Your SlideShare is downloading. ×
Cyberoam Endpoint Data Protection - aTICser
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Cyberoam Endpoint Data Protection - aTICser

1,099
views

Published on

Endpoint Data Protection de Cyberoam protege los puntos terminales de la organización contra la filtración de datos, a través de controles con políticas basadas en identidades y grupos, cifrado, …

Endpoint Data Protection de Cyberoam protege los puntos terminales de la organización contra la filtración de datos, a través de controles con políticas basadas en identidades y grupos, cifrado, instantáneas, registro, información y archivado.

Published in: Technology

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,099
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1.  
  • 2. El Producto Copyright 2009 © Elitecore Technologies Ltd. All Rights Reserved .
  • 3. ¿Quién es Cyberoam?
    • Una división de Elitecore, empresa fundada en 1999
    • Más de 400 empleados
    • Inversor principal: The Carlyle Group
    • Oferta amplia de productos:
        • Cyberoam UTM
        • Cyberoam iView
        • Cyberoam End Point Data Protection
    • Seguridad desde
    • el Gateway hasta
    • los PCs
  • 4. Riesgos para las Empresas
    • ¿Qué le preocupa más?
    • ¿Por dónde pueden salir sus datos confidenciales?
    • ¿Cuánta seguridad es bastante seguridad?
    Dispositivos extraíbles USBs, CDs/DVDs, MP3, cámeras digitales, etc. Aplicaciones Web, Mail, IM, P2P, Impresoras, FTP… Actividad de usuario Acceso a ficheros Transferencia de ficheros por email, web, usb, IM El uso de impresoras Robos de datos Errores y accidentes
  • 5. La Solución: Endpoint Data Protection Suite
    • Cyberoam Device Control permite establecer políticas sobre el uso de dispositivos extraibles y puertos de comunicaciones, como discos USB, Bluetooth otros posibles puntos de entrada y salida de datos.
    • Cyberoam Application Control permite bloquear el uso de aplicaciones no deseadas, como Skype, Messenger y otros programas P2P; así como cualquier otra aplicación.
    • Cyberoam Asset Management otorga una consola centralizada de visibilidad y gestión sobre su parque informático, con herramientas específicas para auditar el inventario, detectar vulnerabilidades de seguridad, gestionar parches e instalar aplicaciones de software de forma centralizada y automatizada.
    • Cyberoam Advanced Data Protection es el buque insignia de Cyberoam Data Protection Suite. Ofrece funcionalidades muy avanzadas para auditar y controlar el uso de correo electrónico, navegación web, impresoras, acceso a directorios compartidos y muchos otros aspectos. Sólo el 35% de los empleados reconocen haber transportado información corporativa en dispositivos personales (sin protección).
    Cyberoam Endpoint Data Protection Suite: cuatro productos independientes de seguridad, totalmente integrados en una consola de gestión centralizada. Application Control Device Control Advanced Data Protection Asset Management
  • 6. Ventajas
    • Modular
        • Cada uno de estos cuatro componentes está disponible también como producto independiente.
        • Se puede adquirir cualquier producto y añadir más funcionalidad en cualquier momento.
    • Escalable: Desde 1 a 3.000 empleados .
    • Muy económico: Los productos más populares cuestan aprox. 10 € por PC .
    • Fácil de instalar y aprender.
    • Funcionalidad diseñada para proteger los datos confidenciales de cualquier empresa.
  • 7. Funcionalidades comunes. Todos los productos incluyen …
    • Bloquear o limitar la administración del PC:
        • Panel de Control, Administrar PC.
        • Administrador de Tareas, Registro de Windows, Línea de Comando.
        • Configuración de la tarjeta de red, IP / MAC binding.
    • Otras políticas de control:
        • Bloquear el uso de Print Screen
        • Bloquear el uso de controles ActiveX
    • Otras funcionalidades:
        • Agente a prueba de manipulación: Ni siquiera los Administradores podrán deshabilitarlo.
        • Informes, consultas y herramientas de búsqueda en los datos históricos.
        • Alertas automáticas por email o mensaje emergente.
    Application Control Device Control Advanced Data Protection Asset Management
  • 8. Precios
    • Application Control
    • Monitorizar y controlar :
    • (políticas de bloquear o permitir):
    • Monitorización detallada sobre el uso de todas las aplicaciones, incluyendo el tiempo de uso real
    • Políticas de bloquear o permitir aplicaciones IM (Skype, etc.) así como cualquier otra aplicación.
    • Crear categorías de aplicaciones para usar en las políticas
    • Advanced Data Protection
    • Monitorizar y controlar ficheros :
    • (políticas de bloquear o permitir):
    • Visibilidad total sobre qué usuario ha accedido a directorios y ficheros en cualquier parte de la red.
    • Controlar quién puede copiar, acceder, mover, renombrar o eliminar ficheros.
    • Auditar las comunicaciones :
    • Guardar una copia de las conversaciones por email, IM (incluyendo Skype), webmail, email, etc. en función de las políticas establecidas.
    • Copia de ficheros transferidos :
    • Grabar copia de los ficheros enviados por email, impresora, IM (incluyendo Skype), webmail (incluyendo conversaciones de webmail a webmail).
    • Funcionalidades avanzadas de
    • control de dispositivos:
    • Políticas en torno a dispositivos específicos (listas blancas, listas negras)
    • Permisos de sólo lectura en dispositivos extraíbles
    • Encriptación de ficheros copiados a dispositivos extraíbles, para que sólo se puedan leer dentro de la red corporativa
    • Monitorizar y controlar impresoras:
    • Políticas en torno al uso de impresoras
    • Permitir o bloquear la impresión por aplicación, usuario, fichero, etc.
    • Copia del fichero impreso, según la política establecida
    * Ejemplo de precios (PVP recomendado) para un volumen de 100 licencias. Se puede adquirir cualquier número de licencias de 1 a 3.000; existen descuentos por volumen. € 9,65 por PC € 26,32 por PC
    • Device Control
    • Monitorizar y controlar (políticas de bloquear o permitir):
    • Dispositivos USB
    • CD, DVD, etc.
    • Cámeras digitales
    • Almacenimiento
    • WiFi, tarjetas PCMCIA, etc.
    • Audio
    • Dispositivos virtuales
    • Funcionalidades avanzadas
    • (módulo opcional):
    • Políticas en torno a dispositivos específicos (listas blancas, listas negras)
    • Permisos de sólo lectura en dispositivos extraíbles
    • Encriptación de ficheros copiados a dispositivos extraíbles, para que sólo se puedan leer dentro de la red corporativa
    € 9,65 por PC + 3 €
    • Asset Management
    • Gestión del PC :
    • Inventario automático HW/SW
    • Gestión de parches Windows
    • Instalación y distribución de SW automatizada y centralizada
    € 9,65 por PC
  • 9. Ejemplos de Proyectos
    • Cyberoam Endpoint Data Proctection Suite incluye:
        • Device Control
        • Application Control
        • Asset Management
        • Advanced Data Protection
    Tipo Enterprise (ámbito 500 usuarios) Tipo PYME (ámbito 100 usuarios) Tipo Micro-PYME (ámbito 15 usuarios) Los precios incluyen Soporte y Mantenimiento. Servicios de Instalación, Configuración y Despliegue, estimados en 3, 2 y 1 semanas respectivamente, no incluidos. Los PVP son orientativos y no incluyen IVA.
  • 10. GRACIAS POR SU ATENCIÓN Si lo desea solicite una Demo On-line