Corporación de Industrias Tecnológicas S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos
www.CorpintecSA.com
contacto@corpintecSA.com
Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos
1. Mes de Networking Empresarial
Seminario de Seguridad: Soluciones SOHO
Soluciones en seguridad de contenidos
Juan Marcos Tripolone
Corporación de Industrias Tecnológicas S.A.
Trend Argentina Official Partner
www.CorpintecSA.com – contacto@CorpintecSA.com
2. Agenda
Concientización.
Trend Micro. Trend Labs.
Trend Argentina. OpenTIC.
Servicios orientados a empresas.
Modelo de negocios orientado al servicio.
Atención puntual de amenazas.
Gama de soluciones de Trend Micro.
Conclusiones.
Preguntas y debate.
3. Importancia y consecuencia
Seguridad de contenidos empresarial
Asunto de máxima prioridad.
Soluciones en seguridad desarrolladas por
Trend Argentina.
Firma reconocida mundialmente por sus
soluciones en antivirus y protección de datos.
Objetivo: asegurar continuidad de la operación
digital del sistema informático.
4. TrendLabsTM
Red mundial de centros de investigación,
servicios y asistencia de Trend Micro.
Vigilancia constante de amenazas.
Prevención de ataques.
Más de 1.000 expertos en seguridad repartidos
por todo el mundo.
Actividad ininterrumpida.
Medidas de seguridad en tiempo real.
Detectar.
Prever.
Eliminar ataques.
5. Beneficios
Nuevas amenazas Nuevas defensas.
Protección más eficaz, rápida y ligera para los
recursos del sistema.
Seguridad en cualquier momento y lugar.
Protección multicapa.
Seguridad completa.
Seguridad global mejorada.
Garantía del liderazgo y los conocimientos
probados en seguridad de contenidos.
7. Prevención: Detiene las amenazas Web antes de que lleguen a
infiltrarse.
Combina tecnologías basadas en Internet con clientes más pequeños y
ligeros.
Acceso inmediato a la protección más reciente.
Reduce la dependencia de las descargas de firmas que cada vez
requieren más tiempo.
Seguridad global mejorada en tiempo real frente a todo tipo de
amenazas:
Archivos maliciosos.
Spam.
Phishing.
Amenazas Web.
Ataques de denegación de servicio.
Vulnerabilidades Web.
Pérdida de datos.
Correlación entre las combinaciones de actividades para determinar si
estas son maliciosas.
8. Componentes
Reputación Web
Amplia base de datos en
reputación de dominios.
Seguimiento de la credibilidad de
los dominios Web asignado a una
puntuación de reputación.
Basada en factores
Antigüedad del sitio web.
Cambios de ubicación históricos.
Indicaciones de actividades
sospechosas detectadas a través del
análisis del comportamiento del
malware.
9. Componentes
Reputación de correo electrónico
Valida las direcciones IP tras comprobarlas en una base
de datos de reputación que contiene orígenes conocidos
del spam, además de utilizar un servicio dinámico que
valora la reputación del remitente del mensaje en tiempo
real.
Las clasificaciones de reputación se refinan gracias al
análisis continuo del “comportamiento”, el tipo de
actividad y el historial previo de las direcciones IP. Los
mensajes de correo maliciosos se bloquean en Internet
según la dirección IP del remitente para evitar, de este
modo, que las amenazas se infiltren en la red o en el
equipo del usuario.
10. Componentes
Reputación de archivos por Internet
Compara la reputación de cada archivo ubicado
en un sitio Web o adjunto a un mensaje de
correo en una amplia base de datos, antes de
permitir el acceso del usuario.
Las redes transmisoras de contenido de alto
rendimiento y los servidores de caché local
garantizan la latencia mínima y, debido a que la
información del malware se guarda en Internet,
todos los usuarios de la red pueden acceder a
esta instantáneamente.
11. Componentes
Correlación con análisis de comportamiento
Correlaciona las combinaciones de actividades
para determinar si son maliciosas.
Correlacionar los distintos componentes de una
amenaza.
Actualiza continuamente las bases de datos de
amenazas.
Responde en tiempo real.
Brinda una protección inmediata y automática
frente a las amenazas Web y de correo
electrónico.
12. Componentes
Bucles de comunicación integrados
Facilitan la comunicación permanente entre
Productos de Trend Micro.
Centros de investigación ininterrumpida de amenazas
de la compañía.
Tecnologías en la red empresarial.
Cada nueva amenaza identificada por la
reputación de rutina de un cliente actualiza
automáticamente todas las bases de datos de
amenazas de Trend Micro y evita que cualquier
cliente posterior se encuentre esa amenaza.
13. Componentes
Ya que la información de amenazas
recopilada se basa en la reputación del
origen de la comunicación y no en el
contenido de la comunicación en
concreto, la confidencialidad de la
información personal o empresarial del
cliente permanece protegida en todo
momento.
14. Componentes
Recopilación y análisis de amenazas
20 años de liderazgo en la seguridad de contenidos por Internet.
Centros de datos en cinco ubicaciones distribuidas por todo el
mundo.
Procesa más de 1,2 terabytes de datos cada día.
Procesamiento continuo de información sobre amenazas recopilada
mediante amplia red mundial de sistemas honeypot (trampas).
Envíos.
Bucles de comunicación.
Tecnologías de rastreo Web.
Clientes.
Servicios de investigación de amenazas de TrendLabs.
Protección automática en tiempo real frente a las amenazas más
recientes.
Los datos de las amenazas recopilados se analizan y correlacionan
en tiempo real a través de consultas de las bases de datos de
conocimientos de Tren Micro y de TrendLabs.
16. LeakProofTM 3.0
Protección Completa de Datos Delicados Fijos, en Uso
y en Movimiento
17. Pérdida de información y propiedad intelectual
Multas.
Demandas.
Daño a una marca.
Necesidad
Mala reputación.
LeakProofTM 3.0
LeakProofTM 3.0
Proteger los datos delicados Solución efectiva
Prevención de fuga de datos (DLP) .
Monitoreo de fugas de información potenciales en el punto de uso.
Protección de datos empresariales críticos
Sistemas de mensajería.
Redes inalámbricas.
Sistemas de almacenamiento USB.
Robo de sus datos por parte de empleados.
Regulaciones de negocio y privacidad
SB-1386
GLBA
EU DPD
Sarbanes-Oxley
HIPAA)
Políticas de seguridad completas
Confidencialidad de la información
Privacidad de los clientes.
Filtrado de contenido inteligentes
Políticas de seguridad
Concientización de empleados sobre el manejo adecuado de la información.
19. LeakProofTM 3.0
Integrada por un cliente de Software y un
dispositivo.
Previene las fugas de datos.
Modelo único
Reforzamiento en el escritorio.
Tecnología de alta precisión
“Huellasdigitales”
Contenidos de los documentos.
20. Anti-Leak Client
Monitoreo y aplicación.
Detecta y previene las fugas
de datos en cada escritorio.
El cliente se comunica con el
DataDNATM Server para
recibir las actualizaciones de
políticas y autenticación de
huellas digitales y reporta las
violaciones al servidor.
LeakProofTM 3.0
21. DataDNATM Server
Interfaz basada en web
Flujo de trabajo administrativo.
Descubrimiento.
Clasificación.
Establecimiento de políticas.
Monitoreo.
Generación de reportes.
Punto central
Visibilidad
Configuración de políticas
Extracción de autenticación de las fuentes de
contenido.
LeakProofTM 3.0
23. Protección completa
Cobertura para el perímetro de la red y los escritorios.
LeakProofTM 3.0
LeakProofTM 3.0
Canales de red
HTTP/S
SMTP
Webmail
FTP
IM
Entrada/salida de escritorios
Transferencias de archivos a unidades USB
Copiadoras de CD/DVD.
Módulos de filtrado integrados Inspeccionan el contenido antes de
encriptarlo para proteger la actividad a través del navegador Web y las
aplicaciones de correo electrónico.
Los gerentes de TI pueden inhabilitar dispositivos específicos fácilmente.
24. DataDNATM
Detecta datos delicados con niveles de precisión y desempeño
altos.
Múltiples motores de comprobación
Filtrado en tiempo real
Autenticación.
Expresiones regulares.
Palabras clave.
Meta datos (datos asociados a un documento digital que recogen información
fundamentalmente descriptiva -autor, título, etc.-).
Algoritmos de extracción de información del contenido para crear
una secuencia de DNA única o “huella digital” para cada
documento.
Aplicación basada en escritorios que se encuentre en línea y
fuera de ella.
LeakProofTM 3.0
25. Concientización interactiva
“Alertas” interactivas Cuadros de
diálogos sensibles al contenido que
aparecen directamente en la pantalla del
empleado.
Links directos a URL que educan a los
empleados sobre el manejo adecuado de
la información confidencial.
Se bloquean las transferencias no
autorizadas, o se puede exigir a los
empleados utilizar el módulo de encripción
de datos integrado para copiar datos a los
dispositivos USB.
LeakProofTM 3.0
26. DESCUBRIMIENTO DE DATOS
ANÁLISIS DE SEGURIDAD
Monitoreo continuo.
Seguridad corporativa.
Agentes de cumplimiento de políticas.
Radar de localización de información delicada.
Reducción de riesgo de brechas de seguridad.
Descubrimiento de información no autorizada
que reside en los escritorios.
Escaneo en laptops, desktops y servidores.
LeakProofTM 3.0
27. PREVENCIÓN DE FUGA DE DATOS
Móvil.
Sucursal.
Corporativo.
LeakProofTM 3.0
LeakProofTM 3.0
Escritorios en línea
Fuera de línea.
Redes Corporativas.
Redes Públicas.
USB.
Bluetooth.
Wi-Fi.
Correo Electrónico.
Datos en Movimiento.
Fijos.
En Uso.
29. LeakProofTM 3.0
LeakProofTM 3.0
Privacidad
Monitorea
Previene el uso inadecuado de la información
Clientes
Empleados.
Propiedad Intelectual
Descubre
Clasifica
Protege activos críticos de la empresa.
Concientización
Personaliza los diálogos interactivos
Educación de los empleados
Flujos de trabajo.
Regulaciones de Privacidad
Monitorea usos
Analiza escritorios
Educa empleados
Reduce riesgos.
Identifica Datos Delicados
Laptops
Escritorios
Servidores.
30. LeakProof DataLeak
LeakProofTM 3.0
LeakProofTM 3.0
Autenticación.
Expresión regular.
Palabras clave.
Comparación de meta datos.
Datos estructurados y no estructurados.
Comparación parcial de archivos de texto y
exacta de archivos binarios.
Independiente del idioma.
Componentes de Información Delicada
31. LeakProof DataLeak
Inicio de sesión.
Alertas en el servidor.
LeakProofTM 3.0
LeakProofTM 3.0
Alertas en el cliente.
Bloqueo.
Encriptación.
Justificación.
Políticas separadas para violaciones en línea y fuera de línea.
Políticas de seguridad por dominio de escritorios y basadas en grupos.
Fronteras de seguridad configurables
LAN
PC
Dominios de correo electrónico
Confiables.
No confiables.
Políticas de Seguridad Granulares
32. LeakProof DataLeak
Descubrimiento de computadoras empresariales de escritorio.
LeakProofTM 3.0
LeakProofTM 3.0
Despliegue de mapas del estatus de los escritorios en tiempo real.
Monitoreo y administración centralizada del estatus de los clientes.
Despliegue detallado del estatus de los escritorios.
Descubrimiento de dispositivos I/O no autorizados en los
escritorios.
Descubrimiento y Administración de topología de escritorios
33. LeakProof DataLeak
Control de todos los dispositivos I/O
USB
LeakProofTM 3.0
LeakProofTM 3.0
CD/DVD
Floppy
Bluetooth
IrDA
Dispositivos de imágenes
Puertos COM
LPT
Bloqueo de la función PrintScreen (PrtSc)
Monitoreo y Reportes
Dashboard en tiempo real
Reportes resumidos de violación a la seguridad por cada escritorio, usuario, etc.
Análisis de tendencias y desglose de canales de violación.
Reportes programados y en demanda de violaciones a la seguridad.
Información forense Registra la violación del archivo en el servidor DataDNA para
su inspección posterior.
Control de Dispositivos y Aplicaciones
34. LeakProof DataLeak
Clasificaciones y políticas preconfiguradas para respaldar el
LeakProofTM 3.0
LeakProofTM 3.0
cumplimiento regulatorio
PCI.
GLBA.
SB-1386.
SOX.
Reglas integradas con módulos de validación
Seguridad social.
Tarjetas de crédito.
Ruteo ABA.
Identificación nacional .
Reconocimiento de nombres.
Plantillas de cumplimiento
35. LeakProof DataLeak
Interfaz de administración desde navegadores Web.
LeakProofTM 3.0
LeakProofTM 3.0
Administración basada en roles y control de acceso sensible al contedo.
Integración con LDAP y Active Directory.
Administración de Clusters de servidores para escalabilidad empresarial.
Comunicación segura entre el escritorio y el servidor vía SSL.
Administración del sistema y escalabilidad
36. LeakProof DataDBA Server
LeakProofTM 3.0
LeakProofTM 3.0
Coordina con el software LeakProof Anti-Leak Client
para proteger información delicada contra la pérdida y
robo de datos y las amenazas internas.
COBERTURA COMPLETA DE TIPOS DE ARCHIVOS, APLICACIONES Y DISPOSITIVOS
37. LeakProof DataDBA Server
Archivos de MicrosoftTM Office Archivos guardados/comprimidos
Microsoft Word Win ZIP
LeakProofTM 3.0
LeakProofTM 3.0
Excel RAR
PowerPoint TAR
OutlookTM. JAR
ARJ
Archivos gráficos
Visio 7Z
Postscript RPM
PDF CPIO
TIFF. GZIP
BZIP2
Software/archivos de ingeniería
C/C++ Unix/Linux ZIP
JAVA LZH.
Verilong LotusTM 1-2-3
AutoCAD OpenOffice
RTF
Wordpad
Text
Tipos de Archivo Soportados
38. LeakProof DataDBA Server
Correo Electrónico
Microsoft Outlook
Lotus
LeakProofTM 3.0
LeakProofTM 3.0
Notes
SMTP Email
Correo Web
MSN/Hotmail
Yahoo,
Gmail
AOL Mail
Mensajería Instantánea
MSN
AIM
Yahoo
Protocolos de Red
FTP
HTTP
HTTPS
SMTP. RED/APLICACIONES CONTROLADAS
39. LeakProof DataDBA Server
USB
SCSI
LeakProofTM 3.0
LeakProofTM 3.0
(S)ATA
EIDE
PCMCIA
CD
DVD
Floppy
Bluetooth
IrDA
WiFi
Impresoras
Dispositivos de imágenes
Puerto COM
Puerto LPT
DISPOSITIVOS DE PUNTO FINAL CONTROLADOS
40. Escaneo integral antivirus para servidores.
Detectan y eliminando en tiempo real los virus de los
archivos y archivos comprimidos antes de que lleguen a los
equipos de los usuarios.
Consola basada en ambiente Windows.
Administración centralizada de las epidemias de virus.
Actualizaciones de patrones de virus.
Notificaciones.
Instalación remota.
Corre en servidores Microsoft™ Windows™ Server 2003,
Microsoft Windows 2000, Microsoft Windows NT™ 4 y
Novell™ NetWare™.
Administración Centralizada de la protección de virus para los servidores de clase empresarial
41. Características
Descarga los Patrones de Virus y actualiza automáticamente
el motor de búsqueda para luego distribuirlos a servidores
especificos.
Mecanismo de actualización en aumento.
Los servidores específicos sólo descargan el nuevo patrón de
virus que ha sido adicionado desde la última versión
Ahorro de tiempo en descarga.
Optimización de ancho de banda.
Actualizaciones rápidas y automáticas de Patrones de Virus
42. Características
Administración centralizada de múltiples servidores en un sitio desde una consola
con interface Windows.
Permite a los administradores desplegar programas y actualizar servidores
simultáneamente.
Monitoreo en tiempo real del estado del servidor.
Patrón de virus.
Estado de infección y de la conexión de todos los servidores.
Administración de Tareas
Automatiza las tareas de mantenimiento
Actualización de patrones y programas.
Reúne registros de virus.
Configura parámetros para un escaneo en tiempo real.
Interfaz web Trend Micro Control Manager™.
Administración centralizada de las estrategias antivirus.
Diseñado para redes múlti-sitios.
Administración Centralizada y creación de Reportes
43. Características
ServerProtect v5.56 está probado para cumplir con las más difíciles
exigencias de Microsoft.
Garantías
Seguridad
Confiabilidad
Disponibilidad
Escalabilidad
Desempeño en grandes ambientes empresariales.
Certificado para Centro de Datos 2000 Microsoft Windows Server 2003
44. Características
Escaneo a nivel del kernel en busca de virus y códigos maliciosos a
través de las APIs de Microsoft y Novell™
Reduce deterioro del desempeño.
Utiliza un motor de búsqueda multiproceso.
Mejora la velocidad de escaneo de archivos.
Minimiza el impacto en el servidor.
Escaneo de Alto Desempeño
45. Características
Tecnologías basadas en reglas.
Reconocimiento de patrones.
Detección eficiente de virus.
Protección adicional al remover virus de macros y scripts.
Motor de búsqueda certificado por la Asociación Internacional de
Seguridad en Computadoras (Computer Security Association -
ICSA) y por el Boletín de Virus (Virus Bulletin - VB).
Escaneo confiable.
Certificación Windows 2000 de Microsoft™ así como las de IBM,
Compaq, y Citrix.
Protección Antivirus Confiable
46. Características
Despliegue del historial de antivirus de los servidores en un archivo de
registro central, el cual puede ser exportado a otra aplicación para ser
analizado posteriormente.
Notificación a destinatarios predefinidos sobre epidemias de virus y eventos
programados.
Los administradores pueden enviar notificaciones de múltiples formas
Cajas de texto.
Radio localizadores.
Impresora.
Correo de internet.
Avisos SNMP.
Registros de eventos en Windows NT.
Reportes de Registros y Notificaciones Robustas
47. Características
Proporciona Servicios de Prevención de Epidemias.
Limpieza de Daños.
Dirigido hacia los ataques de amenazas combinadas.
Control Manager.
Contiene epidemias de virus mediante el despliegue rápido de Políticas de
Prevención de Epidemias antes de que los Patrones de Virus estén
disponibles.
Los Servicios de Limpieza de Daños eliminan automáticamente los residuos
de virus y reparan cualquier daño en el sistema de todos los servidores
para limitar la posibilidad de una re-infección por virus.
Costos y esfuerzos asociados con una epidemia de virus reducidos
significativamente.
Soporte para la Estrategia de Protección Empresarial de Trend Micro
48. Orientado a proteger sitios Web de comercio
electrónico, ingresos en línea e información
de clientes contra hackers, virus y robo de
identidades.
49. Problema | Necesidad
Habilitadores de fraudes/phishing
La secuencia de sitios cruzados permite los fraudes de phishing y es la
vulnerabilidad más habitual de los sitios Web.
Filtraciones de datos
Las filtraciones de datos pueden exponer la información confidencial
(direcciones IP, números de la seguridad social, datos de tarjetas de
crédito, páginas Web internas, código fuente y documentos XML) a los
ataques.
Uso no autorizado
El uso no autorizado del sitio o de su infraestructura hace posible que
los ataques accedan a zonas protegidas del sitio Web, molesten o
estafen a los usuarios y tomen el control de los servidores.
50. Estadísticas desfavorables
Más de 28.000 vulnerabilidades xss conocidas se
identificaron en los sitios Web nombrados, de las que solo se
corrigió el 5% - www.xssed.com, agosto de 2008
Más del 40% de los incidentes de amenazas Web han
implicado a sitios legítimos en la distribución de malware sin
el conocimiento de estos últimos - TrendLabs, 2008
Más del 70% de los compradores de Internet buscan el sello
de aprobación de un tercero cuando visitan un sitio Web -
Consumer Reports
51. Vulnerabilidades
Ataques de hackers
Amenazas Web
Malware Javascript
Habilitadores de fraudes/phishing
Secuencias de sitios cruzados
Filtraciones de datos
Filtraciones de información
URL predecible
Directory Traversal
XPath Injection
Uso no autorizado
Autorización insuficiente
Abuso de funcionalidad
Desbordamiento del búfer
52. Solución alojada basada en Web.
Permite tanto a vendedores en línea como a empresas de
alojamiento Web examinar automáticamente los sitios en busca
de vulnerabilidades.
Acciones diarias de exploración.
Creación de informes.
Sugerencias realizadas por la red mundial de expertos en
seguridad de TrendLabsSM.
No se precisa hardware ni software adicional para efectuar las
tareas de implementación, instalación o mantenimiento.
53. Examina diariamente sitios Web.
Vulnerabilidades.
Contenido peligroso.
Enlaces que puedan exponer los equipos y la información personal de los
consumidores a actividades maliciosas.
Los sitios Web que cumplen las políticas de seguridad muestran
marca de confianza de Trend Micro SecureSite.
Los usuarios de Internet pueden identificar su interés por las
cuestiones de seguridad marcando confianza en sitios conocidos,
para favorecer a otros usuarios.
54. Características
Protege sitios Web de comercio electrónico de hackers y las
amenazas maliciosas.
Protege la reputación empresarial, la confianza de los clientes
y los ingresos en línea.
Identifica vulnerabilidades.
Ofrece ayuda de expertos para solucionar los problemas.
Ayuda a los propietarios de empresas de comercio
electrónico a cumplir la normativa PCI DSS (estándar de
seguridad de datos).
Contribuye a proporcionar una experiencia de compra en
línea sin complicaciones para los clientes.
55. Supervisión de SecureSite
Características
Exploración automática diaria del sitio Web para
detectar amenazas Web y vulnerabilidades.
Ayuda a proporcionar a los clientes del sitio Web la
tranquilidad que supone saber que los datos de clientes
seguirán siendo seguros y confidenciales.
Contribuye a proteger la reputación empresarial.
Ayuda a proteger los sitios Web de comercio electrónico
con la tecnología líder de valoración de vulnerabilidades.
56. Seguridad de las aplicaciones Web con Trend Micro
Características
Valora el sitio Web en busca de vulnerabilidades con instantáneas
diarias para ayudar a repeler ataques como los secuestros de sitios
Web, SQL Injection, secuencias de sitios cruzados o los programas
robot.
Busca vulnerabilidades en diferentes aplicaciones Web, bases de datos
y sistemas operativos.
Crea informes sobre las vulnerabilidades de mayor riesgo para que
rápidamente pueda clasificarlas por prioridad.
Proporciona una consola basada en Web con una tarjeta de informes
de vulnerabilidades generales y una variedad de opciones de alerta.
Permite que los profesionales de TI puedan solucionar rápidamente los
problemas con sugerencias sobre la creciente
57.
58. Necesidad
Consola de gestión de amenazas centralizada
Complejidad de gestionar clientes y servidores distribuidos
geográficamente.
Presión de reducir el tiempo y dinero invertidos en la administración diaria.
Necesidad de seguridad robusta.
Gestión centralizada.
Mayor protección al menor costo.
59. Consola de gestión de amenazas centralizada
Control Manager Standard permite una gestión de la
seguridad centralizada sin las funciones de informes y gestión
multicapa.
Control Manager Advanced permite una gestión multicapa
en cascada de la seguridad de Trend Micro, e incluye
informes personalizables y flexibles, herramientas de gestión
de otros fabricantes y visibilidad de la seguridad en el nivel de
cliente.
60. Consola de gestión de amenazas centralizada
Mayor control.
Visibilidad en el nivel de cliente.
Más información sobre amenazas.
Optimiza la seguridad en toda la empresa.
Consola de gestión de seguridad centralizada.
Agiliza las tareas de administración.
Mejora la seguridad de las soluciones.
Informes personalizables.
Administración basada en funciones.
Actualizaciones automatizadas.
Alertas.
Respuesta frente a amenazas.
No requiere un software cliente adicional.
Mayor escalabilidad.
Gestión multicapa en cascada.
61. Características
Se comunica con las soluciones de Trend Microa través de
un agente ya integrado en los productos.
Elimina la necesidad de software cliente adicional, a
diferencia de las soluciones que requieren la implementación
de un agente.
Crea una estructura realmente integrada de seguridad
centralizada para conseguir una defensa unificada.
Simplifica la administración con la implementación de
actualizaciones automatizadas.
Ofrece una única inicialización, por lo que no es necesario
iniciar sesión en cada producto de Trend Micro.
Consola centralizada sin agente
62. Características
Ofrece un modelo multicapa en cascada muy escalable
y flexible para la implementación a gran escala.
Reparte la carga de TI, permitiendo que el personal
informático regional pueda gestionar eventos e
incidentes locales.
Consolida los datos para conseguir una visión maestra
de los servidores de Control Manager en toda la red.
Exclusiva gestión multicapa
63. Características
Visibilidad de los clientes para que el personal de TI
pueda supervisar y gestionar remotamente la seguridad
en los clientes.
Elimina la necesidad de cambiar entre varias consolas
de gestión de OfficeScan.
Reduce la necesidad de visitar físicamente los puestos
de trabajo (ahorro de tiempo y esfuerzo).
Visibilidad de los clientes individuales
64. Características
Permite a los administradores de TI cumplir fácilmente los
requisitos de auditoría de seguridad interna.
Ofrece varios niveles de personalización y más de 30
plantillas para un inicio rápido.
Ofrece tablas y gráficos en tiempo real para un análisis
dinámico de todos los eventos de seguridad.
Ayuda a identificar los orígenes de las amenazas e identifica
los patrones de malware en toda la red.
Permite consultas de datos directas, para un acceso
inmediato a los conocimientos de seguridad.
Admite herramientas de gestión de otros fabricantes con
SNMP y syslog.
Informes y consultas personalizados y flexibles
65. Características
Garantiza que solo el personal autorizado puede realizar
cambios importantes en el entorno de seguridad.
Asigna derechos específicos según funciones
administrativas predefinidas.
Permite funciones administrativas personalizadas
definidas por el usuario.
Administración basada en funciones
66. Seguridad integral de Internet para el gateway
Reduce costes.
Aumenta la flexibilidad.
Mejora la continuidad empresarial
67. Seguridad integral de Internet para el gateway
Protección integral del gateway frente a las amenazas Web
más extendidas.
Reputación Web en tiempo real.
Exploración de contenidos.
Funciones de filtrado de URL.
Appliance de software virtual que brinda el máximo nivel de
seguridad y rendimiento en el gateway de Internet.
Optimiza la seguridad Web de la empresa.
Reduce el tiempo necesario para proteger a los usuarios
frente a las amenazas emergentes
Disminuye los costes del centro de datos.
68. Funciones principales
Red de protección inteligente.
Tecnologías de seguridad de Internet.
Reducción del tiempo necesario para identificar los riesgos y crear protección.
Bloquea el acceso a sitios maliciosos con el servicio de reputación Web.
Explora el tráfico HTTP y FTP en busca de virus, spyware y amenazas Web.
Bloquea las comunicaciones salientes hacia sitios Web conocidos de spyware y relacionados
con el phishing.
Valida código Java y ActiveX para analizar las páginas Web y detectar código móvil malicioso
Filtra URL para mejorar la productividad de los empleados y limitar las responsabilidades
jurídicas.
Limpieza automática con el servicio Damage Cleanup Services.
Se integra con Trend Micro Control Manager para proporcionar una administración centralizada
en toda la red.
Ofrece opciones de implementación flexibles al admitir tanto appliances de software como
virtuales.
69. Protección frente a amenazas
Amenazas Web
Virus
Gusanos
Spyware
Aplicaciones de registro de pulsaciones
Phishing
Código móvil malicioso
Programas robot
Rootkits (herramienta que se oculta u oculta a otro programa)
Amenazas de contenido
70. Necesidad
Protección integrada frente a las amenazas de
correo electrónico en el gateway de mensajería de Internet
Aumento de ataques basados en correo electrónico.
Spam, spyware, phishing, redes robot, equipos zombi, ataques
dirigidos al correo electrónico, ataques de amenazas mixtas.
Pérdida de datos.
Riesgos legales y de cumplimiento de políticas.
Seguridad para mensajería capaz de detener las amenazas en el
gateway antes de que entren en la red.
71. Protección integrada frente a las amenazas de
correo electrónico en el gateway de mensajería de Internet
Solución de software para la seguridad del correo electrónico en el gateway.
Integra funciones antispam y antiphishing multicapa.
Tecnología antivirus y antispyware.
Completa protección por filtrado de contenidos.
Cumplimiento de políticas.
Evita pérdida de datos.
Plataforma de elevada escalabilidad.
Gestión centralizada.
Simplificar las tareas de administración.
Bloquea una amplia gama de ataques independientes, amenazas combinadas y
ataques por correo electrónico.
72. Seguridad Antivirus
Protección ininterrumpida.
Protección de día cero.
Tecnología IntelliTrap.
Bloqueo de ataques de virus no conocidos y ataques dirigidos.
Tecnología antivirus ActiveAction.
Automatización las respuestas recomendadas frente a virus.
Antispyware
Detención de ataques dirigidos de spyware enviados por correo
electrónico.
73. Filtrado de contenidos
Filtros de contenido para el correo entrante y saliente
Exploración de mensajes y documentos adjuntos.
Identificación contenido por las características de los archivos
adjuntos, palabras clave, glosarios y reglas de datos
personalizables.
Políticas dirigidas a los remitentes o destinatarios, los cuales
pueden ser una empresa, un grupo o un individuo.
Las acciones de las políticas facilitan opciones flexibles para
aplicar la solución pertinente, incluidas las renuncias de
responsabilidad legal específicas de la empresa.
Filtrado de contenidos Ayuda con el cumplimiento de
políticas y normativas corporativas además de evitar la
pérdida de datos.
74. Antispam y antiphishing multicapa
Tres capas bien diferenciadas para la protección antispam.
Email Reputation Services, bloquea el spam antes de que llegue al gateway. Base
de datos más extensa y fiable. Servicios de reputación dinámicos que detienen
equipos zombi y redes robot en su primera aparición.
Analizador de IP, servicios de reputación automáticos específicos para el cliente que
detienen el spam y los virus y crea un cortafuegos frente a los ataques de DHA
(recopilación de directorios) y de correo electrónico rebotado.
Motor antispam compuesto, combina múltiples técnicas de protección, incluida la
tecnología de detección de spam con imágenes y la reputación de URL incrustadas.
El antiphishing aprovecha las firmas, la tecnología heurística y los servicios
75. Gestión
Escalabilidad. Admite varios servidores mientras que una
única consola de gestión basada en Web centraliza la
aplicación de políticas, cuarentena, archivado, registro de
sucesos y creación de informes.
Integración LDAP.
Administración delegada.
Seguimiento de mensajes.
Administración simplificada.
Herramienta End-User Quarantine basada en Web.
Notificaciones de cuarentena.
Usuarios finales gestionan su propio spam.
76. Antivirus.
Antispyware.
Seguridad para códigos móviles.
Filtrado de contenidos en la puerta de
enlace de Internet
77. Protección frente a múltiples amenazas directamente en la puerta de enlace de Internet.
Bloquea ataques antes de que invadan la red.
Protección
Virus
Spyware
Grayware (software diseñado para infiltrarse y dañar un sistema de computación sin ser detectado
por el administrador).
Ataques de phishing (actividad fraudulenta por correo electrónico en la cual el atacante envía un
correo electrónico que parece legítimo a nombre de una institución con la finalidad de obtener datos
personales, por lo general cuentas bancarias, y contraseñas, para después defraudar a los titulares de
dichos datos).
Módulos de seguridad opcionales para combatir el código móvil malicioso y restringir el
uso que se hace de Internet. La suite también se integra con Trend Micro™ Damage
Cleanup Services para garantizar una limpieza y reparación automáticas de los archivos
infectados. Como solución integrada única, ofrece una gran escalabilidad y resulta fácil
de gestionar incluso en redes complejas.
78. Bloqueo de virus de Internet
Motor de exploración antivirus.
Filtro de tráfico
HTTP
FTP
Bloqueo
Virus
Troyanos
Gusanos ocultos en páginas Web y correos electrónicos de Internet.
Detención en el perímetro empresarial (antes de que se
infiltren en los equipos de sobremesa y sobrecarguen los recursos del
sistema).
Spyware
Grayware
79. Protección frente a los ataques de phishing
Robo de identidad.
Garantiza la seguridad de la información confidencial de la
empresa.
Bloquea datos salientes dirigidos a sitios Web conocidos por su
relación con ataques phishing.
80. Detecta y bloquea el código móvil malicioso
Módulo de seguridad para subprogramas y ActiveX
Exploración de páginas Web
Búsqueda de código móvil malicioso
Comprobación de código Java
Validación los certificados, firmas de ActiveX y subprogramas Java.
81. Filtra de contenido Web inapropiado
Módulo de filtrado URL.
Bloqueo de contenido de Internet no relacionado con el
negocio.
Aseguramiento de ancho de banda.
Mejora de productividad de los empleados.
82. Limpieza de daños automática
Integración con el módulo opcional del servicio Trend Micro
Damage Cleanup Services.
Limpieza de archivos infectados.
Eliminación de amenazas, incluido el spyware que intenta “llamar
a casa” a través de la puerta de enlace.
83. Seguridad de Internet completa
Protege las redes corporativas frente a los ataques de Internet
Virus
Troyanos
Gusanos
Spyware
Grayware
Phishing.
Bloquea
Código móvil malicioso
Contenido Web no deseado
Filtra el tráfico HTTP y FTP con un impacto mínimo en el rendimiento de Internet.
Integración con módulos de seguridad para subprogramas, ActiveX y filtrado URL.
Amplía la Estrategia de Protección Empresarial hasta la puerta de enlace de Internet.
Permite gestionar el ciclo de vida de las epidemias en el perímetro empresarial.
84. Bloquea Directamente en la puerta de enlace antes de
que infecten los clientes, dañen la red y sobrecarguen los
recursos del sistema.
Spyware
Grayware
Registros e informes de actividad específicos
Antispyware
Antispyware
sobre spyware
Gráfico de amenazas.
Controles granulares para bloquear o permitir
subtipos de grayware
Adware
Marcadores telefónicos
Programas Joke
Herramientas hacking
Acceso remoto
Robo de contraseñas
85. Antiphishing
Bloquea la transmisión de datos salientes hacia sitios Web
relacionados con el phishing.
Proteger
Tarjetas de crédito
Cuentas bancarias
Nombres de usuarios
Contraseñas
Tecnología de filtrado antispam centrada exclusivamente en
el tráfico de entrada.
86. Filtrado de URL
Restricción de uso de Internet
Categorías
Grupos
Usuarios
Horas del día
Días de la semana
Cuotas de ancho de banda.
Filtra el contenido Web
Base de datos en continua expansión
Millones de URL categorizadas
Identificar y bloquea eficazmente los sitios Web no adecuados.
Tecnología de clasificación dinámica en tiempo real mientras los
usuarios navegan por Internet para clasificar los sitios Web
solicitados que no figuran en la base de datos.
87. Módulo de seguridad para subprogramas y ActiveX
Bloquea código móvil malicioso oculto en las páginas
Web.
Supervisión de código Java y subprogramas.
Validación de certificados y firmas ActiveX
Protege frente a los ataques de “día cero” mediante el
análisis de ActiveX y subprogramas Java.
Protección frente a la instalación automática de
spyware.
Protección frente a ataques de amenazas mixtas.
88. Damage Cleanup Services
Automatiza tareas
Limpieza
Reparación
Elimina
Virus
Gusanos
Troyanos
Spyware
Bloquea automáticamente el spyware que intenta “llamar a casa” desde la
puerta de enlace.
89. Primera línea de defensa
Detiene las amenazas en el perímetro empresarial antes
de que lleguen a infiltrarse en la red.
91. Gestión
Gestión centralizada basada en
políticas
Servicios de directorio externos
Opciones de exploración y configuración
para facilitar su uso.
92. Rendimiento
Explora y presenta las páginas Web influyendo
mínimamente en la velocidad del sistema.
Experiencia óptima por parte del usuario.
Mejor productividad de los empleados.
101. Mes de Networking Empresarial
Seminario de Seguridad: Soluciones SOHO
Fin.
Preguntas?
Muchas Gracias.-
Juan Marcos Tripolone
Coordinador – Área de Redes
Instituto Superior en Redes & Informática
OpenTIC – Trend Argentina Official Partner