Your SlideShare is downloading. ×
0
 
El Producto Copyright 2009  ©  Elitecore Technologies Ltd. All Rights Reserved .
¿Quién es Cyberoam? <ul><li>Una división de Elitecore, empresa fundada en 1999 </li></ul><ul><li>Más de 400 empleados </li...
Riesgos para las Empresas <ul><li>¿Qué le preocupa más? </li></ul><ul><li>¿Por dónde pueden salir sus datos confidenciales...
La Solución: Endpoint Data Protection Suite <ul><li>Cyberoam Device Control  permite establecer políticas sobre el uso de ...
Ventajas <ul><li>Modular </li></ul><ul><ul><ul><li>Cada uno de estos cuatro componentes está disponible también  como prod...
Funcionalidades comunes. Todos los productos incluyen … <ul><li>Bloquear o limitar la administración del PC: </li></ul><ul...
Precios <ul><li>Application Control </li></ul><ul><li>Monitorizar y controlar : </li></ul><ul><li>(políticas de bloquear o...
Ejemplos de Proyectos <ul><li>Cyberoam Endpoint Data Proctection Suite incluye: </li></ul><ul><ul><ul><li>Device Control <...
GRACIAS POR SU ATENCIÓN Si lo desea solicite una Demo On-line
Upcoming SlideShare
Loading in...5
×

Cyberoam Endpoint Data Protection - aTICser

1,111

Published on

Endpoint Data Protection de Cyberoam protege los puntos terminales de la organización contra la filtración de datos, a través de controles con políticas basadas en identidades y grupos, cifrado, instantáneas, registro, información y archivado.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,111
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Cyberoam Endpoint Data Protection - aTICser"

  1. 2. El Producto Copyright 2009 © Elitecore Technologies Ltd. All Rights Reserved .
  2. 3. ¿Quién es Cyberoam? <ul><li>Una división de Elitecore, empresa fundada en 1999 </li></ul><ul><li>Más de 400 empleados </li></ul><ul><li>Inversor principal: The Carlyle Group </li></ul><ul><li>Oferta amplia de productos: </li></ul><ul><ul><ul><li>Cyberoam UTM </li></ul></ul></ul><ul><ul><ul><li>Cyberoam iView </li></ul></ul></ul><ul><ul><ul><li>Cyberoam End Point Data Protection </li></ul></ul></ul><ul><li>Seguridad desde </li></ul><ul><li>el Gateway hasta </li></ul><ul><li>los PCs </li></ul>
  3. 4. Riesgos para las Empresas <ul><li>¿Qué le preocupa más? </li></ul><ul><li>¿Por dónde pueden salir sus datos confidenciales? </li></ul><ul><li>¿Cuánta seguridad es bastante seguridad? </li></ul>Dispositivos extraíbles USBs, CDs/DVDs, MP3, cámeras digitales, etc. Aplicaciones Web, Mail, IM, P2P, Impresoras, FTP… Actividad de usuario Acceso a ficheros Transferencia de ficheros por email, web, usb, IM El uso de impresoras Robos de datos Errores y accidentes
  4. 5. La Solución: Endpoint Data Protection Suite <ul><li>Cyberoam Device Control permite establecer políticas sobre el uso de dispositivos extraibles y puertos de comunicaciones, como discos USB, Bluetooth otros posibles puntos de entrada y salida de datos. </li></ul><ul><li>Cyberoam Application Control permite bloquear el uso de aplicaciones no deseadas, como Skype, Messenger y otros programas P2P; así como cualquier otra aplicación. </li></ul><ul><li>Cyberoam Asset Management otorga una consola centralizada de visibilidad y gestión sobre su parque informático, con herramientas específicas para auditar el inventario, detectar vulnerabilidades de seguridad, gestionar parches e instalar aplicaciones de software de forma centralizada y automatizada. </li></ul><ul><li>Cyberoam Advanced Data Protection es el buque insignia de Cyberoam Data Protection Suite. Ofrece funcionalidades muy avanzadas para auditar y controlar el uso de correo electrónico, navegación web, impresoras, acceso a directorios compartidos y muchos otros aspectos. Sólo el 35% de los empleados reconocen haber transportado información corporativa en dispositivos personales (sin protección). </li></ul>Cyberoam Endpoint Data Protection Suite: cuatro productos independientes de seguridad, totalmente integrados en una consola de gestión centralizada. Application Control Device Control Advanced Data Protection Asset Management
  5. 6. Ventajas <ul><li>Modular </li></ul><ul><ul><ul><li>Cada uno de estos cuatro componentes está disponible también como producto independiente. </li></ul></ul></ul><ul><ul><ul><li>Se puede adquirir cualquier producto y añadir más funcionalidad en cualquier momento. </li></ul></ul></ul><ul><li>Escalable: Desde 1 a 3.000 empleados . </li></ul><ul><li>Muy económico: Los productos más populares cuestan aprox. 10 € por PC . </li></ul><ul><li>Fácil de instalar y aprender. </li></ul><ul><li>Funcionalidad diseñada para proteger los datos confidenciales de cualquier empresa. </li></ul>
  6. 7. Funcionalidades comunes. Todos los productos incluyen … <ul><li>Bloquear o limitar la administración del PC: </li></ul><ul><ul><ul><li>Panel de Control, Administrar PC. </li></ul></ul></ul><ul><ul><ul><li>Administrador de Tareas, Registro de Windows, Línea de Comando. </li></ul></ul></ul><ul><ul><ul><li>Configuración de la tarjeta de red, IP / MAC binding. </li></ul></ul></ul><ul><li>Otras políticas de control: </li></ul><ul><ul><ul><li>Bloquear el uso de Print Screen </li></ul></ul></ul><ul><ul><ul><li>Bloquear el uso de controles ActiveX </li></ul></ul></ul><ul><li>Otras funcionalidades: </li></ul><ul><ul><ul><li>Agente a prueba de manipulación: Ni siquiera los Administradores podrán deshabilitarlo. </li></ul></ul></ul><ul><ul><ul><li>Informes, consultas y herramientas de búsqueda en los datos históricos. </li></ul></ul></ul><ul><ul><ul><li>Alertas automáticas por email o mensaje emergente. </li></ul></ul></ul>Application Control Device Control Advanced Data Protection Asset Management
  7. 8. Precios <ul><li>Application Control </li></ul><ul><li>Monitorizar y controlar : </li></ul><ul><li>(políticas de bloquear o permitir): </li></ul><ul><li>Monitorización detallada sobre el uso de todas las aplicaciones, incluyendo el tiempo de uso real </li></ul><ul><li>Políticas de bloquear o permitir aplicaciones IM (Skype, etc.) así como cualquier otra aplicación. </li></ul><ul><li>Crear categorías de aplicaciones para usar en las políticas </li></ul><ul><li>Advanced Data Protection </li></ul><ul><li>Monitorizar y controlar ficheros : </li></ul><ul><li>(políticas de bloquear o permitir): </li></ul><ul><li>Visibilidad total sobre qué usuario ha accedido a directorios y ficheros en cualquier parte de la red. </li></ul><ul><li>Controlar quién puede copiar, acceder, mover, renombrar o eliminar ficheros. </li></ul><ul><li>Auditar las comunicaciones : </li></ul><ul><li>Guardar una copia de las conversaciones por email, IM (incluyendo Skype), webmail, email, etc. en función de las políticas establecidas. </li></ul><ul><li>Copia de ficheros transferidos : </li></ul><ul><li>Grabar copia de los ficheros enviados por email, impresora, IM (incluyendo Skype), webmail (incluyendo conversaciones de webmail a webmail). </li></ul><ul><li>Funcionalidades avanzadas de </li></ul><ul><li>control de dispositivos: </li></ul><ul><li>Políticas en torno a dispositivos específicos (listas blancas, listas negras) </li></ul><ul><li>Permisos de sólo lectura en dispositivos extraíbles </li></ul><ul><li>Encriptación de ficheros copiados a dispositivos extraíbles, para que sólo se puedan leer dentro de la red corporativa </li></ul><ul><li>Monitorizar y controlar impresoras: </li></ul><ul><li>Políticas en torno al uso de impresoras </li></ul><ul><li>Permitir o bloquear la impresión por aplicación, usuario, fichero, etc. </li></ul><ul><li>Copia del fichero impreso, según la política establecida </li></ul>* Ejemplo de precios (PVP recomendado) para un volumen de 100 licencias. Se puede adquirir cualquier número de licencias de 1 a 3.000; existen descuentos por volumen. € 9,65 por PC € 26,32 por PC <ul><li>Device Control </li></ul><ul><li>Monitorizar y controlar (políticas de bloquear o permitir): </li></ul><ul><li>Dispositivos USB </li></ul><ul><li>CD, DVD, etc. </li></ul><ul><li>Cámeras digitales </li></ul><ul><li>Almacenimiento </li></ul><ul><li>WiFi, tarjetas PCMCIA, etc. </li></ul><ul><li>Audio </li></ul><ul><li>Dispositivos virtuales </li></ul><ul><li>Funcionalidades avanzadas </li></ul><ul><li>(módulo opcional): </li></ul><ul><li>Políticas en torno a dispositivos específicos (listas blancas, listas negras) </li></ul><ul><li>Permisos de sólo lectura en dispositivos extraíbles </li></ul><ul><li>Encriptación de ficheros copiados a dispositivos extraíbles, para que sólo se puedan leer dentro de la red corporativa </li></ul>€ 9,65 por PC + 3 € <ul><li>Asset Management </li></ul><ul><li>Gestión del PC : </li></ul><ul><li>Inventario automático HW/SW </li></ul><ul><li>Gestión de parches Windows </li></ul><ul><li>Instalación y distribución de SW automatizada y centralizada </li></ul>€ 9,65 por PC
  8. 9. Ejemplos de Proyectos <ul><li>Cyberoam Endpoint Data Proctection Suite incluye: </li></ul><ul><ul><ul><li>Device Control </li></ul></ul></ul><ul><ul><ul><li>Application Control </li></ul></ul></ul><ul><ul><ul><li>Asset Management </li></ul></ul></ul><ul><ul><ul><li>Advanced Data Protection </li></ul></ul></ul>Tipo Enterprise (ámbito 500 usuarios) Tipo PYME (ámbito 100 usuarios) Tipo Micro-PYME (ámbito 15 usuarios) Los precios incluyen Soporte y Mantenimiento. Servicios de Instalación, Configuración y Despliegue, estimados en 3, 2 y 1 semanas respectivamente, no incluidos. Los PVP son orientativos y no incluyen IVA.
  9. 10. GRACIAS POR SU ATENCIÓN Si lo desea solicite una Demo On-line
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×