Safetica Endpoint Security Características en General

Anuncio
Safetica Endpoint Security
Características en General
1 Safetica Endpoint Auditor................................................................................................................................ 3
1.1 Supervisor del uso de Internet.................................................................................................................... 3
1.1.1 Seguimiento del acceso a páginas web.............................................................................................. 3
1.1.2 Clasificación detallada de los sitios web............................................................................................ 3.
1.1.3 Seguimiento de los mensajes de correo electrónico.............................................................................. 4
1.1.4 Seguimiento de correo web.............................................................................................................. 4
1.1.5 Registro universal de mensajería instantánea....................................................................................... 4
1.1.6 Seguimiento del trabajo con los archivos............................................................................................ 5
1.2 Supervisión de la actividad....................................................................................................................... 5
1.2.1 Grabación inteligente de la pantalla.................................................................................................. 5
1.2.2 Registro de teclas - Keylogger............................................................................................................ 5
1.2.3 Seguimiento de las búsquedas........................................................................................................... 5
1.2.4 Seguimiento de la impresión............................................................................................................. 6
1.3 Perfil de empleados inteligente.................................................................................................................. 6
1.3.1 Seguimiento de la productividad de los empleados.............................................................................. 6
1.3.2 Perfilamiento de los empleados......................................................................................................... 6
2 Safetica Endpoint Supervisor............................................................................................................................ 7
2.1 Control de la Aplicación........................................................................................................................... 7
2.1.1 Bloqueo de aplicaciones................................................................................................................... 7
2.1.2 Amplia base de datos de aplicaciones............................................................................................... 7
2.2 Control de Navegación............................................................................................................................ 8
2.2.1 Bloqueo de sitios web por categorías y palabras clave........................................................................ 8
2.3 Control de Impresión................................................................................................................................ 8
2.3.1 Bloqueo del acceso a la impresora.................................................................................................... 8
2.3.2 Bloqueo de la impresión de documentos seleccionados relacionados con Safetica Endpoint DLP............... 8
3 Safetica Endpoint DLP...................................................................................................................................... 8
3.1 Dispositivo de mando............................................................................................................................... 8
3.1.1 Control de los puertos USB, IrDa, Bluetooth, FireWire, en serie y paralelos............................................. 8
3.1.2 Identificación detallada de los dispositivos USB y Bluetooth.................................................................. 9
3.2 Protección de datos en reposo................................................................................................................... 9
3.2.1 Protección de los datos almacenados y cifrado de los discos................................................................ 9
3.2.2 Truturadora de datos........................................................................................................................ 9
3.3 Protección de datos en movimiento.......................................................................................................... 10
3.3.1 Cifrado de discos portátiles............................................................................................................ 10
3.3.2 Los algoritmos de cifrado más seguros............................................................................................. 10
3.4 Protección de datos en uso..................................................................................................................... 10
3.4.1 Reglas DLP.................................................................................................................................... 10
3.4.2 Anti-KeyLogger.............................................................................................................................. 11
3.4.3 Clasificación inteligente de datos..................................................................................................... 11
3.4.4 Administración del comportamiento y acceso de las aplicaciones a los datos....................................... 11
3.5 Herramientas de seguridad de Endpoint................................................................................................... 12
3.5.1 Gestor de contraseñas seguro......................................................................................................... 12
3.5.2 Soporte de tipos de archivos comunes.............................................................................................. 12
3.5.3 Generador de contraseñas.............................................................................................................. 12
3.5.4 Bloqueo del PC.............................................................................................................................. 13
3.5.5 LLave de seguridad........................................................................................................................ 13
3.5.6 Envío de mensajes de correo electrónico protegidos.......................................................................... 13
4 Otros........................................................................................................................................................... 13
4.1 Cumplimiento de las normas................................................................................................................... 13
4.2 Tiempo Eficiente de Seguridad................................................................................................................ 14
4.2.1 Aplicación fácil de plantillas de ajuste.............................................................................................. 14
4.2.2 Alertas automáticas........................................................................................................................ 14
4.2.3 Programador de tareas repetitivas................................................................................................... 14
4.2.4 Gestión remota de las estaciones clientes.......................................................................................... 15
4.3 Gestión detallada del acceso a la administración y supervisión................................................................... 15
4.4 Optimizado para su uso en grandes redesh.............................................................................................. 15
Safetica Endpoint Security
Características en General
Sus propios empleados dañan a diario su compañía. Ellos
pretenden que están trabajando, utilizan mal los recursos
de la compañía y pierden datos importantes. El software
de seguridad de Safetica es el único sotware de seguridad
en el mundo para proteger su compañía contra todos los
errores mayores que comenta su equipo de trabajo: fugas
importantes de datos, pérdidas financieras y daño a la buena voluntad de la compañía. Y al mismo tiempo, le muestra
el comportamiento potencialmente dañino de su equipo de
trabajo mucho antes de que su conducta afecte su compañía.
1 Safetica Endpoint
Auditor
1.1 Supervisor del uso de Internet
Endpoint Auditor
1.1.1 Seguimiento del acceso
a páginas web
Descubra qué páginas visitan sus empleados en el trabajo.
Safetica le proporciona a los ejecutivos de la empresa una
estadística clara sobre las páginas visitadas y el tiempo
viéndolas. Las páginas se dividen por categorías, el número de visitantes, nivel de productividad. No importa qué navegador utilicen los empleados - Safetica Auditor Endpoin
es capaz de procesar los datos de todos. Administra incluso las conexiones HTTPS cifradas, a través del cual los empleados a menudo evaden las aplicaciones de monitoreo.
productividad
Nuevo trabajo
Características principales
• Visualización clara de los sitios visitados por los empleados.
• Clasificación de las páginas visitadas por categoría,
por dominio, tiempo navegando por la web.
• Posibilidad de filtrado de resultados.
• Estadísticas claras de las categorías de sitios más visitados.
• Independiente del navegador utilizado.
• Descubre y monitorea las conexiones cifradas HTTPS.
Ventajas principales
• Visualización clara de los sitios visitados por los empleados.
• Clasificación de las páginas visitadas por categoría,
por dominio, tiempo navegando por la web.
• Posibilidad de filtrado de resultados.
• Estadísticas claras de las categorías de sitios más visitados.
• Independiente del navegador utilizado.
• Descubre y monitorea las conexiones cifradas HTTPS.
¿Cuál de los sitios visitados por los empleados están relacionados con su trabajo y cuáles no? Deje la clasificación
al software Safetica y ahorre tiempo a sus administradores.
Safetica Auditor Endpoint tiene una amplia base de datos
de páginas web, perfectamente ordenados por categorías
y subcategorías. El gerente competente sólo debe seleccionar qué categorías son apropiadas para los empleados y
cuáales deben ser bloqueadas por Safetica Endpoint Auditor. Por ejemplo, ya no tiene que seleccionar manualmente
1.1.2 Clasificación detallada
de los sitios web
3
las páginas que contienen los juegos en línea.
Características principales
• Amplia base de datos de sitios Web clasificados.
• Casi 5 millones de registros. Información actualizada
con regularidad.
• Posibilidad de incluir páginas personalizadas.
Ventajas principales
• El uso de categorías aumenta la transparencia de los
resultados del monitoreo.
• Mediante la categorización automática de páginas
puede acelerar la implentación de Safetica Endpoint
Auditor.
• La implementación de Safetica Endpoint Auditor se realiza con un mínimo de configuración manual inicial.
• El manager, gracias a las categorías, no tiene que controlar manualmente cada página ni analizar su conte-
El manager encargado podrá así descubrir la comunicación que el empleado está tratando de encubrir. Safetica
Endpoint Auditor es capaz de controlar la conexión segura
a través de HTTPS.
Características principales
• Captura el contenido de los mensajes de correo electrónico enviados a través de la interfaz web.
• Funciona de manera fiable con las conexiones a través
del protocolo HTTPS.
• Funciona en todos los principales navegadores (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome
y Opera).
• Independencia del proveedor de correo web (que funciona de forma fiable con los buzones corporativos y
privados de correo mediante interfaz web).
nido.
1.1.3 Seguimiento de los mensajes
de correo electrónico
¿Sus empleados se comunican mucho con su compencia
o intercambian decenas de mensajes de correo electrónico con fotos divertidas? Descubra qué correos electrónicos
son enviados durante las horas de trabajo. Los managers
pueden obtener información detallada en caso de sospecha sobre las comunicaciones por correo electrónico de
los empleados. Esto incluye archivos adjuntos que puedan
contener información sensible.
Ventajas principales
• Usted obtendrá las pruebas incriminatorias en caso de
comportamientos peligrosos por parte de los empleados.
• Descubra a los empleados que envían mensajes de correo electrónico en cadena, los cuales interrumpen el
trabajo propio y el de los demás.
• Descubrirá los intentos para sacar información confidencial por parte de los empleados mediante el webmail.
• Desmentirá a los empleados que envían su correspondencia personal durante el horario de trabajo.
• Descubrirá a los empleados que tienen comunicación
con la competencia.
• Usted consiguirá pruebas incriminatorias en casos de
Características principales
• Informes de los empleados que envían y reciben mensajes de correo electrónico.
• Información acerca de los archivos enviados en los
anexos.
• Estadísticas de los empleados más frecuentes en el envío y recibo de mensajes de correo electrónico.
Ventajas principales
• Descubra a los empleados que envían mensajes de correo electrónico en cadena, los cuales interrumpen el
trabajo propio y el de los demás.
• Descubrirá los intentos de los empleados de sacar información confidencial a través del correo electrónico.
• Desmentirá a los empleados que envían su correspondencia personal durante el horario de trabajo.
• Descubrirá a los empleados que tienen comunicación
con la competencia.
• Usted consiguirá pruebas incriminatorias en casos de
comportamientos peligrosos de los empleados.
comportamientos peligrosos de los empleados.
1.1.5 Registro universal
de mensajería instantánea
Sus empleados pueden hacer más breve el horario laboral
en el chat usando los clientes de mensajería instantánea.
Descubra cómo se divierten cuando no hay nadie que los
controle. Safetica Endpoint Auditor registra las comunicaciones de los clientes de mensajería instantánea, incluidos
los que utilizan la conexión cifrada. A diferencia de las
soluciones de la competencia, funciona de manera global
para todos los programas de comunicaciones. El manager
recibe un relatorio detallado del contenido de las comunicaciones gracias al sistema inteligente de captura de pantalla.
1.1.4 Seguimiento de correo web
Algunos trabajadores utilizan la interfaz web para comunicar de manera que no se pueda detectar la comunicación
por correo electrónico. Safetica Endpoint Auditor también
puede descubrir esta forma de comunicación. Al entrar en
servicio de correo electrónico de la empresa o privado mediante el interfaz web se registra el contenido del mensaje.
4
Características principales
empleado esté realizando actividades no permitidas le
servirán los resultados de grabado inteligente de pantalla
como una prueba exacta de lo que realmente sucedió en la
pantalla de la computadora.
• Registro global de la comunicación instantánea.
• Registra las comunicaciones de los clientes de mensajería instantánea que utilizan conexiones encriptadas.
• En relación con otras funciones, proporciona estadísticas sobre la duración de las charlas mediante el chat.
Características principales
• Modo de grabación inteligente - solamente si está ocurriendo algo.
• Opción de ajuste de intervalos regulares de grabación
de imagen.
• Posibilidad de reproducción inversa.
Ventajas principales
• Descubra a los empleados que pasan demasiado tiempo charlando mediante el chat.
• Descubra los peligros que están a punto de dar el golpe.
• Descubra a los empleados desleales que tratan de causarle daños a la empresa.
• Usted obtiendrá evidencias contra los empleados deshonestos.
• Los managers encargados se entera de cuánto tiempo
pasan los empleados charlando en el chat.
Ventajas principales
• No se perderá ninguna actividad importante de los empleados.
• Así puede evitar las excusas de los empleados - en
caso de necesidad usted puede obtener pruebas de la
actividad real.
• Gracias a la grabación inteligente no tendrá que revisar enormes cantidades de imágenes iguales.
1.1.6 Seguimiento del trabajo
con los archivos
1.2.2 Registro de teclas - KeyLogger
Los empleados que tienen acceso a información confidencial son una amenaza potencial a la empresa. A pesar de
tener acceso legítimo a la información, puede abusar de
los datos. Descubra quién copia los archivos a otros lugares, quién los envía por correo electrónico y quién los sube
a Internet. Usted obtendrá una visión detallada de cada
empleado y con qué archivos trabajó más, qué hizo con
ellos y con qué aplicaciones accedió a estos archivos. Usted tendrá a su disposición pruebas contra los empleados
que opten por perjudicar a su empresa.
El keylogger es una herramienta confiable que le da una visión general de todo lo que el usuario escribe en el teclado.
La herramienta funciona en segundo plano, y su presencia
no es percibida por los empleados. El keylogger se utiliza
por otras herramientas de Safetica Endpoint Auditor.
Características principales
• Funciona de forma fiable en las arquitecturas de 32
bits y 64 bits.
• Registra el texto en el contexto de las aplicaciones en
las que ha sido introducido.
• No tiene problemas en la cooperación con otras herramientas de seguimiento de Safetica Endpoint Auditor.
Características principales
• Lista de los archivos más usados.
• Estadísticas de las aplicaciones que acceden más a los
archivos.
• Registro de operaciones con los archivos: lectura, escritura, traslado, borrarado.
• Estadísticas y escalas de los usuarios más activos (por
ejemplo, con qué tipo de archivos han trabajado más).
Ventajas principales
• El keylogger registra el texto en el contexto de las aplicaciones en las que se colocó.
• Si usted tiene sospechas puede obtener pruebas contra
los empleados que difaman de la empresa.
• Puede verificar la actividad real de los empleados - si
Ventajas principales
• Descubra las acciones que ponen en peligro la información confidencial, como por ejemplo, el borrado de
un gran número de archivos por parte de algún empleado enojado.
• Descubra a los empleados que abusan de su acceso a
la información confidencial.
• Descubra qué aplicaciones acceden a los datos confidenciales y qué hacen con ellos.
realmente han escrito.
1.2.3 Seguimiento de las búsquedas
Un actividad frecuente de los empleados es la búsqueda.
Pero esta actividad no siempre es una actividad deseada.
¿Pueden buscar un nuevo trabajo, buscar archivos confidenciales o interesarse por cosas que no necesitan trabajar. Safetica le proporcionará una visión detallada de lo
que los empleados buscan en el sistema y en Internet
1.2 Supervisión de la actividad
Características principales
1.2.1 Grabación inteligente
de la pantalla
•
•
•
•
Evite las discusiones acerca de si los empleados realmente
trabajan. Muéstreles las grabaciones de lo acontecido en
su pantalla y descubra lo que realmente ocurrió durante
su horario de trabajo. En caso de sospecha de que algún
5
Estadísticas de búsqueda de cada usuario.
Listado de búsqueda de Windows.
Listas de frases buscadas.
Soporte para todos los principales motores de búsqueda.
tos personales, o descansando. Al superarse este período,
el gerente es inmediatamente notificado.
• Análisis heurístico de los navegadores desconocidos.
• Opción de añadir manualmente motores de búsqueda
desconocidos.
Safetica Endpoint Auditor le ofrece a la dirección de la
empresa las respuestas exactas que necesitan de la herramienta de monitoreo. ¿Trabajan sus empleados?
Ventajas principales
• Descubrirá desde el principio todo comportamiento de
riesgo de los trabajadores.
• Descubra cuales son los intereses de sus empleados no
sólo los sitios visitados.
Características principales
• Evaluación automática de la productividad de los empleados según sus actividades.
• Evaluación del desempeño de los empleados según el
tiempo empleado las páginas web de
• las categorías seleccionadas y el tiempo de trabajo con
las aplicaciones seleccionadas.
• Configuración de actividades de acuerdo a cuatro categorías: productivas, improductivas, críticas y neutrales.
1.2.4 Seguimiento de la impresión
Obtenga una visión detallada de uso de las impresoras
de la compañía. Puede saber cuántos documentos fueron
impresos por el personal, quién imprime más y qué documentos protegidos han sido bloqueados por el software
Safetica. Usted obtiene evidencia en contra de los empleados que abusan de las impresoras de la empresa para uso
personal o intentan imprimir documentos confidenciales
que están protegidos por Safetica Endpoint DLP.
Ventajas principales
Características principales
• El modo más eficiente de vigilancia por tiempo - el administrador se necesita sólo en caso de anomalías.
• El gerente responsable no es interrumpido por miles de
registros sino sólo por comportamientos problemáticos.
• Safetica Endpoint Auditor ahorra al máximo el tiempo
de los managers que realizan el control.
• En el caso de actividades sospechosas, se encuentran
a disposición los registros detallados de seguimiento.
• La persona responsable es alertada inmediatamente de
las anomalías, por ejemplo, mediante el correo electrónico.
• Estadísticas impresas y documentos bloqueados.
• Lista de los usuarios que imprimen con más frecuencia.
• Informaciones detalladas acerca de la impresión desde
el punto de vista del empleado, por ejemplo, la cantidad de páginas imprimidas.
Ventajas principales
• En asociación con Safetica Endpoint DLP usted puede
evitar la impresión de algunos archivos confidenciales.
• Usted obtiene una visión completa de la utilización de
impresoras en su empresa.
• Sepa qué empleados derrochan los recursos de la empresa.
• En asociación con Safetica Endpoint DL usted puede
descubrir qué empleados tratan de imprimir documentos protegidos.
1.3.2 Perfilamiento de los empleados
El comportamiento de sus empleados puede cambiar con
el tiempo. El trabajador prometedor se convierte en un
trabajador medio, el trabajador medio se convierte en un
trabajador que finge el trabajo y no muestra interés este.
Mediante los perfiles puede revelar los patrones y los cambios en el comportamiento de sus empleados. Descubra las
fluctuaciones a corto plazo y las tendencias a largo plazo
en sus actividades.
1.3 Perfil de empleados inteligente
El gerente responsable puede ver miles de registros obtenidos del monitoreo. Safetica Endpoint Auditor procesa todos
los datos obtenidos y realiza una evaluación de los cambios en el comportamiento de los empleados.
1.3.1 Seguimiento
de la productividad de los empleados
Ha llegado el final de tener que ver cientos de miles de
registros de los resultados del monitoreo. Si sus trabajadores trabajan o fingen trabajar podrá ser descubierto de
manera más rápida mediante el Software Safetica. Safetica
Endpoint Auditor controla automáticamente la productividad de los empleados e informa al gerente si los límites
preestablecidos son superados. Usted podrá detectar, por
ejemplo, a los empleados que han aprendido a engañar al
realizar su trabajo y sólo trabajan de vez en cuando para
que su desinterés pase desapercibido. El manager responsable no tiene que inspeccionar regularmente los resultados
del monitoreo, y sin embargo, no se le escapará ningún
empleado improductivo.
Características principales
• Detección de anomalías en el comportamiento a largo
plazo de los usuarios.
• Análisis del comportamiento de los empleados basadas en el web y las aplicaciones.
• Análisis periódico de los datos obtenidos.
• Rápida instalación a través de la categorización de datos y aplicaciones.
• Observación retrospectiva en el desarrollo del comportamiento de los empleados.
• Notificación inmediata de los principales cambios en
el comportamiento.
• Período de tiempo que puede seleccionar para realizar
comparaciones.
Safetica Endpoint Auditor reconoce también el principio
„todo con moderación“ - el manager que realiza la supervisión puede especificar qué tiempo durante el horario de
trabajo pueden pasar los empleados resolviendo sus asun-
6
2.1 Control de la Aplicación
Ventajas principales
• Descubrirá los cambios a largo plazo en el comportamiento de los empleados.
• El manager de seguridad es notificado inmediatamente
en caso de cambios críticos incluso por correo electrónico.
• Descubrirá a los empleados que hayan perdido la motivación por el trabajo.
• En el caso de actividades sospechosas, se encuentran
a disposición los registros detallados de seguimiento.
• El manager designado no tiene que leer regularmente
decenas de miles de registros.
2.1.1 Bloqueo de aplicaciones
Evite que sus empleados ejecuten aplicaciones indeseables
y nocivas. Reducen la productividad y ponen en peligro
la seguridad de la información corporativa confidencial.
Tenga bajo su control qué aplicaciones pueden ejecutarse
en los ordenadores de los empleados de la empresa. Mediante un blacklisting confiable (bloqueo de determinadas
aplicaciones) puede evitar que se ejecuten aplicaciones
que sus empleados no necesitan para realizar su trabajo.
Las aplicaciones pueden bloqueadas directamente en relaciones del módulo Safetica Endpoint Auditor.
2 Safetica Endpoint
Supervisor
Endpoint Supervisor
CEO
Asistente
Características principales
• Bloqueo de aplicaciones fiable: No les servirá de nada
a los empleados cambiar el nombre de la aplicación o
copiarla a otro lugar.
• Posibilidad de bloqueo de todas las aplicaciones no
autorizadas (whitelisting)
• Opción de bloqueo automático de una categoría de
aplicaciones seleccionada.
• Diferentes niveles de bloqueo: Completo, posibilidad
de ejecutar otras aplicaciones, posibilidad de modificar la aplicación, capacidad de ejecutar aplicaciones.
• Posibilidad de clasificación inmediata dentro de una
categoría de una aplicación acabada de bloquear.
• Agrupación de las aplicaciones desconocidas de varios usuarios para una evaluación rápida.
Contador
Internet
facebook.com
youtube.com
times.com
Aplicaciones
Freecell/Celda Libre
MS Word
Ventajas principales
Impresión
• Elimine los juegos y otras aplicaciones que puedan distraer a los empleados en el trabajo.
• Podrá centrar la atención de los usuarios solamente en
las aplicaciones que necesitan para trabajar.
Oficina
Sala
2.1.2 Amplia base de datos
de aplicaciones
La clasificación manual de todas las aplicaciones es un
proceso largo, déje que lo realice el software Safetica Endpoint Security. En poco tiempo puede clasificar fácilmente
las aplicaciones que los empleados necesitan para trabajar
y las que no necesitan. Gracias a una una amplia base de
datos clasificada de aplicaciones podrá elegir fácilmente
amplios grupos de aplicaciones. En caso de que sean aplicaciones aún desconocidas Safetica Endpoint Supervisor
realiza un análisis heurístico y determina a qué categoría
pertenece la aplicación.
Características principales
• Amplia base de datos actualizada y de varias fuentes.
• Usted puede agregar sus propias aplicaciones en categorías.
Ventajas principales
• Ahorrará el tiempo del manager de seguridad, el cual
de otro modo tendría que ordenar manualmente cientos aplicaciones.
7
2.2 Control de Navegación
Ventajas principales
• Puede ahorrar una parte importante de los gastos de
funcionamiento de las impresoras de la empresa.
• Usted obtiene el control sobre quién puede de los empleados puede imprimir - bloquee a los empleados problemáticos.
2.2.1 Bloqueo de sitios web por
categorías y palabras clave
Evite que los empleados se distraigan con las páginas de
entretenimiento y bloquee los intentos de visitas a sitios
ilícitos y nocivos. Gracias a Safetica Endpoint Supervisor
puede identificar fácilmente los sitios que los empleados
pueden visitar (whitelisting) o los que les serán bloqueados
(blacklisting). Evitará que los empleados se distraigan o violen la ley en actividades ilegales.
2.3.2 Bloqueo de la impresión de documentos seleccionados relacionados con
Safetica Endpoint DLP
Safetica Endpoint Supervisor puede, conjuntamente con el
módulo de impresión de documentos Safetica Endpoint DLP
bloquar la impresión de documentos en específico. Esto
evita las fugas de documentos en forma física. Proteja su
empresa contra la fuga de de información sensible y la
consiguiente pérdida de finanzas y de la reputación.
Safetica Endpoint Auditor bloquea de manera segura las
páginas que usan el puerto seguro HTTPS.
Características principales
• Whitelisting: Permitir solamente determinadas páginas
(por ejemplo las Páginas internas de la empresa).
• Blacklisting: Prohibición de las categorías no deseadas
y sitios web determinados.
• Posibilidad de bloquear sitios web por palabras clave.
• Ajuste de sensibilidad de palabras clave específicas en
el contenido de la página.
• Bloqueo según varios parámetros: páginas URL, parte
de la URL.
• Posibilidad de bloquear directamente páginas seleccionadas en las salidas del módulo Safetica Endpoint
Auditor.
• Estadísticas claras de los sitios bloqueados.
Mediante el bloqueo de documentos específicos para empleados en concrerto o grupos enteros puede lograr una
mayor seguridad de la información corporativa confidencial.
Características principales
• Esta función está ligada al módulo Safetica Endpoint
DLP.
• Posibilidad de establecer reglas de impresión para archivos seleccionados con tags.
• El manager designado es inmediatamente informado
de que alguien está tratando de imprimir documentos
protegidos y si se le ha permitido.
Ventajas principales
• Usted puede centrar la atención de los empleados en
el trabajo.
• Mediante el Whitelisting puede eliminar las visitas a
páginas ilegales (pornografía infantil, la promoción de
ideologías prohibidas, tráfico de drogas).
• Elimina las visitas a los sitios web a través del puerto
HTTPS, el que muchos empleados utiliza para eludir la
configuración de seguridad.
Ventajas principales
• Usted tiene el control de la creación de copias físicas
de los documentos confidenciales de la compañía.
• Aumenta la seguridad de la información confidencial.
2.3 Control de Impresión
3 Safetica Endpoint DLP
2.3.1 Bloqueo del acceso a la impresora
3.1 Dispositivo de mando
Sus empleados imprimiendo innecesariamente aumentan
los costos de funcionamiento de su departamento de TI.
Bloquee el acceso a las impresoras a empleados seleccionados que hayan sido descubiertos mediante Safetica Endpoint Auditor. En relación con este también proporciona
información detallada sobre el número de páginas imprimidas en cada impresora.
3.1.1 Control de los puertos USB, IrDa,
Bluetooth, FireWire, en serie y paralelos
Safetica controles de acceso, y donde esté prohibido conectar dispositivos periféricos conectados al PC. Protegerá las computadoras de la compañía contra la instalación
de aplicaciones no deseadas y virus desde los dispositivos
traídos por los empleados y les impide que se lleven con
ellos en dichos dispositivos información corporativa confidencial.
Características principales
• Activar o desactivar la impresión a empleados o departamentos específicos enteros.
• Registro de empleados que han sido bloqueados para
imprimir.
• Estadísticas detalladas sobre el número de páginas
impresas e impresoras usadas en combinación con el
módulo Safetica Endpoint Auditor.
Por ejemplo, puede prohibir todos los dispositivos USB, y
poco a poco permitir solamente los dispositivos aprobados
por el manager a trabajadores específicos.
8
Características principales
Endpoint DLP
• Diferenciación de los dispositivos USB y dispositivos
Bluetooth según Vendor ID, Product ID y número de serie.
Creación
Datos nuevos
Ventajas principales
inmediatamente
asegurados.
Suprimir
Transporte
Borra datos fidedignos
Guarda información
redundantes.
segura en el transcurso.
Almacenaje
Uso
Todos los datos se codifican
Evita el uso de
de manera segura.
datos ilegítimos.
• Usted obtiene una herramienta más sensible para administrar los permisos para la conexión de dispositivos.
• Usted puede especificar qué dispositivos USB y Bluetooth en concreto se pueden conectar a la computadora.
• Puede definir de manera fácil, por ejemplo,. un grupo
de unidades USB de trabajo.
3.2 Protección de datos en reposo
3.2.1 Protección de los datos
almacenados y cifrado de los discos
No subestime la seguridad de sus datos. El robo de los
discos de datos y equipos enteros ocurren a diario. Los individuos y las empresas pierden de esta manera dinero y con
frecuencia también su reputación. Proteja sus discos con el
software Safetica. Cree discos virtuales o cifre las unidades
físicas enteras. Todo está protegida por métodos modernos
y potentes de seguridad.
Características principales
• Cómoda administración y uso de los discos virtuales.
• Posibilidad de encriptar archivos individuales.
• Cifrado de discos físicos.
Características principales
• Seguimiento de la conexión de dispositivos periféricos
en ordenadores corporativos.
• Bloqueo de los dispositivos periféricos no deseados.
• Notificación inmediata en caso de problemas - bloqueo
de dispositivos prohibidos.
Ventajas principales
• Los datos almacenados en el disco son accesibles sólo
para personas autorizadas.
• Ningún robo ni pérdida pone en peligro la seguridad
de sus datos ni la reputación de su empresa.
• Los datos innecesarios serán eliminados de forma segura e irrecuperable.
• Los datos no se encuentran disponibles para las autoridades ni para la policía si usted mismo no les da el
acceso.
• El propio cifrado carga la computadora al mínimo.
• Safetica Endpoint Security utiliza sólo cifrado de alta
seguridad.
Ventajas principales
• Obtendrá una visión general detallada de los dispositivos periféricos conectados a computadoras de la
compañía.
• Sus empleados ya no podrán llevarse el disco portátil
con datos confidenciales sin permiso.
• Así puede proteger las computadoras de la compañía
de una posible infección de las unidades portátiles.
• Podrá controlar muy fácil de manera centralizada la
conexión de periféricos en toda la empresa.
• El manager de seguridad es informado inmediatamente de cualquier intento no autorizado para conectar un
disco no permitido.
La seguridad se realiza de forma continua, sus datos están
siempre protegidos.
3.2.2 Truturadora de datos
Borrando los datos de forma regular no los borrará de forma segura. Hay decenas de herramientas que pueden recuperar los archivos borrados. El software Safetica le ofrece
la función de trituración de datos, la cual elimina de forma
segura sus archivos y carpetas borrados sin dejar la posibilidad de renovación. Cuando se deshaga en la compañía
de las computadoras viejas puede borrar todos los discos
duros y si alguien los encuentra por causlidad no tendrá
3.1.2 Identificación detallada de los dispositivos USB y Bluetooth
Safetica Endpoint DLP ofrece para los dispositivos conectados vía USB e interfaz Bluetooth la posibilidad un ajuste
más estricto del acceso mediante varios parámetros. La dirección de la empresa puede, por ejemplo, configurar las
conexiones solamente de los tokens de seguridad USB.
9
acceso a sus datos personales. Los datos están protegidos
por lo tanto, incluso después de que se eliminen.
sólo para personas autorizadas. La condición es tener una
contraseña lo suficientemente robusta y de calidad.
Características principales
Características principales
• Borrado seguro y no renovable de la información confidencial innecesaria.
• Programador para la repetición de la ejecución de la
trituradora de datos.
• Algoritmos usados: Blowfish, CAST5, CAST6,
MARS,RC5,RC6,Rijndael (AES), Serpent ó Twofish.
• Optimización para tener la menor carga del sistema
durante el cifrado y descifrado.
• LLaved de seguridad para la renovación de datos.
Ventajas principales
Ventajas principales
• Los datos borrados no podrán ser renovados. De ninguna manera.
• Los discos viejos de los ordenadores corporativos pueden ser vendidos o liquidados - no contienen datos sensibles.
• Programando la actividad de la trituradora de datos
se asegurará de que incluso en una situación de prisa
no olvidará realizar la eliminación correcta de los archivos.
• Borrando con regularidad y de manera segura obtendrá más espacio libre en las computadoras clientes.
3.4 Protección de datos en uso
3.4.1 Reglas DLP
3.3 Protección de datos
en movimiento
3.3.1 Cifrado de discos portátiles
Proteja sus datos en medios portables para protegerlos contra el robo. La función de disco de viaje permite asegurar
los discos USB, los discos flash y otros medios portátiles. La
protección de los discos no restringe de ninguna manera su
uso en otros equipos. Basta con conectar el disco de viaje,
introducir la contraseña y los datos están listos para su uso.
Características principales
• Transferencia segura de los datos – el disco de viaje
está protegido con los algoritmos e cifrado Blowfish,
CAST5, CAST6, MARS,RC5,RC6,Rijndael (AES), Serpent ó Twofish.
• Cifrado de archivos enviados por correo electrónico
como archivos adjuntos.
Ventajas principales
• Fácil de copia de seguridad de discos portátiles - copiando un archivo.
• Fácil de usar - Safetica Endpoint Security Tools ofrece
una guía para la creación de discos de viajes.
3.3.2 Los algoritmos de cifrado
más seguros
• Sólo las personas autorizadas pueden acceder a sus
datos.
• La seguridad de sus datos no está amenazada por algoritmos de cifrado de poca calidad o quebrados.
• No hay riesgo de pérdida de datos debido a contraseñas olvidadas.
• No hay puertas traseras ni para la policía ni para las
autoridades.
Para proteger sus datos corporativos confidenciales utiliza
el software Safetica Endpoint Security las cifras más conocidas actualmente. Estos conocidos algoritmos son utilizadas por los gobiernos y las corporaciones internacionales.
Para descifrarlas mediante el uso de la fuerza bruta, con
las posibilidades de cómputo modernas, los atacantes que
tengan buen equipamiento necesitarían millones de años.
En el caso de los datos protegidos con el software Safetica
no hay puertas traseras. Los datos son realmente accesibles
Los empleados que tienen acceso legítimo a los datos pueden abusar de este acceso: Pueden usar los datos para
otros asuntos no relacionados con su trabajo. Ellos pueden
hacer copias en caso de que los despidan de la compañía,
enviar datos a la competencia a través de Internet o imprimir documentos confidenciales.
Con las reglas DLP es fácil configurar cómo los empleados
pueden usr sus archivos. Configurar si pueden editarlos,
borrarlos y donde los pueden copia.El manager de seguridad puede establecer reglas para cada empleado individualmente o para grupos. Las operaciones con los archivos
que no sean permitidas serán canceladas y se informará
inmediatamente al manager de seguridad.
Características principales
• Usted tiene el control sobre la forma en que los empleados operan con los archivos.
• Configuración de reglas para trabajar con los archivos
según sus etiquetas.
• Monitorea si los datos no salen de la zona de seguridad y cifra los datos copiados automáticamente.
• Prohibición del acceso a unidades enteras, partes o
ajuste del acceso de sólo lectura.
• Protección de archivos en tiempo real - comprueba
cada operación con el archivo protegido.
• Registros detallados de la actividad del personal al
usar los archivos claramente visibles usando Safetica
Endpoint Auditor.
• Optimizado para la velocidad - carga mínima para la
computadora cliente.
• Ajustes detalladas hasta el nivel de archivos individuales.
Ventajas principales
• Usted tiene el control total sobre lo que los empleados
pueden hacer con los datos corporativos.
• Amplia gama de opciones de acceso, normas de acce-
10
so y operaciones permititidas.
• Los empleados ordinarios no pueden eludir la protección ni tampoco desactivarla.
• También puede controlar el trabajo con los archivos en
dispositivos portátiles conectados.
• El bloqueo de las operaciones con archivos no autorizados mediante Safetica
• Endpoint DLP no ralentiza el equipo cliente.
3.4.2 Anti-KeyLogger
Los spyware - keyloggers - pueden interceptar las contraseñas y otros datos sensibles que se escriben en el teclado. El
Anti-keylogger es una herramienta inteligente que realiza el
control automático de la ejecución de aplicaciones. Si una
descubre una aplicación que muestra el comportamiento
de un programa de espionaje, la desactiva y alerta al manager de seguridad. Si utiliza una aplicación específica,
que actúa como si fuera un programa espía, se puede retirar de la configuración del Anti-keylogger.
Características principales
• Detecta y elimina el spyware.
• Funciona de forma fiable en la arquitectura de 32 bits
y 64 bits.
• No usa ningún tipo de base de datos de aplicaciones
de espionaje, protege de manera universal.
• Funcionamiento automático y monitoreo de las aplicaciones ejecutadas.
• Opción alertas de seguridad inmediatas en caso de
una amenaza.
Ventajas principales
• Protege los datos corporativos contra la escucha al ser
introducidos por los empleados.
• No es necesario ajustar nada, los administradores y los
managers de seguridad no se retrasan.
• El Keylogger protege automáticamente sin necesidad
de intervención de un manager o empleado.
• Usted obtiene una visión a largo plazo sobre la existencia de spyware en su empresa. Se puede determinar si
alguien está tratando de implementar algún software
espía de forma masiva e intencional.
• Usted estará informado sobre cualquier programa espía después haber sido eliminado.
3.4.3 Clasificación inteligente de datos
Marcar manualmente todos los archivos que deben ser protegidos es un trabajo que lleva mucho tiempo y es casi
imposible, porque los archivos que contienen datos confidenciales surgen constantemente, se transfieren y se borran. Safetica Endpoint Security ofrece una solución a este
problema en forma de clasificación inteligente de datos.
Mediante el uso de las reglas de clasificación usted puede
clasificar los datos por grupos. Safetica Endpoint DLP marca los grupos de informaciones y los archivos con una etiqueta que permite que el archivo se pueda identificar aunque alguien intente cambiar su lugar o cambiar su nombre.
Después de la clasificación inicial se realiza la clasificación
durante el funcionamiento normal, por lo tanto, se clasifican
y marcan los nuevos archivos. con la etiqueta apropiada.
Características principales
• Identificación de los datos por su nombre, terminación,
ubicación, tipo de aplicación que creó el archivo y
otros parámetros.
• Administración cómoda de las reglas de clasificación a
través de Safetica Management Console.
• La clasificación se realiza con los datos locales y compartidos.
• Según la marca se identifican los archivos confidenciales otro componentes Safetica Endpoint Security.
• Posibilidad de extraer de la clasificación de algunas
rutas, por ejemplo, las de sistema.
• Reacción inmediata del mecanismo de clasificación a
los cambios y transferencias de archivos.
Ventajas principales
• Usted simplemente clasifica una gran cantidad de datos confidenciales sin tener que revisarlos manualmente.
• Se clasifican automáticamente los nuevos datos.
• Los datos se mantendrán marcados incluso si cambia el
nombre de archivo o se transfiere el archivo.
• La marca (tag) es parte integrante del archivo.
3.4.4 Administración del comportamiento y acceso de las aplicaciones a los datos
Cuando se trabaja con los datos usando las aplicaciones
estándar, se puede ponerse en peligro la información corporativa confidencial: algunas aplicaciones pueden subir
estas informaciones a Internet o enviarlas a personas no
autorizadas, otras aplicaciones pueden producir docenas
de copias.
El control del comportamiento y el acceso a las aplicaciones le ofrece la posibilidad de controlar qué aplicaciones
pueden acceder a los archivos confidenciales vigilados y
qué pueden hacer con ellos. El manager de seguridad puede elegir diferentes aplicaciones o una categoría entera de
aplicaciones y modificar de manera general las reglas de
trabajo con los archivos.
Safetica Endpoin DLP también cuida si la aplicación está
tratando de colocar los datos sensibles fuera de la zona de
seguridad. Según el ajuste protege los datos o prohibe la
transferencia.
Se puede configurar de manera fácil, por ejemplo, que la
única página en la que se pueden subir archivos a Internet
sea elinterfaz web de su sistema de información.
Características principales
• Usted tiene el control de la forma en que operan las
aplicaciones con los archivos confidenciales.
• Control de las operaciones de las aplicaciones con los
archivos: lectura, escritura, copiado, envío a la red e
impresión.
• Configuración de las reglas políticas de seguridad
para trabajar con los archivos.
• Safetica Endpoint DLP cuida de los datos que salen de
11
la zona segura.
• Posibilidad de cifrado de las salidas de las aplicaciones.
• Posibilidad de establecer normas exclusivamente desde la perspectiva de las aplicaciones, por ejemplo, la
prohibición del acceso a Internet.
• Posibilidad de bloqueo de la impresión desde las aplicaciones si acceden a la información confidencial.
• Vigila también las aplicaciones que acceden a los archivos en las carpetas de red.
Ventajas principales
• Usted puede proteger la información confidencial contra la modificación y la transferencia mediante el uso
de diferentes aplicaciones.
• Se pueden forzar de manera fácil las políticas de seguridad para el manejo de datos confidenciales.
• Usted tendrá la seguridad de que los datos confidenciales no saldrán de la zona protegida sin la protección adecuada ni con la acción de las aplicaciones.
3.5 Herramientas de seguridad
de Endpoint
3.5.1 Gestor de contraseñas seguro
¿Usan sus empleados un gran número de contraseñas a
diario? ¿Las recuerdan todas o las escriben en un papel
que pegan en el monitor? Este comportamiento pone en
peligro la seguridad interna de la empresa. Un empleado
no autorizado o un ladrón puede entrar en los sistemas
altamente protegidos al encontrar estas informaciones y obtener los datos confidenciales.
Safetica Endpoint Security Tools ofrece a sus empleados un
almacenamiento seguro para las contraseñas importantes,
los datos de acceso de los usuarios y otras informaciones
confidenciales. Para acceder a ellas sólo basta tener una
contraseña o llave de seguridad. Sin ellos la base de datos
completa no se puede abrir.
Características principales
• La base de datos de contraseñas cifrada se encuentra
disponible en Safetica Endpoint Security Tools.
• Opción de división de las contraseñas en grupos y
subgrupos.
• Enlace de eventos (abrir página, iniciar aplicación)
para los registros individuales.
• Distribución remota de la base datos de contraseñas.
• Almacenamiento seguro de contraseñas, archivos, llaves y otros tipos de elementos.
Ventajas principales
• Basta con recordar solamente una contraseña.
• Una contraseña olvidada no hace que sus empleados
pierdan los datos - tienen la llave de seguridad.
• Los empleados tienen las contraseñas claras, ordenadas y seguras.
• Aumentará la eficiencia de sus empleados - no tienen
que copiar o buscar los datos de acceso durante mucho tiempo, pueden copiarlos de forma segura.
3.5.2 Soporte de tipos
de archivos comunes
Safetica Endpoint Security Tools además de soportar todos
los tipos de archivos comunes también ofrece la posibilidad
de guardar el archivo con contraseña. El software Safetica
también soporta los prácticos archivos seguros de extracción automática. Los datos pueden ser fácilmente empaquetados en un archivo ejecutable, guardado en otro equipo
y extraerlo sólo haciendo clic e introduciendo una contraseña. Esta uso no requiere de la instalación del software
Safetica Endpoint Security en los equipos de destino.
Además de los archivos comunes se pueden crear y proteger los archivos DCF, que son adecuados para la transferencia de información confidencial y utilizan los mismos
algoritmos de cifrado que los demás componentes del software Safetica Endpoint Security.
Características principales
• Algoritmos de cifrado usados: Blowfish, CAST5,
CAST6, MARS,RC5,RC6,Rijndael (AES), Serpent y
Twofish.
• Soporte de todo tipo de archivos comunes.
• Soporte de los archivos de auto extracción SFX.
• Soporte de los archivos protegidos DCF.
Ventajas principales
• Ahorrará en el software superfluo para la compresión
de datos, todos los archivos comunes se pueden desempaquetar usando Safetica Endpoint Security Tools.
• Mediante la transmisión segura de datos en los archivos DCF se elimina la posibilidad de pérdida de datos
como la hora de enviar un e-mail.
3.5.3 Generador de contraseñas
Sus empleados utilizan contraseñas simples como “contrasena123” o contraseñas que contienen el nombre de la
esposa, esposo, o números de identidad de los niños. Estas
contraseñas son peligrosas porque son fáciles de adivinar.
La solución al problema de las contraseñas débiles es utilizar un generador de contraseñas. En pocos minutos los empleados obtienen una contraseña robusta que cumple con
los requerimientos de las reglas sobre el número de caracteres y la complejidad. Estas contraseñas se pueden guardar
en el gestor de contraseñas, para que no las olviden.
Características principales
• Fácil generación de contraseñas seguras, de acuerdo
con las normas.
• Establecimiento de reglas para generar una contraseña
para el cumplimiento de las condiciones de las políticas de seguridad corporativa.
• Almacenamiento de la contraseña directamente en una
base de datos de contraseñas segura.
• Cooperación con otros componentes de Safetica Endpoint Supervisor (protección de discos, cifrado de archivos, base de datos de contraseñas segura).
12
Ventajas principales
• Sus empleados no pondrán en peligro la seguridad
de los datos confidenciales con contraseñs “contrasena123.
• Obligará aa los empleados a que usen una buena calidad de contraseñas en toda la empresa.
3.5.4 Bloqueo del PC
Al no encontrarse los empleados cerca de la computadora
surge la oportunidad para los ladrones de datos. El bloqueo común mediante una contraseña para ir a almorzar
no basta y es bastante fácil de quebrar. Además, la introducción frecuente de las contraseñas demora al empleado
y le brinda al atacante una gran oportunidad de descubrir
la contraseña.
El bloqueo del PC proporciona un bloqueo de la estación
de trabajo práctico en la ausencia de los empleados. Un
disco flash USB corriente sirve entonces de llave para desbloquear el equipo. Safetica Endpoint Security detecta los
intentos de copiar las llave, por lo tanto es imposible que el
atacante pueda duplicar la llave.
Esta función es parte integrante de Safetica Endpoint Security Tools.
Características principales
• Llave de seguridad para bloquear la computadora
creada desde una unidad flash común.
• Integración en el sistema de Windows.
Ventajas principales
• Los empleados no perderán el tiempo introduciendo la
contraseña.
• Los empleados no compartirán las contraseñas, poniendo así en peligro la seguridad de estaciones de trabajo
y los datos disponibles de los mismos.
3.5.5 LLave de seguridad
Las llaves de seguridad son otro elemento clave de la seguridad. Pueden hacer accesibles los discos o archivos protegidos, donde sus empleados hayan olvidado la contraseña. Pueden servir también como elemento de autenticación
alternativo para el acceso a los archivos. De igual manera
que cualquier llave es importante, también es necesario
que esta se guarde en un lugar seguro. La llave de seguridad también puede ser usada por el manager para obtener
los datos con las que trabajan los empleados.
Características principales
• El envío de un archivo cifrado es más rápido que el
envío convencional adjuntando un archivo al mensaje.
• Resuelve los problemas de seguridad en un buzón compartido.
• Los archivos adjuntos cifrados no pueden ser leídos ni
por los administradores de los servidores de correo ni
nadie que no esté autorizado.
• Incapacidad para leer los archivos adjuntos de forma
ilegítima al quebrar la contraseña del buzón de correo
electrónico.
3.5.6 Envío de mensajes
de correo electrónico protegidos
Asegúrese de que sus empleados envíen los datos confidenciales protegidos a través del correo electrónico. Los
datos enviados por correo electrónico pueden ser fácilmente leídos sin necesidad de tener un conocimiento especial
de informática. Safetica Endpoint DLP permite el cifrado
automático de todos los archivos adjuntos a los mensajes
de correo electrónico. Además, los empleados pueden proteger los datos enviados haciendo solamente un par de
clics. Solamente el destinatario que conoce la contraseña
correcta puede acceder a los datos.
Características principales
• Envío de archivos protegidos haciendo solamente un
par de clics.
• Integrado en el menú contextual de Windows para facilitar su uso.
Ventajas principales
• Los empleados no tienen que aprender los complicados
procedimientos de seguridad ni trabajar con un software nuevo y complejo.
• El envío de un archivo cifrado es más rápido que el
envío convencional adjuntando un archivo al mensaje.
• Resuelve los problemas de seguridad en un buzón compartido.
• Los archivos adjuntos cifrados no pueden ser leídos ni
por los administradores de los servidores de correo ni
nadie que no esté autorizado.
• Incapacidad para leer los archivos adjuntos de forma
ilegítima al quebrar la contraseña del buzón de correo
electrónico.
4 Otros
4.1 Cumplimiento de las normas
• Llave de seguridad para cifrar y descifrar archivos.
• Una alternativa a las contraseñas.
• Precauciones contra el olvido de contraseñas de los
empleados .
Ventajas principales
• Los empleados no tienen que aprender los complicados
procedimientos de seguridad ni trabajar con un software nuevo y complejo.
Safetica Endpoint Security proporciona una administración
múltiple simple de las configuraciones, gracias a la cual
usted puede lograr el cumplimiento de las normas industriales, los estándares o las leyes de su país.
Es posible que las leyes de su país traten la protección de
los intereses corporativos de forma estricta y no posibiliten,
por ejemplo, el seguimiento de la actividad de los empleados ni siquiera a corto plazo. Con el software Safetica, a
pesar de esto, usted tiene la máxima protección posible de
sus intereses corporativos. Mediante el uso de plantillas con
13
la configuración podrá de manera muy fácil desactivar los
distintos componentes al más alto nivel. Evitará el uso indeseado incluso durante el funcionamiento normal.
El cumplimiento de las normas y estándares de la industria
es muy fácil de alcanzar mediante el software Safetica Endpoint Security. Desde la página del producto se pueden
descargar plantillas para el establecimiento la conformidad
con las normas más conocidas. Su número está aumentando constantemente.
En el sitio de Safetica Endpoint Security también puede obtener documentación de las normas legales individuales y
e industriales, así como los estándares gracias a los cuales
comprenderá correctamente la importancia de las diferentes leyes y normas. También le ayudará a orientarse en lo
referente a la protección de la privacidad de sus empleados.
Características principales
• El software se compone de componentes que pueden
ser activados y desactivados de manera individual.
• Fácil de configurar gracias a la fácil aplicación de las
plantillas de configuración.
• Estamos constantemente ampliando en las páginas del
producto la lista de plantillas específicas para las normas legales e industriales.
Ventajas principales
• Evite problemas con las leyes que no permiten, por
ejemplo, algunos tipos de controles del trabajo de los
empleados.
• Puede combinar la privacidad de los trabajadores con
la protección de sus intereses empresariales.
• Puede implementar una norma nueva que haya sido
emitida o también una norma legal.
4.2 Tiempo Eficiente de Seguridad
4.2.1 Aplicación fácil
de plantillas de ajuste
Evite realizar una configuración compleja del software del
seguridad Safetica. El software cuenta con plantillas incorporadas que pueden ser utilizadas por usted de manera fácil para realizar la configuración deseada de un usuario o
grupo específico. Con las plantillas que usted mismo puede
crear o descargar fácilmente desde las páginas de Safetica
puede lograr el cumplimiento de las leyes locales o normas
de la industria.
Características principales
• Plantillas predefinidas con configuración.
• Posibilidad de importar/exportar sus propias plantillas.
• Opción de descargar plantillas nuevas de las páginas
del software Safetica.
Ventajas principales
• Usted cumplirá fácilmente con las normas de la industria y los estándares.
• Le permite proteger al máximo los intereses de su empresa, de conformidad con la privacidad de sus empleados.
• Puede combinar la privacidad de los trabajadores con
la protección de sus intereses empresariales.
• Se puede poner en práctica cualquier nueva norma
emitida o decreto ley.
4.2.2 Alertas automáticas
Buscar los problemas de seguridad en miles de registros
es como buscar una aguja en un pajar. Safetica Endpoint
Security tiene un sistema de notificación de seguridad inmediato. Gracias a este el manager responsable será informado inmediatamente de los eventos importantes causados
por los empleados. Las alertas automáticas utilizan la mayoría de los componentes del software Safetica. El manager
de seguridad u otro manager designado puede ajustar las
alertas en determinados casos de emergencia. Al aparecer,
se le notifica al iniciar sesión en Safetica Management Console o a través de mensajes de correo electrónico.
Características principales
• Alertas automáticas para monitorear un evento determinado.
• Elija entre muchos eventos predefinidos.
• Posibilidad de notificación a través de mensajes de correo electrónico.
• Muchos de los eventos para los que se puede establecer una alerta.
• Notificación inmediata para los cambios de comportamiento, actividades sospechosas, operaciones prohibidas, asuntos técnicas que requieren intervención y
otros eventos.
Ventajas principales
• El manager designado no es sobrecargado de datos
innecesarios.
• Se reduce al mínimo el tiempo en el que el manager
debe comprobar el correcto comportamiento de los empleados.
• Para el servicio de notificación el gerente ni siquiera
tiene que estar conectado a Safetica Management
Console.
4.2.3 Programador de tareas repetitivas
Enfoque el tiempo de los empleados responsables en trabajos más importante que las actividades de rutina. Safetica proporciona un planificador de seguridad con el cual
los trabajadores responsables que pueden automatizar las
actividades de rutina, tales como la destrucción de datos
innecesarios, montar discos cifrados y otras actividades.
Características principales
• Triturado regular de datos innecesarios.
• Montar y desmontar discos cifrados.
• Configuración remota del planificador en los clientes.
• Acelera el despliegue del software en la empresa.
14
Ventajas principales
• Los empleados responsables no perderán su tiempo
con tareas de rutina.
• Elimina el factor humano que podría poner en peligro
los datos por olvido.
4.2.4 Gestión remota de las estaciones
clientes
Dirija la seguridad de toda la compañía desde una silla.
El software Safetica está diseñado desde el principio con
el modelo cliente-servidor. Todo se puede hacer de forma
remota, desde la instalación hasta la configuración detallada de las políticas de seguridad en las estaciones cliente.
Gracias al complejo sistema de delegación de autorizaciones el software Safetica está preparado para su despliegue en grandes redes, incluyendo filiales separadas. De
esta manera el administrador central puede tener acceso
a todas las filiales que gestionan los administradores locales que tienen a la vez un acceso más estricto. Del mismo
modo, por ejemplo, el gerente de seguridad de la sucursal
sólo puede tener bajo su responsabilidad el departamento
que supervisa.
Características principales
• Instalación remota y actualizaciones de los clientes mediante los paquetes MSI.
• Gestión remota de las estaciones clientes.
• Opción de implementación en las sucursales.
• Delegación por jerarquía de los permisos de administración.
• Delegación de la gestión a los managers de seguridad
subordinados. Integración con MS Active Directory de
la empresa.
• Especificaciones exactas de autorizaciones para individuos.
• Cómoda gestión de múltiples servidores utilizando
Safetica Management Console.
• Número prácticamente ilimitado de usuarios y PC.
Ventajas principales
• Instalación cómoda y administración del programa
sin necesadad de visitar físicamente las computadoras
clientes.
• Los servidores de sucursal operan de forma independiente. El fallo de uno no pone en peligro el funcionamiento de los otros.
• Puede distribuir la carga entre varios servidores.
• Cada cual tiene acceso sólo a las funciones o datos
autorizados. Incluyendo los administradores y gerentes
de seguridad.
• Posibilidad de asistencia entre las sucursales para la
ayuda por parte de un administrador experimentado o
del manager de seguridad.
• Un manager de seguridad puede controlar varias sucursales.
4.3 Gestión detallada del acceso
a la administración y supervisión
Con Safetica Management Console, puede establecer detalladamente quién tiene acceso a qué configuración, quién
tiene acceso puede supervisar a los empleados y qué registros están a disposición. De esta manera usted puede
dividir a los administradores y los gerentes de seguridad
en varios niveles. No es válido que si el administrador tiene
acceso a Safetica Management Console puede ver todo
automáticamente.
Características principales
• Posibilidades detalladas de configuración de los derechos de acceso para los diferentes usuarios, incluyendo a los managers y los diferentes niveles de administradores.
• Posibilidad de autorización por separado para supervisar a los empleados y para la configuración del software.
Ventajas principales
• Usted puede dividir de manera fácil la administración
de las sucursales de su empresa.
• Esto ayudará a prevenir que los managers y administradores no autorizados espíen a los empleados.
• Fácil creación de nuevas funciones de control, como
por ejemplo, un administrador provisional, un sustituto
del manager de seguridad, etc
4.4 Optimizado para su uso en
grandes redes
el Software Safetica Endpoint Security versión 4 se ha desarrollado desde el principio para implementar en grandes
redes. Funciona en una arquitectura cliente-servidor y se
caracteriza por un número casi ilimitado de clientes conectados.
El Software Safetica Endpoint Security para pequeñas empresas sin la presencia de Active Directory y Microsoft SQL
Server viene en una versión alternativa que no requiere de
estas tecnologías.
Características principales
• Posibilidad división jerárquica de los componentes del
servidor.
• Creación de sucursales administradas de manera independiente.
• Administración detallada de los derechos de acceso de
los managers y administradores.
• Soporte de inicio de sesión por terminal de los usuarios
(varios empleados en un PC).
• Soporte de cuentas de roaming de los usuarios (un empleado en varias computadoras).
• Para la propia ejecución de los componentes de cliente
no se necesitan privilegios de administrador.
Ventajas principales
• Puede distribuir la carga en varios servidores independientes.
15
• Gracias al almacenamiento de los
datos en bases de datos puede obtener rapidamente todos los datos
requeridos.
• Gracias a Safetica Management
Console se le ahorra trabajo a los
administradores y managers de se-
guridad para que no tengan que
pasar por todos los puestos de trabajo.
• El manager y los administradores
tienen la posibilidad de administrar
varios componentes de servidores al
mismo tiempo.
Arquitectura de Safetica Endpoint Security
Sucursal A
SEC
Administración
local con SMC
SEC
SMS
Sucursal B
Sucursal C
SMS
SMS
Sucursal D
SMS
Administración de
negocios con SMC
SQL
SEC
Administración
local con SMC
SEC Safetica Endpoint Client
Acciones de Inicio
SMC Safetica Management Console
Operaciones normales
SMS Safetica Management Service
Monitoreo de conexión
de sesión y administración
Safetica Endpoint Security es un software basado en una arquitectura de cliente-servidor. Esta arquitectura consiste en un cliente (Cliente de Safetica Endpoint),
una parte de servidor (Servicio de Safetica Endpoint), una base de datos (MS SQL
con una gran instalación, SQLite con una pequeña instalación) y una consola del
administrador (Consola de Administración de Safetica).
Dentro de un dominio se pueden correr más servicios debido a su distribución de
carga mediante una división de tres Directorios Activos. Una alternativa para una
red más pequeña es también la opción de instalación a una red sin un dominio en
donde este servicio pueda correr en una PC común y corriente.
La base de datos se utiliza para el almacenamiento de las posiciones del monitoreo. También incluye la base de datos de categorización con categorías de aplicación y páginas web. Safetica utiliza una plataforma del Servidor SQL de Microsoft
y la SQLite para redes más pequeñas.
Internet Usage
Monitoring
Activity
Monitoring
Intelligent Employee
Profiling
Print Control
Endpoint
Auditor
Endpoint
Supervisor
Application
Control
Web Control
Endpoint
DLP
Printer
Monitoring
Regulatory
Compliance
Data in Use
Protection
Data at Rest
Protection
Endpoint
Security Tools
Data in Motion
Protection
Device Control
© Copyright 2011 Safetica Technologies s.r.o. All rights reserved. Safetica is a registered trademark of Safetica Technologies s.r.o. All
trademarks are the property of their respective owners. Contact your reseller for Safetica Endpoint Security. Safetica Technologies s.r.o.
reserves the right to change product specifications or other product information without notice.
Prague | Czech Republic | Europe | 15th of April 2011
Autorización de la Licencia
El software de Safetica Endpoint Security
consiste en tres módulos que se venden
individualmente. Está autoriza por el modelo de suscripción (por año). La licencia
influye en el número de estaciones que
puedan utilizar el software de Safetica al
mismo tiempo. Cada cliente que opera
el sistema utilizando el software de Safetica necesita la licencia (autorización
por acción). En cuanto a la extensión de
una licencia que se haya comprado previamente durante su período de validez,
existe una licencia de extensión.
Cumplimiento de las
normas
Safetica Endpoint Security puede ayudarle a cumplir con los requisitos legales y
estándares de la industria que se requieren para su empresa. La instalación del
software es fácilmente adaptable a regulaciones específicas, las leyes y reglamentos. Le permite proteger los intereses
de su empresa, de conformidad con las
leyes locales y respetando la privacidad
de sus empleados.
• Easy achievement of conformity with
laws and industrial standards.
• Activation of product selected components in accordance with relevant
standards.
• Preset templates for particular standards and laws.
• Documentation for easy achievement
of conformity with standards.
• Import and export of templates for
quick setting.Paquete de instalación
MSI
Requerimientos técnicos
Cliente de Safetica Endpoint
Requerimientos recomendados:
• 1,6 GHz procesador de 32 bits (x86)
ó 64 bits (x64) de doble núcleo
• 1 GB of RAM de memoria
• 2 GB de espacio libre en disco
• Instalación en el del cliente
• Agente oculto (también con GUI)
• MS Windows XP SP2, Vista, 7, 32
bits y 64 bits
• Paquete de instalación MSI
Servicio de Administración
de Safetica
Requerimientos recomendados:
• 2,4 GHz procesador de 32 bits (x86)
ó 64 bits (x64) de doble núcleo
• 2 GB of RAM de memoria
• 10 GB de espacio libre de disco
• Servidor compartido o dedicado,
entre más servidores mejor disponibilidad de balance de carga • Servidor MS Windows 2003, 2003 R2,
2008, 2008 R2, 32 bits i 64-bit
• MS SQL o SQLite para redes más pequeñas
• Soporte para el Directorio Activo o
también con AD
Descargar