Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Solución de Seguridad Completa - SaaS

463 views

Published on

Awareness Technologies ha creado a Interguard, la unica plataforma completa para el control de amenazas internas ofrecida como servicio y desplegada en las terminales (endpoint), tanto las computadoras como los smartphones. Disponible a través de un agente y una sola interfase, la suite de Integuard ofrece 4 módulos:
Prevención de Pérdida de Datos - Data Loss Prevention
Filtrado Web - Web Filtering
Monitoreo de Empleados - Employee Monitoring
Recuperación de Laptops - Laptop Recovery
Visítenos en www.watchdog.com.mx

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Solución de Seguridad Completa - SaaS

  1. 1. Total Visibility and Control InterGuard La única plataforma completa contra amenazas internasPrevención de Perdida de Datos Filtrado Web Monitoreo de Empleados Seguridad para Lap Tops
  2. 2. Total Visibility and Control¿Quién es Awareness Technologies?• Base en Los Angeles, CA• Fundada en 2002• Tecnología SaaS patentada (Interguard) utilizada por gobierno y agencias para el cumplimiento de leyes, compañías de servicios financieros, bancos, hospitales, escuelas, y más• Más de 200,000 Usuarios Totales• Más de 10,000 Clientes Corporativos
  3. 3. Visibilidad y Control Total¿Qué es InterGuard? Competencia1. Plataforma completa para la prevención de 1. Soluciones Single Point amenazas internas – Recuperación de – Multiples Proveedores – Prevención Pérdida Laptops – Multiples Interaces para el de Datos – Monitoreo de Usuario – Filtrado Web Empleados 2. Pruebas/Instalaciones de1. Solución SaaS Simple Redes Complejas 1. Descarga rápida, fácil de comprar + Hardware Requerido 2. No requiere de hardware 3. Trabaja solo en redes y• Arquitectura End-Point (tecnología de siguiente solo captura tráfico en generación) específico – Trabaja donde sea (control sin rivales) 1. Lo ve todo (visibilidad sin rivales)
  4. 4. Plataforma Completa Amenazas Internas Seguridad 2000 - 2009 Viruses Hackers Red de la empresaAmenazasExternas Spam Malware
  5. 5. Plataforma Completa Amenazas Internas Seguridad 2000 - 2009 Viruses Hackers s iru Fi V re ti- w An al l Red de la EmpresaAdvenimiento del UTM re wa An al t M i-S t i- p An am Spam Malware
  6. 6. Plataforma Completa Amenazas InternasSeguridad 2010 y Más AlláViruses Hackers s iru Fi V re ti- w An al l Datos Confidenciales Red de la Empresa Las amenazas Laptop Productividad Robo/Perdida de Empleados Internas causan más daños Errores de Empleados & Fallas re Regulatorias wa An al t M i-S t i- p An am Spam Malware
  7. 7. Plataforma Completa Amenazas InternasSeguridad 2010 y Más AlláViruses DLP Hackers s iru Fi V re ti- w An al l Datos RECUPERACIÓN DE LAPTOPS Confidenciales InterGuard FILTRADO WEB Laptop Productividad Soluciones Robo/Perdida de Empleados Single Point Errores de Empleados & Fallas re Regulatorias wa An al t M i-S t i- p An MONITOREO DE EMPLEADOS am Spam Malware
  8. 8. El Poder de Uno Agente a Instalar Interfase del Usuario Contrato Factura Equipo de Soporte
  9. 9. Simple, Solución SaaS Completa SimplicidadPrueba, Compra, Instala y Administra
  10. 10. Simple, Solución SaaS Completa INTERNET Descarga fácil e instala los Agentes en cada estación de trabajoEmpleados ATI Data Center Empleados Remotos En el Camino Organización
  11. 11. Simple, Solución SaaS Completa INTERNETEmpleados ATI Data Center Reportes Empleados Remotos En el Camino Organización
  12. 12. Tecnología de Siguiente Generación – End-Point ArquitecturaVisión CoberturaVe todo Trabaja donde sea
  13. 13. Siguiente Generación – Trabaja Donde Sea ANTES
  14. 14. Siguiente Generación – Trabaja Donde Sea ANTES Empleados Empleados en Remotos el CaminoNO COBERTURA NO COBERTURA
  15. 15. Siguiente Generación – Trabaja Donde Sea CON INTERGUARD
  16. 16. Siguiente Generación – Trabaja Donde Sea CON INTERGUARD Empleados Empleados en Remotos el CaminoTODAS LAS ESTACIONES SE ENCUENTRAN PROTEGIDAS - DENTRO Y FUERA DE LA RED
  17. 17. Tecnología de Siguiente Generación – End-Point ArquitecturaVisión CoberturaVe todo Trabaja donde sea
  18. 18. Next Gen – Lo ve Todo Filtrado Web EstándarNavegación Web ¿La navegación Web es el único uso no- productivo de una computadora?
  19. 19. Next Gen – Lo ve Todo Filtrado Web EstándarNavegación Web El Filtrado Web es solo una rebanada del pay
  20. 20. Next Gen – Lo ve TodoFiltrado Web de Siguiente Generación Juegos Compartir Archivos Navegación Web IM/Chat Media Player Email PersonalEl Contexto Es Todo Microsoft Office Email del Negocio
  21. 21. Next Gen – Lo ve TodoRegistros Estándardel Filtrado Web:Lista de URLs • • Aim.com Amazon.com ¿La lista de URLs • Careerbuilder.com bloqueadas nos • Ebay.com • Etrade.com dice toda la historia? • Gambling.com • Google.com • Hotjobs.com • Espn.com • Facebook.com, etc.
  22. 22. Next Gen – Lo ve TodoRegistros Estándar Registros de InterGuard:del Filtrado Web: Lista de URLS Pantallas • Aim.comLista deURLs • Amazon.com • Aim.com • Careerbuilder.com • Amazon.com • Ebay.com • Careerbuilder.com • Etrade.com, etc. • Ebay.com Lista de Búsquedas ESPN.com • Etrade.com • Mejores maneras de demandar a su empleador • Gambling.com • Como encontrar un mejor trabajo • Google.com • Alcohol con Descuentos • Como engañar una prueba de drogas • Hotjobs.com • Las mejores excusas cuando estás • Espn.com enfermo HotJobs.com • Facebook.com, etc.
  23. 23. Next Gen – Lo ve TodoPrevención Estándar de Perdida de DatosLa Prevención es Prevenirsolo un pedazopequeño del pay…
  24. 24. Next Gen – Lo ve TodoPrevención Estándar de Perdida de Datos¿Sus Políticas de PrevenirUso y Seguridadson perfectas?Si no es así,¿cómo puedesaberlo?
  25. 25. Next Gen – Lo ve TodoPrevención Estándar de Perdida de Datos¿Usted sabe en Prevenirdonde seencuentra lainformaciónsensible de su Registrarcompañía?
  26. 26. Next Gen – Lo ve TodoPrevención Estándar de Perdida de Datos¿Si hay fuga de Prevenirinformación, ustedpuede eliminarla? Registrar Descubrir
  27. 27. Next Gen – Lo ve TodoPrevención Estándar de Perdida de Datos¿Usted puede Prevenirrecuperar unalaptop si esextraviada? Eliminar Registrar Descubrir
  28. 28. Next Gen – Lo ve TodoSiguiente Generación Protección a la Perdida de Datos Localizar/Deshabilitar Prevenir Eliminar Registrar Descubrir
  29. 29. Visibilidad y Control TotalTecnología Unica y Sin Rivales Siguientes Pasos1. Plataforma completa para la prevención de amenazas internas Data Loss Prevention– Prevención Pérdida – Laptop Recovery de Datos – Employee Monitoring– Filtrado Web Web Filtering1. Solución SaaS Simple– Descarga rápida, fácil de comprar Employee Monitoring– No requiere de hardware1. Arquitectura End-Point (tecnología de siguiente Laptop Security generación)– Trabaja donde sea (control sin rivales)– Lo ve todo (visibilidad sin rivales)
  30. 30. Visibilidad y Control TotalPrevención de Pérdida de Datos• Filtra todo el email (trabajo y personal) y archivos adjuntos para bloquear la información sensible si así lo desea• Protege el mal uso o secretos comerciales no apropiados, Control de Información No- Pública o suspenda el uso de media removible• Bloqueo de archivos, basado en su contenido, de ser copiados a dispositivos de almacenaje portátiles• Protección y cumplimiento de las políticas que rigen el uso de la computadora para cada empleado, incluyendo aquellas que nunca se conectan a la red (hasta las laptops)• Cración fácil e intuitiva de políticas• Oriente y eduque a los empleados para que adopten el protocolo y mejores prácticas para la protección de datos de su empresa• Reportes a un servidor seguro que ofrece los protocolos estándares, en lugar de la red• Identique, rastreey controle los accesos a su información, a lo tratan de accesar y lo que pueden hacer o no hacer con esa información
  31. 31. Visibilidad y Control TotalFiltrado Web• Monitoreo y filtrado del uso del Internet dentro y fuera de la red (hasta las laptops)• Bloqueo o limita aplicaciones como P2P, IM• Se fotografían pantallas siempre cuando una palabra de alerta es tecleada o leída en una página web• Todos los términos de Búsqueda son capturados• Trabaja dentro y fuera de la red
  32. 32. Visibilidad y Control Total Monitoreo de Empleados• Trabaja invisible y sin ser detectado en cada computadora, sin impactar los recursos centrales de la red• Registra todas las comunicaciones de los empleados - Email (incluyendo .webmail); Mensajería Instaantánea• Monitorea y filtra el uso del Internet dentro y fuera de la red (hasta las laptops)• Bloquea o limita las aplicaciones como P2P, IM• Registra y analiza toda la actividad del teclado, sin importar que aplicación se este utilizando• Genera formatos con toda la información fácil-de-leer, facilitando el encontrar y evaluar los lapsos críticos de seguridad• Se fotografían pantallas siempre cuando una palabra de alerta es tecleada o leída en una página web• Links accionables conclusivos sobre datos de acciones de empleados en específico, con reportes completos individualizados sobre la actividad de la computadora del empleado
  33. 33. Visibilidad y Control Total Seguridad para Laptops• Recupere remotamente los archivos importantes de manera invisible, utilizando cualquier conexión por Internet• Elimine remotamente archivos o el disco duro completo• Asegure y confirme la eliminación al estándar más alto de no-recuperación del Pentágono• Geo-localice la laptop robada, en tiempo real con una conexión al Internet, a menudo con mayor precisión que un GPS• Monitoreo y control sobre todo lo que quiera hacer el ladrón - cada teclazo que den o cada archivo que tratáron de accesar podrá ser revisado• Cierre el acceso a la laptop después de que desapareció para que los archivos no puedan ser accesados

×