Permite mejorar la defensa frente al malware y los ataques dirigidos, impidiendo que aplicaciones no deseadas y desconocidas se ejecuten en los puntos de conexi贸n corporativos.
- Application Control
- Device Control
- Endpoint Encryption
- Detecci贸n de intrusos (Host)
- Gesti贸n de Altos Privilegios
- Gesti贸n de Identidades
- Prevenci贸n de Fuga de Informaci贸n
- Advanced Threat Protection (ATP)
Para reducir significativamente la exposici贸n a ataques se recomienda combinar con:
-Pol铆ticas flexibles y din谩micas
-Funciones de listas blancas y listas negras
-Amplio cat谩logo de aplicaciones
Sus mayores beneficios son:
Completitud: Checks de inicio a fin
Validaci贸n: S贸lo data valida entra y sale
Identificaci贸n: S贸lo usuarios autentificados
Autentificaci贸n: Mecanismos de autentificaci贸n por sistema
Autorizaci贸n: Solo acceso a sistemas autorizados por el negocio
Device Control es la tecnolog铆a que proporciona seguridad integrada que detecta, autoriza y asegura dispositivos y medios de almacenamiento extra铆bles (como unidades USB, CD y DVD).
Los dispositivos de almacenamiento digital extra铆bles y las tecnolog铆as de conexi贸n m贸vil (como Wi-Fi, FireWire y Bluetooth) son convenientes y mejoran la productividad, pero presentan nuevos riesgos de seguridad para la empresa. Los datos en estos dispositivos y medios de punto final extra铆bles pueden contener propiedad intelectual o informaci贸n confidencial del cliente o la pol铆tica de la compa帽铆a, por lo que la educaci贸n de los empleados puede ser insuficiente para proteger los datos de amenazas internas y fugas accidentales de datos. La exposici贸n de datos confidenciales como resultado de la p茅rdida o el robo de un dispositivo o medio de almacenamiento extra铆ble puede generar gastos financieros, ramificaciones legales y da帽os a la marca.
Un producto de control de dispositivos le dar谩 a la empresa:
Visibilidad: quien usa que dispositivo y donde, como tambi茅n desde donde y para donde
Control: que se hace con los dispositivos, para saber si el uso est谩 alineado con las necesidades del negocio.
Encriptaci贸n: Controla que todos los dispositivos est茅n encriptados, previniendo uso no autorizado y extracci贸n de informaci贸n en caso de perdida.
L铆mites: Restricciones a la cantidad y tipos de datos que pueden ser transferidos entre dispositivos.
Visibilidad Endpoint: Que se transfiere hacia dispositivos desde el endpoint.
Registro: Permite registrar todo el uso del dispositivo y las actividades de transferencia en la red.
Copia: Es posible mantener una copia de la metadata o de los contenidos transferidos en la red.
El cifrado es el proceso de codificaci贸n o mezcla de datos para que sea ilegible e inutilizable a menos que un usuario tenga la clave de descifrado correcta. El cifrado esencialmente protege el sistema operativo de la instalaci贸n de ataques de 芦Evil Maid禄 que pueden instalar un keylogger o archivos de arranque corruptos y bloquear los archivos almacenados en computadoras port谩tiles, servidores, tabletas y otros clientes finales para evitar que usuarios no autorizados accedan a los datos.
Las organizaciones utilizan el software de cifrado endpoint para proteger la informaci贸n confidencial donde se almacena y cuando se transmite a otro endpoint. Los archivos de atenci贸n m茅dica, la informaci贸n de cuentas bancarias, los n煤meros de identificaci贸n social y las direcciones de los hogares son ejemplos de informaci贸n que a menudo se cifra.
Al cifrar los equipos de su organizaci贸n, le permite a su administrador:
-Controlar que todos los dispositivos est茅n encriptados, previniendo usos no autorizados y extracci贸n de informaci贸n en caso de p茅rdida.
-Realizar una copia de la metadata o de los contenidos transferidos en la red.
Un sistema de prevenci贸n de intrusiones (HIPS) es un sistema que monitorea en busca de actividades maliciosas como amenazas de seguridad o violaciones de pol铆ticas. La funci贸n principal de un HIPS es identificar actividades sospechosas y luego registrar informaci贸n, intentar bloquear la actividad y finalmente informarla. Idealmente (o te贸ricamente) un HIPS se basa en un principio simple de que entra tr谩fico sucio y sale tr谩fico limpio. Los sistemas de prevenci贸n de intrusiones son b谩sicamente extensiones de los sistemas de detecci贸n de intrusiones. La principal diferencia radica en el hecho de que estos pueden bloquear o prevenir activamente las intrusiones que se detectan. Por ejemplo, un HIPS puede descartar paquetes maliciosos, bloquear el tr谩fico, etc.
Esta soluci贸n permite:
-Detectar actividades sospechosas basadas en firma y comportamiento estad铆stico
-Prevenir intrusiones a la estaci贸n de trabajo
-Proteger ataques de fuerza bruta
-Generar logs de comportamientos de seguridad que indiquen focos de infecci贸n
Las soluciones de administraci贸n de accesos con privilegios se utilizan para combatir las violaciones que obtienen acceso ilimitado a datos y a sistemas cr铆ticos de la organizaci贸n que pueden tener un impacto importante sobre el cumplimiento y la seguridad de esta.
La gesti贸n de altos privilegios permite:
-Mitigar riesgos de seguridad.
-Controlar, supervisar, analizar y gobernar los accesos con privilegios a aplicaciones y datos cr铆ticos.
-Proporcionar la credencial completa cuando sea necesario.
-Limitar el acceso con delegaci贸n granular para accesos menos privilegiados.
-Grabar y registrar todas las actividades con privilegios.
-Realizar un an谩lisis de actividad y datos en tiempo real.
-Eliminar credenciales compartidas.
-Asignar responsabilidades individuales a la actividad del administrador con la capacidad de detectar y detener inmediatamente amenazas desconocidas.
-Mejorar la seguridad y permitir un cumplimiento m谩s sencillo con gobernabilidad y administraci贸n m谩s eficiente de los accesos con privilegios.
En el n煤cleo de un sistema de gesti贸n de identidades se encuentran las condiciones que definen qu茅 dispositivos y usuarios est谩n autorizados en la red y lo que un usuario puede llevar a cabo, dependiendo de su tipo de dispositivo, ubicaci贸n y otros factores.
BENEFICIOS:
-Permitir la definici贸n de pol铆ticas, informes, alertas, alarmas y otros requisitos de gesti贸n y operaciones comunes.
-Activar una alarma cuando, por ejemplo, un usuario espec铆fico intenta acceder a un recurso para el que no tiene permiso.
-Generar informes con documentaci贸n de logs de auditor铆a sobre las actividades espec铆ficas que se iniciaron.
Ya sea de forma accidental (ejemplo: p茅rdida de un dispositivo o env铆o de informaci贸n por error); 聽por un incidente provocado intencionalmente (ejemplo: descontento de alg煤n trabajador que filtre informaci贸n) u por otras t茅cnicas (ejemplo: ataques realizados por ciberdelincuentes), lo cierto es que la fuga de informaci贸n puede traer grandes da帽os econ贸micos y de reputaci贸n a la empresa que la sufre.
Contar con una soluci贸n adecuada permite:
-Resguardar la informaci贸n confidencial y sensible de la empresa.
-Proteger que la informaci贸n se encuentre disponible en la competencia o en medios de comunicaci贸n.
-Evitar que los usuarios tengan acceso a informaci贸n indebida.
-Resguardar el robo e bases de datos dentro de la organizaci贸n.
Diariamente trabajamos para detectar nuevas tendencias de ataques en Internet y, para minimizar el impacto de los ataques de d铆a cero, realizamos un an谩lisis de estad铆stica, con firma y comportamiento, adem谩s de detecciones h铆bridas. Debido a esta necesidad de protegernos, existe la protecci贸n avanzada contra amenazas (ATP) la cual se refiere a una categor铆a de soluciones de seguridad que nos defienden contra malware sofisticado o ataques basados en pirater铆a inform谩tica que apuntan a datos confidenciales.
Las soluciones avanzadas de protecci贸n contra amenazas pueden estar disponibles como software o como servicios administrados. Las soluciones ATP pueden diferir en enfoques y componentes, pero la mayor铆a incluye alguna combinaci贸n de agentes endpoint, dispositivos de red, machine learning (inteligencia artificial), sistemas de protecci贸n contra malware y una consola de administraci贸n centralizada para correlacionar alertas y administrar defensas.
Estas soluciones nos permiten:
-Tener un aprendizaje directo desde distintas fuentes de comportamiento y firmas.
-Utilizar multivectores de informaci贸n para una protecci贸n avanzada, mediante distintos motores de ML (Machine Learning) dedicados a ciberseguridad.