Soluciones en seguridad de contenidosSoluciones en seguridad de contenidos
Mes de Networking EmpresarialMes de Networking EmpresarialSeminario de Seguridad: Soluciones SOHOSeminario de Seguridad: Soluciones SOHO
Juan Marcos TripoloneCorporación de Industrias Tecnológicas S.A.Trend Argentina Official Partnerwww.CorpintecSA.com – [email protected]
AgendaAgenda Concientización.Concientización. Trend Micro. Trend Labs.Trend Micro. Trend Labs. Trend Argentina. OpenTIC.Trend Argentina. OpenTIC. Servicios orientados a empresas.Servicios orientados a empresas. Modelo de negocios orientado al servicio.Modelo de negocios orientado al servicio. Atención puntual de amenazas.Atención puntual de amenazas. Gama de soluciones de Trend Micro.Gama de soluciones de Trend Micro. Conclusiones.Conclusiones. Preguntas y debate.Preguntas y debate.
Importancia y consecuenciaImportancia y consecuenciaSeguridad de contenidos empresarial Seguridad de contenidos empresarial
Asunto de máxima prioridad. Asunto de máxima prioridad. Soluciones en seguridad desarrolladas por Soluciones en seguridad desarrolladas por
Trend Argentina. Trend Argentina. Firma reconocida mundialmente por sus Firma reconocida mundialmente por sus
soluciones en antivirus y protección de datos. soluciones en antivirus y protección de datos. Objetivo: asegurar continuidad de la operación Objetivo: asegurar continuidad de la operación
digital del sistema informático.digital del sistema informático.
TrendLabsTrendLabsTMTM
Red mundial de centros de investigación, Red mundial de centros de investigación, servicios y asistencia de Trend Micro.servicios y asistencia de Trend Micro.
Vigilancia constante de amenazas.Vigilancia constante de amenazas. Prevención de ataques. Prevención de ataques. Más de 1.000 expertos en seguridad repartidos Más de 1.000 expertos en seguridad repartidos
por todo el mundo.por todo el mundo. Actividad ininterrumpida.Actividad ininterrumpida. Medidas de seguridad en tiempo real.Medidas de seguridad en tiempo real.
Detectar.Detectar. Prever.Prever. Eliminar ataques. Eliminar ataques.
BeneficiosBeneficios Nuevas amenazas Nuevas amenazas Nuevas defensas. Nuevas defensas. Protección más eficaz, rápida y ligera para los Protección más eficaz, rápida y ligera para los
recursos del sistema. recursos del sistema. Seguridad en cualquier momento y lugar. Seguridad en cualquier momento y lugar. Protección multicapa. Protección multicapa. Seguridad completa. Seguridad completa. Seguridad global mejorada. Seguridad global mejorada. Garantía del liderazgo y los conocimientos Garantía del liderazgo y los conocimientos
probados en seguridad de contenidos. probados en seguridad de contenidos.
Soluciones en seguridad de redesSoluciones en seguridad de redes
Prevención: Prevención: Detiene las amenazas Web antes de que lleguen a Detiene las amenazas Web antes de que lleguen a infiltrarse. infiltrarse. Combina tecnologías basadas en Internet con clientes más pequeños y Combina tecnologías basadas en Internet con clientes más pequeños y ligeros.ligeros.
Acceso inmediato a la protección más reciente.Acceso inmediato a la protección más reciente. Reduce la dependencia de las descargas de firmas que cada vez Reduce la dependencia de las descargas de firmas que cada vez
requieren más tiempo. requieren más tiempo. Seguridad global mejorada en tiempo real frente a todo tipo de Seguridad global mejorada en tiempo real frente a todo tipo de amenazas: amenazas: Archivos maliciosos.Archivos maliciosos. Spam.Spam. Phishing.Phishing. Amenazas Web.Amenazas Web. Ataques de denegación de servicio.Ataques de denegación de servicio. Vulnerabilidades Web.Vulnerabilidades Web. Pérdida de datos.Pérdida de datos.
Correlación entre las combinaciones de actividades para determinar si Correlación entre las combinaciones de actividades para determinar si estas son maliciosas. estas son maliciosas.
Reputación WebReputación Web Amplia base de datos en Amplia base de datos en
reputación de dominios.reputación de dominios. Seguimiento de la credibilidad de Seguimiento de la credibilidad de
los dominios Web asignado a una los dominios Web asignado a una puntuación de reputación.puntuación de reputación.
Basada en factoresBasada en factores Antigüedad del sitio web.Antigüedad del sitio web. Cambios de ubicación históricos.Cambios de ubicación históricos. Indicaciones de actividades Indicaciones de actividades
sospechosas detectadas a través del sospechosas detectadas a través del análisis del comportamiento del análisis del comportamiento del malware. malware.
Componentes
Reputación de correo electrónicoReputación de correo electrónico Valida las direcciones IP tras comprobarlas en una base Valida las direcciones IP tras comprobarlas en una base
de datos de reputación que contiene orígenes conocidos de datos de reputación que contiene orígenes conocidos del spam, además de utilizar un servicio dinámico que del spam, además de utilizar un servicio dinámico que valora la reputación del remitente del mensaje en tiempo valora la reputación del remitente del mensaje en tiempo real. real.
Las clasificaciones de reputación se refinan gracias al Las clasificaciones de reputación se refinan gracias al análisis continuo del “comportamiento”, el tipo de análisis continuo del “comportamiento”, el tipo de actividad y el historial previo de las direcciones IP. Los actividad y el historial previo de las direcciones IP. Los mensajes de correo maliciosos se bloquean en Internet mensajes de correo maliciosos se bloquean en Internet según la dirección IP del remitente para evitar, de este según la dirección IP del remitente para evitar, de este modo, que las amenazas se infiltren en la red o en el modo, que las amenazas se infiltren en la red o en el equipo del usuario. equipo del usuario.
Componentes
Reputación de archivos por InternetReputación de archivos por Internet Compara la reputación de cada archivo ubicado Compara la reputación de cada archivo ubicado
en un sitio Web o adjunto a un mensaje de en un sitio Web o adjunto a un mensaje de correo en una amplia base de datos, antes de correo en una amplia base de datos, antes de permitir el acceso del usuario. permitir el acceso del usuario.
Las redes transmisoras de contenido de alto Las redes transmisoras de contenido de alto rendimiento y los servidores de caché local rendimiento y los servidores de caché local garantizan la latencia mínima y, debido a que la garantizan la latencia mínima y, debido a que la información del malware se guarda en Internet, información del malware se guarda en Internet, todos los usuarios de la red pueden acceder a todos los usuarios de la red pueden acceder a esta instantáneamente. esta instantáneamente.
Componentes
Correlación con análisis de comportamiento Correlación con análisis de comportamiento
Correlaciona las combinaciones de actividades Correlaciona las combinaciones de actividades para determinar si son maliciosas. para determinar si son maliciosas.
Correlacionar los distintos componentes de una Correlacionar los distintos componentes de una amenaza.amenaza.
Actualiza continuamente las bases de datos de Actualiza continuamente las bases de datos de amenazas.amenazas.
Responde en tiempo real.Responde en tiempo real. Brinda una protección inmediata y automática Brinda una protección inmediata y automática
frente a las amenazas Web y de correo frente a las amenazas Web y de correo electrónico. electrónico.
Componentes
Bucles de comunicación integradosBucles de comunicación integrados Facilitan la comunicación permanente entreFacilitan la comunicación permanente entre
Productos de Trend Micro.Productos de Trend Micro. Centros de investigación ininterrumpida de amenazas Centros de investigación ininterrumpida de amenazas
de la compañía.de la compañía. Tecnologías en la red empresarial. Tecnologías en la red empresarial.
Cada nueva amenaza identificada por la Cada nueva amenaza identificada por la reputación de rutina de un cliente actualiza reputación de rutina de un cliente actualiza automáticamente todas las bases de datos de automáticamente todas las bases de datos de amenazas de Trend Micro y evita que cualquier amenazas de Trend Micro y evita que cualquier cliente posterior se encuentre esa amenaza. cliente posterior se encuentre esa amenaza.
Componentes
Ya que la información de amenazas Ya que la información de amenazas recopilada se basa en la reputación del recopilada se basa en la reputación del origen de la comunicación y no en el origen de la comunicación y no en el contenido de la comunicación en contenido de la comunicación en concreto, la confidencialidad de la concreto, la confidencialidad de la información personal o empresarial del información personal o empresarial del cliente permanece protegida en todo cliente permanece protegida en todo momento. momento.
Componentes
Recopilación y análisis de amenazas Recopilación y análisis de amenazas 20 años de liderazgo en la seguridad de contenidos por Internet.20 años de liderazgo en la seguridad de contenidos por Internet. Centros de datos en cinco ubicaciones distribuidas por todo el Centros de datos en cinco ubicaciones distribuidas por todo el
mundo.mundo. Procesa más de 1,2 terabytes de datos cada día. Procesa más de 1,2 terabytes de datos cada día. Procesamiento continuo de información sobre amenazas recopilada Procesamiento continuo de información sobre amenazas recopilada
mediante amplia red mundial de sistemas honeypot (trampas).mediante amplia red mundial de sistemas honeypot (trampas). Envíos.Envíos. Bucles de comunicación.Bucles de comunicación. Tecnologías de rastreo Web.Tecnologías de rastreo Web. Clientes.Clientes. Servicios de investigación de amenazas de TrendLabs.Servicios de investigación de amenazas de TrendLabs. Protección automática en tiempo real frente a las amenazas más Protección automática en tiempo real frente a las amenazas más
recientes.recientes. Los datos de las amenazas recopilados se analizan y correlacionan Los datos de las amenazas recopilados se analizan y correlacionan
en tiempo real a través de consultas de las bases de datos de en tiempo real a través de consultas de las bases de datos de conocimientos de Tren Micro y de TrendLabs. conocimientos de Tren Micro y de TrendLabs.
Componentes
LeakProofLeakProofTMTM 3.0 3.0
Protección Completa de Datos Delicados Fijos, en Uso y en Movimiento
LeakProofLeakProofTMTM 3.0 3.0
Pérdida de información y propiedad intelectual Pérdida de información y propiedad intelectual Multas.Multas. Demandas.Demandas. Daño a una marca.Daño a una marca. Mala reputación. Mala reputación.
Proteger los datos delicados Proteger los datos delicados Solución efectiva Solución efectiva Prevención de fuga de datos (DLP) .Prevención de fuga de datos (DLP) . Monitoreo de fugas de información potenciales en el punto de uso. Monitoreo de fugas de información potenciales en el punto de uso.
Protección de datos empresariales críticos Protección de datos empresariales críticos Sistemas de mensajería.Sistemas de mensajería. Redes inalámbricas.Redes inalámbricas. Sistemas de almacenamiento USB.Sistemas de almacenamiento USB.
Robo de sus datos por parte de empleados. Robo de sus datos por parte de empleados. Regulaciones de negocio y privacidadRegulaciones de negocio y privacidad
SB-1386SB-1386 GLBAGLBA EU DPDEU DPD Sarbanes-OxleySarbanes-Oxley HIPAA)HIPAA)
Políticas de seguridad completasPolíticas de seguridad completas Confidencialidad de la informaciónConfidencialidad de la información Privacidad de los clientes.Privacidad de los clientes.
Filtrado de contenido inteligentes Filtrado de contenido inteligentes Políticas de seguridad Políticas de seguridad Concientización de empleados sobre el manejo adecuado de la información.Concientización de empleados sobre el manejo adecuado de la información.
NecesidadL
ea kP
roo
fL
ea kP
roo
fT
MT
M 3.0 3.0
DatasheetDatasheet
LeakProofLeakProofTMTM 3.0 3.0
Integrada por un cliente de Software y un Integrada por un cliente de Software y un dispositivo.dispositivo.
Previene las fugas de datos.Previene las fugas de datos.Modelo únicoModelo único
Reforzamiento en el escritorio.Reforzamiento en el escritorio.Tecnología de alta precisiónTecnología de alta precisión
““Huellas digitales”Huellas digitales”Contenidos de los documentos. Contenidos de los documentos.
LeakProofLeakProofTMTM 3.0 3.0
Anti-Leak ClientAnti-Leak Client
Monitoreo y aplicación.Monitoreo y aplicación. Detecta y previene las fugas Detecta y previene las fugas
de datos en cada escritorio. de datos en cada escritorio. El cliente se comunica con el El cliente se comunica con el
DataDNATM Server para DataDNATM Server para recibir las actualizaciones de recibir las actualizaciones de políticas y autenticación de políticas y autenticación de huellas digitales y reporta las huellas digitales y reporta las violaciones al servidor. violaciones al servidor.
LeakProofLeakProofTMTM 3.0 3.0
DataDNATM ServerDataDNATM Server Interfaz basada en web Interfaz basada en web
Flujo de trabajo administrativo.Flujo de trabajo administrativo. Descubrimiento.Descubrimiento. Clasificación.Clasificación. Establecimiento de políticas.Establecimiento de políticas. Monitoreo.Monitoreo. Generación de reportes.Generación de reportes.
Punto centralPunto central VisibilidadVisibilidad Configuración de políticasConfiguración de políticas Extracción de autenticación de las fuentes de Extracción de autenticación de las fuentes de
contenido. contenido. LeakProofLeakProofTMTM 3.0 3.0
PROTECCIÓN COMPLETAPROTECCIÓN COMPLETA
DATOSDATOSPUERTOSPUERTOSCANALESCANALESREDESREDES
LeakProofLeakProofTMTM 3.0 3.0
Protección completaProtección completa Cobertura para el perímetro de la red y los escritorios. Cobertura para el perímetro de la red y los escritorios. Canales de redCanales de red
HTTP/SHTTP/S SMTPSMTP WebmailWebmail FTPFTP IMIM Entrada/salida de escritorios Entrada/salida de escritorios
Transferencias de archivos a unidades USBTransferencias de archivos a unidades USB Copiadoras de CD/DVD. Copiadoras de CD/DVD.
Módulos de filtrado integrados Módulos de filtrado integrados Inspeccionan el contenido antes de Inspeccionan el contenido antes de encriptarlo para proteger la actividad a través del navegador Web y las encriptarlo para proteger la actividad a través del navegador Web y las aplicaciones de correo electrónico. aplicaciones de correo electrónico.
Los gerentes de TI pueden inhabilitar dispositivos específicos fácilmente.Los gerentes de TI pueden inhabilitar dispositivos específicos fácilmente.
Le
ak
Pro
of
Le
ak
Pro
of
TM
TM 3
.0 3
.0
DataDNATMDataDNATM Detecta datos delicados con niveles de precisión y desempeño Detecta datos delicados con niveles de precisión y desempeño
altos. altos. Múltiples motores de comprobación Múltiples motores de comprobación
Filtrado en tiempo real Filtrado en tiempo real Autenticación.Autenticación.Expresiones regulares.Expresiones regulares.Palabras clave.Palabras clave.Meta datos Meta datos (datos asociados a un documento digital que recogen información (datos asociados a un documento digital que recogen información
fundamentalmente descriptiva -autor, título, etc.-). fundamentalmente descriptiva -autor, título, etc.-).
Algoritmos de extracción de información del contenido para crear Algoritmos de extracción de información del contenido para crear una secuencia de DNA única o “huella digital” para cada una secuencia de DNA única o “huella digital” para cada documento. documento. Aplicación basada en escritorios que se encuentre en línea y Aplicación basada en escritorios que se encuentre en línea y
fuera de ella.fuera de ella.LeakProofLeakProofTMTM 3.0 3.0
Concientización interactivaConcientización interactiva ““Alertas” interactivas Alertas” interactivas Cuadros de Cuadros de
diálogos sensibles al contenido que diálogos sensibles al contenido que aparecen directamente en la pantalla del aparecen directamente en la pantalla del empleado.empleado.
Links directos a URL que educan a los Links directos a URL que educan a los empleados sobre el manejo adecuado de empleados sobre el manejo adecuado de la información confidencial. la información confidencial.
Se bloquean las transferencias no Se bloquean las transferencias no autorizadas, o se puede exigir a los autorizadas, o se puede exigir a los empleados utilizar el módulo de encripción empleados utilizar el módulo de encripción de datos integrado para copiar datos a los de datos integrado para copiar datos a los dispositivos USB.dispositivos USB.
LeakProofLeakProofTMTM 3.0 3.0
DESCUBRIMIENTO DE DATOS DESCUBRIMIENTO DE DATOS ANÁLISIS DE SEGURIDADANÁLISIS DE SEGURIDAD
Monitoreo continuo.Monitoreo continuo. Seguridad corporativa.Seguridad corporativa. Agentes de cumplimiento de políticas.Agentes de cumplimiento de políticas. Radar de localización de información delicada.Radar de localización de información delicada. Reducción de riesgo de brechas de seguridad. Reducción de riesgo de brechas de seguridad. Descubrimiento de información no autorizada Descubrimiento de información no autorizada
que reside en los escritorios.que reside en los escritorios. Escaneo en laptops, desktops y servidores.Escaneo en laptops, desktops y servidores.
LeakProofLeakProofTMTM 3.0 3.0
PREVENCIÓN DE FUGA DE DATOSPREVENCIÓN DE FUGA DE DATOS Móvil.Móvil. Sucursal.Sucursal. Corporativo. Corporativo.
Escritorios en líneaEscritorios en línea Fuera de línea. Fuera de línea.
Redes Corporativas. Redes Corporativas. Redes Públicas. Redes Públicas.
USB.USB. Bluetooth.Bluetooth. Wi-Fi.Wi-Fi. Correo Electrónico. Correo Electrónico.
Datos en Movimiento.Datos en Movimiento. Fijos.Fijos. En Uso.En Uso.
Lea k
Pro
of
Lea k
Pro
of
TM
TM 3.0 3.0
PROTECCIÓN CONTRA AMENAZASPROTECCIÓN CONTRA AMENAZAS
Fuga de Datos. Fuga de Datos.
Pérdida de Datos. Pérdida de Datos.
Amenazas Internas.Amenazas Internas.
LeakProofLeakProofTMTM 3.0 3.0
Lea kP
roo
fL
ea kPro
of
TM
TM 3.0 3.0
PrivacidadPrivacidad
Monitorea Monitorea Previene el uso inadecuado de la informaciónPreviene el uso inadecuado de la información
Clientes Clientes Empleados. Empleados.
Propiedad IntelectualPropiedad Intelectual DescubreDescubre ClasificaClasifica Protege activos críticos de la empresa. Protege activos críticos de la empresa.
ConcientizaciónConcientización Personaliza los diálogos interactivosPersonaliza los diálogos interactivos Educación de los empleados Educación de los empleados Flujos de trabajo. Flujos de trabajo. Regulaciones de Privacidad Regulaciones de Privacidad
Monitorea usosMonitorea usos Analiza escritorios Analiza escritorios Educa empleadosEduca empleados Reduce riesgos. Reduce riesgos.
Identifica Datos DelicadosIdentifica Datos Delicados LaptopsLaptops EscritoriosEscritorios Servidores. Servidores.
LeakProof DataLeakLeakProof DataLeak
Autenticación.Autenticación. Expresión regular.Expresión regular. Palabras clave.Palabras clave. Comparación de meta datos. Comparación de meta datos. Datos estructurados y no estructurados. Datos estructurados y no estructurados. Comparación parcial de archivos de texto y Comparación parcial de archivos de texto y
exacta de archivos binarios. exacta de archivos binarios. Independiente del idioma. Independiente del idioma.
Le
a kPro
of
Le
a kPro
of
TM
TM 3.0 3.0
Componentes de Información Delicada
LeakProof DataLeakLeakProof DataLeak Inicio de sesión.Inicio de sesión. Alertas en el servidor.Alertas en el servidor. Alertas en el cliente.Alertas en el cliente. Bloqueo.Bloqueo. Encriptación.Encriptación. Justificación. Justificación. Políticas separadas para violaciones en línea y fuera de línea. Políticas separadas para violaciones en línea y fuera de línea. Políticas de seguridad por dominio de escritorios y basadas en grupos. Políticas de seguridad por dominio de escritorios y basadas en grupos. Fronteras de seguridad configurables Fronteras de seguridad configurables
LANLAN PCPC Dominios de correo electrónico Dominios de correo electrónico
Confiables.Confiables. No confiables. No confiables.
Le
a kPro
of
Le
a kPro
of
TM
TM 3.0 3.0
Políticas de Seguridad Granulares
LeakProof DataLeakLeakProof DataLeak
Descubrimiento de computadoras empresariales de escritorio. Descubrimiento de computadoras empresariales de escritorio.
Despliegue de mapas del estatus de los escritorios en tiempo real. Despliegue de mapas del estatus de los escritorios en tiempo real.
Monitoreo y administración centralizada del estatus de los clientes. Monitoreo y administración centralizada del estatus de los clientes.
Despliegue detallado del estatus de los escritorios. Despliegue detallado del estatus de los escritorios.
Descubrimiento de dispositivos I/O no autorizados en los Descubrimiento de dispositivos I/O no autorizados en los escritorios. escritorios.
Le
a kPro
of
Le
a kPro
of
TM
TM 3.0 3.0
Descubrimiento y Administración de topología de escritorios
LeakProof DataLeakLeakProof DataLeak Control de todos los dispositivos I/OControl de todos los dispositivos I/O
USBUSB CD/DVDCD/DVD FloppyFloppy BluetoothBluetooth IrDAIrDA Dispositivos de imágenesDispositivos de imágenes Puertos COMPuertos COM LPTLPT
Bloqueo de la función PrintScreen (PrtSc) Bloqueo de la función PrintScreen (PrtSc)
Monitoreo y Reportes Monitoreo y Reportes Dashboard en tiempo real Dashboard en tiempo real Reportes resumidos de violación a la seguridad por cada escritorio, usuario, etc. Reportes resumidos de violación a la seguridad por cada escritorio, usuario, etc.
Análisis de tendencias y desglose de canales de violación. Análisis de tendencias y desglose de canales de violación. Reportes programados y en demanda de violaciones a la seguridad. Reportes programados y en demanda de violaciones a la seguridad. Información forense Información forense Registra la violación del archivo en el servidor DataDNA para Registra la violación del archivo en el servidor DataDNA para
su inspección posterior. su inspección posterior.
Le
a kPro
of
Le
a kPro
of
TM
TM 3.0 3.0
Control de Dispositivos y Aplicaciones
LeakProof DataLeakLeakProof DataLeak
Clasificaciones y políticas preconfiguradas para respaldar el Clasificaciones y políticas preconfiguradas para respaldar el cumplimiento regulatorio cumplimiento regulatorio PCI.PCI. GLBA.GLBA. SB-1386. SB-1386. SOX. SOX.
Reglas integradas con módulos de validación Reglas integradas con módulos de validación Seguridad social.Seguridad social. Tarjetas de crédito.Tarjetas de crédito. Ruteo ABA.Ruteo ABA. Identificación nacional .Identificación nacional . Reconocimiento de nombres. Reconocimiento de nombres.
Le
a kPro
of
Le
a kPro
of
TM
TM 3.0 3.0
Plantillas de cumplimiento
LeakProof DataLeakLeakProof DataLeak
Interfaz de administración desde navegadores Web. Interfaz de administración desde navegadores Web. Administración basada en roles y control de acceso sensible al contedo. Administración basada en roles y control de acceso sensible al contedo. Integración con LDAP y Active Directory. Integración con LDAP y Active Directory. Administración de Clusters de servidores para escalabilidad empresarial.Administración de Clusters de servidores para escalabilidad empresarial. Comunicación segura entre el escritorio y el servidor vía SSL. Comunicación segura entre el escritorio y el servidor vía SSL.
Le
a kPro
of
Le
a kPro
of
TM
TM 3.0 3.0
Administración del sistema y escalabilidad
LeakProof DataDBA ServerLeakProof DataDBA Server
Coordina con el software LeakProof Anti-Leak Client Coordina con el software LeakProof Anti-Leak Client para proteger información delicada contra la pérdida y para proteger información delicada contra la pérdida y robo de datos y las amenazas internas. robo de datos y las amenazas internas.
Le
a kPro
of
Le
a kPro
of
TM
TM 3.0 3.0
COBERTURA COMPLETA DE TIPOS DE ARCHIVOS, APLICACIONES Y DISPOSITIVOS
LeakProof DataDBA ServerLeakProof DataDBA Server Archivos de MicrosoftArchivos de MicrosoftTMTM Office Office
Microsoft WordMicrosoft Word ExcelExcel PowerPointPowerPoint OutlookOutlookTM.TM.
Archivos gráficosArchivos gráficos VisioVisio PostscriptPostscript PDFPDF TIFF. TIFF.
Software/archivos de ingenieríaSoftware/archivos de ingeniería C/C++C/C++ JAVAJAVA VerilongVerilong AutoCAD AutoCAD
Le
a kPro
of
Le
a kPro
of
TM
TM 3.0 3.0
Tipos de Archivo Soportados
Archivos guardados/comprimidosArchivos guardados/comprimidos Win ZIPWin ZIP RARRAR TARTAR JARJAR ARJARJ 7Z7Z RPMRPM CPIOCPIO GZIPGZIP BZIP2BZIP2 Unix/Linux ZIPUnix/Linux ZIP LZH. LZH.
LotusTM 1-2-3LotusTM 1-2-3 OpenOfficeOpenOffice RTFRTF WordpadWordpad TextText
LeakProof DataDBA ServerLeakProof DataDBA Server Correo ElectrónicoCorreo Electrónico
Microsoft OutlookMicrosoft Outlook LotusLotus Notes Notes SMTP EmailSMTP Email
Correo WebCorreo Web MSN/HotmailMSN/Hotmail Yahoo,Yahoo, GmailGmail AOL Mail AOL Mail
Mensajería InstantáneaMensajería Instantánea MSNMSN AIMAIM Yahoo Yahoo
Protocolos de RedProtocolos de Red FTPFTP HTTPHTTP HTTPS HTTPS SMTP. SMTP.
Le
a kPro
of
Le
a kPro
of
TM
TM 3.0 3.0
RED/APLICACIONES CONTROLADAS
LeakProof DataDBA ServerLeakProof DataDBA Server USBUSB SCSISCSI (S)ATA(S)ATA EIDEEIDE PCMCIAPCMCIA CDCD DVDDVD FloppyFloppy BluetoothBluetooth IrDAIrDA WiFiWiFi ImpresorasImpresoras Dispositivos de imágenesDispositivos de imágenes Puerto COMPuerto COM Puerto LPTPuerto LPT
Le
a kPro
of
Le
a kPro
of
TM
TM 3.0 3.0
DISPOSITIVOS DE PUNTO FINAL CONTROLADOS
Escaneo integral antivirus para servidores.Escaneo integral antivirus para servidores. Detectan y eliminando en tiempo real los virus de los Detectan y eliminando en tiempo real los virus de los
archivos y archivos comprimidos antes de que lleguen a los archivos y archivos comprimidos antes de que lleguen a los equipos de los usuarios. equipos de los usuarios.
Consola basada en ambiente Windows.Consola basada en ambiente Windows. Administración centralizada de las epidemias de virus.Administración centralizada de las epidemias de virus. Actualizaciones de patrones de virus.Actualizaciones de patrones de virus. Notificaciones. Notificaciones. Instalación remota. Instalación remota. Corre en servidores Microsoft™ Windows™ Server 2003, Corre en servidores Microsoft™ Windows™ Server 2003,
Microsoft Windows 2000, Microsoft Windows NT™ 4 y Microsoft Windows 2000, Microsoft Windows NT™ 4 y Novell™ NetWare™. Novell™ NetWare™.
Administración Centralizada de la protección de virus para los servidores de clase empresarial
CaracterísticasCaracterísticas Descarga los Patrones de Virus y actualiza automáticamente Descarga los Patrones de Virus y actualiza automáticamente
el motor de búsqueda para luego distribuirlos a servidores el motor de búsqueda para luego distribuirlos a servidores especificos. especificos.
Mecanismo de actualización en aumento.Mecanismo de actualización en aumento. Los servidores específicos sólo descargan el nuevo patrón de Los servidores específicos sólo descargan el nuevo patrón de
virus que ha sido adicionado desde la última versiónvirus que ha sido adicionado desde la última versión Ahorro de tiempo en descarga.Ahorro de tiempo en descarga. Optimización de ancho de banda. Optimización de ancho de banda.
Actualizaciones rápidas y automáticas de Patrones de Virus
CaracterísticasCaracterísticas Administración centralizada de múltiples servidores en un sitio desde una consola Administración centralizada de múltiples servidores en un sitio desde una consola
con interface Windows. con interface Windows. Permite a los administradores desplegar programas y actualizar servidores Permite a los administradores desplegar programas y actualizar servidores
simultáneamente.simultáneamente. Monitoreo en tiempo real del estado del servidor.Monitoreo en tiempo real del estado del servidor. Patrón de virus.Patrón de virus. Estado de infección y de la conexión de todos los servidores. Estado de infección y de la conexión de todos los servidores. Administración de Tareas Administración de Tareas
Automatiza las tareas de mantenimiento Automatiza las tareas de mantenimiento Actualización de patrones y programas.Actualización de patrones y programas. Reúne registros de virus.Reúne registros de virus. Configura parámetros para un escaneo en tiempo real. Configura parámetros para un escaneo en tiempo real.
Interfaz web Trend Micro Control Manager™.Interfaz web Trend Micro Control Manager™. Administración centralizada de las estrategias antivirus.Administración centralizada de las estrategias antivirus. Diseñado para redes múlti-sitios. Diseñado para redes múlti-sitios.
Administración Centralizada y creación de Reportes
CaracterísticasCaracterísticas
ServerProtect v5.56 está probado para cumplir con las más difíciles ServerProtect v5.56 está probado para cumplir con las más difíciles exigencias de Microsoft.exigencias de Microsoft.
Garantías Garantías SeguridadSeguridad ConfiabilidadConfiabilidad DisponibilidadDisponibilidad EscalabilidadEscalabilidad Desempeño en grandes ambientes empresariales. Desempeño en grandes ambientes empresariales.
Certificado para Centro de Datos 2000 Microsoft Windows Server 2003
CaracterísticasCaracterísticas
Escaneo a nivel del kernel en busca de virus y códigos maliciosos a Escaneo a nivel del kernel en busca de virus y códigos maliciosos a través de las APIs de Microsoft y Novell™ través de las APIs de Microsoft y Novell™
Reduce deterioro del desempeño. Reduce deterioro del desempeño. Utiliza un motor de búsqueda multiproceso.Utiliza un motor de búsqueda multiproceso. Mejora la velocidad de escaneo de archivos.Mejora la velocidad de escaneo de archivos. Minimiza el impacto en el servidor. Minimiza el impacto en el servidor.
Escaneo de Alto Desempeño
CaracterísticasCaracterísticas
Tecnologías basadas en reglas.Tecnologías basadas en reglas. Reconocimiento de patrones.Reconocimiento de patrones. Detección eficiente de virus. Detección eficiente de virus. Protección adicional al remover virus de macros y scripts. Protección adicional al remover virus de macros y scripts. Motor de búsqueda certificado por la Asociación Internacional de Motor de búsqueda certificado por la Asociación Internacional de
Seguridad en Computadoras (Computer Security Association - Seguridad en Computadoras (Computer Security Association - ICSA) y por el Boletín de Virus (Virus Bulletin - VB).ICSA) y por el Boletín de Virus (Virus Bulletin - VB).
Escaneo confiable. Escaneo confiable. Certificación Windows 2000 de Microsoft™ así como las de IBM, Certificación Windows 2000 de Microsoft™ así como las de IBM,
Compaq, y Citrix.Compaq, y Citrix.
Protección Antivirus Confiable
CaracterísticasCaracterísticas Despliegue del historial de antivirus de los servidores en un archivo de Despliegue del historial de antivirus de los servidores en un archivo de
registro central, el cual puede ser exportado a otra aplicación para ser registro central, el cual puede ser exportado a otra aplicación para ser analizado posteriormente. analizado posteriormente.
Notificación a destinatarios predefinidos sobre epidemias de virus y eventos Notificación a destinatarios predefinidos sobre epidemias de virus y eventos programados. programados.
Los administradores pueden enviar notificaciones de múltiples formasLos administradores pueden enviar notificaciones de múltiples formas Cajas de texto.Cajas de texto. Radio localizadores.Radio localizadores. Impresora.Impresora. Correo de internet.Correo de internet. Avisos SNMP.Avisos SNMP. Registros de eventos en Windows NT.Registros de eventos en Windows NT.
Reportes de Registros y Notificaciones Robustas
CaracterísticasCaracterísticas Proporciona Servicios de Prevención de Epidemias.Proporciona Servicios de Prevención de Epidemias. Limpieza de Daños.Limpieza de Daños. Dirigido hacia los ataques de amenazas combinadas. Dirigido hacia los ataques de amenazas combinadas. Control Manager.Control Manager. Contiene epidemias de virus mediante el despliegue rápido de Políticas de Contiene epidemias de virus mediante el despliegue rápido de Políticas de
Prevención de Epidemias antes de que los Patrones de Virus estén Prevención de Epidemias antes de que los Patrones de Virus estén disponibles. disponibles.
Los Servicios de Limpieza de Daños eliminan automáticamente los residuos Los Servicios de Limpieza de Daños eliminan automáticamente los residuos de virus y reparan cualquier daño en el sistema de todos los servidores de virus y reparan cualquier daño en el sistema de todos los servidores para limitar la posibilidad de una re-infección por virus. para limitar la posibilidad de una re-infección por virus.
Costos y esfuerzos asociados con una epidemia de virus reducidos Costos y esfuerzos asociados con una epidemia de virus reducidos significativamente. significativamente.
Soporte para la Estrategia de Protección Empresarial de Trend Micro
Orientado a proteger sitios Web de comercio Orientado a proteger sitios Web de comercio electrónico, ingresos en línea e información electrónico, ingresos en línea e información de clientes contra hackers, virus y robo de de clientes contra hackers, virus y robo de identidades.identidades.
Problema | NecesidadProblema | Necesidad
Habilitadores de fraudes/phishingHabilitadores de fraudes/phishingLa secuencia de sitios cruzados permite los fraudes de phishing y es la La secuencia de sitios cruzados permite los fraudes de phishing y es la vulnerabilidad más habitual de los sitios Web. vulnerabilidad más habitual de los sitios Web.
Filtraciones de datosFiltraciones de datosLas filtraciones de datos pueden exponer la información confidencial Las filtraciones de datos pueden exponer la información confidencial (direcciones IP, números de la seguridad social, datos de tarjetas de (direcciones IP, números de la seguridad social, datos de tarjetas de crédito, páginas Web internas, código fuente y documentos XML) a los crédito, páginas Web internas, código fuente y documentos XML) a los ataques.ataques.
Uso no autorizadoUso no autorizadoEl uso no autorizado del sitio o de su infraestructura hace posible que El uso no autorizado del sitio o de su infraestructura hace posible que los ataques accedan a zonas protegidas del sitio Web, molesten o los ataques accedan a zonas protegidas del sitio Web, molesten o estafen a los usuarios y tomen el control de los servidores.estafen a los usuarios y tomen el control de los servidores.
Estadísticas desfavorablesEstadísticas desfavorables
Más de 28.000 vulnerabilidades xss conocidas se Más de 28.000 vulnerabilidades xss conocidas se identificaron en los sitios Web nombrados, de las que solo se identificaron en los sitios Web nombrados, de las que solo se corrigió el 5% corrigió el 5% - - www.xssed.com, agosto de 2008www.xssed.com, agosto de 2008
Más del 40% de los incidentes de amenazas Web han Más del 40% de los incidentes de amenazas Web han implicado a sitios legítimos en la distribución de malware sin implicado a sitios legítimos en la distribución de malware sin el conocimiento de estos últimos el conocimiento de estos últimos - TrendLabs, 2008- TrendLabs, 2008
Más del 70% de los compradores de Internet buscan el sello Más del 70% de los compradores de Internet buscan el sello de aprobación de un tercero cuando visitan un sitio Web de aprobación de un tercero cuando visitan un sitio Web - - Consumer ReportsConsumer Reports
VulnerabilidadesVulnerabilidades Ataques de hackersAtaques de hackers Amenazas WebAmenazas Web Malware JavascriptMalware Javascript Habilitadores de fraudes/phishingHabilitadores de fraudes/phishing
Secuencias de sitios cruzadosSecuencias de sitios cruzados
Filtraciones de datosFiltraciones de datos Filtraciones de informaciónFiltraciones de información URL predecibleURL predecible Directory TraversalDirectory Traversal XPath InjectionXPath Injection
Uso no autorizadoUso no autorizado Autorización insuficienteAutorización insuficiente Abuso de funcionalidadAbuso de funcionalidad Desbordamiento del búferDesbordamiento del búfer
Solución alojada basada en Web.Solución alojada basada en Web. Permite tanto a vendedores en línea como a empresas de Permite tanto a vendedores en línea como a empresas de
alojamiento Web examinar automáticamente los sitios en busca alojamiento Web examinar automáticamente los sitios en busca de vulnerabilidades.de vulnerabilidades.
Acciones diarias de exploración.Acciones diarias de exploración. Creación de informes. Creación de informes. Sugerencias realizadas por la red mundial de expertos en Sugerencias realizadas por la red mundial de expertos en
seguridad de TrendLabsSM. seguridad de TrendLabsSM. No se precisa hardware ni software adicional para efectuar las No se precisa hardware ni software adicional para efectuar las
tareas de implementación, instalación o mantenimiento.tareas de implementación, instalación o mantenimiento.
Examina diariamente sitios Web.Examina diariamente sitios Web. Vulnerabilidades.Vulnerabilidades. Contenido peligroso.Contenido peligroso. Enlaces que puedan exponer los equipos y la información personal de los Enlaces que puedan exponer los equipos y la información personal de los
consumidores a actividades maliciosas.consumidores a actividades maliciosas.
Los sitios Web que cumplen las políticas de seguridad muestran Los sitios Web que cumplen las políticas de seguridad muestran marca de confianza de Trend Micro SecureSite.marca de confianza de Trend Micro SecureSite.
Los usuarios de Internet pueden identificar su interés por las Los usuarios de Internet pueden identificar su interés por las cuestiones de seguridad marcando confianza en sitios conocidos, cuestiones de seguridad marcando confianza en sitios conocidos, para favorecer a otros usuarios.para favorecer a otros usuarios.
CaracterísticasCaracterísticas
Protege sitios Web de comercio electrónico de hackers y las Protege sitios Web de comercio electrónico de hackers y las amenazas maliciosas. amenazas maliciosas.
Protege la reputación empresarial, la confianza de los clientes Protege la reputación empresarial, la confianza de los clientes y los ingresos en línea. y los ingresos en línea.
Identifica vulnerabilidades.Identifica vulnerabilidades. Ofrece ayuda de expertos para solucionar los problemas. Ofrece ayuda de expertos para solucionar los problemas. Ayuda a los propietarios de empresas de comercio Ayuda a los propietarios de empresas de comercio
electrónico a cumplir la normativa PCI DSS (estándar de electrónico a cumplir la normativa PCI DSS (estándar de seguridad de datos). seguridad de datos).
Contribuye a proporcionar una experiencia de compra en Contribuye a proporcionar una experiencia de compra en línea sin complicaciones para los clientes. línea sin complicaciones para los clientes.
CaracterísticasCaracterísticas
Exploración automática diaria del sitio Web para Exploración automática diaria del sitio Web para detectar amenazas Web y vulnerabilidades.detectar amenazas Web y vulnerabilidades.
Ayuda a proporcionar a los clientes del sitio Web la Ayuda a proporcionar a los clientes del sitio Web la tranquilidad que supone saber que los datos de clientes tranquilidad que supone saber que los datos de clientes seguirán siendo seguros y confidenciales.seguirán siendo seguros y confidenciales.
Contribuye a proteger la reputación empresarial.Contribuye a proteger la reputación empresarial. Ayuda a proteger los sitios Web de comercio electrónico Ayuda a proteger los sitios Web de comercio electrónico
con la tecnología líder de valoración de vulnerabilidades.con la tecnología líder de valoración de vulnerabilidades.
Supervisión de SecureSite
CaracterísticasCaracterísticas
Valora el sitio Web en busca de vulnerabilidades con instantáneas Valora el sitio Web en busca de vulnerabilidades con instantáneas diarias para ayudar a repeler ataques como los secuestros de sitios diarias para ayudar a repeler ataques como los secuestros de sitios Web, SQL Injection, secuencias de sitios cruzados o los programas Web, SQL Injection, secuencias de sitios cruzados o los programas robot.robot.
Busca vulnerabilidades en diferentes aplicaciones Web, bases de datos Busca vulnerabilidades en diferentes aplicaciones Web, bases de datos y sistemas operativos.y sistemas operativos.
Crea informes sobre las vulnerabilidades de mayor riesgo para que Crea informes sobre las vulnerabilidades de mayor riesgo para que rápidamente pueda clasificarlas por prioridad.rápidamente pueda clasificarlas por prioridad.
Proporciona una consola basada en Web con una tarjeta de informes Proporciona una consola basada en Web con una tarjeta de informes de vulnerabilidades generales y una variedad de opciones de alerta.de vulnerabilidades generales y una variedad de opciones de alerta.
Permite que los profesionales de TI puedan solucionar rápidamente los Permite que los profesionales de TI puedan solucionar rápidamente los problemas con sugerencias sobre la creciente problemas con sugerencias sobre la creciente
Seguridad de las aplicaciones Web con Trend Micro
Consola de gestión de amenazas centralizadaConsola de gestión de amenazas centralizada
Complejidad de gestionar clientes y servidores distribuidos Complejidad de gestionar clientes y servidores distribuidos geográficamente.geográficamente.
Presión de reducir el tiempo y dinero invertidos en la administración diaria. Presión de reducir el tiempo y dinero invertidos en la administración diaria. Necesidad de seguridad robusta.Necesidad de seguridad robusta. Gestión centralizada.Gestión centralizada. Mayor protección al menor costo.Mayor protección al menor costo.
Necesidad
Control Manager StandardControl Manager Standard permite una gestión de la permite una gestión de la seguridad centralizada sin las funciones de informes y gestión seguridad centralizada sin las funciones de informes y gestión multicapa. multicapa.
Control Manager AdvancedControl Manager Advanced permite una gestión multicapa permite una gestión multicapa en cascada de la seguridad de Trend Micro, e incluye en cascada de la seguridad de Trend Micro, e incluye informes personalizables y flexibles, herramientas de gestión informes personalizables y flexibles, herramientas de gestión de otros fabricantes y visibilidad de la seguridad en el nivel de de otros fabricantes y visibilidad de la seguridad en el nivel de cliente.cliente.
Consola de gestión de amenazas centralizadaConsola de gestión de amenazas centralizada
Mayor control.Mayor control. Visibilidad en el nivel de cliente.Visibilidad en el nivel de cliente. Más información sobre amenazas.Más información sobre amenazas. Optimiza la seguridad en toda la empresa. Optimiza la seguridad en toda la empresa. Consola de gestión de seguridad centralizada.Consola de gestión de seguridad centralizada. Agiliza las tareas de administración.Agiliza las tareas de administración. Mejora la seguridad de las soluciones.Mejora la seguridad de las soluciones. Informes personalizables.Informes personalizables. Administración basada en funciones.Administración basada en funciones. Actualizaciones automatizadas.Actualizaciones automatizadas. Alertas.Alertas. Respuesta frente a amenazas.Respuesta frente a amenazas. No requiere un software cliente adicional.No requiere un software cliente adicional. Mayor escalabilidad.Mayor escalabilidad. Gestión multicapa en cascada.Gestión multicapa en cascada.
Consola de gestión de amenazas centralizadaConsola de gestión de amenazas centralizada
CaracterísticasCaracterísticas
Se comunica con las soluciones de Trend Microa través de Se comunica con las soluciones de Trend Microa través de un agente ya integrado en los productos. un agente ya integrado en los productos.
Elimina la necesidad de software cliente adicional, a Elimina la necesidad de software cliente adicional, a diferencia de las soluciones que requieren la implementación diferencia de las soluciones que requieren la implementación de un agente. de un agente.
Crea una estructura realmente integrada de seguridad Crea una estructura realmente integrada de seguridad centralizada para conseguir una defensa unificada. centralizada para conseguir una defensa unificada.
Simplifica la administración con la implementación de Simplifica la administración con la implementación de actualizaciones automatizadas.actualizaciones automatizadas.
Ofrece una única inicialización, por lo que no es necesario Ofrece una única inicialización, por lo que no es necesario iniciar sesión en cada producto de Trend Micro. iniciar sesión en cada producto de Trend Micro.
Consola centralizada sin agente
CaracterísticasCaracterísticas
Ofrece un modelo multicapa en cascada muy escalable Ofrece un modelo multicapa en cascada muy escalable y flexible para la implementación a gran escala. y flexible para la implementación a gran escala.
Reparte la carga de TI, permitiendo que el personal Reparte la carga de TI, permitiendo que el personal informático regional pueda gestionar eventos e informático regional pueda gestionar eventos e incidentes locales. incidentes locales.
Consolida los datos para conseguir una visión maestra Consolida los datos para conseguir una visión maestra de los servidores de Control Manager en toda la red.de los servidores de Control Manager en toda la red.
Exclusiva gestión multicapa
CaracterísticasCaracterísticas
Visibilidad de los clientes para que el personal de TI Visibilidad de los clientes para que el personal de TI pueda supervisar y gestionar remotamente la seguridad pueda supervisar y gestionar remotamente la seguridad en los clientes. en los clientes.
Elimina la necesidad de cambiar entre varias consolas Elimina la necesidad de cambiar entre varias consolas de gestión de OfficeScan. de gestión de OfficeScan.
Reduce la necesidad de visitar físicamente los puestos Reduce la necesidad de visitar físicamente los puestos de trabajo (ahorro de tiempo y esfuerzo).de trabajo (ahorro de tiempo y esfuerzo).
Visibilidad de los clientes individuales
CaracterísticasCaracterísticas Permite a los administradores de TI cumplir fácilmente los Permite a los administradores de TI cumplir fácilmente los
requisitos de auditoría de seguridad interna. requisitos de auditoría de seguridad interna. Ofrece varios niveles de personalización y más de 30 Ofrece varios niveles de personalización y más de 30
plantillas para un inicio rápido. plantillas para un inicio rápido. Ofrece tablas y gráficos en tiempo real para un análisis Ofrece tablas y gráficos en tiempo real para un análisis
dinámico de todos los eventos de seguridad. dinámico de todos los eventos de seguridad. Ayuda a identificar los orígenes de las amenazas e identifica Ayuda a identificar los orígenes de las amenazas e identifica
los patrones de malware en toda la red.los patrones de malware en toda la red. Permite consultas de datos directas, para un acceso Permite consultas de datos directas, para un acceso
inmediato a los conocimientos de seguridad. inmediato a los conocimientos de seguridad. Admite herramientas de gestión de otros fabricantes con Admite herramientas de gestión de otros fabricantes con
SNMP y syslog.SNMP y syslog.Informes y consultas personalizados y flexibles
CaracterísticasCaracterísticas
Garantiza que solo el personal autorizado puede realizar Garantiza que solo el personal autorizado puede realizar cambios importantes en el entorno de seguridad. cambios importantes en el entorno de seguridad.
Asigna derechos específicos según funciones Asigna derechos específicos según funciones administrativas predefinidas. administrativas predefinidas.
Permite funciones administrativas personalizadas Permite funciones administrativas personalizadas definidas por el usuario.definidas por el usuario.
Administración basada en funciones
Seguridad integral de Internet para el gateway Seguridad integral de Internet para el gateway
Reduce costes.Reduce costes.Aumenta la flexibilidad.Aumenta la flexibilidad.Mejora la continuidad empresarialMejora la continuidad empresarial
Protección integral del gateway frente a las amenazas Web Protección integral del gateway frente a las amenazas Web más extendidas.más extendidas.
Reputación Web en tiempo real.Reputación Web en tiempo real. Exploración de contenidos.Exploración de contenidos. Funciones de filtrado de URL. Funciones de filtrado de URL. Appliance de software virtual que brinda el máximo nivel de Appliance de software virtual que brinda el máximo nivel de
seguridad y rendimiento en el gateway de Internet. seguridad y rendimiento en el gateway de Internet. Optimiza la seguridad Web de la empresa.Optimiza la seguridad Web de la empresa. Reduce el tiempo necesario para proteger a los usuarios Reduce el tiempo necesario para proteger a los usuarios
frente a las amenazas emergentesfrente a las amenazas emergentes Disminuye los costes del centro de datos.Disminuye los costes del centro de datos.
Seguridad integral de Internet para el gateway Seguridad integral de Internet para el gateway
Funciones principalesFunciones principales Red de protección inteligente.Red de protección inteligente. Tecnologías de seguridad de Internet.Tecnologías de seguridad de Internet. Reducción del tiempo necesario para identificar los riesgos y crear protección. Reducción del tiempo necesario para identificar los riesgos y crear protección. Bloquea el acceso a sitios maliciosos con el servicio de reputación Web. Bloquea el acceso a sitios maliciosos con el servicio de reputación Web. Explora el tráfico HTTP y FTP en busca de virus, spyware y amenazas Web.Explora el tráfico HTTP y FTP en busca de virus, spyware y amenazas Web. Bloquea las comunicaciones salientes hacia sitios Web conocidos de spyware y relacionados Bloquea las comunicaciones salientes hacia sitios Web conocidos de spyware y relacionados
con el phishing. con el phishing. Valida código Java y ActiveX para analizar las páginas Web y detectar código móvil malicioso Valida código Java y ActiveX para analizar las páginas Web y detectar código móvil malicioso Filtra URL para mejorar la productividad de los empleados y limitar las responsabilidades Filtra URL para mejorar la productividad de los empleados y limitar las responsabilidades
jurídicas. jurídicas. Limpieza automática con el servicio Damage Cleanup Services. Limpieza automática con el servicio Damage Cleanup Services. Se integra con Trend Micro Control Manager para proporcionar una administración centralizada Se integra con Trend Micro Control Manager para proporcionar una administración centralizada
en toda la red. en toda la red. Ofrece opciones de implementación flexibles al admitir tanto appliances de software como Ofrece opciones de implementación flexibles al admitir tanto appliances de software como
virtuales.virtuales.
Protección frente a amenazasProtección frente a amenazas
Amenazas Web Amenazas Web VirusVirus GusanosGusanos SpywareSpyware Aplicaciones de registro de pulsacionesAplicaciones de registro de pulsaciones Phishing Phishing Código móvil malicioso Código móvil malicioso Programas robot Programas robot RootkitsRootkits (herramienta que se oculta u oculta a otro programa) (herramienta que se oculta u oculta a otro programa)
Amenazas de contenidoAmenazas de contenido
Protección integrada frente a las amenazas de Protección integrada frente a las amenazas de correo electrónico en el gateway de mensajería de Internetcorreo electrónico en el gateway de mensajería de Internet
Aumento de ataques basados en correo electrónico. Aumento de ataques basados en correo electrónico. Spam, spyware, phishing, redes robot, equipos zombi, ataques Spam, spyware, phishing, redes robot, equipos zombi, ataques
dirigidos al correo electrónico, ataques de amenazas mixtas. dirigidos al correo electrónico, ataques de amenazas mixtas. Pérdida de datos.Pérdida de datos. Riesgos legales y de cumplimiento de políticas.Riesgos legales y de cumplimiento de políticas. Seguridad para mensajería capaz de detener las amenazas en el Seguridad para mensajería capaz de detener las amenazas en el
gateway antes de que entren en la red.gateway antes de que entren en la red.
Necesidad
Protección integrada frente a las amenazas de Protección integrada frente a las amenazas de correo electrónico en el gateway de mensajería de Internetcorreo electrónico en el gateway de mensajería de Internet
Solución de software para la seguridad del correo electrónico en el gateway.Solución de software para la seguridad del correo electrónico en el gateway. Integra funciones antispam y antiphishing multicapa.Integra funciones antispam y antiphishing multicapa. Tecnología antivirus y antispyware. Tecnología antivirus y antispyware. Completa protección por filtrado de contenidos.Completa protección por filtrado de contenidos. Cumplimiento de políticas.Cumplimiento de políticas. Evita pérdida de datos. Evita pérdida de datos. Plataforma de elevada escalabilidad.Plataforma de elevada escalabilidad. Gestión centralizada.Gestión centralizada. Simplificar las tareas de administración.Simplificar las tareas de administración. Bloquea una amplia gama de ataques independientes, amenazas combinadas y Bloquea una amplia gama de ataques independientes, amenazas combinadas y
ataques por correo electrónico.ataques por correo electrónico.
Seguridad AntivirusSeguridad Antivirus
Protección ininterrumpida.Protección ininterrumpida. Protección de día cero.Protección de día cero. Tecnología IntelliTrap.Tecnología IntelliTrap.
Bloqueo de ataques de virus no conocidos y ataques dirigidos.Bloqueo de ataques de virus no conocidos y ataques dirigidos.
Tecnología antivirus ActiveAction.Tecnología antivirus ActiveAction. Automatización las respuestas recomendadas frente a virus.Automatización las respuestas recomendadas frente a virus.
Antispyware Antispyware Detención de ataques dirigidos de spyware enviados por correo Detención de ataques dirigidos de spyware enviados por correo
electrónico.electrónico.
Filtrado de contenidosFiltrado de contenidos Filtros de contenido para el correo entrante y saliente Filtros de contenido para el correo entrante y saliente Exploración de mensajes y documentos adjuntos.Exploración de mensajes y documentos adjuntos. Identificación contenido por las características de los archivos Identificación contenido por las características de los archivos
adjuntos, palabras clave, glosarios y reglas de datos adjuntos, palabras clave, glosarios y reglas de datos personalizables.personalizables.
Políticas dirigidas a los remitentes o destinatarios, los cuales Políticas dirigidas a los remitentes o destinatarios, los cuales pueden ser una empresa, un grupo o un individuo.pueden ser una empresa, un grupo o un individuo.
Las acciones de las políticas facilitan opciones flexibles para Las acciones de las políticas facilitan opciones flexibles para aplicar la solución pertinente, incluidas las renuncias de aplicar la solución pertinente, incluidas las renuncias de responsabilidad legal específicas de la empresa.responsabilidad legal específicas de la empresa.
Filtrado de contenidos Filtrado de contenidos Ayuda con el cumplimiento de Ayuda con el cumplimiento de políticas y normativas corporativas además de evitar la políticas y normativas corporativas además de evitar la pérdida de datos.pérdida de datos.
Antispam y antiphishing multicapaAntispam y antiphishing multicapa
Tres capas bien diferenciadas para la protección antispam.Tres capas bien diferenciadas para la protección antispam. Email Reputation Services, bloquea el spam antes de que llegue al gateway. Base Email Reputation Services, bloquea el spam antes de que llegue al gateway. Base
de datos más extensa y fiable. Servicios de reputación dinámicos que detienen de datos más extensa y fiable. Servicios de reputación dinámicos que detienen equipos zombi y redes robot en su primera aparición.equipos zombi y redes robot en su primera aparición.
Analizador de IP, servicios de reputación automáticos específicos para el cliente que Analizador de IP, servicios de reputación automáticos específicos para el cliente que detienen el spam y los virus y crea un cortafuegos frente a los ataques de DHA detienen el spam y los virus y crea un cortafuegos frente a los ataques de DHA (recopilación de directorios) y de correo electrónico rebotado.(recopilación de directorios) y de correo electrónico rebotado.
Motor antispam compuesto, combina múltiples técnicas de protección, incluida la Motor antispam compuesto, combina múltiples técnicas de protección, incluida la tecnología de detección de spam con imágenes y la reputación de URL incrustadas.tecnología de detección de spam con imágenes y la reputación de URL incrustadas.
El antiphishing aprovecha las firmas, la tecnología heurística y los serviciosEl antiphishing aprovecha las firmas, la tecnología heurística y los servicios
GestiónGestión EscalabilidadEscalabilidad. Admite varios servidores mientras que una . Admite varios servidores mientras que una
única consola de gestión basada en Web centraliza la única consola de gestión basada en Web centraliza la aplicación de políticas, cuarentena, archivado, registro de aplicación de políticas, cuarentena, archivado, registro de sucesos y creación de informes.sucesos y creación de informes.
IntegraciónIntegración LDAP. LDAP. AdministraciónAdministración delegada. delegada. SeguimientoSeguimiento de mensajes. de mensajes. Administración simplificada.Administración simplificada. Herramienta End-User Quarantine basada en Web.Herramienta End-User Quarantine basada en Web. Notificaciones de cuarentena.Notificaciones de cuarentena. Usuarios finales gestionan su propio spam. Usuarios finales gestionan su propio spam.
Antivirus.Antivirus.Antispyware.Antispyware.Seguridad para códigos móviles.Seguridad para códigos móviles.Filtrado de contenidos en la puerta de Filtrado de contenidos en la puerta de
enlace de Internetenlace de Internet
Protección frente a múltiples amenazas directamente en la puerta de enlace de Internet.Protección frente a múltiples amenazas directamente en la puerta de enlace de Internet. Bloquea ataques antes de que invadan la red. Bloquea ataques antes de que invadan la red. ProtecciónProtección
VirusVirus SpywareSpyware Grayware Grayware (software diseñado para infiltrarse y dañar un sistema de computación sin ser detectado (software diseñado para infiltrarse y dañar un sistema de computación sin ser detectado
por el administrador)por el administrador). . Ataques de phishing Ataques de phishing (actividad fraudulenta por correo electrónico en la cual el atacante envía un (actividad fraudulenta por correo electrónico en la cual el atacante envía un
correo electrónico que parece legítimo a nombre de una institución con la finalidad de obtener datos correo electrónico que parece legítimo a nombre de una institución con la finalidad de obtener datos personales, por lo general cuentas bancarias, y contraseñas, para después defraudar a los titulares de personales, por lo general cuentas bancarias, y contraseñas, para después defraudar a los titulares de dichos datos)dichos datos)..
Módulos de seguridad opcionales para combatir el código móvil malicioso y restringir el Módulos de seguridad opcionales para combatir el código móvil malicioso y restringir el uso que se hace de Internet. La suite también se integra con Trend Micro™ Damage uso que se hace de Internet. La suite también se integra con Trend Micro™ Damage Cleanup Services para garantizar una limpieza y reparación automáticas de los archivos Cleanup Services para garantizar una limpieza y reparación automáticas de los archivos infectados. Como solución integrada única, ofrece una gran escalabilidad y resulta fácil infectados. Como solución integrada única, ofrece una gran escalabilidad y resulta fácil de gestionar incluso en redes complejas.de gestionar incluso en redes complejas.
Bloqueo de virus de InternetBloqueo de virus de Internet Motor de exploración antivirus.Motor de exploración antivirus. Filtro de tráfico Filtro de tráfico
HTTP HTTP FTPFTP
BloqueoBloqueo VirusVirus TroyanosTroyanos Gusanos ocultos en páginas Web y correos electrónicos de Internet.Gusanos ocultos en páginas Web y correos electrónicos de Internet.
Detención en el perímetro empresarial Detención en el perímetro empresarial ((antes de que se antes de que se infiltren en los equipos de sobremesa y sobrecarguen los recursos del infiltren en los equipos de sobremesa y sobrecarguen los recursos del sistema)sistema)..
SpywareSpyware Grayware Grayware
Protección frente a los ataques de phishingProtección frente a los ataques de phishing
Robo de identidad.Robo de identidad.
Garantiza la seguridad de la información confidencial de la Garantiza la seguridad de la información confidencial de la empresa.empresa.
Bloquea datos salientes dirigidos a sitios Web conocidos por su Bloquea datos salientes dirigidos a sitios Web conocidos por su relación con ataques phishing.relación con ataques phishing.
Detecta y bloquea el código móvil maliciosoDetecta y bloquea el código móvil malicioso
Módulo de seguridad para subprogramas y ActiveX Módulo de seguridad para subprogramas y ActiveX
Exploración de páginas WebExploración de páginas Web
Búsqueda de código móvil maliciosoBúsqueda de código móvil malicioso
Comprobación de código JavaComprobación de código Java
Validación los certificados, firmas de ActiveX y subprogramas Java.Validación los certificados, firmas de ActiveX y subprogramas Java.
Filtra de contenido Web inapropiadoFiltra de contenido Web inapropiado
Módulo de filtrado URL.Módulo de filtrado URL.
Bloqueo de contenido de Internet no relacionado con el Bloqueo de contenido de Internet no relacionado con el negocio.negocio.
Aseguramiento de ancho de banda.Aseguramiento de ancho de banda.
Mejora de productividad de los empleados.Mejora de productividad de los empleados.
Limpieza de daños automáticaLimpieza de daños automática
Integración con el módulo opcional del servicio Trend Micro Integración con el módulo opcional del servicio Trend Micro Damage Cleanup Services.Damage Cleanup Services.
Limpieza de archivos infectados.Limpieza de archivos infectados.
Eliminación de amenazas, incluido el spyware que intenta “llamar Eliminación de amenazas, incluido el spyware que intenta “llamar a casa” a través de la puerta de enlace.a casa” a través de la puerta de enlace.
Seguridad de Internet completaSeguridad de Internet completa
Protege las redes corporativas frente a los ataques de InternetProtege las redes corporativas frente a los ataques de Internet VirusVirus TroyanosTroyanos GusanosGusanos SpywareSpyware Grayware Grayware Phishing.Phishing.
BloqueaBloquea Código móvil maliciosoCódigo móvil malicioso Contenido Web no deseadoContenido Web no deseado
Filtra el tráfico HTTP y FTP con un impacto mínimo en el rendimiento de Internet.Filtra el tráfico HTTP y FTP con un impacto mínimo en el rendimiento de Internet. Integración con módulos de seguridad para subprogramas, ActiveX y filtrado URL.Integración con módulos de seguridad para subprogramas, ActiveX y filtrado URL. Amplía la Estrategia de Protección Empresarial hasta la puerta de enlace de Internet.Amplía la Estrategia de Protección Empresarial hasta la puerta de enlace de Internet. Permite gestionar el ciclo de vida de las epidemias en el perímetro empresarial.Permite gestionar el ciclo de vida de las epidemias en el perímetro empresarial.
An
tispyw
ar eA
ntisp
ywar e
Bloquea Bloquea Directamente en la puerta de enlace antes de Directamente en la puerta de enlace antes de que infecten los clientes, dañen la red y sobrecarguen los que infecten los clientes, dañen la red y sobrecarguen los recursos del sistema.recursos del sistema.
SpywareSpyware GraywareGrayware
Registros e informes de actividad específicos Registros e informes de actividad específicos sobre spywaresobre spyware
Gráfico de amenazas.Gráfico de amenazas. Controles granulares para bloquear o permitir Controles granulares para bloquear o permitir
subtipos de graywaresubtipos de grayware AdwareAdware Marcadores telefónicosMarcadores telefónicos Programas JokeProgramas Joke Herramientas hacking Herramientas hacking Acceso remotoAcceso remoto Robo de contraseñasRobo de contraseñas
AntiphishingAntiphishing
Bloquea la transmisión de datos salientes hacia sitios Web Bloquea la transmisión de datos salientes hacia sitios Web relacionados con el phishing.relacionados con el phishing.
Proteger Proteger Tarjetas de créditoTarjetas de crédito Cuentas bancariasCuentas bancarias Nombres de usuariosNombres de usuarios ContraseñasContraseñas
Tecnología de filtrado antispam centrada exclusivamente en Tecnología de filtrado antispam centrada exclusivamente en el tráfico de entrada.el tráfico de entrada.
Filtrado de URLFiltrado de URL Restricción de uso de InternetRestricción de uso de Internet
CategoríasCategorías GruposGrupos UsuariosUsuarios Horas del díaHoras del día Días de la semanaDías de la semana Cuotas de ancho de banda.Cuotas de ancho de banda.
Filtra el contenido WebFiltra el contenido Web Base de datos en continua expansión Base de datos en continua expansión Millones de URL categorizadas Millones de URL categorizadas Identificar y bloquea eficazmente los sitios Web no adecuados.Identificar y bloquea eficazmente los sitios Web no adecuados. Tecnología de clasificación dinámica en tiempo real mientras los Tecnología de clasificación dinámica en tiempo real mientras los
usuarios navegan por Internet para clasificar los sitios Web usuarios navegan por Internet para clasificar los sitios Web solicitados que no figuran en la base de datos.solicitados que no figuran en la base de datos.
Módulo de seguridad para subprogramas y ActiveXMódulo de seguridad para subprogramas y ActiveX
Bloquea código móvil malicioso oculto en las páginas Bloquea código móvil malicioso oculto en las páginas Web.Web.
Supervisión de código Java y subprogramas.Supervisión de código Java y subprogramas. Validación de certificados y firmas ActiveXValidación de certificados y firmas ActiveX Protege frente a los ataques de “día cero” mediante el Protege frente a los ataques de “día cero” mediante el
análisis de ActiveX y subprogramas Java.análisis de ActiveX y subprogramas Java. Protección frente a la instalación automática de Protección frente a la instalación automática de
spyware.spyware. Protección frente a ataques de amenazas mixtas.Protección frente a ataques de amenazas mixtas.
Damage Cleanup ServicesDamage Cleanup Services
Automatiza tareas Automatiza tareas Limpieza Limpieza ReparaciónReparación EliminaElimina
VirusVirus GusanosGusanos Troyanos Troyanos SpywareSpyware
Bloquea automáticamente el spyware que intenta “llamar a casa” desde la Bloquea automáticamente el spyware que intenta “llamar a casa” desde la puerta de enlace.puerta de enlace.
Primera línea de defensaPrimera línea de defensa
Detiene las amenazas en el perímetro empresarial antes Detiene las amenazas en el perímetro empresarial antes de que lleguen a infiltrarse en la red.de que lleguen a infiltrarse en la red.
Seguridad integradaSeguridad integrada
Defensa coordinadaDefensa coordinada
VirusVirus SpywareSpyware GraywareGrayware PhishingPhishing Código móvil malicioso Código móvil malicioso Contenido no deseado.Contenido no deseado.
GestiónGestión
Gestión centralizada basada enGestión centralizada basada enpolíticaspolíticas
Servicios de directorio externosServicios de directorio externos
Opciones de exploración y configuraciónOpciones de exploración y configuración para facilitar su uso. para facilitar su uso.
RendimientoRendimiento
Explora y presenta las páginas Web influyendo Explora y presenta las páginas Web influyendo mínimamente en la velocidad del sistema.mínimamente en la velocidad del sistema.
Experiencia óptima por parte del usuario.Experiencia óptima por parte del usuario.
Mejor productividad de los empleados.Mejor productividad de los empleados.
RUBottedRUBotted
Office ScanOffice Scan
Internet SecurityInternet Security
HouseCallHouseCall
Anti SpywareAnti Spyware
Anti SpywareAnti Spyware
Anti SpywareAnti Spyware
AntivirusAntivirus
Fin.Fin.Preguntas?Preguntas?
Muchas Gracias.-Muchas Gracias.-
Mes de Networking EmpresarialMes de Networking EmpresarialSeminario de Seguridad: Soluciones SOHOSeminario de Seguridad: Soluciones SOHO
Juan Marcos TripoloneCoordinador – Área de RedesInstituto Superior en Redes & InformáticaOpenTIC – Trend Argentina Official Partner
Top Related