Symantec endpoint protection

5,378 views

Published on

Ventajas de antivirus symantec

Published in: Technology
0 Comments
6 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
5,378
On SlideShare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
0
Comments
0
Likes
6
Embeds 0
No embeds

No notes for slide
  • Each Engine has two sets of detection modules: Pro-valid = evidence of valid application behavior Pro-malicious = evidence of malicious application behavior Each Detection Module has a weight The weight indicates the importance of the behavioral trait Each process gets 2 scores: Valid Score = measure of how valid the process is Malicious Score = measure of how malicious the process is Protección basada en el comportamiento (una tecnología de whole security). A diferencia de otras tecnologias basadas en la heuristica. Proactive Threat scan califica tantos los buenos como los malos comportamientos de las aplicaciones desconocidas
  • Tecnología dinámica que utiliza una firma genérica para bloquear los codigos que explotan las vulnerabilidades conocidas, incluso antes de que los fabricantes de software publiquen una actualizacion de revisión.esta tecnología explora el trafico de red en cada terminal, por lo que las amenazas quedan bloqueadas en la capa de red evitando la infección de los sistemas The Symantec Intrusion Prevention Engine is able to do deep packet inspection and is able read the entire Ethernet packet and uses all parts of the packet, including the data portion. This engine supports a high performance signature definition, which is able to use regular expressions. In addition, the Intrusion Prevention Engine is able to apply signatures based on what application is sending or receiving the traffic, as different applications require different signatures. This signature library of known vulnerabilities in each application is maintained on Sygate’s online update server and is updated on a regular basis. Also, using the Sygate Policy Manager customers can create their own signatures or modify signatures created by Sygate. Updating all the Agent’s signature files is quite easy. The updated signature files can be downloaded to any Sygate Policy Manager and then automatically and transparently distributed to every Agent in the next heartbeat, no matter how many Agents are being managed.
  • Controla cuales dispositivos periféricos pueden ser conectados a cada computador y como pueden ser utilizados. The Sygate Agent is able to control the transfer of data to unauthorized removable media devices including USB keys, CD/DVD Burners, PCMCIA hard drives, and other common removable media types. In addition, the Agent is able to disable hardware device drivers so that the user cannot use unapproved devices, such as USB, infrared, firewire, SCSI, or serial and parallel ports. The Sygate Agent not only has the ability to block unauthorized devices, it also has the ability to whitelist devices and only allow approved devices and block all other unauthorized device types. So for instance a policy could be created to block all USB devices except USB mice and keyboards. Sygate is also able to look at the behavior of a device and control what that device is able to do. The Agent is able to regulate the user’s ability to read, write, or execute data on specific devices and can adapt that policy based on the network environment which the computer is in at the time. So for instance a policy could be created to block Microsoft Word documents from being copied to any removable drive while the system is outside of the office. Or a policy could be created to block a user from executing any type of code on a USB flash drive, unless the system has anti-virus and anti-spyware software running at the time.
  • The Symantec Intrusion Prevention Engine is able to do deep packet inspection and is able read the entire Ethernet packet and uses all parts of the packet, including the data portion. This engine supports a high performance signature definition, which is able to use regular expressions. In addition, the Intrusion Prevention Engine is able to apply signatures based on what application is sending or receiving the traffic, as different applications require different signatures. This signature library of known vulnerabilities in each application is maintained on Sygate’s online update server and is updated on a regular basis. Also, using the Sygate Policy Manager customers can create their own signatures or modify signatures created by Sygate. Updating all the Agent’s signature files is quite easy. The updated signature files can be downloaded to any Sygate Policy Manager and then automatically and transparently distributed to every Agent in the next heartbeat, no matter how many Agents are being managed.
  • The Symantec Agent adapts its security policy to the type of network connection, such as wireless, Ethernet or VPN, plus the location of the network connection, such as home, an Internet café, or the office. Sygate eliminates rogues that expose the organization to hackers while automating the process, thus enhancing not only protection but also cost effectiveness. Support for the following triggers: - IP address (range or mask) - DNS Server - DHCP Server - WINS Server - Gateway Address - TMP Token Exists (hardware token) - DNS Name Resolves to IP - Policy Manager Connected - Network Connection (wireless, VPN, Ethernet, dialup)
  • [Build to show systems and protection graphic] So what we found with this increase in device types (unmanaged), was the need for endpoint compliance. Most customers know us for our endpoint protection line… [Build Compliance graphic] But we can give you the ability to ensure that endpoints are *compliant* with security policy – even if they are unmanaged devices.
  • Symantec endpoint protection

    1. 1. Ing. Fernando Calugullín [email_address] Symantec Endpoint Protection 11.0
    2. 2. Symantec Endpoint Protection <ul><li>Las empresas pequeñas y medianas cada vez son mas conscientes de la necesidad de proteger sus endpoints (servidores, estaciones de trabajo y portátiles) contra cualquier exposición. </li></ul><ul><li>Mientras que la amenazas se vuelven más sofisticadas y están dirigidas a los endpoints, los usuarios finales demandan mayor productividad y acceso a la red (remoto, VPN, basado en web,etc). Si agregamos los requisitos de cumplimiento de normas a este escenario, las empresas tienen que luchar por implementar,supervisar y hacer cumplir los controles que protegen los dispositivos endpoint. </li></ul>
    3. 3. Problemas de Negocios en los Endpoints <ul><li>Creciente número de riesgos seguridad: conocidos y desconocidos </li></ul><ul><ul><li>Ataques secretos y silenciosos estan aumentando, por eso un antivirus tiene la necesidad de hacer mucho mas </li></ul></ul><ul><li>Costos en la administración de Endpoints está aumentando </li></ul><ul><ul><li>Costos por tiempo perdido impacta la productividad y ganancias, especialmente en empresas </li></ul></ul><ul><ul><li>Costos de compra, manejo y administración de productos para endpoints esta incrementando, como así la demanda de recursos en el sistema </li></ul></ul><ul><li>Complejidad esta aumentando también </li></ul><ul><ul><li>Complejidad y mano de obra para administrar distintas tecnologías de protección: ineficientes y consumidoras de tiempo </li></ul></ul><ul><ul><li>Source: Infonetics Research - The Cost of Network Security Attacks: North America 2007 </li></ul></ul>Numero de Riesgos de tipo Dia Cero
    4. 4. Ejemplo: <ul><li>Los virus, el software malicioso y los caballos de troya son controlados por el antivirus </li></ul><ul><li>El software espía y los rootkits son detectados por el antispyware </li></ul><ul><li>Los gusanos son controlados por un firewall </li></ul><ul><li>El desbordamiento de buffer y la protección de día cero pueden manejarse con la prevención de intrusos. </li></ul><ul><li>El ¨slurping¨ y el robo de información pueden abordarse con el control de dispositivos </li></ul><ul><li>Los endpoints que no cumplen con las normas pueden rechazarse con el control de acceso a la red </li></ul>
    5. 5. Conecciones de Red Sistema Operativo Memoria/ Procesos Aplicaciones Gusanos, explotaciones & ataques Viruses, Troyanoss, malware & spyware Malware, Rootkits, dia-cero vulnerabillidades Buffer Overflow, proeso inyeccion, key logging Ataques Hora Cero, Malware, Trojans, inyeccion en aplicaciones Dispositivos L/E Slurping, robo IP, malware Soluciones Symantec! Exposición Endpoint Siempre andando y actualizado Datos & Sistema de Archivos Firewall Personal Protección S/O Buffer overflow Anti crimeware Control de Dispositivos IPS de Red Integridad del host & remediación Tecnologia de Proteccion Anti-spyware AntiVirus Symantec Confidence Online Symantec Sygate Enterprise Protection Symantec Network Access Control Solución Symantec Symantec AntiVirus
    6. 6. Symantec Endpoint Protection
    7. 7. Symantec Endpoint Protection Ventaja Clave: 5 tecnologías integradas en un único agente
    8. 8. Seguridad Endpoint - Resumen AntiVirus Antispyware Firewall Prevencion de Intrusos Control de Dispositivos Network Access Control <ul><li>El lider mundial de anti-virus 1 </li></ul><ul><li>Mas certificaciones consecutivas de Virus Bulletin certifications (30) que otra vendedor 8 </li></ul><ul><li>Mejor anti-spyware, lider en la deteccion y limpieza de rootkits 7 </li></ul><ul><li>Incluye la tecnología de scaneoVxMS (Veritas) </li></ul><ul><li>Mejor firewall personal administrado de la industria </li></ul><ul><li>Politicas que se adaptan a la ubicación del endpoint (Sygate and Symantec Client Security) </li></ul><ul><li>IPS basado en comportamiento (Whole Security) </li></ul><ul><li>Inspección de tráfico de red agrega protección contra vulnerabilidades </li></ul><ul><li>Control de Dispositivos para prevenir robo de información en los endpoints (Sygate) </li></ul><ul><li>Protección contra reproductores mp3, memoria USB, etc </li></ul><ul><li>Incluye un agente NAC para asegurarse que cada Endpoint este “Preparado para NAC” (Sygate) </li></ul><ul><li>Agrega cumplimiento a la protección de los endpoints </li></ul>
    9. 9. Certificaciones
    10. 10. SEP 11 Tiene Cuatro Modulos Protección Proactiva contra Amenazas Symantec Endpoint Protection Manager Proteccion Proactiva contra Amenazas <ul><li>Protege de riesgos del día cero </li></ul><ul><li>Bloquea dispositivos basado en políticas </li></ul>SEP 11 SNAC 11 Antivirus & Antispyware Protección Amenazas de Red Network Access Control Antivirus & Antispyware <ul><li>Detecta, bloquea y remueve </li></ul><ul><ul><li>Viruses </li></ul></ul><ul><ul><li>Spyware </li></ul></ul><ul><ul><li>Rootkits </li></ul></ul><ul><ul><li>Otros malware </li></ul></ul>Protección Amenazas de Red <ul><li>Detecta and bloquea riesgos externos </li></ul><ul><li>Filtrado de entrada y salida </li></ul><ul><li>Políticas basadas en ubicación </li></ul>Network Access Control <ul><li>Cumplimiento de politicas en endpoints </li></ul><ul><li>Bloquear acceso a endpoints no autorizados </li></ul><ul><li>Previene problemas con usuarios remotos </li></ul>
    11. 11. Qué hay de nuevo? Antivirus y Antispyware
    12. 12. Nueva Interfaz de Usuario Interfaz del Usuario <ul><li>Interfaz enfocada en facilidad de uso e intuitiva para el usuario </li></ul><ul><li>Permite a los usuarios rapidamente configurar y navegar </li></ul>
    13. 13. Mejor de su Clase Detección & Limpieza de Spyware <ul><li>SEP 11.0 supera a los competidores en la detección, desinfección y limpieza de spyware </li></ul>From tests performed by Thompson Cyber Security Labs
    14. 14. Mejora en la Detección y Limpieza de Spyware Motor de Spyware & Rootkit <ul><li>Extenso motor de reparación “Eraser” </li></ul><ul><ul><li>Integra Raw Disk Scan (verificación directa del disco) </li></ul></ul><ul><li>Mejoras en SEP 11.0 </li></ul><ul><ul><li>Detección y eliminación avanzada de rootkits mediante tecnología VxMS, desliza por el debajo del S.O. para garantizar proceso de análisis y reparación exhaustivo. </li></ul></ul><ul><ul><li>Recuperación del homepage asignada por el administrador </li></ul></ul><ul><ul><li>Limpieza quirurgica de cookie - trackware </li></ul></ul>User Mode Kernel Mode Windows File System Volume Manager ERASER Physical Disk MS File System API Rootkit Hook Points Direct Volume Access ERASER Today
    15. 15. Mejora en la detección y limpieza de Rootkits From tests performed by Thompson Cyber Security Labs <ul><li>Mejores o Iguales en protección contra rootkits que los competidores </li></ul><ul><li>Capacidad de limpieza superior de rootkit reduce el impacto de infecciones de TI </li></ul>
    16. 16. Mejoras en Funcionamiento del Cliente Funcionamiento del Cliente <ul><li>Mas rápidos scaneos en-demanda debido a puntos de carga tipo “cache” </li></ul><ul><li>Mejoras en la ejecución Eraser </li></ul><ul><li>Cambios en escaneos por demanda </li></ul>
    17. 17. Mejoras en Recursos del Cliente 21MB 62MB 129MB Basado en test del producto beta, resultados finales pueden variar
    18. 18. Protección Proactiva contra Amenazas
    19. 19. Verificación proactiva de amenazas Enumera procesos Enumera todos los procesos & components embebidos Analiza comportamineto de los procesos Determina comportamiento & caracteristicas de cada proceso Puntaje de cada proceso Se miden las rutinas de detección y se clasifican los procesos Proteccion Automática Codigo malicioso es identificado, reportado & automaticamente mitigado Protección basada en el comportamiento (tecnología de Whole Security) ?
    20. 20. Generic Exploit Blocking Generic Exploit Blocking Generic Exploit Blocking <ul><li>Evita la entrada de nuevas amenazas en la capa de red mediante una exclusiva solución para la prevención de intrusiones basada en vulnerabilidades (incluida en SCS) </li></ul><ul><li>Trata el paradigma cambiante, y acorta la ventana entre que se descubre la vulnerabilidad y el anuncio de la explotación </li></ul><ul><li>Proporciona protección contra amenazas diskless y gusanos rápidos de la red </li></ul><ul><li>Reduce dramáticamente el “tiempo-de-protección ” de los clientes, minimizando la interrupción </li></ul>
    21. 21. Control de Dispositivos <ul><li>Bloquea por tipo de Dispositivos (Windows Class ID) </li></ul><ul><li>Soporta los puertos mas comunes </li></ul><ul><ul><li>USB, Infrared, Bluetooth, Serial, Parallel, FireWire, SCSI, PCMCIA </li></ul></ul><ul><li>Puede bloquear leer/escribir/ejecutar desde dispositivos removibles </li></ul><ul><li>Ejemplo: </li></ul><ul><ul><li>Bloquear todos los dispositivos USB excepto mouse y teclado USB </li></ul></ul><ul><li>Peripheral Deice Control </li></ul>
    22. 22. Control de Aplicaciones Analisis de Comportamiento Aplicaciones Monitorea comportamiento o aplicaciones Control de Ejecución De Procesos Bloque que corran programas no deseados Control de Acceso de Archivo Bloquea acceso no deseado a carpetas y archivos Control de Acceso a Registros Controla acceso y escritura a llaves de registro Control cargas de Modulos & DLL Bloquea aplicaciones de que carguen modulos WINDOWSsystem32
    23. 23. Endurecimiento del Sistema Endurecimiento del Sistema: Funcionalidades <ul><li>Evita que código desautorizado funcione en sistemas protegido </li></ul><ul><ul><li>Malware </li></ul></ul><ul><ul><li>Aplicaciones desautorizadas </li></ul></ul><ul><li>Crea Inventario digital del sistema </li></ul><ul><ul><li>Herramienta Checksum.exe construye inventario </li></ul></ul><ul><ul><li>Multiple inventarios por servidor </li></ul></ul><ul><li>Marca todos los ejecutables (exe, com, dll, ocx, etc.) </li></ul><ul><li>Bloquea cualquier cosa que no esta en la lista de ejecutables </li></ul>
    24. 24. Protección contra Amenazas de Red
    25. 25. Caracteristicas de Protección de Red contra Amenazas Principales Funcionalidades de Protección contra Amenazas de Red <ul><li>Mejor de su clase – motor firewall basado en reglas </li></ul><ul><ul><li>Inspecciona trafico de red encriptado y en texto </li></ul></ul><ul><li>Motor IPS </li></ul><ul><ul><li>Generic Exploit Blocking (GEB) </li></ul></ul><ul><ul><li>Paquete - y cadenas de paquetes IP </li></ul></ul><ul><ul><li>Firmas personalizadas de IPS parecidas a Snort™ </li></ul></ul><ul><li>Cambio Auomatico de Ubicacion </li></ul>Buffer Overflow Back Door Blended Threat Known Exploits 1010101 1010101 1010101
    26. 26. Firewall Personal – Mejor de su Clase Source: Magic Quadrant for Personal Firewalls 1Q06, John Girald, 27 June 2006 Características Firewall Personal <ul><li>Motor del firewall basado en reglas </li></ul><ul><li>Reglas del Firewall disparadas por </li></ul><ul><ul><li>Aplicacion, host, servicio, tiempo </li></ul></ul><ul><li>Soporte completo TCP/IP </li></ul><ul><ul><li>TCP, UDP, ICMP </li></ul></ul><ul><li>Soporte de protocolos Ethernet </li></ul><ul><ul><li>Permitir o bloquear </li></ul></ul><ul><ul><li>Token ring, IPX/SPX, AppleTalk, NetBEUI </li></ul></ul><ul><li>Reglas especificas por adaptador </li></ul>
    27. 27. Sistema de Prevención de Intrusos SSH IM SMTP FTP HTTP RCP rule tcp, tcp_flag&ack, daddr=$LOCALHOST, msg=&quot;[182.1] RPC DCOM buffer overflow attempt detected&quot;, content=&quot;x05x00x00x03x10x00x00x00&quot;(0,8) SSH IM SMTP FTP HTTP RCP Custom Sig Engine Signature IDS GEB Características de Prevención de Intrusos <ul><li>Combina Generic Exploit Blocking (GEB) con SCS IDS y el IDS Sygate </li></ul><ul><li>Inspección profunda de paquetes </li></ul><ul><li>El motor de IDS de Sygate permite crear sus propias firmas al administrador </li></ul><ul><ul><li>Usa un formato similiar a las firmas tipo SNORT™ </li></ul></ul><ul><ul><li>Firmas aplicadas solamente a aplicaciones vulnerables </li></ul></ul><ul><li>Resistente a los mas comunes y avanzados metodos de evasion </li></ul>
    28. 28. Mejoras en AutoUbicación LAN Corporativa Ubicación Remota (casa, negocio, hotel, etc. AutoUbicación por <ul><li>Direccón IP (rango o mascara) </li></ul><ul><li>Server DNS </li></ul><ul><li>Server DHCP </li></ul><ul><li>Server WINS </li></ul><ul><li>Direccion Gateway </li></ul><ul><li>Tipo de connección de Red (wireless, VPN, Ethernet, dial-up) </li></ul>Politica: Oficina Política: Remota VPN
    29. 29. Administración
    30. 30. Administración basada en Politicas
    31. 31. Integración con herramientas de terceros <ul><li>LDAP </li></ul><ul><li>Active Directory </li></ul><ul><li>Syslog </li></ul>
    32. 32. Reporte Avanzado <ul><li>Reportes calendarizados por email </li></ul><ul><li>Busquedas en SQL personalizada </li></ul><ul><li>52 tipo de Reportes </li></ul><ul><li>Monitoreo </li></ul><ul><li>Dashboard Personalizado </li></ul><ul><li>Notificationes </li></ul>
    33. 33. Network Access Control
    34. 34. Network Access Control Principales Funciones de Network Access Control <ul><li>NAC-Listo </li></ul><ul><li>Test de cumplimiento y remediación en los endpoints </li></ul><ul><li>Chequeos predefinidos de Antivirus, Antispyware y firewall personal </li></ul><ul><li>Vendedor agnostico – puede usar otra compañias AV, AS o FWP </li></ul><ul><li>Sistema Operativo predefinido y Service Packs </li></ul><ul><li>Best-of-breed Configuration Check capability </li></ul><ul><li>El rango mas completo de acercamientos NAC </li></ul>Endpoints que no cumplen Trabajadores Remotos Endpoints no autorizados Redes Inalámbricas ? FAIL
    35. 35. Necesidad de cumplimiento en los Endpoints Parche Actualizado Service Pack Actualizado Firewall Personal On Firma Anti-Virus Actualizado Anti-Virus On Cumplimiento Política de seguridad Endpoint Status Spyware Gusan Ataques desconoc Troyanos Viruses Proteccion
    36. 36. Arquitectura
    37. 37. Arquitectura Consola Administrativa Symantec Endpoint Protection Manager Data Store Plataformas soportadas para el servidor de SEPM: Windows XP (32 bit), Windows 2000 (32 bit), Windows 2003 (32 and 64 bit), Windows Vista (32 and 64 bit) Basado en Java Corre en cualquier lado Acceso basado en Roles Embebida SQL DB Actualizable a MS SQL Server Local o Remoto Servers Laptops Desktops Clientes Plataformas de clientes soportadas para SEP 11: Windows XP (32 and 64 bit), Windows 2000 (32 and 64 bit), Windows 2003 (32 and 64 bit), Windows Vista (32 and 64 bit)
    38. 38. Nuevas Soluciones Antivirus
    39. 39. Actualizaciones     Symantec™ Multi-tier Protection 11.0 (incluye Symantec Endpoint Protection 11.0, Symantec Mail Security y Symantec AntiVirus for Linux y Macintosh) Symantec AntiVirus™ Enterprise Edition Symantec Sygate™ Enterprise Protection* Symantec™ Client Security Symantec Endpoint Protection 11.0 Symantec AntiVirus™ Corporate Edition Con derecho a: Productos bajo mantenimiento actual :
    40. 40. Symantec Endpoint Protection Diferenciadores con la competencia Integración óptima: Ofrece un agente unificado con capacidades de antivirus, anti-spyware, firewall,prevención de intrusos y control de dispositivos, todo esto con un consumo menor de memoria. Control de acceso a la red latente, se puede habilitar con licenciamiento adicional. Mejor protección - Incorpora tecnologías proactivas galardonadas y líderes en el mercado provenientes de Symantec, Sygate y Whole Security en una solución única. Los recursos de protección únicos y diferenciadores incluyen Generic Exploit Blocking (GEB, Bloqueo Genérico de Exploits), un método de prevención de intrusos basado en el comportamiento y la tecnología de detección y remoción de rootkits posible a partir de tecnología de Veritas.
    41. 41. Symantec Endpoint Protection <ul><li>PREGUNTAS </li></ul>
    42. 42. Symantec Endpoint Protection Principales funciones de protección <ul><li>Evita las brecha de seguridad </li></ul><ul><li>Protege sus transacciones críticas </li></ul><ul><li>Detiene malware como virus,spyware,adware y rookits </li></ul>Protección avanzada antivirus/anti-spyware El mejor antivirus y antisyware del mercado, que incluye la reconocida detección y bloqueo de virus en tiempo real y eliminación automática de virus Interoperación garantizada al ser un paquete listo para usar, a diferencia de lasa soluciones basadas en varios productos Ofrece tanto protección tradicional basada en firmas como protección proactiva.Permite además habilitar sólo las funciones que Ud. Necesita, cuando las necesita Protege de amenazas sofisticadas como spyware y rootkits Protección en múltiples niveles !Nuevo! Integra perfectamente las mejoras tecnologías de protección (antivirus, anti-spyware,firewall de escritorio, prevención de intrusos y control de dispositivos Beneficios Funciones
    43. 43. Symantec Endpoint Protection Diferenciadores con la competencia Integración óptima: Ofrece un agente unificado con capacidades de antivirus, anti-spyware, firewall,prevención de intrusos y control de dispositivos, todo esto con un consumo menor de memoria. Control de acceso a la red latente, se puede habilitar con licenciamiento adicional. Mejor protección - Incorpora tecnologías proactivas galardonadas y líderes en el mercado provenientes de Symantec, Sygate y Whole Security en una solución única. Los recursos de protección únicos y diferenciadores incluyen Generic Exploit Blocking (GEB, Bloqueo Genérico de Exploits), un método de prevención de intrusos basado en el comportamiento y la tecnología de detección y remoción de rootkits posible a partir de tecnología de Veritas.
    44. 44. Symantec Endpoint Protection Diferenciadores con la competencia Integración óptima: Ofrece un agente unificado con capacidades de antivirus, anti-spyware, firewall,prevención de intrusos y control de dispositivos, todo esto con un consumo menor de memoria. Control de acceso a la red latente, se puede habilitar con licenciamiento adicional. Mejor protección - Incorpora tecnologías proactivas galardonadas y líderes en el mercado provenientes de Symantec, Sygate y Whole Security en una solución única. Los recursos de protección únicos y diferenciadores incluyen Generic Exploit Blocking (GEB, Bloqueo Genérico de Exploits), un método de prevención de intrusos basado en el comportamiento y la tecnología de detección y remoción de rootkits posible a partir de tecnología de Veritas.
    45. 45. Symantec Endpoint Protection Principales funciones de protección <ul><li>Bloquea todos los nuevos puntos vulnerables (incluidas sus variantes) con una única firma </li></ul><ul><li>Bloquea el malware antes de que puedan ingresar en los sistemas </li></ul>Bloqueo genérico de exploits !Nuevo! El bloqueo de puntos vulnerables genérico (Generic Exploit Blocking) previene la entrada de nuevas amenazas en la red mediante una única solución de prevención de intrusos basada en análisis de vulnerabilidades Nota: incluido originalmente con SCS <ul><li>Evita las brechas de seguridad </li></ul><ul><li>Protege sus transacciones críticas </li></ul><ul><li>Detiene malware y otros softwares para actividades ilegales </li></ul>Filtro de tráfico basado en reglas El mejor mecanismo de firewall basado en reglas inspecciona el tráfico de red, esté cifrado o no Beneficios Funciones
    46. 46. Symantec Endpoint Protection Principales funciones de protección <ul><li>Evita que el malware se difunda y cause daños a los puntos finales. </li></ul><ul><li>Bloquea los puntos finales para evitar la fuga de datos </li></ul>Control de aplicaciones !Nuevo! Permite a los administradores controlar el acceso de los usuarios y las aplicaciones a procesos, archivos y carpetas específicos. Ofrece análisis de aplicaciones, control de procesos, control de acceso al Registry, control de módulos y DLLs. Permite a los administradores restringir ciertas actividades consideradas sospechosas o de alto riesgo - Detecta malware con precisión, sin necesidad de realizar configuración de reglas o atender los falsos positivos Verificación proactiva de amenazas !Nuevo! Protección basada en el comportamiento (una tecnología de Whole Security). A diferencia de otras tecnologías heurísticas, proactive Threat scan muestra puntuaciones en base a comportamientos buenos y malos de la aplicaciones desconocidas, lo que proporciona una detección más precisa del software malicioso Beneficios Funciones
    47. 47. Symantec Endpoint Protection Principales funciones de protección <ul><li>Implemente el control de acceso a la red sin necesidad de instalar otros agentes o consolas de administración adicional. </li></ul><ul><li>Plataforma única para administrar la protección y cumplimiento del endpoint </li></ul>Control de acceso a la red (opcional) !Nuevo! Symantec EndPoint Protection incluye la opción de control de acceso a la red, que puede ser activad fácilmente mediante la compra de una licencia <ul><li>Evita que los datos críticos y confidenciales sean extraídos o robados de los puntos finales (fuga de datos) </li></ul><ul><li>Impide que los puntos finales sean infectados por virus mediante dispositivos periféricos </li></ul>Control de dispositivos !Nuevo! Controla cuáles dispositivos periféricos pueden ser conectados a cada computador y cómo pueden ser utilizados. Bloquea el equipo impidiendo que pen drives, grabadores de Cd, impresoras y otros dispositivos USB sean conectados Beneficios Funciones
    48. 48. Symantec Endpoint Protection Principales funciones de protección Detecta y remueve los más difíciles rookits que la competencia deja escapar Brinda economía de tiempo y dinero en términos de la productividad perdida al tener que recuperar equipos infectados Raw Disk Scan (Verificación directa de disco) !Nuevo! Mejor detección y remoción de rookits con la integración de VxMS (Veritas Mapping service – una tecnología de Veritas). Esto permite el acceso a los datos independientemente del sistema operativo para un análisis y reparación profundas Beneficios Funciones <ul><li>Bloquea el malware antes de que puedan ingresar en los sistemas </li></ul><ul><li>Brinda a los administradores un completo control sobre las firmas de prevención de intrusos </li></ul>Inspección profunda de paquetes !Nuevo! Ofrece a los administradores la capacidad de crear firmas personalizadas para prevención de intrusiones. Los administradores pueden crear estas firmas basadas en reglas para ajustar el nivel de protección del entorno
    49. 49. Symantec Endpoint Protection Principales funciones de gestión y administración Ofrece eficiencia operativa, con actualizaciones únicas de software y de políticas. - Reportes unificados centralizados. - Licenciamiento y mantenimiento unificados. - No requiere de una consola de gestión adicional para implementar Symantec Network Access Control. - Reduce el costo total de propiedad para la seguridad del enpoint. - Reduce el trabajo administrativo. Agente único !Nuevo! Ofrece un único agente para todas las tecnologías de symantec Endpoint protection y de SNAC Beneficios Funciones
    50. 50. Symantec Endpoint Protection Principales funciones de gestión y administración - Ofrece eficiencia operativa, con actualizaciones únicas de software y de políticas. - Reportes unificados centralizados. - Licenciamiento y mantenimiento unificados. - No requiere de una consola de gestión adicional para implementar Symantec Network Access Control. - Reduce el costo total de propiedad para la seguridad del endpoint. - Reduce el trabajo administrativo. Consola de administración única - ¡Nuevo! Ofrece una única interface integrada para administrar todas las tecnologías de Symantec Endpoint Protection y de Symantec Network Access Control. Esto permite contar con un método único de comunicación y un sistema de distribución de contenido para todas las tecnologías. Beneficios Funciones
    51. 51. Symantec Endpoint Protection Principales funciones de gestión y administración - Reduce el trabajo administrativo. - Aumenta la eficiencia operacional. Administración basada en funciones - ¡Nuevo! Una administración flexible permite que diferentes administradores tengan diferentes niveles de acceso al sistema de gestión. - Reduce el trabajo administrativo. - Aumenta la eficiencia operacional. Soporte de Microsoft Active Directory® - ¡Nuevo! La administración de Symantec Endpoint Protection soporta la importación de objetos organizacionales de Active Directory. Las estructuras de grupos de usuarios, computadores y servidores pueden ser importadas y sincronizadas con dominios Microsoft Windows NT®, Active Directory y/o LDAP. - Fácil de usar. - Navegación intuitiva Interfaz de cliente simplificada - ¡Nuevo! Ofrece una interfaz que puede ser personalizada por el administrador, permitiéndole bloquear opciones de configuración accesibles al usuario final u ocultar completamente la interface. Beneficios Funciones
    52. 52. Symantec Endpoint Protection Principales funciones de gestión y administración - Reduce el trabajo administrativo. - Aumenta la eficiencia operacional. Administración y distribución de parches - ¡Nuevo! Determina las correcciones necesarias para cada cliente y genera automáticamente la descarga de parches para cada uno de ellos. La gestión de Symantec Endpoint Protection también incluye las herramientas para distribuir parches a los clientes de Symantec Endpoint Protection. Beneficios Funciones
    53. 53. Symantec Endpoint Protection Diferenciadores con la competencia Integración óptima: Ofrece un agente unificado con capacidades de antivirus, anti-spyware, firewall,prevención de intrusos y control de dispositivos, todo esto con un consumo menor de memoria. Control de acceso a la red latente, se puede habilitar con licenciamiento adicional. Mejor protección - Incorpora tecnologías proactivas galardonadas y líderes en el mercado provenientes de Symantec, Sygate y Whole Security en una solución única. Los recursos de protección únicos y diferenciadores incluyen Generic Exploit Blocking (GEB, Bloqueo Genérico de Exploits), un método de prevención de intrusos basado en el comportamiento y la tecnología de detección y remoción de rootkits posible a partir de tecnología de Veritas.

    ×