Prevención de Fuga de Datos - CompuDirecto · ¡Proteger sus datos en ... Costes más bajos con...

10
Prevención de Fuga de Datos

Transcript of Prevención de Fuga de Datos - CompuDirecto · ¡Proteger sus datos en ... Costes más bajos con...

Prevención deFuga de Datos

CompuDirecto es el distribuidor Mayorista de soluciones de seguridad de la información más grande de Lati-noamérica. Ofrecemos soluciones a su medida y de acuerdo a su presu-puesto

Inquietudes para Gerentes IT/CEOs/CISOs:

• Fuga de Datos / Pérdida de Datos / Robo de Datos

• Uso no controlado de los dispositivos

• Gestión de dispositivos móviles• El incumplimiento de las normas• Productividad baja

¡Proteger sus datos en todas las estaciones de trabajo de la compañía es esencial!

Proteja su red y los datos confidenciales contra las amenazas planteadas por dispositivos portátiles de almacenamiento, servicios en la nube y puestos de trabajo móviles.

IngenieríaTodos nuestros empleados tienen carreras o ingeniería en sistemas, lo cual le garantiza un gran nivel

de experiencia

Venta de SolucionesSomos Mayoristas en venta de Soluciones de Seguridad en

Tecnologías de la Información

SoporteContamos con Soporte de Calidad Mundial 24/7 para todos nuestros

socios de negocios.

GestiónNos ponemos en sus zapatos. Lo ayudaremos a resolver cualquier

necesidad de su cliente.

CompuDirecto le ofrece la solución óptima de prevención de fuga de datos: Endpoint Protector by CoSoSys.

El Endpoint Protector by CoSoSys ofrece módulos de seguridad y control de los dispositivos en la red, seguridad de las estaciones de trabajo y la prevención de pérdida de datos (DLP) para Windows, Mac OS X y Linux, Gestión de Dispositivos Móviles (MDM) para iOS y Android, así como el desarrollo de aplica-ciones para cifrado de dispositivos de almacenamiento.

Clientes que confían en CoSoSys Enpoint Protector:

Más de 11 millones de usuarios en todo el mundo utilizan Endpoint Protector

by CoSoSys

Certificaciones y Premios

3

En un mundo donde los dispositivos portátiles y la nube transforman la manera en que vivimos y trabajamos, Endpoint Protector está diseñado para proteger la información, mantener la productividad y hacer el trabajo más cómodo, seguro y agradable. Endpoint Protector está disponible en formato de appliance virtual o hardware.

✓ Módulos licenciados de forma separado: Solo paga lo que necesita.

✓ La duración de implementación está reducida un 70% comparando con otras soluciones

✓ Costes más bajos con 45% en comparación con otras soluciones similares.

Endpoint Protector con 4 Módulos para una protección total

4

✓ File Tracing/ File Shadowing: Seguimiento de todos los datos copiados a y desde dispositivos, incluso si el archivo es eliminado. Registro de información de archivo y almacenamiento de copias del archivo transferido.

✓ Contraseña temporal: De 30 minutos a 30 días.

✓ Informes y análisis: Gráficos para un vistazo rápido, seguimiento completo para auditorias e informes para ejecutivos. Se guardan los registros de actividad de todos los dispositivos conectados y las transferencias de archivos, proporcionando un historial completo para auditorías y análisis.

✓ Cifrado obligado: Los datos son cifrados en los dispositivos portátiles de almacenamiento, solo pueden ser copiados a un dispositivo USB si son cifrados.

Esteblecer Permisos: Por Dispositivo | Usuario | Equipo | Grupo | GlobalesEstablecerAcceso: Permitir Acceso | Denegar Acceso | Acceso de solo lectura | etc.Establecer Alertas: Conectado | Desconectado | HabilitarsiTD 1 | etc

Control de Dispositivos

Controlar los tipos de dispositivos y puertos más comunes:

• Cameras digitales• Teléfonos inteligentes• Dispositivos MP3 Player/Media Player• Dispositivos Bluetooth• USB inalámbrico• Impresoras locales y en red • ExpressCards (SSD)• Y más

Herramientas de control y seguridad

Control de los dispositivos USB y de otros dispositivos de almacenamiento.

5

✓ File Tracing/ File Shadowing: Seguimiento de todos los datos copiados a y desde dispositivos, incluso si el archivo es eliminado. Registro de información de archivo y almacenamiento de copias del archivo transferido.

✓ Contraseña temporal: De 30 minutos a 30 días.

✓ Informes y análisis: Gráficos para un vistazo rápido, seguimiento completo para auditorias e informes para ejecutivos. Se guardan los registros de actividad de todos los dispositivos conectados y las transferencias de archivos, proporcionando un historial completo para auditorías y análisis.

✓ Filtros predefinidos: Filtros de Identificación Personal y de Información de Tarjeta de Crédito.

✓ Filtros Personalizados: Direccionaros personalizados, palabras claves, creación de expresiones regulares personalizados.

Establecer Permisos: Por Usuario | Equipo| Grupo | GlobalesEstablecer Filtros: Por Extensión de Archivo | Contenido Predefinido | Contenido Personalizado | Expresiones RegularesEstablecer Alertas: Reportado | Bloqueado

Content Aware Protection

Herramientas de control y seguridad

Controle los datos confidenciales que salen de su red a través de varios puntos de salida: e-mail, almacenamiento en la nube, mensajería instantánea, redes sociales y otras aplicaciones online. Escaneo de Documentos para la detección de contenido confidencial, registro e informes de los incidentes de contenido.

Aplicaciones controladas: Archivos controlados:• Clientes Email (Outlook, Thunderbird,

Lotus Notes, etc.)

• Navegadores Web (I. Explorer, Firefox, Chrome, Safari, etc.)

• Mensajería Instantánea (Skype, ICQ, AIM, Yahoo Messenger, etc.)

• Servicios en la nube/ Intercambio Archivos (Dropbox, iCloud, Kazaa, etc.)

• Otras aplicaciones (iTunes, Samsung Kies, Windows DVD Maker, TeamViewer, etc.)

• Y más

• Archivos gráficos (.jpeg, .png, .gif, .bmp, .tiff)

• Archivos Office (.docx, .pptx, .xlsx, .pstx, .pdf)

• Archivos comprimidos (.zip, .rar, .ace, .tar)

• Archivos programación (.cpp, .java, .py, .sh, .csh, .bat)

• Archivos media (.mp3, .mp4, .m4a, .avi, .wma)

• Otros archivos (.exe, .sys, .dll, .drm)

• Y más

✓ Control de impresora: Escaneo de datos transferidos a impresoras locales y en red.

✓ Monitoreo de Portapapeles: Detener la fuga de datos causada por Copiar & Pegar.

✓ Desactivar imprimir Pantalla: Revocar las capacidades de hacer captura de pantalla.

✓ Lista blanca archivos, de dominio & URL: Solo los archivos autorizados se pueden transferir a los dispositivos, aplicaciones online y correos electrónicos autorizados. Los demás intentos de transferencias de archivos quedan bloqueados y se genera un informe.

✓ Políticas HIPPA: Aseguramiento de cumplimiento.

6

✓ Inscripción/ Aprovisionamiento Inalámbricos: vía SMS, E-mail, Código QR, Enlace directo. Instalación con 3 clics.

✓ Seguridad basada en contraseña: Longitud mínima, complejidad y reintentos de Contraseña. Tiempo de bloqueo de pantalla.

✓ Forzar el Cifrado del Dispositivo: Protección de Datos habilitando capabilidades de cifrado y cumplimiento de contraseña.

✓ Mobile Device Asset Management: Nombre, Tipo, Modelo, Versión OS, Nombre de usuario, Número de teléfono, Operador, etc.

✓ Seguimiento & Localización: Vigilar los dispositivos móviles. Saber dónde se encuentran los datos críticos del negocio.

Aplicación de Seguridad: Contraseña | Encriptación | etc.Seguridad en caso de pérdida: Seguimiento | Localización | Bloqueo | BorradoGestionar Aplicaciones: Identificar | Desplegar | Eliminar | etc. Gestionar Redes: E-mail | WiFi | VPN | etc.

Mobile Device Protection

Gestione la flota de dispositivos móviles mediante la aplicación de la seguridad, la gestión de aplicaciones, desplegando la configuración de red, geofencing y más. Una de la soluciones más fáciles de usar del mercado.

Funcionalidades iOS: Funcionalidades Android: • Cifrado del HDD en Mac OS X: Aplicar el

cifrado remotamente y asegurarse que los datos están a salvo en Macs.

• Desplegar ajustes en iOS y Mac OS X: Email, VPN, Wifi.

• Restricciones de funcionalidades en iOS: Desactivar camera, Handoff, Apps Cloud sync, etc.

• Restricciones de aplicaciones en iOS: Bloquear iCloud, Safari, iTunes, etc.

• Reproducir sonido si el dispositivo este perdido.

• Bloqueo de WiFi, Bluetooth.

✓ Bloqueo Remoto: Evitar fuga de datos.

✓ Borrado Remoto: Evitar robo de datos en caso de pérdida de dispositivo.

✓ Mobile Application Management: Identificar aplicaciones instaladas, desplegar aplicaciones y eliminar aplicaciones no conformes.

✓ Geofencing: Políticas basadas en ubicación, e.g. desactivar camera del móvil solo en el perímetro de la compañía.

✓ Informes y análisis: Gráficos para un vistazo rápido, seguimiento completo para auditorias e informes para ejecutivos. Se guardan los registros de actividad de todos los dispositivos conectados y las transferencias de archivos, proporcionando un historial completo para auditorías y análisis.

Herramientas de control y seguridad

7

Enforced Encryption

En combinación con nuestro software EasyLock, instalado en dispositivos removibles, los datos copiados a dispositivos son cifrados automáticamente.

EasyLock - Cifrado Obligado con Endpoint Protector

• Autorizar sólo los dispositivos USB cifrados y cifrar los datos en transito

EasyLock - Cifrado de Datos

• Cifrado AES 256 bits basado en contraseña de fuerza militar

• Características intruitivas de ‘drag & drop’ y copiar/pegar

• Para USB, carpeta digital, la nube, CDs & DVDs

Herramientas de control y seguridad

8

¿Por qué debe contactar a CompuDirecto hoy mismo?

¡Porque proteger sus datos en todas las estaciones de trabajo de

la compañía es esencial!

✓ Más de 11 millones de usuarios en todo el mundo utilizan Endpoint Protector by CoSoSys.

✓ Costes más bajos con 45% en comparación con otras soluciones similares.

✓ La duración de implementación está reducida un 70% comparando con otras soluciones

✓ “Todo en uno”: Control de las estaciones de trabajo más importantes dentro de la misma consola de administración.

✓ Compatible con múltiples plataformas: Windows, MAC OS X, Linux, iOS, Android.

✓ Módulos licenciados de forma separado: Solo paga lo que necesita.

✓ Creación de políticas y asignación de permisos sobre distintos niveles: dispositivo, usuario, equipo, grupo, global.

Prevención de Fuga de Datos

“He elegido Endpoint Protector Appliance por el coste, la facilidad de administración y control detallado. La solución es fácil de instalar, eficiente, fuerte y fácil de gestionar. Me encantan las características de registro, de shadowing y de desbloqueo temporal de contraseña en modo de red “offline” (muy práctico, por cierto).”

Marc Rossi Infrastructure Director

NASS y WIND SAS France

9

Latinoamérica

ArgentinaChileColombiaCosta RicaEl SalvadorPanamáPerúPuerto RicoRep. Dom.Venezuela

+54-11-519-93565+56-22-405-3279+57-1-3819280+506-4-0001906+503-211-30250+507-833-6928+51-1-642-9994+1-787-7731301+1-829-946-5939+58-212-335-7717

/compudirecto

/company/compudirecto-sa-de-cv

Contacto

Redes Sociales

[email protected]étaro:+52 (442) 348 0883

CDMX: +52 (55) 1328 2759

ConpuDirecto es el Distribuidor Mayorista de Soluciones de Seguridad y Soporte más grande de Latinoamérica