Aranda 360
Endpoint Security

Proteja completamente los computadores y la información vital de su compañía
contra ataques externos y robo de datos

Elimine las vulnerabilidades del sistema en los dispositivos de su red corporativa. Proteja los puntos finales de su red (computadores de mesa y portátiles, dispositivos utilizados por el personal que se encuentra trabajando en campo, en tránsito y también en la oficina) de las constantes amenazas de seguridad existentes.

Con Aranda 360, las dificultades a las que se enfrentaban los administradores de TI para el cumplimiento de requerimientos regulatorios, la defensa ante los ataques de la red y las obstrucciones generadas por infecciones de nuevos virus en estos sistemas relativamente incontrolados, serán cosa del pasado.

Aranda Software afronta este reto con la suite de seguridad Aranda 360 Endpoint Security. Proporcionando una consistente y precisa protección de 360 grados, éste sistema modular integra una variedad de robustas funcionalidades de seguridad en un único ambiente. Tan sólo con un único agente, protege la infraestructura total de las estaciones de trabajo y equipos portátiles contra los ataques conocidos o desconocidos y contra el robo de información, sin interrumpir la actividad de los usuarios finales.


*Nombre y Apellido
 
*Email
*Cargo
 
*Empresa
*Teléfono
 
*País
Comentarios
*Ciudad

Con esta solución modular usted podrá:

Proteger las estaciones de trabajo con un sistema de detección de intrusos basado en reglas, que evita las conexiones no deseadas y realiza un autoaprendizaje del comportamiento de las aplicaciones en el sistema.

Mantener el control de los dispositivos móviles y dispositivos removibles de almacenamiento, con el monitoreo constante de las operaciones efectuadas.

Web Service:

Asegurar los datos almacenados en sus equipos y dispositivos mediante el cifrado de contenidos para archivos y carpetas.

Aranda 360 Endpoint Security recupera el control del punto final al departamento de TI, dándole a los administradores herramientas granulares para gestionar y asegurar las estaciones de trabajo, los equipos portátiles y los dispositivos móviles. Estas protecciones operan independiente de la ubicación del punto final, sin importar si se encuentran dentro de la red corporativa, conectado a una red doméstica externa o a una red inalámbrica. Las políticas pueden cambiar en forma dinámica dependiendo del contexto de la conectividad, del usuario actual y de la evaluación de conformidad de la máquina, garantizando que la seguridad cumpla o supere los niveles de riesgo. Una vez configuradas e implementadas las políticas de seguridad en la consola de administración de Aranda 360, estas no pueden ser desactivadas o modificadas por el usuario; incluso si ese usuario tiene privilegios de administrador.

Combinando una protección distribuida, la administración fácil y centralizada y un control total, Aranda 360 Endpoint Security permite que los departamentos de TI recuperen el control total de su infraestructura de seguridad para los puntos finales de la red.

Beneficios
  • Reducción de costos y fácil administración en una solución integral.
  • Seguridad consistente para los puntos finales para asegurar el cumplimiento.
  • Políticas basadas en contextos que adaptan de forma dinámica medidas de seguridad para cada nivel de riesgo.
  • Seguridad única basada en perfiles de comportamiento para enfrentar amenazas desconocidas y ataques de Día cero.
  • Consola de administración centralizada para monitoreo extensivo del estado de la seguridad del punto final en tiempo real.
  • Interoperabilidad con otras soluciones líderes de NAC existentes para proveer una solución completa de control de acceso a la red punto a punto.
  • Control de aplicaciones que pueden afectar negativamente a la red y la productividad del usuario tales como P2P, VoIP y mensajería instantánea.
  • Reduce la carga de trabajo del administrador permitiendo compartir tareas específicas con otros equipos de trabajo a través de la administración basada en roles.
  • Protección contra las vulnerabilidades del sistema operativo y aplicaciones de terceros que se encuentren sin parchar.
  • Facilidad en el despliegue masivo de un único agente de seguridad e integración con otras soluciones de distribución de software.
  • Integración con Active Directory y múltiples soluciones de monitoreo y correlación de eventos (SIEM).
  • Seguridad única basada en perfiles de comportamiento para enfrentar amenazas desconocidas y ataques de día cero.
Funcionalidades

Sistema de Prevención de Intrusos a nivel de Host (HIPS) y Firewall:
• Protección basada en reglas o Control de acceso a las aplicaciones, tipos de archivos, directorios, panel de control, y registro de Windows. o Control de las conexiones entrantes y salientes para cada aplicación.
• Endurecimiento del Sistema y Análisis de Comportamiento o Detección, alerta y bloqueo de mecanismos de ataques genéricos tales como desbordamientos de memoria (buffer-overflow), o keyloggers. o Auto-aprendizaje del comportamiento normal de las aplicaciones. o Identificación y bloqueo de exploits de Día-Cero y malware desconocido.
• Prevención de Intrusos a nivel de Red o Verificación de la integridad de los protocolos de red o Detección y bloqueo de mecanismos de intrusión de red tales como port-scanning o ip-flooding.

Control de Aplicaciones y Archivos:
• Control de la instalación de software y ejecución de las aplicaciones.
• Refuerzo del control mediante listas blancas o listas negras.
• Protección contra la interrupción de las aplicaciones críticas.
• Controles granulares para limitar el acceso a los archivos.

Control de Acceso a la Red (NAC):
• Verificación de las aplicaciones en ejecución, archivos y parches de actualización.
• Refuerzo a nivel del cliente de las políticas de control de acceso a la red.
• Interoperabilidad con soluciones Juniper UAC, Microsoft NAP, Cisco NAC y muchos otros fabricantes de soluciones VPN.

Seguridad Inalámbrica (Wi-Fi):
• Control de la conectividad Wi-Fi punto-a-punto (Ad Hoc), y Bluetooth.
• Obliga el uso de VPN en las conexiones a puntos de acceso WiFi públicos.
• Obliga el uso de métodos de autenticación y encripción en las conexiones Wi-Fi (WEP, WPA, WPA2, etc.).
• Listas blancas de puntos de acceso Wi-Fi autorizados.
• Habilita la política de “No Wi-Fi” dentro o fuera de la compañía.

Control de Dispositivos:
• Permisos granulares de acceso a dispositivos removibles de almacenamiento.
• Control por tipo, modelo, y número serial del dispositivo.
• Control de operaciones de lectura y escritura por tipo de archivo.
• Monitoreo de las operaciones realizadas en los dispositivos removibles.
• Control sobre los diferentes tipos de dispositivos USB / Firewire.
• Cifrado de archivos almacenados en dispositivos removibles (pendrives).

Cifrado de Contenido: 
• Cifrado transparente y “al-vuelo” de los archivos.
• Políticas de cifrado basadas en archivos y directorios, con administración centralizada.
• Autenticación secundaria opcional e integración con fuertes métodos de autenticación.
• Permite al usuario final crear archivos cifrados y protegidos mediante contraseñas.
• Borrado seguro de archivos y limpieza del archivo de intercambio (swap file).

Case Creator: Agilice el proceso de contacto y los tiempos de respuesta de la mesa de servicio, utilizando el correo electrónico como alternativa para generar casos de forma automática y obtener el registro de información por caso y su respectivo almacenamiento.

Acceso Web: Especialistas, supervisores, administradores y usuario final tienen acceso a una consola web, sin limitaciones de tiempo para radicar incidentes, llamadas de servicio, consultar y dar seguimiento a la información relacionada con cualquier caso generado, sin ocupar tiempos de consulta de la mesa de servicio.

Requerimientos del Sistema

Agente

Procesador Intel/AMD Compatible (x86/x64) 2 GHz
Memoria 512 MB o superior
Sistema Operativo Microsoft Windows XP SP2, Vista, 7 (32 & 64 Bits)
Espacio libre en DD 50 MB

Servidor Maestro

Procesador Intel/AMD Compatible (x86/x64) 2 GHz
Memoria 2 GB RAM (agregar 512 MB por cada 500 Agentes)
Sistema Operativo Microsoft Windows Server 2003 SP2, 2008 R2
Espacio libre en DD 4 GB

Base de datos

Nota: Espacio disponible en disco duro es de 30MB/Agente/año

No. de Agentes  1 a 500 501 en adelante
Motor de Base de Datos Microsoft SQL Server 2005/2008 Express Edition (incluido) Microsoft SQL Server 2005/2008 Standard/Enterprise Edition

Consola Administración

Sistema Operativo • Microsoft Windows Server 2003, 2008, XP, Vista , 7 (32 & 64 Bits)
• Microsoft Windows Server 2003 SP2
• Microsoft Windows Server 2008 R2
Espacio libre en DD 50 MB

Comuníquese con nosotros,
muy pronto lo contactaremos


*Nombre y Apellido
 
*Email
*Cargo
 
*Empresa
*Teléfono
 
*País
Comentarios
*Ciudad

Cientos de profesionales de IT confían en nuestras soluciones