Your SlideShare is downloading. ×
Solución de Seguridad Completa - SaaS
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Solución de Seguridad Completa - SaaS

177

Published on

Awareness Technologies ha creado a Interguard, la unica plataforma completa para el control de amenazas internas ofrecida como servicio y desplegada en las terminales (endpoint), tanto las …

Awareness Technologies ha creado a Interguard, la unica plataforma completa para el control de amenazas internas ofrecida como servicio y desplegada en las terminales (endpoint), tanto las computadoras como los smartphones. Disponible a través de un agente y una sola interfase, la suite de Integuard ofrece 4 módulos:
Prevención de Pérdida de Datos - Data Loss Prevention
Filtrado Web - Web Filtering
Monitoreo de Empleados - Employee Monitoring
Recuperación de Laptops - Laptop Recovery
Visítenos en www.watchdog.com.mx

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
177
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Change logo to AT InterGuard is a complete internal threat prevention platform
  • Have the two sides going back and forth – 1a, 1b, 2a, 2b
  • Single Point Solution on the right; click again and all the dots connect as single point solution goes away; Interguard pops up in it’s place
  • Simple and Easy 7111433
  • Collects all the data and ships out to the internet via a website – goes into database and DB organizes it into the Dashboard. BRAND WITH ATI FOR DATA CENTER – USE LOGO?
  • Collects all the data and ships out to the internet via a website – goes into database and DB organizes it into the Dashboard.
  • Add red border around Coverage
  • Remo
  • Add red border around Coverage
  • Next Generation Web Filtering – Complete Employee Productivity
  • Next Generation DLP – Complete Data Protection
  • Have the two sides going back and forth – 1a, 1b, 2a, 2b
  • Transcript

    • 1. Total Visibility and Control InterGuard La única plataforma completa contra amenazas internasPrevención de Perdida de Datos Filtrado Web Monitoreo de Empleados Seguridad para Lap Tops
    • 2. Total Visibility and Control¿Quién es Awareness Technologies?• Base en Los Angeles, CA• Fundada en 2002• Tecnología SaaS patentada (Interguard) utilizada por gobierno y agencias para el cumplimiento de leyes, compañías de servicios financieros, bancos, hospitales, escuelas, y más• Más de 200,000 Usuarios Totales• Más de 10,000 Clientes Corporativos
    • 3. Visibilidad y Control Total¿Qué es InterGuard? Competencia1. Plataforma completa para la prevención de 1. Soluciones Single Point amenazas internas – Recuperación de – Multiples Proveedores – Prevención Pérdida Laptops – Multiples Interaces para el de Datos – Monitoreo de Usuario – Filtrado Web Empleados 2. Pruebas/Instalaciones de1. Solución SaaS Simple Redes Complejas 1. Descarga rápida, fácil de comprar + Hardware Requerido 2. No requiere de hardware 3. Trabaja solo en redes y• Arquitectura End-Point (tecnología de siguiente solo captura tráfico en generación) específico – Trabaja donde sea (control sin rivales) 1. Lo ve todo (visibilidad sin rivales)
    • 4. Plataforma Completa Amenazas Internas Seguridad 2000 - 2009 Viruses Hackers Red de la empresaAmenazasExternas Spam Malware
    • 5. Plataforma Completa Amenazas Internas Seguridad 2000 - 2009 Viruses Hackers s iru Fi V re ti- w An al l Red de la EmpresaAdvenimiento del UTM re wa An al t M i-S t i- p An am Spam Malware
    • 6. Plataforma Completa Amenazas InternasSeguridad 2010 y Más AlláViruses Hackers s iru Fi V re ti- w An al l Datos Confidenciales Red de la Empresa Las amenazas Laptop Productividad Robo/Perdida de Empleados Internas causan más daños Errores de Empleados & Fallas re Regulatorias wa An al t M i-S t i- p An am Spam Malware
    • 7. Plataforma Completa Amenazas InternasSeguridad 2010 y Más AlláViruses DLP Hackers s iru Fi V re ti- w An al l Datos RECUPERACIÓN DE LAPTOPS Confidenciales InterGuard FILTRADO WEB Laptop Productividad Soluciones Robo/Perdida de Empleados Single Point Errores de Empleados & Fallas re Regulatorias wa An al t M i-S t i- p An MONITOREO DE EMPLEADOS am Spam Malware
    • 8. El Poder de Uno Agente a Instalar Interfase del Usuario Contrato Factura Equipo de Soporte
    • 9. Simple, Solución SaaS Completa SimplicidadPrueba, Compra, Instala y Administra
    • 10. Simple, Solución SaaS Completa INTERNET Descarga fácil e instala los Agentes en cada estación de trabajoEmpleados ATI Data Center Empleados Remotos En el Camino Organización
    • 11. Simple, Solución SaaS Completa INTERNETEmpleados ATI Data Center Reportes Empleados Remotos En el Camino Organización
    • 12. Tecnología de Siguiente Generación – End-Point ArquitecturaVisión CoberturaVe todo Trabaja donde sea
    • 13. Siguiente Generación – Trabaja Donde Sea ANTES
    • 14. Siguiente Generación – Trabaja Donde Sea ANTES Empleados Empleados en Remotos el CaminoNO COBERTURA NO COBERTURA
    • 15. Siguiente Generación – Trabaja Donde Sea CON INTERGUARD
    • 16. Siguiente Generación – Trabaja Donde Sea CON INTERGUARD Empleados Empleados en Remotos el CaminoTODAS LAS ESTACIONES SE ENCUENTRAN PROTEGIDAS - DENTRO Y FUERA DE LA RED
    • 17. Tecnología de Siguiente Generación – End-Point ArquitecturaVisión CoberturaVe todo Trabaja donde sea
    • 18. Next Gen – Lo ve Todo Filtrado Web EstándarNavegación Web ¿La navegación Web es el único uso no- productivo de una computadora?
    • 19. Next Gen – Lo ve Todo Filtrado Web EstándarNavegación Web El Filtrado Web es solo una rebanada del pay
    • 20. Next Gen – Lo ve TodoFiltrado Web de Siguiente Generación Juegos Compartir Archivos Navegación Web IM/Chat Media Player Email PersonalEl Contexto Es Todo Microsoft Office Email del Negocio
    • 21. Next Gen – Lo ve TodoRegistros Estándardel Filtrado Web:Lista de URLs • • Aim.com Amazon.com ¿La lista de URLs • Careerbuilder.com bloqueadas nos • Ebay.com • Etrade.com dice toda la historia? • Gambling.com • Google.com • Hotjobs.com • Espn.com • Facebook.com, etc.
    • 22. Next Gen – Lo ve TodoRegistros Estándar Registros de InterGuard:del Filtrado Web: Lista de URLS Pantallas • Aim.comLista deURLs • Amazon.com • Aim.com • Careerbuilder.com • Amazon.com • Ebay.com • Careerbuilder.com • Etrade.com, etc. • Ebay.com Lista de Búsquedas ESPN.com • Etrade.com • Mejores maneras de demandar a su empleador • Gambling.com • Como encontrar un mejor trabajo • Google.com • Alcohol con Descuentos • Como engañar una prueba de drogas • Hotjobs.com • Las mejores excusas cuando estás • Espn.com enfermo HotJobs.com • Facebook.com, etc.
    • 23. Next Gen – Lo ve TodoPrevención Estándar de Perdida de DatosLa Prevención es Prevenirsolo un pedazopequeño del pay…
    • 24. Next Gen – Lo ve TodoPrevención Estándar de Perdida de Datos¿Sus Políticas de PrevenirUso y Seguridadson perfectas?Si no es así,¿cómo puedesaberlo?
    • 25. Next Gen – Lo ve TodoPrevención Estándar de Perdida de Datos¿Usted sabe en Prevenirdonde seencuentra lainformaciónsensible de su Registrarcompañía?
    • 26. Next Gen – Lo ve TodoPrevención Estándar de Perdida de Datos¿Si hay fuga de Prevenirinformación, ustedpuede eliminarla? Registrar Descubrir
    • 27. Next Gen – Lo ve TodoPrevención Estándar de Perdida de Datos¿Usted puede Prevenirrecuperar unalaptop si esextraviada? Eliminar Registrar Descubrir
    • 28. Next Gen – Lo ve TodoSiguiente Generación Protección a la Perdida de Datos Localizar/Deshabilitar Prevenir Eliminar Registrar Descubrir
    • 29. Visibilidad y Control TotalTecnología Unica y Sin Rivales Siguientes Pasos1. Plataforma completa para la prevención de amenazas internas Data Loss Prevention– Prevención Pérdida – Laptop Recovery de Datos – Employee Monitoring– Filtrado Web Web Filtering1. Solución SaaS Simple– Descarga rápida, fácil de comprar Employee Monitoring– No requiere de hardware1. Arquitectura End-Point (tecnología de siguiente Laptop Security generación)– Trabaja donde sea (control sin rivales)– Lo ve todo (visibilidad sin rivales)
    • 30. Visibilidad y Control TotalPrevención de Pérdida de Datos• Filtra todo el email (trabajo y personal) y archivos adjuntos para bloquear la información sensible si así lo desea• Protege el mal uso o secretos comerciales no apropiados, Control de Información No- Pública o suspenda el uso de media removible• Bloqueo de archivos, basado en su contenido, de ser copiados a dispositivos de almacenaje portátiles• Protección y cumplimiento de las políticas que rigen el uso de la computadora para cada empleado, incluyendo aquellas que nunca se conectan a la red (hasta las laptops)• Cración fácil e intuitiva de políticas• Oriente y eduque a los empleados para que adopten el protocolo y mejores prácticas para la protección de datos de su empresa• Reportes a un servidor seguro que ofrece los protocolos estándares, en lugar de la red• Identique, rastreey controle los accesos a su información, a lo tratan de accesar y lo que pueden hacer o no hacer con esa información
    • 31. Visibilidad y Control TotalFiltrado Web• Monitoreo y filtrado del uso del Internet dentro y fuera de la red (hasta las laptops)• Bloqueo o limita aplicaciones como P2P, IM• Se fotografían pantallas siempre cuando una palabra de alerta es tecleada o leída en una página web• Todos los términos de Búsqueda son capturados• Trabaja dentro y fuera de la red
    • 32. Visibilidad y Control Total Monitoreo de Empleados• Trabaja invisible y sin ser detectado en cada computadora, sin impactar los recursos centrales de la red• Registra todas las comunicaciones de los empleados - Email (incluyendo .webmail); Mensajería Instaantánea• Monitorea y filtra el uso del Internet dentro y fuera de la red (hasta las laptops)• Bloquea o limita las aplicaciones como P2P, IM• Registra y analiza toda la actividad del teclado, sin importar que aplicación se este utilizando• Genera formatos con toda la información fácil-de-leer, facilitando el encontrar y evaluar los lapsos críticos de seguridad• Se fotografían pantallas siempre cuando una palabra de alerta es tecleada o leída en una página web• Links accionables conclusivos sobre datos de acciones de empleados en específico, con reportes completos individualizados sobre la actividad de la computadora del empleado
    • 33. Visibilidad y Control Total Seguridad para Laptops• Recupere remotamente los archivos importantes de manera invisible, utilizando cualquier conexión por Internet• Elimine remotamente archivos o el disco duro completo• Asegure y confirme la eliminación al estándar más alto de no-recuperación del Pentágono• Geo-localice la laptop robada, en tiempo real con una conexión al Internet, a menudo con mayor precisión que un GPS• Monitoreo y control sobre todo lo que quiera hacer el ladrón - cada teclazo que den o cada archivo que tratáron de accesar podrá ser revisado• Cierre el acceso a la laptop después de que desapareció para que los archivos no puedan ser accesados

    ×