Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

418 views

Published on

Corporación de Industrias Tecnológicas S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos
www.CorpintecSA.com
contacto@corpintecSA.com

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
418
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Corp. In. Tec. S.A. - Trend Argentina Certified Partners - Soluciones en seguridad de contenidos

  1. 1. Mes de Networking EmpresarialSeminario de Seguridad: Soluciones SOHOSoluciones en seguridad de contenidos Juan Marcos Tripolone Corporación de Industrias Tecnológicas S.A. Trend Argentina Official Partner www.CorpintecSA.com – contacto@CorpintecSA.com
  2. 2. Agenda Concientización. Trend Micro. Trend Labs. Trend Argentina. OpenTIC. Servicios orientados a empresas. Modelo de negocios orientado al servicio. Atención puntual de amenazas. Gama de soluciones de Trend Micro. Conclusiones. Preguntas y debate.
  3. 3. Importancia y consecuencia Seguridad de contenidos empresarial  Asunto de máxima prioridad. Soluciones en seguridad desarrolladas por Trend Argentina.  Firma reconocida mundialmente por sus soluciones en antivirus y protección de datos.  Objetivo: asegurar continuidad de la operación digital del sistema informático.
  4. 4. TrendLabsTM Red mundial de centros de investigación, servicios y asistencia de Trend Micro. Vigilancia constante de amenazas. Prevención de ataques. Más de 1.000 expertos en seguridad repartidos por todo el mundo. Actividad ininterrumpida. Medidas de seguridad en tiempo real.  Detectar.  Prever.  Eliminar ataques.
  5. 5. Beneficios Nuevas amenazas  Nuevas defensas. Protección más eficaz, rápida y ligera para los recursos del sistema. Seguridad en cualquier momento y lugar. Protección multicapa. Seguridad completa. Seguridad global mejorada. Garantía del liderazgo y los conocimientos probados en seguridad de contenidos.
  6. 6. Soluciones en seguridad de redes
  7. 7.  Prevención: Detiene las amenazas Web antes de que lleguen a infiltrarse. Combina tecnologías basadas en Internet con clientes más pequeños y ligeros. Acceso inmediato a la protección más reciente. Reduce la dependencia de las descargas de firmas que cada vez requieren más tiempo. Seguridad global mejorada en tiempo real frente a todo tipo de amenazas:  Archivos maliciosos.  Spam.  Phishing.  Amenazas Web.  Ataques de denegación de servicio.  Vulnerabilidades Web.  Pérdida de datos. Correlación entre las combinaciones de actividades para determinar si estas son maliciosas.
  8. 8. Componentes Reputación Web Amplia base de datos en reputación de dominios. Seguimiento de la credibilidad de los dominios Web asignado a una puntuación de reputación. Basada en factores  Antigüedad del sitio web.  Cambios de ubicación históricos.  Indicaciones de actividades sospechosas detectadas a través del análisis del comportamiento del malware.
  9. 9. ComponentesReputación de correo electrónico Valida las direcciones IP tras comprobarlas en una base de datos de reputación que contiene orígenes conocidos del spam, además de utilizar un servicio dinámico que valora la reputación del remitente del mensaje en tiempo real. Las clasificaciones de reputación se refinan gracias al análisis continuo del “comportamiento”, el tipo de actividad y el historial previo de las direcciones IP. Los mensajes de correo maliciosos se bloquean en Internet según la dirección IP del remitente para evitar, de este modo, que las amenazas se infiltren en la red o en el equipo del usuario.
  10. 10. ComponentesReputación de archivos por Internet Compara la reputación de cada archivo ubicado en un sitio Web o adjunto a un mensaje de correo en una amplia base de datos, antes de permitir el acceso del usuario. Las redes transmisoras de contenido de alto rendimiento y los servidores de caché local garantizan la latencia mínima y, debido a que la información del malware se guarda en Internet, todos los usuarios de la red pueden acceder a esta instantáneamente.
  11. 11. ComponentesCorrelación con análisis de comportamiento  Correlaciona las combinaciones de actividades para determinar si son maliciosas.  Correlacionar los distintos componentes de una amenaza.  Actualiza continuamente las bases de datos de amenazas.  Responde en tiempo real.  Brinda una protección inmediata y automática frente a las amenazas Web y de correo electrónico.
  12. 12. ComponentesBucles de comunicación integrados Facilitan la comunicación permanente entre  Productos de Trend Micro.  Centros de investigación ininterrumpida de amenazas de la compañía.  Tecnologías en la red empresarial. Cada nueva amenaza identificada por la reputación de rutina de un cliente actualiza automáticamente todas las bases de datos de amenazas de Trend Micro y evita que cualquier cliente posterior se encuentre esa amenaza.
  13. 13. Componentes Ya que la información de amenazas recopilada se basa en la reputación del origen de la comunicación y no en el contenido de la comunicación en concreto, la confidencialidad de la información personal o empresarial del cliente permanece protegida en todo momento.
  14. 14. ComponentesRecopilación y análisis de amenazas 20 años de liderazgo en la seguridad de contenidos por Internet. Centros de datos en cinco ubicaciones distribuidas por todo el mundo. Procesa más de 1,2 terabytes de datos cada día. Procesamiento continuo de información sobre amenazas recopilada mediante amplia red mundial de sistemas honeypot (trampas).  Envíos.  Bucles de comunicación.  Tecnologías de rastreo Web.  Clientes.  Servicios de investigación de amenazas de TrendLabs.  Protección automática en tiempo real frente a las amenazas más recientes. Los datos de las amenazas recopilados se analizan y correlacionan en tiempo real a través de consultas de las bases de datos de conocimientos de Tren Micro y de TrendLabs.
  15. 15. LeakProofTM 3.0
  16. 16. LeakProofTM 3.0 Protección Completa de Datos Delicados Fijos, en Uso y en Movimiento
  17. 17.  Pérdida de información y propiedad intelectual    Multas. Demandas. Daño a una marca. Necesidad  Mala reputación. LeakProofTM 3.0 LeakProofTM 3.0 Proteger los datos delicados  Solución efectiva  Prevención de fuga de datos (DLP) .  Monitoreo de fugas de información potenciales en el punto de uso. Protección de datos empresariales críticos  Sistemas de mensajería.  Redes inalámbricas.  Sistemas de almacenamiento USB. Robo de sus datos por parte de empleados. Regulaciones de negocio y privacidad  SB-1386  GLBA  EU DPD  Sarbanes-Oxley  HIPAA) Políticas de seguridad completas  Confidencialidad de la información  Privacidad de los clientes. Filtrado de contenido inteligentes  Políticas de seguridad  Concientización de empleados sobre el manejo adecuado de la información.
  18. 18. Datasheet LeakProofTM 3.0
  19. 19. LeakProofTM 3.0 Integrada por un cliente de Software y un dispositivo. Previene las fugas de datos. Modelo único  Reforzamiento en el escritorio.  Tecnología de alta precisión “Huellasdigitales” Contenidos de los documentos.
  20. 20. Anti-Leak Client Monitoreo y aplicación. Detecta y previene las fugas de datos en cada escritorio. El cliente se comunica con el DataDNATM Server para recibir las actualizaciones de políticas y autenticación de huellas digitales y reporta las violaciones al servidor. LeakProofTM 3.0
  21. 21. DataDNATM Server Interfaz basada en web  Flujo de trabajo administrativo.  Descubrimiento.  Clasificación.  Establecimiento de políticas.  Monitoreo.  Generación de reportes. Punto central Visibilidad Configuración de políticas Extracción de autenticación de las fuentes de contenido. LeakProofTM 3.0
  22. 22. PROTECCIÓN COMPLETA DATOS PUERTOS CANALES REDES LeakProofTM 3.0
  23. 23. Protección completa Cobertura para el perímetro de la red y los escritorios. LeakProofTM 3.0 LeakProofTM 3.0 Canales de red  HTTP/S  SMTP  Webmail  FTP  IM  Entrada/salida de escritorios  Transferencias de archivos a unidades USB  Copiadoras de CD/DVD. Módulos de filtrado integrados  Inspeccionan el contenido antes de encriptarlo para proteger la actividad a través del navegador Web y las aplicaciones de correo electrónico. Los gerentes de TI pueden inhabilitar dispositivos específicos fácilmente.
  24. 24. DataDNATM Detecta datos delicados con niveles de precisión y desempeño altos. Múltiples motores de comprobación  Filtrado en tiempo real  Autenticación.  Expresiones regulares.  Palabras clave.  Meta datos (datos asociados a un documento digital que recogen información fundamentalmente descriptiva -autor, título, etc.-). Algoritmos de extracción de información del contenido para crear una secuencia de DNA única o “huella digital” para cada documento.  Aplicación basada en escritorios que se encuentre en línea y fuera de ella. LeakProofTM 3.0
  25. 25. Concientización interactiva “Alertas” interactivas  Cuadros de diálogos sensibles al contenido que aparecen directamente en la pantalla del empleado. Links directos a URL que educan a los empleados sobre el manejo adecuado de la información confidencial. Se bloquean las transferencias no autorizadas, o se puede exigir a los empleados utilizar el módulo de encripción de datos integrado para copiar datos a los dispositivos USB. LeakProofTM 3.0
  26. 26. DESCUBRIMIENTO DE DATOSANÁLISIS DE SEGURIDAD Monitoreo continuo. Seguridad corporativa. Agentes de cumplimiento de políticas. Radar de localización de información delicada. Reducción de riesgo de brechas de seguridad. Descubrimiento de información no autorizada que reside en los escritorios. Escaneo en laptops, desktops y servidores. LeakProofTM 3.0
  27. 27. PREVENCIÓN DE FUGA DE DATOS Móvil. Sucursal. Corporativo. LeakProofTM 3.0 LeakProofTM 3.0 Escritorios en línea Fuera de línea. Redes Corporativas. Redes Públicas. USB. Bluetooth. Wi-Fi. Correo Electrónico. Datos en Movimiento. Fijos. En Uso.
  28. 28. PROTECCIÓN CONTRA AMENAZAS  Fuga de Datos.  Pérdida de Datos.  Amenazas Internas. LeakProofTM 3.0
  29. 29. LeakProofTM 3.0 LeakProofTM 3.0 Privacidad  Monitorea  Previene el uso inadecuado de la información  Clientes  Empleados. Propiedad Intelectual  Descubre  Clasifica  Protege activos críticos de la empresa. Concientización  Personaliza los diálogos interactivos  Educación de los empleados  Flujos de trabajo.  Regulaciones de Privacidad  Monitorea usos  Analiza escritorios  Educa empleados  Reduce riesgos. Identifica Datos Delicados  Laptops  Escritorios  Servidores.
  30. 30. LeakProof DataLeak LeakProofTM 3.0 LeakProofTM 3.0 Autenticación. Expresión regular. Palabras clave. Comparación de meta datos. Datos estructurados y no estructurados. Comparación parcial de archivos de texto y exacta de archivos binarios. Independiente del idioma. Componentes de Información Delicada
  31. 31. LeakProof DataLeak Inicio de sesión. Alertas en el servidor. LeakProofTM 3.0 LeakProofTM 3.0 Alertas en el cliente. Bloqueo. Encriptación. Justificación. Políticas separadas para violaciones en línea y fuera de línea. Políticas de seguridad por dominio de escritorios y basadas en grupos. Fronteras de seguridad configurables  LAN  PC  Dominios de correo electrónico  Confiables.  No confiables. Políticas de Seguridad Granulares
  32. 32. LeakProof DataLeak Descubrimiento de computadoras empresariales de escritorio. LeakProofTM 3.0 LeakProofTM 3.0 Despliegue de mapas del estatus de los escritorios en tiempo real. Monitoreo y administración centralizada del estatus de los clientes. Despliegue detallado del estatus de los escritorios. Descubrimiento de dispositivos I/O no autorizados en los escritorios.Descubrimiento y Administración de topología de escritorios
  33. 33. LeakProof DataLeak Control de todos los dispositivos I/O  USB LeakProofTM 3.0 LeakProofTM 3.0  CD/DVD  Floppy  Bluetooth  IrDA  Dispositivos de imágenes  Puertos COM  LPT Bloqueo de la función PrintScreen (PrtSc) Monitoreo y Reportes  Dashboard en tiempo real  Reportes resumidos de violación a la seguridad por cada escritorio, usuario, etc. Análisis de tendencias y desglose de canales de violación. Reportes programados y en demanda de violaciones a la seguridad. Información forense  Registra la violación del archivo en el servidor DataDNA para su inspección posterior. Control de Dispositivos y Aplicaciones
  34. 34. LeakProof DataLeak Clasificaciones y políticas preconfiguradas para respaldar el LeakProofTM 3.0 LeakProofTM 3.0 cumplimiento regulatorio  PCI.  GLBA.  SB-1386.  SOX. Reglas integradas con módulos de validación  Seguridad social.  Tarjetas de crédito.  Ruteo ABA.  Identificación nacional .  Reconocimiento de nombres. Plantillas de cumplimiento
  35. 35. LeakProof DataLeak Interfaz de administración desde navegadores Web. LeakProofTM 3.0 LeakProofTM 3.0 Administración basada en roles y control de acceso sensible al contedo. Integración con LDAP y Active Directory. Administración de Clusters de servidores para escalabilidad empresarial. Comunicación segura entre el escritorio y el servidor vía SSL. Administración del sistema y escalabilidad
  36. 36. LeakProof DataDBA Server LeakProofTM 3.0 LeakProofTM 3.0 Coordina con el software LeakProof Anti-Leak Client para proteger información delicada contra la pérdida y robo de datos y las amenazas internas. COBERTURA COMPLETA DE TIPOS DE ARCHIVOS, APLICACIONES Y DISPOSITIVOS
  37. 37. LeakProof DataDBA Server Archivos de MicrosoftTM Office  Archivos guardados/comprimidos  Microsoft Word  Win ZIP LeakProofTM 3.0 LeakProofTM 3.0  Excel  RAR  PowerPoint  TAR  OutlookTM.  JAR  ARJ Archivos gráficos  Visio  7Z  Postscript  RPM  PDF  CPIO  TIFF.  GZIP  BZIP2 Software/archivos de ingeniería  C/C++  Unix/Linux ZIP  JAVA  LZH.  Verilong  LotusTM 1-2-3  AutoCAD  OpenOffice  RTF  Wordpad  Text Tipos de Archivo Soportados
  38. 38. LeakProof DataDBA Server  Correo Electrónico  Microsoft Outlook  Lotus LeakProofTM 3.0 LeakProofTM 3.0  Notes  SMTP Email  Correo Web  MSN/Hotmail  Yahoo,  Gmail  AOL Mail  Mensajería Instantánea  MSN  AIM  Yahoo  Protocolos de Red  FTP  HTTP  HTTPS  SMTP. RED/APLICACIONES CONTROLADAS
  39. 39. LeakProof DataDBA Server  USB  SCSI LeakProofTM 3.0 LeakProofTM 3.0  (S)ATA  EIDE  PCMCIA  CD  DVD  Floppy  Bluetooth  IrDA  WiFi  Impresoras  Dispositivos de imágenes  Puerto COM  Puerto LPT DISPOSITIVOS DE PUNTO FINAL CONTROLADOS
  40. 40.  Escaneo integral antivirus para servidores. Detectan y eliminando en tiempo real los virus de los archivos y archivos comprimidos antes de que lleguen a los equipos de los usuarios. Consola basada en ambiente Windows. Administración centralizada de las epidemias de virus. Actualizaciones de patrones de virus. Notificaciones. Instalación remota. Corre en servidores Microsoft™ Windows™ Server 2003, Microsoft Windows 2000, Microsoft Windows NT™ 4 y Novell™ NetWare™. Administración Centralizada de la protección de virus para los servidores de clase empresarial
  41. 41. Características Descarga los Patrones de Virus y actualiza automáticamente el motor de búsqueda para luego distribuirlos a servidores especificos. Mecanismo de actualización en aumento. Los servidores específicos sólo descargan el nuevo patrón de virus que ha sido adicionado desde la última versión Ahorro de tiempo en descarga. Optimización de ancho de banda. Actualizaciones rápidas y automáticas de Patrones de Virus
  42. 42. Características Administración centralizada de múltiples servidores en un sitio desde una consola con interface Windows. Permite a los administradores desplegar programas y actualizar servidores simultáneamente. Monitoreo en tiempo real del estado del servidor. Patrón de virus. Estado de infección y de la conexión de todos los servidores. Administración de Tareas  Automatiza las tareas de mantenimiento  Actualización de patrones y programas.  Reúne registros de virus.  Configura parámetros para un escaneo en tiempo real. Interfaz web Trend Micro Control Manager™. Administración centralizada de las estrategias antivirus. Diseñado para redes múlti-sitios. Administración Centralizada y creación de Reportes
  43. 43. Características ServerProtect v5.56 está probado para cumplir con las más difíciles exigencias de Microsoft. Garantías  Seguridad  Confiabilidad  Disponibilidad  Escalabilidad  Desempeño en grandes ambientes empresariales. Certificado para Centro de Datos 2000 Microsoft Windows Server 2003
  44. 44. Características Escaneo a nivel del kernel en busca de virus y códigos maliciosos a través de las APIs de Microsoft y Novell™ Reduce deterioro del desempeño. Utiliza un motor de búsqueda multiproceso. Mejora la velocidad de escaneo de archivos. Minimiza el impacto en el servidor. Escaneo de Alto Desempeño
  45. 45. Características Tecnologías basadas en reglas. Reconocimiento de patrones. Detección eficiente de virus. Protección adicional al remover virus de macros y scripts. Motor de búsqueda certificado por la Asociación Internacional de Seguridad en Computadoras (Computer Security Association - ICSA) y por el Boletín de Virus (Virus Bulletin - VB). Escaneo confiable. Certificación Windows 2000 de Microsoft™ así como las de IBM, Compaq, y Citrix. Protección Antivirus Confiable
  46. 46. Características Despliegue del historial de antivirus de los servidores en un archivo de registro central, el cual puede ser exportado a otra aplicación para ser analizado posteriormente. Notificación a destinatarios predefinidos sobre epidemias de virus y eventos programados. Los administradores pueden enviar notificaciones de múltiples formas  Cajas de texto.  Radio localizadores.  Impresora.  Correo de internet.  Avisos SNMP.  Registros de eventos en Windows NT. Reportes de Registros y Notificaciones Robustas
  47. 47. Características Proporciona Servicios de Prevención de Epidemias. Limpieza de Daños. Dirigido hacia los ataques de amenazas combinadas. Control Manager. Contiene epidemias de virus mediante el despliegue rápido de Políticas de Prevención de Epidemias antes de que los Patrones de Virus estén disponibles. Los Servicios de Limpieza de Daños eliminan automáticamente los residuos de virus y reparan cualquier daño en el sistema de todos los servidores para limitar la posibilidad de una re-infección por virus. Costos y esfuerzos asociados con una epidemia de virus reducidos significativamente. Soporte para la Estrategia de Protección Empresarial de Trend Micro
  48. 48. Orientado a proteger sitios Web de comercioelectrónico, ingresos en línea e informaciónde clientes contra hackers, virus y robo deidentidades.
  49. 49. Problema | Necesidad Habilitadores de fraudes/phishing La secuencia de sitios cruzados permite los fraudes de phishing y es la vulnerabilidad más habitual de los sitios Web. Filtraciones de datos Las filtraciones de datos pueden exponer la información confidencial (direcciones IP, números de la seguridad social, datos de tarjetas de crédito, páginas Web internas, código fuente y documentos XML) a los ataques. Uso no autorizado El uso no autorizado del sitio o de su infraestructura hace posible que los ataques accedan a zonas protegidas del sitio Web, molesten o estafen a los usuarios y tomen el control de los servidores.
  50. 50. Estadísticas desfavorables Más de 28.000 vulnerabilidades xss conocidas se identificaron en los sitios Web nombrados, de las que solo se corrigió el 5% - www.xssed.com, agosto de 2008 Más del 40% de los incidentes de amenazas Web han implicado a sitios legítimos en la distribución de malware sin el conocimiento de estos últimos - TrendLabs, 2008 Más del 70% de los compradores de Internet buscan el sello de aprobación de un tercero cuando visitan un sitio Web - Consumer Reports
  51. 51. Vulnerabilidades Ataques de hackers Amenazas Web Malware Javascript Habilitadores de fraudes/phishing  Secuencias de sitios cruzados Filtraciones de datos  Filtraciones de información  URL predecible  Directory Traversal  XPath Injection Uso no autorizado  Autorización insuficiente  Abuso de funcionalidad  Desbordamiento del búfer
  52. 52.  Solución alojada basada en Web. Permite tanto a vendedores en línea como a empresas de alojamiento Web examinar automáticamente los sitios en busca de vulnerabilidades. Acciones diarias de exploración. Creación de informes. Sugerencias realizadas por la red mundial de expertos en seguridad de TrendLabsSM. No se precisa hardware ni software adicional para efectuar las tareas de implementación, instalación o mantenimiento.
  53. 53.  Examina diariamente sitios Web.  Vulnerabilidades.  Contenido peligroso.  Enlaces que puedan exponer los equipos y la información personal de los consumidores a actividades maliciosas. Los sitios Web que cumplen las políticas de seguridad muestran marca de confianza de Trend Micro SecureSite. Los usuarios de Internet pueden identificar su interés por las cuestiones de seguridad marcando confianza en sitios conocidos, para favorecer a otros usuarios.
  54. 54. Características Protege sitios Web de comercio electrónico de hackers y las amenazas maliciosas. Protege la reputación empresarial, la confianza de los clientes y los ingresos en línea. Identifica vulnerabilidades. Ofrece ayuda de expertos para solucionar los problemas. Ayuda a los propietarios de empresas de comercio electrónico a cumplir la normativa PCI DSS (estándar de seguridad de datos). Contribuye a proporcionar una experiencia de compra en línea sin complicaciones para los clientes.
  55. 55. Supervisión de SecureSiteCaracterísticas Exploración automática diaria del sitio Web para detectar amenazas Web y vulnerabilidades. Ayuda a proporcionar a los clientes del sitio Web la tranquilidad que supone saber que los datos de clientes seguirán siendo seguros y confidenciales. Contribuye a proteger la reputación empresarial. Ayuda a proteger los sitios Web de comercio electrónico con la tecnología líder de valoración de vulnerabilidades.
  56. 56. Seguridad de las aplicaciones Web con Trend MicroCaracterísticas Valora el sitio Web en busca de vulnerabilidades con instantáneas diarias para ayudar a repeler ataques como los secuestros de sitios Web, SQL Injection, secuencias de sitios cruzados o los programas robot. Busca vulnerabilidades en diferentes aplicaciones Web, bases de datos y sistemas operativos. Crea informes sobre las vulnerabilidades de mayor riesgo para que rápidamente pueda clasificarlas por prioridad. Proporciona una consola basada en Web con una tarjeta de informes de vulnerabilidades generales y una variedad de opciones de alerta. Permite que los profesionales de TI puedan solucionar rápidamente los problemas con sugerencias sobre la creciente
  57. 57. NecesidadConsola de gestión de amenazas centralizada Complejidad de gestionar clientes y servidores distribuidos geográficamente. Presión de reducir el tiempo y dinero invertidos en la administración diaria. Necesidad de seguridad robusta. Gestión centralizada. Mayor protección al menor costo.
  58. 58. Consola de gestión de amenazas centralizada Control Manager Standard permite una gestión de la seguridad centralizada sin las funciones de informes y gestión multicapa. Control Manager Advanced permite una gestión multicapa en cascada de la seguridad de Trend Micro, e incluye informes personalizables y flexibles, herramientas de gestión de otros fabricantes y visibilidad de la seguridad en el nivel de cliente.
  59. 59. Consola de gestión de amenazas centralizada  Mayor control.  Visibilidad en el nivel de cliente.  Más información sobre amenazas.  Optimiza la seguridad en toda la empresa.  Consola de gestión de seguridad centralizada.  Agiliza las tareas de administración.  Mejora la seguridad de las soluciones.  Informes personalizables.  Administración basada en funciones.  Actualizaciones automatizadas.  Alertas.  Respuesta frente a amenazas.  No requiere un software cliente adicional.  Mayor escalabilidad.  Gestión multicapa en cascada.
  60. 60. Características Se comunica con las soluciones de Trend Microa través de un agente ya integrado en los productos. Elimina la necesidad de software cliente adicional, a diferencia de las soluciones que requieren la implementación de un agente. Crea una estructura realmente integrada de seguridad centralizada para conseguir una defensa unificada. Simplifica la administración con la implementación de actualizaciones automatizadas. Ofrece una única inicialización, por lo que no es necesario iniciar sesión en cada producto de Trend Micro. Consola centralizada sin agente
  61. 61. Características Ofrece un modelo multicapa en cascada muy escalable y flexible para la implementación a gran escala. Reparte la carga de TI, permitiendo que el personal informático regional pueda gestionar eventos e incidentes locales. Consolida los datos para conseguir una visión maestra de los servidores de Control Manager en toda la red. Exclusiva gestión multicapa
  62. 62. Características Visibilidad de los clientes para que el personal de TI pueda supervisar y gestionar remotamente la seguridad en los clientes. Elimina la necesidad de cambiar entre varias consolas de gestión de OfficeScan. Reduce la necesidad de visitar físicamente los puestos de trabajo (ahorro de tiempo y esfuerzo). Visibilidad de los clientes individuales
  63. 63. Características Permite a los administradores de TI cumplir fácilmente los requisitos de auditoría de seguridad interna. Ofrece varios niveles de personalización y más de 30 plantillas para un inicio rápido. Ofrece tablas y gráficos en tiempo real para un análisis dinámico de todos los eventos de seguridad. Ayuda a identificar los orígenes de las amenazas e identifica los patrones de malware en toda la red. Permite consultas de datos directas, para un acceso inmediato a los conocimientos de seguridad. Admite herramientas de gestión de otros fabricantes con SNMP y syslog. Informes y consultas personalizados y flexibles
  64. 64. Características Garantiza que solo el personal autorizado puede realizar cambios importantes en el entorno de seguridad. Asigna derechos específicos según funciones administrativas predefinidas. Permite funciones administrativas personalizadas definidas por el usuario. Administración basada en funciones
  65. 65. Seguridad integral de Internet para el gateway  Reduce costes.  Aumenta la flexibilidad.  Mejora la continuidad empresarial
  66. 66. Seguridad integral de Internet para el gateway Protección integral del gateway frente a las amenazas Web más extendidas. Reputación Web en tiempo real. Exploración de contenidos. Funciones de filtrado de URL. Appliance de software virtual que brinda el máximo nivel de seguridad y rendimiento en el gateway de Internet. Optimiza la seguridad Web de la empresa. Reduce el tiempo necesario para proteger a los usuarios frente a las amenazas emergentes Disminuye los costes del centro de datos.
  67. 67. Funciones principales Red de protección inteligente. Tecnologías de seguridad de Internet. Reducción del tiempo necesario para identificar los riesgos y crear protección. Bloquea el acceso a sitios maliciosos con el servicio de reputación Web. Explora el tráfico HTTP y FTP en busca de virus, spyware y amenazas Web. Bloquea las comunicaciones salientes hacia sitios Web conocidos de spyware y relacionados con el phishing. Valida código Java y ActiveX para analizar las páginas Web y detectar código móvil malicioso Filtra URL para mejorar la productividad de los empleados y limitar las responsabilidades jurídicas. Limpieza automática con el servicio Damage Cleanup Services. Se integra con Trend Micro Control Manager para proporcionar una administración centralizada en toda la red. Ofrece opciones de implementación flexibles al admitir tanto appliances de software como virtuales.
  68. 68. Protección frente a amenazas Amenazas Web Virus Gusanos Spyware Aplicaciones de registro de pulsaciones Phishing Código móvil malicioso Programas robot Rootkits (herramienta que se oculta u oculta a otro programa) Amenazas de contenido
  69. 69. NecesidadProtección integrada frente a las amenazas decorreo electrónico en el gateway de mensajería de Internet Aumento de ataques basados en correo electrónico. Spam, spyware, phishing, redes robot, equipos zombi, ataques dirigidos al correo electrónico, ataques de amenazas mixtas. Pérdida de datos. Riesgos legales y de cumplimiento de políticas. Seguridad para mensajería capaz de detener las amenazas en el gateway antes de que entren en la red.
  70. 70. Protección integrada frente a las amenazas decorreo electrónico en el gateway de mensajería de Internet Solución de software para la seguridad del correo electrónico en el gateway. Integra funciones antispam y antiphishing multicapa. Tecnología antivirus y antispyware. Completa protección por filtrado de contenidos. Cumplimiento de políticas. Evita pérdida de datos. Plataforma de elevada escalabilidad. Gestión centralizada. Simplificar las tareas de administración. Bloquea una amplia gama de ataques independientes, amenazas combinadas y ataques por correo electrónico.
  71. 71. Seguridad Antivirus Protección ininterrumpida. Protección de día cero. Tecnología IntelliTrap.  Bloqueo de ataques de virus no conocidos y ataques dirigidos. Tecnología antivirus ActiveAction.  Automatización las respuestas recomendadas frente a virus. Antispyware  Detención de ataques dirigidos de spyware enviados por correo electrónico.
  72. 72. Filtrado de contenidos Filtros de contenido para el correo entrante y saliente Exploración de mensajes y documentos adjuntos. Identificación contenido por las características de los archivos adjuntos, palabras clave, glosarios y reglas de datos personalizables. Políticas dirigidas a los remitentes o destinatarios, los cuales pueden ser una empresa, un grupo o un individuo. Las acciones de las políticas facilitan opciones flexibles para aplicar la solución pertinente, incluidas las renuncias de responsabilidad legal específicas de la empresa. Filtrado de contenidos  Ayuda con el cumplimiento de políticas y normativas corporativas además de evitar la pérdida de datos.
  73. 73. Antispam y antiphishing multicapa Tres capas bien diferenciadas para la protección antispam.  Email Reputation Services, bloquea el spam antes de que llegue al gateway. Base de datos más extensa y fiable. Servicios de reputación dinámicos que detienen equipos zombi y redes robot en su primera aparición.  Analizador de IP, servicios de reputación automáticos específicos para el cliente que detienen el spam y los virus y crea un cortafuegos frente a los ataques de DHA (recopilación de directorios) y de correo electrónico rebotado.  Motor antispam compuesto, combina múltiples técnicas de protección, incluida la tecnología de detección de spam con imágenes y la reputación de URL incrustadas. El antiphishing aprovecha las firmas, la tecnología heurística y los servicios
  74. 74. Gestión Escalabilidad. Admite varios servidores mientras que una única consola de gestión basada en Web centraliza la aplicación de políticas, cuarentena, archivado, registro de sucesos y creación de informes. Integración LDAP. Administración delegada. Seguimiento de mensajes. Administración simplificada. Herramienta End-User Quarantine basada en Web. Notificaciones de cuarentena. Usuarios finales gestionan su propio spam.
  75. 75.  Antivirus. Antispyware. Seguridad para códigos móviles. Filtrado de contenidos en la puerta de enlace de Internet
  76. 76.  Protección frente a múltiples amenazas directamente en la puerta de enlace de Internet. Bloquea ataques antes de que invadan la red. Protección  Virus  Spyware  Grayware (software diseñado para infiltrarse y dañar un sistema de computación sin ser detectado por el administrador).  Ataques de phishing (actividad fraudulenta por correo electrónico en la cual el atacante envía un correo electrónico que parece legítimo a nombre de una institución con la finalidad de obtener datos personales, por lo general cuentas bancarias, y contraseñas, para después defraudar a los titulares de dichos datos). Módulos de seguridad opcionales para combatir el código móvil malicioso y restringir el uso que se hace de Internet. La suite también se integra con Trend Micro™ Damage Cleanup Services para garantizar una limpieza y reparación automáticas de los archivos infectados. Como solución integrada única, ofrece una gran escalabilidad y resulta fácil de gestionar incluso en redes complejas.
  77. 77. Bloqueo de virus de Internet Motor de exploración antivirus. Filtro de tráfico  HTTP  FTP Bloqueo  Virus  Troyanos  Gusanos ocultos en páginas Web y correos electrónicos de Internet.  Detención en el perímetro empresarial (antes de que se infiltren en los equipos de sobremesa y sobrecarguen los recursos del sistema).  Spyware  Grayware
  78. 78. Protección frente a los ataques de phishing Robo de identidad. Garantiza la seguridad de la información confidencial de la empresa. Bloquea datos salientes dirigidos a sitios Web conocidos por su relación con ataques phishing.
  79. 79. Detecta y bloquea el código móvil malicioso Módulo de seguridad para subprogramas y ActiveX Exploración de páginas Web Búsqueda de código móvil malicioso Comprobación de código Java Validación los certificados, firmas de ActiveX y subprogramas Java.
  80. 80. Filtra de contenido Web inapropiado  Módulo de filtrado URL.  Bloqueo de contenido de Internet no relacionado con el negocio.  Aseguramiento de ancho de banda.  Mejora de productividad de los empleados.
  81. 81. Limpieza de daños automática Integración con el módulo opcional del servicio Trend Micro Damage Cleanup Services. Limpieza de archivos infectados. Eliminación de amenazas, incluido el spyware que intenta “llamar a casa” a través de la puerta de enlace.
  82. 82. Seguridad de Internet completa Protege las redes corporativas frente a los ataques de Internet  Virus  Troyanos  Gusanos  Spyware  Grayware  Phishing. Bloquea  Código móvil malicioso  Contenido Web no deseado Filtra el tráfico HTTP y FTP con un impacto mínimo en el rendimiento de Internet. Integración con módulos de seguridad para subprogramas, ActiveX y filtrado URL. Amplía la Estrategia de Protección Empresarial hasta la puerta de enlace de Internet. Permite gestionar el ciclo de vida de las epidemias en el perímetro empresarial.
  83. 83.  Bloquea  Directamente en la puerta de enlace antes de que infecten los clientes, dañen la red y sobrecarguen los recursos del sistema. Spyware Grayware Registros e informes de actividad específicos Antispyware Antispyware sobre spyware Gráfico de amenazas. Controles granulares para bloquear o permitir subtipos de grayware Adware Marcadores telefónicos Programas Joke Herramientas hacking Acceso remoto Robo de contraseñas
  84. 84. Antiphishing Bloquea la transmisión de datos salientes hacia sitios Web relacionados con el phishing. Proteger  Tarjetas de crédito  Cuentas bancarias  Nombres de usuarios  Contraseñas Tecnología de filtrado antispam centrada exclusivamente en el tráfico de entrada.
  85. 85. Filtrado de URL Restricción de uso de Internet  Categorías  Grupos  Usuarios  Horas del día  Días de la semana  Cuotas de ancho de banda. Filtra el contenido Web Base de datos en continua expansión Millones de URL categorizadas Identificar y bloquea eficazmente los sitios Web no adecuados. Tecnología de clasificación dinámica en tiempo real mientras los usuarios navegan por Internet para clasificar los sitios Web solicitados que no figuran en la base de datos.
  86. 86. Módulo de seguridad para subprogramas y ActiveX Bloquea código móvil malicioso oculto en las páginas Web. Supervisión de código Java y subprogramas. Validación de certificados y firmas ActiveX Protege frente a los ataques de “día cero” mediante el análisis de ActiveX y subprogramas Java. Protección frente a la instalación automática de spyware. Protección frente a ataques de amenazas mixtas.
  87. 87. Damage Cleanup Services Automatiza tareas  Limpieza  Reparación  Elimina  Virus  Gusanos  Troyanos  Spyware Bloquea automáticamente el spyware que intenta “llamar a casa” desde la puerta de enlace.
  88. 88. Primera línea de defensa Detiene las amenazas en el perímetro empresarial antes de que lleguen a infiltrarse en la red.
  89. 89. Seguridad integrada Defensa coordinada  Virus  Spyware  Grayware  Phishing  Código móvil malicioso  Contenido no deseado.
  90. 90. Gestión Gestión centralizada basada en políticas Servicios de directorio externos Opciones de exploración y configuración para facilitar su uso.
  91. 91. Rendimiento Explora y presenta las páginas Web influyendo mínimamente en la velocidad del sistema. Experiencia óptima por parte del usuario. Mejor productividad de los empleados.
  92. 92. RUBotted
  93. 93. Office Scan
  94. 94. Internet Security
  95. 95. HouseCall
  96. 96. Anti Spyware
  97. 97. Anti Spyware
  98. 98. Anti Spyware
  99. 99. Antivirus
  100. 100. Mes de Networking EmpresarialSeminario de Seguridad: Soluciones SOHO Fin. Preguntas? Muchas Gracias.- Juan Marcos Tripolone Coordinador – Área de Redes Instituto Superior en Redes & Informática OpenTIC – Trend Argentina Official Partner

×