Permite mejorar la defensa frente al malware y los ataques dirigidos, impidiendo que aplicaciones no deseadas y desconocidas se ejecuten en los puntos de conexión corporativos.

Para reducir significativamente la exposición a ataques se recomienda combinar con:

-Políticas flexibles y dinámicas

-Funciones de listas blancas y listas negras

-Amplio catálogo de aplicaciones

 

Sus mayores beneficios son:

Completitud: Checks de inicio a fin

Validación: Sólo data valida entra y sale

Identificación: Sólo usuarios autentificados

Autentificación: Mecanismos de autentificación por sistema

Autorización: Solo acceso a sistemas autorizados por el negocio

Device Control es la tecnología que proporciona seguridad integrada que detecta, autoriza y asegura dispositivos y medios de almacenamiento extraíbles (como unidades USB, CD y DVD).

Los dispositivos de almacenamiento digital extraíbles y las tecnologías de conexión móvil (como Wi-Fi, FireWire y Bluetooth) son convenientes y mejoran la productividad, pero presentan nuevos riesgos de seguridad para la empresa. Los datos en estos dispositivos y medios de punto final extraíbles pueden contener propiedad intelectual o información confidencial del cliente o la política de la compañía, por lo que la educación de los empleados puede ser insuficiente para proteger los datos de amenazas internas y fugas accidentales de datos. La exposición de datos confidenciales como resultado de la pérdida o el robo de un dispositivo o medio de almacenamiento extraíble puede generar gastos financieros, ramificaciones legales y daños a la marca.

 

Un producto de control de dispositivos le dará a la empresa:

Visibilidad: quien usa que dispositivo y donde, como también desde donde y para donde

Control: que se hace con los dispositivos, para saber si el uso está alineado con las necesidades del negocio.

Encriptación: Controla que todos los dispositivos estén encriptados, previniendo uso no autorizado y extracción de información en caso de perdida.

Límites: Restricciones a la cantidad y tipos de datos que pueden ser transferidos entre dispositivos.

Visibilidad Endpoint: Que se transfiere hacia dispositivos desde el endpoint.

Registro: Permite registrar todo el uso del dispositivo y las actividades de transferencia en la red.

Copia: Es posible mantener una copia de la metadata o de los contenidos transferidos en la red.

El cifrado es el proceso de codificación o mezcla de datos para que sea ilegible e inutilizable a menos que un usuario tenga la clave de descifrado correcta. El cifrado esencialmente protege el sistema operativo de la instalación de ataques de «Evil Maid» que pueden instalar un keylogger o archivos de arranque corruptos y bloquear los archivos almacenados en computadoras portátiles, servidores, tabletas y otros clientes finales para evitar que usuarios no autorizados accedan a los datos.

Las organizaciones utilizan el software de cifrado endpoint para proteger la información confidencial donde se almacena y cuando se transmite a otro endpoint. Los archivos de atención médica, la información de cuentas bancarias, los números de identificación social y las direcciones de los hogares son ejemplos de información que a menudo se cifra.

 

Al cifrar los equipos de su organización, le permite a su administrador:

-Controlar que todos los dispositivos estén encriptados, previniendo usos no autorizados y extracción de información en caso de pérdida.

-Realizar una copia de la metadata o de los contenidos transferidos en la red.

Un sistema de prevención de intrusiones (HIPS) es un sistema que monitorea en busca de actividades maliciosas como amenazas de seguridad o violaciones de políticas. La función principal de un HIPS es identificar actividades sospechosas y luego registrar información, intentar bloquear la actividad y finalmente informarla. Idealmente (o teóricamente) un HIPS se basa en un principio simple de que entra tráfico sucio y sale tráfico limpio. Los sistemas de prevención de intrusiones son básicamente extensiones de los sistemas de detección de intrusiones. La principal diferencia radica en el hecho de que estos pueden bloquear o prevenir activamente las intrusiones que se detectan. Por ejemplo, un HIPS puede descartar paquetes maliciosos, bloquear el tráfico, etc.

Esta solución permite:

-Detectar actividades sospechosas basadas en firma y comportamiento estadístico

-Prevenir intrusiones a la estación de trabajo

-Proteger ataques de fuerza bruta

-Generar logs de comportamientos de seguridad que indiquen focos de infección

Las soluciones de administración de accesos con privilegios se utilizan para combatir las violaciones que obtienen acceso ilimitado a datos y a sistemas críticos de la organización que pueden tener un impacto importante sobre el cumplimiento y la seguridad de esta.

La gestión de altos privilegios permite:

-Mitigar riesgos de seguridad.

-Controlar, supervisar, analizar y gobernar los accesos con privilegios a aplicaciones y datos críticos.

-Proporcionar la credencial completa cuando sea necesario.

-Limitar el acceso con delegación granular para accesos menos privilegiados.

-Grabar y registrar todas las actividades con privilegios.

-Realizar un análisis de actividad y datos en tiempo real.

-Eliminar credenciales compartidas.

-Asignar responsabilidades individuales a la actividad del administrador con la capacidad de detectar y detener inmediatamente amenazas desconocidas.

-Mejorar la seguridad y permitir un cumplimiento más sencillo con gobernabilidad y administración más eficiente de los accesos con privilegios.

En el núcleo de un sistema de gestión de identidades se encuentran las condiciones que definen qué dispositivos y usuarios están autorizados en la red y lo que un usuario puede llevar a cabo, dependiendo de su tipo de dispositivo, ubicación y otros factores.

BENEFICIOS:

-Permitir la definición de políticas, informes, alertas, alarmas y otros requisitos de gestión y operaciones comunes.

-Activar una alarma cuando, por ejemplo, un usuario específico intenta acceder a un recurso para el que no tiene permiso.

-Generar informes con documentación de logs de auditoría sobre las actividades específicas que se iniciaron.

Ya sea de forma accidental (ejemplo: pérdida de un dispositivo o envío de información por error);  por un incidente provocado intencionalmente (ejemplo: descontento de algún trabajador que filtre información) u por otras técnicas (ejemplo: ataques realizados por ciberdelincuentes), lo cierto es que la fuga de información puede traer grandes daños económicos y de reputación a la empresa que la sufre.

Contar con una solución adecuada permite:

-Resguardar la información confidencial y sensible de la empresa.

-Proteger que la información se encuentre disponible en la competencia o en medios de comunicación.

-Evitar que los usuarios tengan acceso a información indebida.

-Resguardar el robo e bases de datos dentro de la organización.

Diariamente trabajamos para detectar nuevas tendencias de ataques en Internet y, para minimizar el impacto de los ataques de día cero, realizamos un análisis de estadística, con firma y comportamiento, además de detecciones híbridas. Debido a esta necesidad de protegernos, existe la protección avanzada contra amenazas (ATP) la cual se refiere a una categoría de soluciones de seguridad que nos defienden contra malware sofisticado o ataques basados en piratería informática que apuntan a datos confidenciales.

Las soluciones avanzadas de protección contra amenazas pueden estar disponibles como software o como servicios administrados. Las soluciones ATP pueden diferir en enfoques y componentes, pero la mayoría incluye alguna combinación de agentes endpoint, dispositivos de red, machine learning (inteligencia artificial), sistemas de protección contra malware y una consola de administración centralizada para correlacionar alertas y administrar defensas.

 

Estas soluciones nos permiten:

-Tener un aprendizaje directo desde distintas fuentes de comportamiento y firmas.

-Utilizar multivectores de información para una protección avanzada, mediante distintos motores de ML (Machine Learning) dedicados a ciberseguridad.

CONOCE NUESTRA METODOLOGÍA