Safetica Endpoint Security Características en General 1 Safetica Endpoint Auditor................................................................................................................................ 3 1.1 Supervisor del uso de Internet.................................................................................................................... 3 1.1.1 Seguimiento del acceso a páginas web.............................................................................................. 3 1.1.2 Clasificación detallada de los sitios web............................................................................................ 3. 1.1.3 Seguimiento de los mensajes de correo electrónico.............................................................................. 4 1.1.4 Seguimiento de correo web.............................................................................................................. 4 1.1.5 Registro universal de mensajería instantánea....................................................................................... 4 1.1.6 Seguimiento del trabajo con los archivos............................................................................................ 5 1.2 Supervisión de la actividad....................................................................................................................... 5 1.2.1 Grabación inteligente de la pantalla.................................................................................................. 5 1.2.2 Registro de teclas - Keylogger............................................................................................................ 5 1.2.3 Seguimiento de las búsquedas........................................................................................................... 5 1.2.4 Seguimiento de la impresión............................................................................................................. 6 1.3 Perfil de empleados inteligente.................................................................................................................. 6 1.3.1 Seguimiento de la productividad de los empleados.............................................................................. 6 1.3.2 Perfilamiento de los empleados......................................................................................................... 6 2 Safetica Endpoint Supervisor............................................................................................................................ 7 2.1 Control de la Aplicación........................................................................................................................... 7 2.1.1 Bloqueo de aplicaciones................................................................................................................... 7 2.1.2 Amplia base de datos de aplicaciones............................................................................................... 7 2.2 Control de Navegación............................................................................................................................ 8 2.2.1 Bloqueo de sitios web por categorías y palabras clave........................................................................ 8 2.3 Control de Impresión................................................................................................................................ 8 2.3.1 Bloqueo del acceso a la impresora.................................................................................................... 8 2.3.2 Bloqueo de la impresión de documentos seleccionados relacionados con Safetica Endpoint DLP............... 8 3 Safetica Endpoint DLP...................................................................................................................................... 8 3.1 Dispositivo de mando............................................................................................................................... 8 3.1.1 Control de los puertos USB, IrDa, Bluetooth, FireWire, en serie y paralelos............................................. 8 3.1.2 Identificación detallada de los dispositivos USB y Bluetooth.................................................................. 9 3.2 Protección de datos en reposo................................................................................................................... 9 3.2.1 Protección de los datos almacenados y cifrado de los discos................................................................ 9 3.2.2 Truturadora de datos........................................................................................................................ 9 3.3 Protección de datos en movimiento.......................................................................................................... 10 3.3.1 Cifrado de discos portátiles............................................................................................................ 10 3.3.2 Los algoritmos de cifrado más seguros............................................................................................. 10 3.4 Protección de datos en uso..................................................................................................................... 10 3.4.1 Reglas DLP.................................................................................................................................... 10 3.4.2 Anti-KeyLogger.............................................................................................................................. 11 3.4.3 Clasificación inteligente de datos..................................................................................................... 11 3.4.4 Administración del comportamiento y acceso de las aplicaciones a los datos....................................... 11 3.5 Herramientas de seguridad de Endpoint................................................................................................... 12 3.5.1 Gestor de contraseñas seguro......................................................................................................... 12 3.5.2 Soporte de tipos de archivos comunes.............................................................................................. 12 3.5.3 Generador de contraseñas.............................................................................................................. 12 3.5.4 Bloqueo del PC.............................................................................................................................. 13 3.5.5 LLave de seguridad........................................................................................................................ 13 3.5.6 Envío de mensajes de correo electrónico protegidos.......................................................................... 13 4 Otros........................................................................................................................................................... 13 4.1 Cumplimiento de las normas................................................................................................................... 13 4.2 Tiempo Eficiente de Seguridad................................................................................................................ 14 4.2.1 Aplicación fácil de plantillas de ajuste.............................................................................................. 14 4.2.2 Alertas automáticas........................................................................................................................ 14 4.2.3 Programador de tareas repetitivas................................................................................................... 14 4.2.4 Gestión remota de las estaciones clientes.......................................................................................... 15 4.3 Gestión detallada del acceso a la administración y supervisión................................................................... 15 4.4 Optimizado para su uso en grandes redesh.............................................................................................. 15 Safetica Endpoint Security Características en General Sus propios empleados dañan a diario su compañía. Ellos pretenden que están trabajando, utilizan mal los recursos de la compañía y pierden datos importantes. El software de seguridad de Safetica es el único sotware de seguridad en el mundo para proteger su compañía contra todos los errores mayores que comenta su equipo de trabajo: fugas importantes de datos, pérdidas financieras y daño a la buena voluntad de la compañía. Y al mismo tiempo, le muestra el comportamiento potencialmente dañino de su equipo de trabajo mucho antes de que su conducta afecte su compañía. 1 Safetica Endpoint Auditor 1.1 Supervisor del uso de Internet Endpoint Auditor 1.1.1 Seguimiento del acceso a páginas web Descubra qué páginas visitan sus empleados en el trabajo. Safetica le proporciona a los ejecutivos de la empresa una estadística clara sobre las páginas visitadas y el tiempo viéndolas. Las páginas se dividen por categorías, el número de visitantes, nivel de productividad. No importa qué navegador utilicen los empleados - Safetica Auditor Endpoin es capaz de procesar los datos de todos. Administra incluso las conexiones HTTPS cifradas, a través del cual los empleados a menudo evaden las aplicaciones de monitoreo. productividad Nuevo trabajo Características principales • Visualización clara de los sitios visitados por los empleados. • Clasificación de las páginas visitadas por categoría, por dominio, tiempo navegando por la web. • Posibilidad de filtrado de resultados. • Estadísticas claras de las categorías de sitios más visitados. • Independiente del navegador utilizado. • Descubre y monitorea las conexiones cifradas HTTPS. Ventajas principales • Visualización clara de los sitios visitados por los empleados. • Clasificación de las páginas visitadas por categoría, por dominio, tiempo navegando por la web. • Posibilidad de filtrado de resultados. • Estadísticas claras de las categorías de sitios más visitados. • Independiente del navegador utilizado. • Descubre y monitorea las conexiones cifradas HTTPS. ¿Cuál de los sitios visitados por los empleados están relacionados con su trabajo y cuáles no? Deje la clasificación al software Safetica y ahorre tiempo a sus administradores. Safetica Auditor Endpoint tiene una amplia base de datos de páginas web, perfectamente ordenados por categorías y subcategorías. El gerente competente sólo debe seleccionar qué categorías son apropiadas para los empleados y cuáales deben ser bloqueadas por Safetica Endpoint Auditor. Por ejemplo, ya no tiene que seleccionar manualmente 1.1.2 Clasificación detallada de los sitios web 3 las páginas que contienen los juegos en línea. Características principales • Amplia base de datos de sitios Web clasificados. • Casi 5 millones de registros. Información actualizada con regularidad. • Posibilidad de incluir páginas personalizadas. Ventajas principales • El uso de categorías aumenta la transparencia de los resultados del monitoreo. • Mediante la categorización automática de páginas puede acelerar la implentación de Safetica Endpoint Auditor. • La implementación de Safetica Endpoint Auditor se realiza con un mínimo de configuración manual inicial. • El manager, gracias a las categorías, no tiene que controlar manualmente cada página ni analizar su conte- El manager encargado podrá así descubrir la comunicación que el empleado está tratando de encubrir. Safetica Endpoint Auditor es capaz de controlar la conexión segura a través de HTTPS. Características principales • Captura el contenido de los mensajes de correo electrónico enviados a través de la interfaz web. • Funciona de manera fiable con las conexiones a través del protocolo HTTPS. • Funciona en todos los principales navegadores (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome y Opera). • Independencia del proveedor de correo web (que funciona de forma fiable con los buzones corporativos y privados de correo mediante interfaz web). nido. 1.1.3 Seguimiento de los mensajes de correo electrónico ¿Sus empleados se comunican mucho con su compencia o intercambian decenas de mensajes de correo electrónico con fotos divertidas? Descubra qué correos electrónicos son enviados durante las horas de trabajo. Los managers pueden obtener información detallada en caso de sospecha sobre las comunicaciones por correo electrónico de los empleados. Esto incluye archivos adjuntos que puedan contener información sensible. Ventajas principales • Usted obtendrá las pruebas incriminatorias en caso de comportamientos peligrosos por parte de los empleados. • Descubra a los empleados que envían mensajes de correo electrónico en cadena, los cuales interrumpen el trabajo propio y el de los demás. • Descubrirá los intentos para sacar información confidencial por parte de los empleados mediante el webmail. • Desmentirá a los empleados que envían su correspondencia personal durante el horario de trabajo. • Descubrirá a los empleados que tienen comunicación con la competencia. • Usted consiguirá pruebas incriminatorias en casos de Características principales • Informes de los empleados que envían y reciben mensajes de correo electrónico. • Información acerca de los archivos enviados en los anexos. • Estadísticas de los empleados más frecuentes en el envío y recibo de mensajes de correo electrónico. Ventajas principales • Descubra a los empleados que envían mensajes de correo electrónico en cadena, los cuales interrumpen el trabajo propio y el de los demás. • Descubrirá los intentos de los empleados de sacar información confidencial a través del correo electrónico. • Desmentirá a los empleados que envían su correspondencia personal durante el horario de trabajo. • Descubrirá a los empleados que tienen comunicación con la competencia. • Usted consiguirá pruebas incriminatorias en casos de comportamientos peligrosos de los empleados. comportamientos peligrosos de los empleados. 1.1.5 Registro universal de mensajería instantánea Sus empleados pueden hacer más breve el horario laboral en el chat usando los clientes de mensajería instantánea. Descubra cómo se divierten cuando no hay nadie que los controle. Safetica Endpoint Auditor registra las comunicaciones de los clientes de mensajería instantánea, incluidos los que utilizan la conexión cifrada. A diferencia de las soluciones de la competencia, funciona de manera global para todos los programas de comunicaciones. El manager recibe un relatorio detallado del contenido de las comunicaciones gracias al sistema inteligente de captura de pantalla. 1.1.4 Seguimiento de correo web Algunos trabajadores utilizan la interfaz web para comunicar de manera que no se pueda detectar la comunicación por correo electrónico. Safetica Endpoint Auditor también puede descubrir esta forma de comunicación. Al entrar en servicio de correo electrónico de la empresa o privado mediante el interfaz web se registra el contenido del mensaje. 4 Características principales empleado esté realizando actividades no permitidas le servirán los resultados de grabado inteligente de pantalla como una prueba exacta de lo que realmente sucedió en la pantalla de la computadora. • Registro global de la comunicación instantánea. • Registra las comunicaciones de los clientes de mensajería instantánea que utilizan conexiones encriptadas. • En relación con otras funciones, proporciona estadísticas sobre la duración de las charlas mediante el chat. Características principales • Modo de grabación inteligente - solamente si está ocurriendo algo. • Opción de ajuste de intervalos regulares de grabación de imagen. • Posibilidad de reproducción inversa. Ventajas principales • Descubra a los empleados que pasan demasiado tiempo charlando mediante el chat. • Descubra los peligros que están a punto de dar el golpe. • Descubra a los empleados desleales que tratan de causarle daños a la empresa. • Usted obtiendrá evidencias contra los empleados deshonestos. • Los managers encargados se entera de cuánto tiempo pasan los empleados charlando en el chat. Ventajas principales • No se perderá ninguna actividad importante de los empleados. • Así puede evitar las excusas de los empleados - en caso de necesidad usted puede obtener pruebas de la actividad real. • Gracias a la grabación inteligente no tendrá que revisar enormes cantidades de imágenes iguales. 1.1.6 Seguimiento del trabajo con los archivos 1.2.2 Registro de teclas - KeyLogger Los empleados que tienen acceso a información confidencial son una amenaza potencial a la empresa. A pesar de tener acceso legítimo a la información, puede abusar de los datos. Descubra quién copia los archivos a otros lugares, quién los envía por correo electrónico y quién los sube a Internet. Usted obtendrá una visión detallada de cada empleado y con qué archivos trabajó más, qué hizo con ellos y con qué aplicaciones accedió a estos archivos. Usted tendrá a su disposición pruebas contra los empleados que opten por perjudicar a su empresa. El keylogger es una herramienta confiable que le da una visión general de todo lo que el usuario escribe en el teclado. La herramienta funciona en segundo plano, y su presencia no es percibida por los empleados. El keylogger se utiliza por otras herramientas de Safetica Endpoint Auditor. Características principales • Funciona de forma fiable en las arquitecturas de 32 bits y 64 bits. • Registra el texto en el contexto de las aplicaciones en las que ha sido introducido. • No tiene problemas en la cooperación con otras herramientas de seguimiento de Safetica Endpoint Auditor. Características principales • Lista de los archivos más usados. • Estadísticas de las aplicaciones que acceden más a los archivos. • Registro de operaciones con los archivos: lectura, escritura, traslado, borrarado. • Estadísticas y escalas de los usuarios más activos (por ejemplo, con qué tipo de archivos han trabajado más). Ventajas principales • El keylogger registra el texto en el contexto de las aplicaciones en las que se colocó. • Si usted tiene sospechas puede obtener pruebas contra los empleados que difaman de la empresa. • Puede verificar la actividad real de los empleados - si Ventajas principales • Descubra las acciones que ponen en peligro la información confidencial, como por ejemplo, el borrado de un gran número de archivos por parte de algún empleado enojado. • Descubra a los empleados que abusan de su acceso a la información confidencial. • Descubra qué aplicaciones acceden a los datos confidenciales y qué hacen con ellos. realmente han escrito. 1.2.3 Seguimiento de las búsquedas Un actividad frecuente de los empleados es la búsqueda. Pero esta actividad no siempre es una actividad deseada. ¿Pueden buscar un nuevo trabajo, buscar archivos confidenciales o interesarse por cosas que no necesitan trabajar. Safetica le proporcionará una visión detallada de lo que los empleados buscan en el sistema y en Internet 1.2 Supervisión de la actividad Características principales 1.2.1 Grabación inteligente de la pantalla • • • • Evite las discusiones acerca de si los empleados realmente trabajan. Muéstreles las grabaciones de lo acontecido en su pantalla y descubra lo que realmente ocurrió durante su horario de trabajo. En caso de sospecha de que algún 5 Estadísticas de búsqueda de cada usuario. Listado de búsqueda de Windows. Listas de frases buscadas. Soporte para todos los principales motores de búsqueda. tos personales, o descansando. Al superarse este período, el gerente es inmediatamente notificado. • Análisis heurístico de los navegadores desconocidos. • Opción de añadir manualmente motores de búsqueda desconocidos. Safetica Endpoint Auditor le ofrece a la dirección de la empresa las respuestas exactas que necesitan de la herramienta de monitoreo. ¿Trabajan sus empleados? Ventajas principales • Descubrirá desde el principio todo comportamiento de riesgo de los trabajadores. • Descubra cuales son los intereses de sus empleados no sólo los sitios visitados. Características principales • Evaluación automática de la productividad de los empleados según sus actividades. • Evaluación del desempeño de los empleados según el tiempo empleado las páginas web de • las categorías seleccionadas y el tiempo de trabajo con las aplicaciones seleccionadas. • Configuración de actividades de acuerdo a cuatro categorías: productivas, improductivas, críticas y neutrales. 1.2.4 Seguimiento de la impresión Obtenga una visión detallada de uso de las impresoras de la compañía. Puede saber cuántos documentos fueron impresos por el personal, quién imprime más y qué documentos protegidos han sido bloqueados por el software Safetica. Usted obtiene evidencia en contra de los empleados que abusan de las impresoras de la empresa para uso personal o intentan imprimir documentos confidenciales que están protegidos por Safetica Endpoint DLP. Ventajas principales Características principales • El modo más eficiente de vigilancia por tiempo - el administrador se necesita sólo en caso de anomalías. • El gerente responsable no es interrumpido por miles de registros sino sólo por comportamientos problemáticos. • Safetica Endpoint Auditor ahorra al máximo el tiempo de los managers que realizan el control. • En el caso de actividades sospechosas, se encuentran a disposición los registros detallados de seguimiento. • La persona responsable es alertada inmediatamente de las anomalías, por ejemplo, mediante el correo electrónico. • Estadísticas impresas y documentos bloqueados. • Lista de los usuarios que imprimen con más frecuencia. • Informaciones detalladas acerca de la impresión desde el punto de vista del empleado, por ejemplo, la cantidad de páginas imprimidas. Ventajas principales • En asociación con Safetica Endpoint DLP usted puede evitar la impresión de algunos archivos confidenciales. • Usted obtiene una visión completa de la utilización de impresoras en su empresa. • Sepa qué empleados derrochan los recursos de la empresa. • En asociación con Safetica Endpoint DL usted puede descubrir qué empleados tratan de imprimir documentos protegidos. 1.3.2 Perfilamiento de los empleados El comportamiento de sus empleados puede cambiar con el tiempo. El trabajador prometedor se convierte en un trabajador medio, el trabajador medio se convierte en un trabajador que finge el trabajo y no muestra interés este. Mediante los perfiles puede revelar los patrones y los cambios en el comportamiento de sus empleados. Descubra las fluctuaciones a corto plazo y las tendencias a largo plazo en sus actividades. 1.3 Perfil de empleados inteligente El gerente responsable puede ver miles de registros obtenidos del monitoreo. Safetica Endpoint Auditor procesa todos los datos obtenidos y realiza una evaluación de los cambios en el comportamiento de los empleados. 1.3.1 Seguimiento de la productividad de los empleados Ha llegado el final de tener que ver cientos de miles de registros de los resultados del monitoreo. Si sus trabajadores trabajan o fingen trabajar podrá ser descubierto de manera más rápida mediante el Software Safetica. Safetica Endpoint Auditor controla automáticamente la productividad de los empleados e informa al gerente si los límites preestablecidos son superados. Usted podrá detectar, por ejemplo, a los empleados que han aprendido a engañar al realizar su trabajo y sólo trabajan de vez en cuando para que su desinterés pase desapercibido. El manager responsable no tiene que inspeccionar regularmente los resultados del monitoreo, y sin embargo, no se le escapará ningún empleado improductivo. Características principales • Detección de anomalías en el comportamiento a largo plazo de los usuarios. • Análisis del comportamiento de los empleados basadas en el web y las aplicaciones. • Análisis periódico de los datos obtenidos. • Rápida instalación a través de la categorización de datos y aplicaciones. • Observación retrospectiva en el desarrollo del comportamiento de los empleados. • Notificación inmediata de los principales cambios en el comportamiento. • Período de tiempo que puede seleccionar para realizar comparaciones. Safetica Endpoint Auditor reconoce también el principio „todo con moderación“ - el manager que realiza la supervisión puede especificar qué tiempo durante el horario de trabajo pueden pasar los empleados resolviendo sus asun- 6 2.1 Control de la Aplicación Ventajas principales • Descubrirá los cambios a largo plazo en el comportamiento de los empleados. • El manager de seguridad es notificado inmediatamente en caso de cambios críticos incluso por correo electrónico. • Descubrirá a los empleados que hayan perdido la motivación por el trabajo. • En el caso de actividades sospechosas, se encuentran a disposición los registros detallados de seguimiento. • El manager designado no tiene que leer regularmente decenas de miles de registros. 2.1.1 Bloqueo de aplicaciones Evite que sus empleados ejecuten aplicaciones indeseables y nocivas. Reducen la productividad y ponen en peligro la seguridad de la información corporativa confidencial. Tenga bajo su control qué aplicaciones pueden ejecutarse en los ordenadores de los empleados de la empresa. Mediante un blacklisting confiable (bloqueo de determinadas aplicaciones) puede evitar que se ejecuten aplicaciones que sus empleados no necesitan para realizar su trabajo. Las aplicaciones pueden bloqueadas directamente en relaciones del módulo Safetica Endpoint Auditor. 2 Safetica Endpoint Supervisor Endpoint Supervisor CEO Asistente Características principales • Bloqueo de aplicaciones fiable: No les servirá de nada a los empleados cambiar el nombre de la aplicación o copiarla a otro lugar. • Posibilidad de bloqueo de todas las aplicaciones no autorizadas (whitelisting) • Opción de bloqueo automático de una categoría de aplicaciones seleccionada. • Diferentes niveles de bloqueo: Completo, posibilidad de ejecutar otras aplicaciones, posibilidad de modificar la aplicación, capacidad de ejecutar aplicaciones. • Posibilidad de clasificación inmediata dentro de una categoría de una aplicación acabada de bloquear. • Agrupación de las aplicaciones desconocidas de varios usuarios para una evaluación rápida. Contador Internet facebook.com youtube.com times.com Aplicaciones Freecell/Celda Libre MS Word Ventajas principales Impresión • Elimine los juegos y otras aplicaciones que puedan distraer a los empleados en el trabajo. • Podrá centrar la atención de los usuarios solamente en las aplicaciones que necesitan para trabajar. Oficina Sala 2.1.2 Amplia base de datos de aplicaciones La clasificación manual de todas las aplicaciones es un proceso largo, déje que lo realice el software Safetica Endpoint Security. En poco tiempo puede clasificar fácilmente las aplicaciones que los empleados necesitan para trabajar y las que no necesitan. Gracias a una una amplia base de datos clasificada de aplicaciones podrá elegir fácilmente amplios grupos de aplicaciones. En caso de que sean aplicaciones aún desconocidas Safetica Endpoint Supervisor realiza un análisis heurístico y determina a qué categoría pertenece la aplicación. Características principales • Amplia base de datos actualizada y de varias fuentes. • Usted puede agregar sus propias aplicaciones en categorías. Ventajas principales • Ahorrará el tiempo del manager de seguridad, el cual de otro modo tendría que ordenar manualmente cientos aplicaciones. 7 2.2 Control de Navegación Ventajas principales • Puede ahorrar una parte importante de los gastos de funcionamiento de las impresoras de la empresa. • Usted obtiene el control sobre quién puede de los empleados puede imprimir - bloquee a los empleados problemáticos. 2.2.1 Bloqueo de sitios web por categorías y palabras clave Evite que los empleados se distraigan con las páginas de entretenimiento y bloquee los intentos de visitas a sitios ilícitos y nocivos. Gracias a Safetica Endpoint Supervisor puede identificar fácilmente los sitios que los empleados pueden visitar (whitelisting) o los que les serán bloqueados (blacklisting). Evitará que los empleados se distraigan o violen la ley en actividades ilegales. 2.3.2 Bloqueo de la impresión de documentos seleccionados relacionados con Safetica Endpoint DLP Safetica Endpoint Supervisor puede, conjuntamente con el módulo de impresión de documentos Safetica Endpoint DLP bloquar la impresión de documentos en específico. Esto evita las fugas de documentos en forma física. Proteja su empresa contra la fuga de de información sensible y la consiguiente pérdida de finanzas y de la reputación. Safetica Endpoint Auditor bloquea de manera segura las páginas que usan el puerto seguro HTTPS. Características principales • Whitelisting: Permitir solamente determinadas páginas (por ejemplo las Páginas internas de la empresa). • Blacklisting: Prohibición de las categorías no deseadas y sitios web determinados. • Posibilidad de bloquear sitios web por palabras clave. • Ajuste de sensibilidad de palabras clave específicas en el contenido de la página. • Bloqueo según varios parámetros: páginas URL, parte de la URL. • Posibilidad de bloquear directamente páginas seleccionadas en las salidas del módulo Safetica Endpoint Auditor. • Estadísticas claras de los sitios bloqueados. Mediante el bloqueo de documentos específicos para empleados en concrerto o grupos enteros puede lograr una mayor seguridad de la información corporativa confidencial. Características principales • Esta función está ligada al módulo Safetica Endpoint DLP. • Posibilidad de establecer reglas de impresión para archivos seleccionados con tags. • El manager designado es inmediatamente informado de que alguien está tratando de imprimir documentos protegidos y si se le ha permitido. Ventajas principales • Usted puede centrar la atención de los empleados en el trabajo. • Mediante el Whitelisting puede eliminar las visitas a páginas ilegales (pornografía infantil, la promoción de ideologías prohibidas, tráfico de drogas). • Elimina las visitas a los sitios web a través del puerto HTTPS, el que muchos empleados utiliza para eludir la configuración de seguridad. Ventajas principales • Usted tiene el control de la creación de copias físicas de los documentos confidenciales de la compañía. • Aumenta la seguridad de la información confidencial. 2.3 Control de Impresión 3 Safetica Endpoint DLP 2.3.1 Bloqueo del acceso a la impresora 3.1 Dispositivo de mando Sus empleados imprimiendo innecesariamente aumentan los costos de funcionamiento de su departamento de TI. Bloquee el acceso a las impresoras a empleados seleccionados que hayan sido descubiertos mediante Safetica Endpoint Auditor. En relación con este también proporciona información detallada sobre el número de páginas imprimidas en cada impresora. 3.1.1 Control de los puertos USB, IrDa, Bluetooth, FireWire, en serie y paralelos Safetica controles de acceso, y donde esté prohibido conectar dispositivos periféricos conectados al PC. Protegerá las computadoras de la compañía contra la instalación de aplicaciones no deseadas y virus desde los dispositivos traídos por los empleados y les impide que se lleven con ellos en dichos dispositivos información corporativa confidencial. Características principales • Activar o desactivar la impresión a empleados o departamentos específicos enteros. • Registro de empleados que han sido bloqueados para imprimir. • Estadísticas detalladas sobre el número de páginas impresas e impresoras usadas en combinación con el módulo Safetica Endpoint Auditor. Por ejemplo, puede prohibir todos los dispositivos USB, y poco a poco permitir solamente los dispositivos aprobados por el manager a trabajadores específicos. 8 Características principales Endpoint DLP • Diferenciación de los dispositivos USB y dispositivos Bluetooth según Vendor ID, Product ID y número de serie. Creación Datos nuevos Ventajas principales inmediatamente asegurados. Suprimir Transporte Borra datos fidedignos Guarda información redundantes. segura en el transcurso. Almacenaje Uso Todos los datos se codifican Evita el uso de de manera segura. datos ilegítimos. • Usted obtiene una herramienta más sensible para administrar los permisos para la conexión de dispositivos. • Usted puede especificar qué dispositivos USB y Bluetooth en concreto se pueden conectar a la computadora. • Puede definir de manera fácil, por ejemplo,. un grupo de unidades USB de trabajo. 3.2 Protección de datos en reposo 3.2.1 Protección de los datos almacenados y cifrado de los discos No subestime la seguridad de sus datos. El robo de los discos de datos y equipos enteros ocurren a diario. Los individuos y las empresas pierden de esta manera dinero y con frecuencia también su reputación. Proteja sus discos con el software Safetica. Cree discos virtuales o cifre las unidades físicas enteras. Todo está protegida por métodos modernos y potentes de seguridad. Características principales • Cómoda administración y uso de los discos virtuales. • Posibilidad de encriptar archivos individuales. • Cifrado de discos físicos. Características principales • Seguimiento de la conexión de dispositivos periféricos en ordenadores corporativos. • Bloqueo de los dispositivos periféricos no deseados. • Notificación inmediata en caso de problemas - bloqueo de dispositivos prohibidos. Ventajas principales • Los datos almacenados en el disco son accesibles sólo para personas autorizadas. • Ningún robo ni pérdida pone en peligro la seguridad de sus datos ni la reputación de su empresa. • Los datos innecesarios serán eliminados de forma segura e irrecuperable. • Los datos no se encuentran disponibles para las autoridades ni para la policía si usted mismo no les da el acceso. • El propio cifrado carga la computadora al mínimo. • Safetica Endpoint Security utiliza sólo cifrado de alta seguridad. Ventajas principales • Obtendrá una visión general detallada de los dispositivos periféricos conectados a computadoras de la compañía. • Sus empleados ya no podrán llevarse el disco portátil con datos confidenciales sin permiso. • Así puede proteger las computadoras de la compañía de una posible infección de las unidades portátiles. • Podrá controlar muy fácil de manera centralizada la conexión de periféricos en toda la empresa. • El manager de seguridad es informado inmediatamente de cualquier intento no autorizado para conectar un disco no permitido. La seguridad se realiza de forma continua, sus datos están siempre protegidos. 3.2.2 Truturadora de datos Borrando los datos de forma regular no los borrará de forma segura. Hay decenas de herramientas que pueden recuperar los archivos borrados. El software Safetica le ofrece la función de trituración de datos, la cual elimina de forma segura sus archivos y carpetas borrados sin dejar la posibilidad de renovación. Cuando se deshaga en la compañía de las computadoras viejas puede borrar todos los discos duros y si alguien los encuentra por causlidad no tendrá 3.1.2 Identificación detallada de los dispositivos USB y Bluetooth Safetica Endpoint DLP ofrece para los dispositivos conectados vía USB e interfaz Bluetooth la posibilidad un ajuste más estricto del acceso mediante varios parámetros. La dirección de la empresa puede, por ejemplo, configurar las conexiones solamente de los tokens de seguridad USB. 9 acceso a sus datos personales. Los datos están protegidos por lo tanto, incluso después de que se eliminen. sólo para personas autorizadas. La condición es tener una contraseña lo suficientemente robusta y de calidad. Características principales Características principales • Borrado seguro y no renovable de la información confidencial innecesaria. • Programador para la repetición de la ejecución de la trituradora de datos. • Algoritmos usados: Blowfish, CAST5, CAST6, MARS,RC5,RC6,Rijndael (AES), Serpent ó Twofish. • Optimización para tener la menor carga del sistema durante el cifrado y descifrado. • LLaved de seguridad para la renovación de datos. Ventajas principales Ventajas principales • Los datos borrados no podrán ser renovados. De ninguna manera. • Los discos viejos de los ordenadores corporativos pueden ser vendidos o liquidados - no contienen datos sensibles. • Programando la actividad de la trituradora de datos se asegurará de que incluso en una situación de prisa no olvidará realizar la eliminación correcta de los archivos. • Borrando con regularidad y de manera segura obtendrá más espacio libre en las computadoras clientes. 3.4 Protección de datos en uso 3.4.1 Reglas DLP 3.3 Protección de datos en movimiento 3.3.1 Cifrado de discos portátiles Proteja sus datos en medios portables para protegerlos contra el robo. La función de disco de viaje permite asegurar los discos USB, los discos flash y otros medios portátiles. La protección de los discos no restringe de ninguna manera su uso en otros equipos. Basta con conectar el disco de viaje, introducir la contraseña y los datos están listos para su uso. Características principales • Transferencia segura de los datos – el disco de viaje está protegido con los algoritmos e cifrado Blowfish, CAST5, CAST6, MARS,RC5,RC6,Rijndael (AES), Serpent ó Twofish. • Cifrado de archivos enviados por correo electrónico como archivos adjuntos. Ventajas principales • Fácil de copia de seguridad de discos portátiles - copiando un archivo. • Fácil de usar - Safetica Endpoint Security Tools ofrece una guía para la creación de discos de viajes. 3.3.2 Los algoritmos de cifrado más seguros • Sólo las personas autorizadas pueden acceder a sus datos. • La seguridad de sus datos no está amenazada por algoritmos de cifrado de poca calidad o quebrados. • No hay riesgo de pérdida de datos debido a contraseñas olvidadas. • No hay puertas traseras ni para la policía ni para las autoridades. Para proteger sus datos corporativos confidenciales utiliza el software Safetica Endpoint Security las cifras más conocidas actualmente. Estos conocidos algoritmos son utilizadas por los gobiernos y las corporaciones internacionales. Para descifrarlas mediante el uso de la fuerza bruta, con las posibilidades de cómputo modernas, los atacantes que tengan buen equipamiento necesitarían millones de años. En el caso de los datos protegidos con el software Safetica no hay puertas traseras. Los datos son realmente accesibles Los empleados que tienen acceso legítimo a los datos pueden abusar de este acceso: Pueden usar los datos para otros asuntos no relacionados con su trabajo. Ellos pueden hacer copias en caso de que los despidan de la compañía, enviar datos a la competencia a través de Internet o imprimir documentos confidenciales. Con las reglas DLP es fácil configurar cómo los empleados pueden usr sus archivos. Configurar si pueden editarlos, borrarlos y donde los pueden copia.El manager de seguridad puede establecer reglas para cada empleado individualmente o para grupos. Las operaciones con los archivos que no sean permitidas serán canceladas y se informará inmediatamente al manager de seguridad. Características principales • Usted tiene el control sobre la forma en que los empleados operan con los archivos. • Configuración de reglas para trabajar con los archivos según sus etiquetas. • Monitorea si los datos no salen de la zona de seguridad y cifra los datos copiados automáticamente. • Prohibición del acceso a unidades enteras, partes o ajuste del acceso de sólo lectura. • Protección de archivos en tiempo real - comprueba cada operación con el archivo protegido. • Registros detallados de la actividad del personal al usar los archivos claramente visibles usando Safetica Endpoint Auditor. • Optimizado para la velocidad - carga mínima para la computadora cliente. • Ajustes detalladas hasta el nivel de archivos individuales. Ventajas principales • Usted tiene el control total sobre lo que los empleados pueden hacer con los datos corporativos. • Amplia gama de opciones de acceso, normas de acce- 10 so y operaciones permititidas. • Los empleados ordinarios no pueden eludir la protección ni tampoco desactivarla. • También puede controlar el trabajo con los archivos en dispositivos portátiles conectados. • El bloqueo de las operaciones con archivos no autorizados mediante Safetica • Endpoint DLP no ralentiza el equipo cliente. 3.4.2 Anti-KeyLogger Los spyware - keyloggers - pueden interceptar las contraseñas y otros datos sensibles que se escriben en el teclado. El Anti-keylogger es una herramienta inteligente que realiza el control automático de la ejecución de aplicaciones. Si una descubre una aplicación que muestra el comportamiento de un programa de espionaje, la desactiva y alerta al manager de seguridad. Si utiliza una aplicación específica, que actúa como si fuera un programa espía, se puede retirar de la configuración del Anti-keylogger. Características principales • Detecta y elimina el spyware. • Funciona de forma fiable en la arquitectura de 32 bits y 64 bits. • No usa ningún tipo de base de datos de aplicaciones de espionaje, protege de manera universal. • Funcionamiento automático y monitoreo de las aplicaciones ejecutadas. • Opción alertas de seguridad inmediatas en caso de una amenaza. Ventajas principales • Protege los datos corporativos contra la escucha al ser introducidos por los empleados. • No es necesario ajustar nada, los administradores y los managers de seguridad no se retrasan. • El Keylogger protege automáticamente sin necesidad de intervención de un manager o empleado. • Usted obtiene una visión a largo plazo sobre la existencia de spyware en su empresa. Se puede determinar si alguien está tratando de implementar algún software espía de forma masiva e intencional. • Usted estará informado sobre cualquier programa espía después haber sido eliminado. 3.4.3 Clasificación inteligente de datos Marcar manualmente todos los archivos que deben ser protegidos es un trabajo que lleva mucho tiempo y es casi imposible, porque los archivos que contienen datos confidenciales surgen constantemente, se transfieren y se borran. Safetica Endpoint Security ofrece una solución a este problema en forma de clasificación inteligente de datos. Mediante el uso de las reglas de clasificación usted puede clasificar los datos por grupos. Safetica Endpoint DLP marca los grupos de informaciones y los archivos con una etiqueta que permite que el archivo se pueda identificar aunque alguien intente cambiar su lugar o cambiar su nombre. Después de la clasificación inicial se realiza la clasificación durante el funcionamiento normal, por lo tanto, se clasifican y marcan los nuevos archivos. con la etiqueta apropiada. Características principales • Identificación de los datos por su nombre, terminación, ubicación, tipo de aplicación que creó el archivo y otros parámetros. • Administración cómoda de las reglas de clasificación a través de Safetica Management Console. • La clasificación se realiza con los datos locales y compartidos. • Según la marca se identifican los archivos confidenciales otro componentes Safetica Endpoint Security. • Posibilidad de extraer de la clasificación de algunas rutas, por ejemplo, las de sistema. • Reacción inmediata del mecanismo de clasificación a los cambios y transferencias de archivos. Ventajas principales • Usted simplemente clasifica una gran cantidad de datos confidenciales sin tener que revisarlos manualmente. • Se clasifican automáticamente los nuevos datos. • Los datos se mantendrán marcados incluso si cambia el nombre de archivo o se transfiere el archivo. • La marca (tag) es parte integrante del archivo. 3.4.4 Administración del comportamiento y acceso de las aplicaciones a los datos Cuando se trabaja con los datos usando las aplicaciones estándar, se puede ponerse en peligro la información corporativa confidencial: algunas aplicaciones pueden subir estas informaciones a Internet o enviarlas a personas no autorizadas, otras aplicaciones pueden producir docenas de copias. El control del comportamiento y el acceso a las aplicaciones le ofrece la posibilidad de controlar qué aplicaciones pueden acceder a los archivos confidenciales vigilados y qué pueden hacer con ellos. El manager de seguridad puede elegir diferentes aplicaciones o una categoría entera de aplicaciones y modificar de manera general las reglas de trabajo con los archivos. Safetica Endpoin DLP también cuida si la aplicación está tratando de colocar los datos sensibles fuera de la zona de seguridad. Según el ajuste protege los datos o prohibe la transferencia. Se puede configurar de manera fácil, por ejemplo, que la única página en la que se pueden subir archivos a Internet sea elinterfaz web de su sistema de información. Características principales • Usted tiene el control de la forma en que operan las aplicaciones con los archivos confidenciales. • Control de las operaciones de las aplicaciones con los archivos: lectura, escritura, copiado, envío a la red e impresión. • Configuración de las reglas políticas de seguridad para trabajar con los archivos. • Safetica Endpoint DLP cuida de los datos que salen de 11 la zona segura. • Posibilidad de cifrado de las salidas de las aplicaciones. • Posibilidad de establecer normas exclusivamente desde la perspectiva de las aplicaciones, por ejemplo, la prohibición del acceso a Internet. • Posibilidad de bloqueo de la impresión desde las aplicaciones si acceden a la información confidencial. • Vigila también las aplicaciones que acceden a los archivos en las carpetas de red. Ventajas principales • Usted puede proteger la información confidencial contra la modificación y la transferencia mediante el uso de diferentes aplicaciones. • Se pueden forzar de manera fácil las políticas de seguridad para el manejo de datos confidenciales. • Usted tendrá la seguridad de que los datos confidenciales no saldrán de la zona protegida sin la protección adecuada ni con la acción de las aplicaciones. 3.5 Herramientas de seguridad de Endpoint 3.5.1 Gestor de contraseñas seguro ¿Usan sus empleados un gran número de contraseñas a diario? ¿Las recuerdan todas o las escriben en un papel que pegan en el monitor? Este comportamiento pone en peligro la seguridad interna de la empresa. Un empleado no autorizado o un ladrón puede entrar en los sistemas altamente protegidos al encontrar estas informaciones y obtener los datos confidenciales. Safetica Endpoint Security Tools ofrece a sus empleados un almacenamiento seguro para las contraseñas importantes, los datos de acceso de los usuarios y otras informaciones confidenciales. Para acceder a ellas sólo basta tener una contraseña o llave de seguridad. Sin ellos la base de datos completa no se puede abrir. Características principales • La base de datos de contraseñas cifrada se encuentra disponible en Safetica Endpoint Security Tools. • Opción de división de las contraseñas en grupos y subgrupos. • Enlace de eventos (abrir página, iniciar aplicación) para los registros individuales. • Distribución remota de la base datos de contraseñas. • Almacenamiento seguro de contraseñas, archivos, llaves y otros tipos de elementos. Ventajas principales • Basta con recordar solamente una contraseña. • Una contraseña olvidada no hace que sus empleados pierdan los datos - tienen la llave de seguridad. • Los empleados tienen las contraseñas claras, ordenadas y seguras. • Aumentará la eficiencia de sus empleados - no tienen que copiar o buscar los datos de acceso durante mucho tiempo, pueden copiarlos de forma segura. 3.5.2 Soporte de tipos de archivos comunes Safetica Endpoint Security Tools además de soportar todos los tipos de archivos comunes también ofrece la posibilidad de guardar el archivo con contraseña. El software Safetica también soporta los prácticos archivos seguros de extracción automática. Los datos pueden ser fácilmente empaquetados en un archivo ejecutable, guardado en otro equipo y extraerlo sólo haciendo clic e introduciendo una contraseña. Esta uso no requiere de la instalación del software Safetica Endpoint Security en los equipos de destino. Además de los archivos comunes se pueden crear y proteger los archivos DCF, que son adecuados para la transferencia de información confidencial y utilizan los mismos algoritmos de cifrado que los demás componentes del software Safetica Endpoint Security. Características principales • Algoritmos de cifrado usados: Blowfish, CAST5, CAST6, MARS,RC5,RC6,Rijndael (AES), Serpent y Twofish. • Soporte de todo tipo de archivos comunes. • Soporte de los archivos de auto extracción SFX. • Soporte de los archivos protegidos DCF. Ventajas principales • Ahorrará en el software superfluo para la compresión de datos, todos los archivos comunes se pueden desempaquetar usando Safetica Endpoint Security Tools. • Mediante la transmisión segura de datos en los archivos DCF se elimina la posibilidad de pérdida de datos como la hora de enviar un e-mail. 3.5.3 Generador de contraseñas Sus empleados utilizan contraseñas simples como “contrasena123” o contraseñas que contienen el nombre de la esposa, esposo, o números de identidad de los niños. Estas contraseñas son peligrosas porque son fáciles de adivinar. La solución al problema de las contraseñas débiles es utilizar un generador de contraseñas. En pocos minutos los empleados obtienen una contraseña robusta que cumple con los requerimientos de las reglas sobre el número de caracteres y la complejidad. Estas contraseñas se pueden guardar en el gestor de contraseñas, para que no las olviden. Características principales • Fácil generación de contraseñas seguras, de acuerdo con las normas. • Establecimiento de reglas para generar una contraseña para el cumplimiento de las condiciones de las políticas de seguridad corporativa. • Almacenamiento de la contraseña directamente en una base de datos de contraseñas segura. • Cooperación con otros componentes de Safetica Endpoint Supervisor (protección de discos, cifrado de archivos, base de datos de contraseñas segura). 12 Ventajas principales • Sus empleados no pondrán en peligro la seguridad de los datos confidenciales con contraseñs “contrasena123. • Obligará aa los empleados a que usen una buena calidad de contraseñas en toda la empresa. 3.5.4 Bloqueo del PC Al no encontrarse los empleados cerca de la computadora surge la oportunidad para los ladrones de datos. El bloqueo común mediante una contraseña para ir a almorzar no basta y es bastante fácil de quebrar. Además, la introducción frecuente de las contraseñas demora al empleado y le brinda al atacante una gran oportunidad de descubrir la contraseña. El bloqueo del PC proporciona un bloqueo de la estación de trabajo práctico en la ausencia de los empleados. Un disco flash USB corriente sirve entonces de llave para desbloquear el equipo. Safetica Endpoint Security detecta los intentos de copiar las llave, por lo tanto es imposible que el atacante pueda duplicar la llave. Esta función es parte integrante de Safetica Endpoint Security Tools. Características principales • Llave de seguridad para bloquear la computadora creada desde una unidad flash común. • Integración en el sistema de Windows. Ventajas principales • Los empleados no perderán el tiempo introduciendo la contraseña. • Los empleados no compartirán las contraseñas, poniendo así en peligro la seguridad de estaciones de trabajo y los datos disponibles de los mismos. 3.5.5 LLave de seguridad Las llaves de seguridad son otro elemento clave de la seguridad. Pueden hacer accesibles los discos o archivos protegidos, donde sus empleados hayan olvidado la contraseña. Pueden servir también como elemento de autenticación alternativo para el acceso a los archivos. De igual manera que cualquier llave es importante, también es necesario que esta se guarde en un lugar seguro. La llave de seguridad también puede ser usada por el manager para obtener los datos con las que trabajan los empleados. Características principales • El envío de un archivo cifrado es más rápido que el envío convencional adjuntando un archivo al mensaje. • Resuelve los problemas de seguridad en un buzón compartido. • Los archivos adjuntos cifrados no pueden ser leídos ni por los administradores de los servidores de correo ni nadie que no esté autorizado. • Incapacidad para leer los archivos adjuntos de forma ilegítima al quebrar la contraseña del buzón de correo electrónico. 3.5.6 Envío de mensajes de correo electrónico protegidos Asegúrese de que sus empleados envíen los datos confidenciales protegidos a través del correo electrónico. Los datos enviados por correo electrónico pueden ser fácilmente leídos sin necesidad de tener un conocimiento especial de informática. Safetica Endpoint DLP permite el cifrado automático de todos los archivos adjuntos a los mensajes de correo electrónico. Además, los empleados pueden proteger los datos enviados haciendo solamente un par de clics. Solamente el destinatario que conoce la contraseña correcta puede acceder a los datos. Características principales • Envío de archivos protegidos haciendo solamente un par de clics. • Integrado en el menú contextual de Windows para facilitar su uso. Ventajas principales • Los empleados no tienen que aprender los complicados procedimientos de seguridad ni trabajar con un software nuevo y complejo. • El envío de un archivo cifrado es más rápido que el envío convencional adjuntando un archivo al mensaje. • Resuelve los problemas de seguridad en un buzón compartido. • Los archivos adjuntos cifrados no pueden ser leídos ni por los administradores de los servidores de correo ni nadie que no esté autorizado. • Incapacidad para leer los archivos adjuntos de forma ilegítima al quebrar la contraseña del buzón de correo electrónico. 4 Otros 4.1 Cumplimiento de las normas • Llave de seguridad para cifrar y descifrar archivos. • Una alternativa a las contraseñas. • Precauciones contra el olvido de contraseñas de los empleados . Ventajas principales • Los empleados no tienen que aprender los complicados procedimientos de seguridad ni trabajar con un software nuevo y complejo. Safetica Endpoint Security proporciona una administración múltiple simple de las configuraciones, gracias a la cual usted puede lograr el cumplimiento de las normas industriales, los estándares o las leyes de su país. Es posible que las leyes de su país traten la protección de los intereses corporativos de forma estricta y no posibiliten, por ejemplo, el seguimiento de la actividad de los empleados ni siquiera a corto plazo. Con el software Safetica, a pesar de esto, usted tiene la máxima protección posible de sus intereses corporativos. Mediante el uso de plantillas con 13 la configuración podrá de manera muy fácil desactivar los distintos componentes al más alto nivel. Evitará el uso indeseado incluso durante el funcionamiento normal. El cumplimiento de las normas y estándares de la industria es muy fácil de alcanzar mediante el software Safetica Endpoint Security. Desde la página del producto se pueden descargar plantillas para el establecimiento la conformidad con las normas más conocidas. Su número está aumentando constantemente. En el sitio de Safetica Endpoint Security también puede obtener documentación de las normas legales individuales y e industriales, así como los estándares gracias a los cuales comprenderá correctamente la importancia de las diferentes leyes y normas. También le ayudará a orientarse en lo referente a la protección de la privacidad de sus empleados. Características principales • El software se compone de componentes que pueden ser activados y desactivados de manera individual. • Fácil de configurar gracias a la fácil aplicación de las plantillas de configuración. • Estamos constantemente ampliando en las páginas del producto la lista de plantillas específicas para las normas legales e industriales. Ventajas principales • Evite problemas con las leyes que no permiten, por ejemplo, algunos tipos de controles del trabajo de los empleados. • Puede combinar la privacidad de los trabajadores con la protección de sus intereses empresariales. • Puede implementar una norma nueva que haya sido emitida o también una norma legal. 4.2 Tiempo Eficiente de Seguridad 4.2.1 Aplicación fácil de plantillas de ajuste Evite realizar una configuración compleja del software del seguridad Safetica. El software cuenta con plantillas incorporadas que pueden ser utilizadas por usted de manera fácil para realizar la configuración deseada de un usuario o grupo específico. Con las plantillas que usted mismo puede crear o descargar fácilmente desde las páginas de Safetica puede lograr el cumplimiento de las leyes locales o normas de la industria. Características principales • Plantillas predefinidas con configuración. • Posibilidad de importar/exportar sus propias plantillas. • Opción de descargar plantillas nuevas de las páginas del software Safetica. Ventajas principales • Usted cumplirá fácilmente con las normas de la industria y los estándares. • Le permite proteger al máximo los intereses de su empresa, de conformidad con la privacidad de sus empleados. • Puede combinar la privacidad de los trabajadores con la protección de sus intereses empresariales. • Se puede poner en práctica cualquier nueva norma emitida o decreto ley. 4.2.2 Alertas automáticas Buscar los problemas de seguridad en miles de registros es como buscar una aguja en un pajar. Safetica Endpoint Security tiene un sistema de notificación de seguridad inmediato. Gracias a este el manager responsable será informado inmediatamente de los eventos importantes causados por los empleados. Las alertas automáticas utilizan la mayoría de los componentes del software Safetica. El manager de seguridad u otro manager designado puede ajustar las alertas en determinados casos de emergencia. Al aparecer, se le notifica al iniciar sesión en Safetica Management Console o a través de mensajes de correo electrónico. Características principales • Alertas automáticas para monitorear un evento determinado. • Elija entre muchos eventos predefinidos. • Posibilidad de notificación a través de mensajes de correo electrónico. • Muchos de los eventos para los que se puede establecer una alerta. • Notificación inmediata para los cambios de comportamiento, actividades sospechosas, operaciones prohibidas, asuntos técnicas que requieren intervención y otros eventos. Ventajas principales • El manager designado no es sobrecargado de datos innecesarios. • Se reduce al mínimo el tiempo en el que el manager debe comprobar el correcto comportamiento de los empleados. • Para el servicio de notificación el gerente ni siquiera tiene que estar conectado a Safetica Management Console. 4.2.3 Programador de tareas repetitivas Enfoque el tiempo de los empleados responsables en trabajos más importante que las actividades de rutina. Safetica proporciona un planificador de seguridad con el cual los trabajadores responsables que pueden automatizar las actividades de rutina, tales como la destrucción de datos innecesarios, montar discos cifrados y otras actividades. Características principales • Triturado regular de datos innecesarios. • Montar y desmontar discos cifrados. • Configuración remota del planificador en los clientes. • Acelera el despliegue del software en la empresa. 14 Ventajas principales • Los empleados responsables no perderán su tiempo con tareas de rutina. • Elimina el factor humano que podría poner en peligro los datos por olvido. 4.2.4 Gestión remota de las estaciones clientes Dirija la seguridad de toda la compañía desde una silla. El software Safetica está diseñado desde el principio con el modelo cliente-servidor. Todo se puede hacer de forma remota, desde la instalación hasta la configuración detallada de las políticas de seguridad en las estaciones cliente. Gracias al complejo sistema de delegación de autorizaciones el software Safetica está preparado para su despliegue en grandes redes, incluyendo filiales separadas. De esta manera el administrador central puede tener acceso a todas las filiales que gestionan los administradores locales que tienen a la vez un acceso más estricto. Del mismo modo, por ejemplo, el gerente de seguridad de la sucursal sólo puede tener bajo su responsabilidad el departamento que supervisa. Características principales • Instalación remota y actualizaciones de los clientes mediante los paquetes MSI. • Gestión remota de las estaciones clientes. • Opción de implementación en las sucursales. • Delegación por jerarquía de los permisos de administración. • Delegación de la gestión a los managers de seguridad subordinados. Integración con MS Active Directory de la empresa. • Especificaciones exactas de autorizaciones para individuos. • Cómoda gestión de múltiples servidores utilizando Safetica Management Console. • Número prácticamente ilimitado de usuarios y PC. Ventajas principales • Instalación cómoda y administración del programa sin necesadad de visitar físicamente las computadoras clientes. • Los servidores de sucursal operan de forma independiente. El fallo de uno no pone en peligro el funcionamiento de los otros. • Puede distribuir la carga entre varios servidores. • Cada cual tiene acceso sólo a las funciones o datos autorizados. Incluyendo los administradores y gerentes de seguridad. • Posibilidad de asistencia entre las sucursales para la ayuda por parte de un administrador experimentado o del manager de seguridad. • Un manager de seguridad puede controlar varias sucursales. 4.3 Gestión detallada del acceso a la administración y supervisión Con Safetica Management Console, puede establecer detalladamente quién tiene acceso a qué configuración, quién tiene acceso puede supervisar a los empleados y qué registros están a disposición. De esta manera usted puede dividir a los administradores y los gerentes de seguridad en varios niveles. No es válido que si el administrador tiene acceso a Safetica Management Console puede ver todo automáticamente. Características principales • Posibilidades detalladas de configuración de los derechos de acceso para los diferentes usuarios, incluyendo a los managers y los diferentes niveles de administradores. • Posibilidad de autorización por separado para supervisar a los empleados y para la configuración del software. Ventajas principales • Usted puede dividir de manera fácil la administración de las sucursales de su empresa. • Esto ayudará a prevenir que los managers y administradores no autorizados espíen a los empleados. • Fácil creación de nuevas funciones de control, como por ejemplo, un administrador provisional, un sustituto del manager de seguridad, etc 4.4 Optimizado para su uso en grandes redes el Software Safetica Endpoint Security versión 4 se ha desarrollado desde el principio para implementar en grandes redes. Funciona en una arquitectura cliente-servidor y se caracteriza por un número casi ilimitado de clientes conectados. El Software Safetica Endpoint Security para pequeñas empresas sin la presencia de Active Directory y Microsoft SQL Server viene en una versión alternativa que no requiere de estas tecnologías. Características principales • Posibilidad división jerárquica de los componentes del servidor. • Creación de sucursales administradas de manera independiente. • Administración detallada de los derechos de acceso de los managers y administradores. • Soporte de inicio de sesión por terminal de los usuarios (varios empleados en un PC). • Soporte de cuentas de roaming de los usuarios (un empleado en varias computadoras). • Para la propia ejecución de los componentes de cliente no se necesitan privilegios de administrador. Ventajas principales • Puede distribuir la carga en varios servidores independientes. 15 • Gracias al almacenamiento de los datos en bases de datos puede obtener rapidamente todos los datos requeridos. • Gracias a Safetica Management Console se le ahorra trabajo a los administradores y managers de se- guridad para que no tengan que pasar por todos los puestos de trabajo. • El manager y los administradores tienen la posibilidad de administrar varios componentes de servidores al mismo tiempo. Arquitectura de Safetica Endpoint Security Sucursal A SEC Administración local con SMC SEC SMS Sucursal B Sucursal C SMS SMS Sucursal D SMS Administración de negocios con SMC SQL SEC Administración local con SMC SEC Safetica Endpoint Client Acciones de Inicio SMC Safetica Management Console Operaciones normales SMS Safetica Management Service Monitoreo de conexión de sesión y administración Safetica Endpoint Security es un software basado en una arquitectura de cliente-servidor. Esta arquitectura consiste en un cliente (Cliente de Safetica Endpoint), una parte de servidor (Servicio de Safetica Endpoint), una base de datos (MS SQL con una gran instalación, SQLite con una pequeña instalación) y una consola del administrador (Consola de Administración de Safetica). Dentro de un dominio se pueden correr más servicios debido a su distribución de carga mediante una división de tres Directorios Activos. Una alternativa para una red más pequeña es también la opción de instalación a una red sin un dominio en donde este servicio pueda correr en una PC común y corriente. La base de datos se utiliza para el almacenamiento de las posiciones del monitoreo. También incluye la base de datos de categorización con categorías de aplicación y páginas web. Safetica utiliza una plataforma del Servidor SQL de Microsoft y la SQLite para redes más pequeñas. Internet Usage Monitoring Activity Monitoring Intelligent Employee Profiling Print Control Endpoint Auditor Endpoint Supervisor Application Control Web Control Endpoint DLP Printer Monitoring Regulatory Compliance Data in Use Protection Data at Rest Protection Endpoint Security Tools Data in Motion Protection Device Control © Copyright 2011 Safetica Technologies s.r.o. All rights reserved. Safetica is a registered trademark of Safetica Technologies s.r.o. All trademarks are the property of their respective owners. Contact your reseller for Safetica Endpoint Security. Safetica Technologies s.r.o. reserves the right to change product specifications or other product information without notice. Prague | Czech Republic | Europe | 15th of April 2011 Autorización de la Licencia El software de Safetica Endpoint Security consiste en tres módulos que se venden individualmente. Está autoriza por el modelo de suscripción (por año). La licencia influye en el número de estaciones que puedan utilizar el software de Safetica al mismo tiempo. Cada cliente que opera el sistema utilizando el software de Safetica necesita la licencia (autorización por acción). En cuanto a la extensión de una licencia que se haya comprado previamente durante su período de validez, existe una licencia de extensión. Cumplimiento de las normas Safetica Endpoint Security puede ayudarle a cumplir con los requisitos legales y estándares de la industria que se requieren para su empresa. La instalación del software es fácilmente adaptable a regulaciones específicas, las leyes y reglamentos. Le permite proteger los intereses de su empresa, de conformidad con las leyes locales y respetando la privacidad de sus empleados. • Easy achievement of conformity with laws and industrial standards. • Activation of product selected components in accordance with relevant standards. • Preset templates for particular standards and laws. • Documentation for easy achievement of conformity with standards. • Import and export of templates for quick setting.Paquete de instalación MSI Requerimientos técnicos Cliente de Safetica Endpoint Requerimientos recomendados: • 1,6 GHz procesador de 32 bits (x86) ó 64 bits (x64) de doble núcleo • 1 GB of RAM de memoria • 2 GB de espacio libre en disco • Instalación en el del cliente • Agente oculto (también con GUI) • MS Windows XP SP2, Vista, 7, 32 bits y 64 bits • Paquete de instalación MSI Servicio de Administración de Safetica Requerimientos recomendados: • 2,4 GHz procesador de 32 bits (x86) ó 64 bits (x64) de doble núcleo • 2 GB of RAM de memoria • 10 GB de espacio libre de disco • Servidor compartido o dedicado, entre más servidores mejor disponibilidad de balance de carga • Servidor MS Windows 2003, 2003 R2, 2008, 2008 R2, 32 bits i 64-bit • MS SQL o SQLite para redes más pequeñas • Soporte para el Directorio Activo o también con AD