supere los niveles de riesgo. Una vez configuradas e implementadas las políticas de seguridad en la consola de administración de Aranda 360, estas no pueden ser desactivadas o modificadas por el usuario; incluso si ese usuario tiene privilegios de administrador. Combinando una protección distribuida, la administración fácil y centralizada y un control total, Aranda 360 Security permite que los departamentos de TI recuperen el control total de su infraestructura de seguridad para los puntos finales de la red. [email protected] www.arandasoft.com Beneficios · Reducción de costos y fácil administración en una solución integral. · Refuerzo a nivel del cliente de las políticas de control de acceso a la red. · Seguridad consistente para los puntos finales para asegurar el cumplimiento. · Interoperabilidad con soluciones Juniper UAC, Microsoft NAP, Cisco NAC y muchos otros fabricantes de soluciones VPN. · Políticas basadas en contextos que adaptan de forma dinámica medidas de seguridad para cada nivel de riesgo. · Seguridad única basada en perfiles de comportamiento para enfrentar amenazas desconocidas y ataques de Día cero. · Consola de administración centralizada para monitoreo extensivo del estado de la seguridad del punto final en tiempo real. · Interoperabilidad con otras soluciones líderes de NAC existentes para proveer una solución completa de control de acceso a la red punto a punto. · Control de aplicaciones que pueden afectar negativamente a la red y la productividad del usuario tales como P2P, VoIP y mensajería instantánea. · Reduce la carga de trabajo del administrador permitiendo compartir tareas específicas con otros equipos de trabajo a través de la administración basada en roles. · Controle el flujo de vida de sus artículos y defina un rol público o privado para poder consultar esta información mediante un gestor de configuración. · Facilidad en el despliegue masivo de un único agente de seguridad e integración con otras soluciones de distribución de software. · Integración con Active Directory y múltiples soluciones de monitoreo y correlación de eventos (SIEM). Seguridad inalámbrica (Wi-Fi) · Control de la conectividad Wi-Fi punto-a-punto (Ad Hoc), y Bluetooth. · Obliga el uso de VPN en las conexiones a puntos de acceso Wi-Fi públicos. · Obliga el uso de métodos de autenticación y encripción en las conexiones Wi-Fi (WEP, WPA, WPA2, etc.). · Listas blancas de puntos de acceso Wi-Fi autorizados. · Habilita la política de “No Wi-Fi” dentro o fuera de la compañía. Control de dispositivos · Permisos granulares de acceso a dispositivos removibles de almacenamiento. · Control por tipo, modelo, número serial del dispositivo. · Control de operaciones de lectura y escritura por tipo de archivo. · Monitoreo de las operaciones realizadas en los dispositivos removibles. · Control sobre los diferentes tipos de dispositivos USB / Firewire. · Cifrado de archivos almacenados en dispositivos removibles (pendrives). Cifrado de la Información · Cifrado trasnparente y “al-vuelo” de los archivos. Características - Funcionalidades · Políticas de cifrado basadas en archivos y directorios, con administración centralizada. Sistema de prevención de intrusos a nivel de Host (HIPS) y Firewall · Autenticación secundaria opcional e integración con fuertes métodos de autenticación. Protección basada en reglas · Control de acceso a las aplicaciones, tipos de archivos, directorios, panel de control y registros de Windows. · Control de las conexiones entrantes y salientes para cada aplicación. Endurecimiento del sistema y análisis de comportamiento · Detección, alerta y bloqueo de mecanismos de ataques genéricos tales como desbordamientos de memoria (buffer - overflow), o keyloggers. · Permite al usuario final crear archivos cifrados y protegidos mediante contraseñas. · Borrado seguro de archivos y limpieza del archivo de intercambio (swap file). REQUERIMIENTOS DEL SISTEMA En el Agente · Auto-aprendizaje del comportamiento normal de las aplicaciones. Procesador Intel/AMD Compatible (x86/x64) 2 Ghz · Identificación y bloqueo de exploits de Día-Cero y malware desconocido. Memoria Mínimo 512 MB, Recomendado 1 GB Sistema Operativo Microsoft Windows XP SP3 (32 bits), 7 SP1 (32 y 64 bits), 8.1 Update 1 (32 y 64 bits), Windows 10 LTSB (32 y 64 bits), Windows Server 2003 SP2/R2 SP2 (32 bits), Windows Server 2008 R2 (64 bits) y Windows Server 2012 R2 (64 bits). Espacio libre en DD 100 MB Prevención de intrusos a nivel de Red · Verificación de la integridad de los protocolos de red. · Detección y bloqueo de mecanismos de intrusión de red tales como portscanning o ip-flooding. Control de aplicaciones y archivos · Control de la instalación de software y ejecución de las aplicaciones. · Refuerzo del control mediante listas blancas o listas negras. · Protección contra la interrupción de las aplicaciones críticas. · Controles granulares para limitar el acceso a los archivos. Control de acceso a la red (NAC) · Verificación de las aplicaciones en ejecución, archivos y parches de actualización. En el servidor maestro Procesador Intel/AMD Compatible (x86/x64) 2 Ghz Memoria 2 GB RAM (agregar 512 MB por cada Sistema Operativo Microsoft Windows Server 2008 R2/2012 R2 Espacio libre en DD 10 GB *Las características del servidor varían dependiendo del número de agentes.