Presentación Proofpoint Daniel Martínez Juan Antonio de la Fuente

Slides:



Advertisements
Presentaciones similares
ÍNDICE Mission Statement Breve historia Posicionamiento
Advertisements

Intranets P. Reyes / Octubre 2004.
para Exchange Archivo del correo interno y externo
Symantec Mail Security for Microsoft Exchange Raul Bazan
El problema del spam Raul Bazan iSoftland. # El problema del spam Contenido El problema del spam Descripción del ciclo de vida del spam Elección de una.
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
Virus informático Daniel Cochez III Año E.
SEGURIDAD EN REDES DE DATOS
Protección contra Software Malicioso
Introducción a servidores
I T S S P LIC INFORMATICA SISTEMAS OPERATIVOS WINDOWS 2003 SERVER DOCENTE: L.I RAMIRO ROBLES VILLANUEVA ALUMNOS: ROGELIO CHAIDEZ CORDOBA ZENON ESTRADA.
Microsoft Office 27/06/12 Presentación del nuevo Office Productividad y colaboración preparadas para pymes Microsoft Corporation Jeff Vogt © 2012 Microsoft.
Internauto 1 Technology you can believe in TODO EN SOLUCIONES PARA LA SEGURIDAD INFORMATICA.
Universidad Nacional Autónoma de Honduras
ESET Endpoint Security y ESET Endpoint Antivirus
DIRECT ACCESS.
Ing. Horacio Carlos Sagredo Tejerina
Arquitectura Orientada a Servicios (SOA)
Compilación Bibliográfica Netsuite / BPSC SA
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Tema: Software Antivirus Tatiana Tumbaco Juan Carlos Viñan Cesar Tuarez Paul Barreiro Bismar Bermeo Maestría En Gestión de Calidad y Productividad.
ESCUELA POLITÉCNICA DEL EJÉRCITO
28 de junio, Primero – Aclaremos el Nombre FOPE – Forefront Online Protection for Exchange Previamente FOSE Forma parte de Exchange Hosted Services:
SonicWALL Security Soluciones de seguridad en el correo electrónico Seminario comercial.
Infraestructura de Tecnologías de Información
SEGURIDAD INFORMÁTICA
1 Antivirus PC-CILLIN Ander Arambalza, Antonio Saiz, Borja Martínez Capítulo: Protección del software Palabras clave: Malware Comparativa de los distintos.
¿Cómo conectamos nuestra red a Internet?
HOL – FOR06. ► Introducción. ► Configuración de Forefront. ► Amenazas web: Solución Antimalware ► Amenazas de correo electrónico. Malware y Spam ► Protección.
FIREWALL.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
La información (sus datos) es el activo más valioso
© 2008 McAfee, Inc. McAfee Artemis Technology Presentación para clientes.
FIREWALLS.
Introducción a la Seguridad Informática: La Seguridad Informática acorde a la actualidad Ing. Raúl Pastrana
ANTISPANT ELABORADO POR: ANGIE PAOLA PALACIOS INSTITUCION EDUCATIVA DEBORA ARANGO PEREZ ARTICULACIÓN CON LA MEDIA TÉCNICOS EN SISTEMAS 2014.
InfoPath Ventajas y Uso.
Soluciones de seguridad Febrero 2014 Juan Ramón Fontán Sales Director Security Accenture España.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Computación en la Nube UASF.
R E S E R V A C I O N E S. S oluciones para V enta de A limentos es una aplicación diseñada para operar en diferentes Tipos de Restaurantes, lo que permite.
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
RESUMEN CAPITULO 6.
Página 1 09/01/2005 Materia: Tecnología de la Información Curso: Profesora Ariana Rosenthal Tecnología de la Información Profesora Ariana Rosenthal Internet.
HISTORIA El nombre P El nombre P roviene de su primer producto, Anti-Virus Guard. El 8 de febrero de 2008, Grisoft anunció que ellos cambiarían el nombre.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Servicio Remoto de Monitoreo
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Servicios de Red e Internet
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Punto 1 – Introducción al servicio Juan Luis Cano.
¿Qué es un ? El correo electrónico o fue una de las primeras aplicaciones creadas para Internet y de las que más se utilizan. Éste medio.
VIRUS Características principales
Capacitación Dictada por el Equipo Paz y Región en apoyo al Hospital Santo Domingo E.S.E.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
APLICACIONES EN LINEA.
Tecnología de la Información Internet. Agenda 1.Comprendiendo Internet 2.Servicios de Internet 3.Intranet y Extranet 4.Internet y el Comercio Electrónico.
DELITOS INFORMATICOS.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Marketing Gestión Ejecutiva y Personalizada Marketing Gestión Ejecutiva y Personalizada
Programa Sobre Procesos de Negocios SCM y Logística. Integración de procesos que permite a empresas en crecimiento implementar las mejores prácticas en.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Copyright ©2016 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies Enrique Sánchez – Security Sales Specialist 1.
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Transcripción de la presentación:

Presentación Proofpoint Daniel Martínez Juan Antonio de la Fuente

La solución más fiable del mercado en Encriptación, prevención de fuga de datos (DLP) y Antispam

2. Quién es PROOFPOINT Proofpoint es una compañía norteamericana que surgió en 2002, como alternativa a las soluciones existentes en el mercado en cuanto a protección contra amenazas de mensajería entrante, prevención de fugas de información sensible, encriptación mensajes y análisis de la infraestructura de mensajería. Desarrollando una arquitectura unificada, defensas modulares y un interfaz de administración de políticas, permitió alcanzar una protección integral a las organizaciones contra todo tipo de riesgos de mensajería en la empresa, justo en la entrada. Eric Hahn, pionero en soluciones de mensajería corporativa, y el ex CTO de Netscape, fundó Proofpoint en junio de 2002. Proofpoint consiguió ganar los elogios de analistas de la industria y expertos en tecnología, desde el primer momento, gracias a su modelo innovador. Las soluciones de Proofpoint, en la actualidad, procesan cientos de millones de mensajes de correo electrónico por día, protegiendo de amenazas a millones de bandejas de entrada de correo electrónico entrante y saliente. Consultoras como Deloitte, recientemente han nombrado a Proofpoint, como la compañía más joven de tecnología en alcanzar un mayor rápido crecimiento en América del Norte (Deloitte Fast 500 Rising Stars, 2006). 3

Technology Advisors 2. Quién es PROOFPOINT David Crocker: autor de estándares de Internet durante treinta años, que abarca de correo de Internet, mensajería instantánea, fax, y EDI. Por su labor en el correo electrónico, Crocker fue premiado en 2004 por IEEE Internet Awards. Phillip Hallam-Baker: Actualmente es investigador en la World Wide Web Consortium en el MIT. Tim Howes, Ph.D. co-inventor del Lightweight Directory Access Protocol (LDAP), Antiguo VP de Tecnología para America Online, Inc, donde trabajó en estrategia de tecnología, adquisiciones e inversiones. Chengxiang Zhai, Ph.D. es experto en la aplicación de modelos estadísticos y gestión de información textual. Centrado en la recuperación de la información, el procesamiento del lenguaje natural, y la bioinformática. 4

Digital Asset Security Network Content Sentry Regulatory Compliance 2. Quién es PROOFPOINT La solución más fiable del mercado en Encriptación y prevención de fuga de datos (DLP) Proofpoint asegura la empresa y mejora la infraestructura de correo electrónico con soluciones de seguridad, basadas en: Almacenamiento. Encriptación y cifrado. Prevención de pérdida de datos. Antispam Las soluciones de Proofpoint defienden del spam y los virus, previenen fugas de información privada o confidencial, cifran los emails sensibles y almacenan mensajes para retención, e-descubrimiento y gestión más sencilla del buzón. Las soluciones Proofpoint se pueden desplegar en dispositivos locales, bajo demanda (SaaS) o en una arquitectura híbrida para lograr la máxima flexibilidad y escalabilidad. Digital Asset Security Network Content Sentry Dynamic Reputation Spam Detection Virus Protection Zero-Hour Anti-Virus Regulatory Compliance Secure Messaging Power MTA Smart Search 5

Data Loss Prevention (DLP) 3. PROOFPOINT: Situación Actual Data Loss Prevention (DLP) La seguridad en la gestión de la información es cada vez más importante. Diariamente gestionamos multitud de información (e-mails, documentos, ...), que puede ser sensible a la empresa, y que terceras personas accedan a esta información confidencial suele ser más habitual de lo deseado. Las funciones de prevención avanzada de pérdida de datos de Proofpoint pueden proteger los mensajes de correo electrónico salientes, así como los flujos de mensajes adicionales, incluidos los mensajes de correo electrónico basados en el Web, publicaciones en blogs, foros y otras actividades basadas en HTTP o FTP ¿Que supone tener DLP de forma artesanal? Emplear a personal cuyo principal trabajo sea leer/analizar el contenido de los correos electrónicos salientes Contratación de consultoras y/o servicios para el análisis del contenido de los correos electrónicos salientes.

Así trabaja Proofpoint 4. PROOFPOINT: Solución Proofpoint (DLP) Así trabaja Proofpoint Detectar la información y la protege en el correo saliente. Detectar información personal o financiera (ej. Núm S.S.) en el correo saliente. Cifrar de mensajes basándose en el contenido de los mensajes y políticas establecidas ( "contenido consciente" de cifrado). Detección de la propiedad intelectual en el correo saliente. Las funcionalidades de Proofpoint permiten:

Así trabaja Proofpoint 4. PROOFPOINT: Solución Proofpoint (DLP) Así trabaja Proofpoint Control de contenidos en web y otros tráficos HTTP (es decir, servicios de correo electrónico HTTP, como Hotmail, Gmail, etc). Control de contenidos FTP. Control sobre mas de 400 tipos de extensiones. Análisis forense sobre todo lo sucedido.

Así trabaja Proofpoint 5. PROOFPOINT: Solución Proofpoint (DLP) Así trabaja Proofpoint 101010101010101 0101010101010101 0101010101010101010101 1010101010101010 01010101010101010 101010101010101 0101010101010101 01010101010101010 1010101010101010 01010101010101 Administración Publica, Entidades… Spam Phishing Directory harvest (DHA) DoS Virus Botnets (Gusanos, Bots …) Seguridad, privacidad, cumplimiento… Propiedad Intelectual Enterprise Servicios SMTP, HTTP y FTP 9

Arquitectura de soluciones 6. PROOFPOINT: Arquitectura Proofpoint Arquitectura de soluciones Models Sample Scenarios Single Mode Dynamic Capacity Appliance Virtual Appliance Las soluciones de Proofpoint para seguridad e-mail y prevención de pérdida de datos se ofrecen en diferentes plataformas para acoplarse a las necesidades de cada cliente, ofreciendo un sistema completamente escalable, tanto en appliance como virtual appliance. 10

Soluciones Proofpoint 7. PROOFPOINT: Solución Proofpoint (DLP) Soluciones Proofpoint Proofpoint Content Compliance™ Facilita la definición y aplicación de políticas corporativas de uso aceptable para el contenido de los mensajes y los archivos adjuntos. Una práctica interfaz simplifica el proceso de definición de reglas complejas relacionadas a los tipos de archivos, el tamaño y el contenido de los mensajes. Proofpoint Regulatory Compliance™ implementa las mejores prácticas de seguridad de datos privados y protege a su organización de las responsabilidades asociadas con las reglamentaciones de privacidad y seguridad de datos (tales como la Ley de responsabilidad y transferencia de seguros médicos, la Ley Gramm-Leach-Bliley), la Interconexión de componentes periféricos, las normas de la Comisión de valores, etc. Utilizando normas personalizadas, para explorar automáticamente la información no pública, como información protegida sobre la salud e información financiera personal, y rechazar o encriptar los mensajes según corresponda. Proofpoint Digital Asset Security™ evita que los activos corporativos y los datos confidenciales de la compañía se filtren fuera de su organización, a través de mensajes de correo electrónico y otros protocolos de mensajería.

Soluciones Proofpoint 7. PROOFPOINT: Solución Proofpoint (DLP) Soluciones Proofpoint Encripte información sensible Proofpoint Secure Messaging™ agrega capacidades potentes de encriptación en función del contenido a su despliegue de Proofpoint y encripta en forma automática los mensajes sobre la base de las políticas de su organización. Aplica sus políticas de encriptación de manera automática y uniforme sin solicitar a los usuarios finales que realicen acción especial alguna. La tecnología de encriptación de la identidad (identity Based Encryption, IBE) de Voltage provee una poderosa encriptación fácil de usar, sin las molestias del manejo de claves y certificados digitales, y permiten la transferencia y recepción de mensajes de correo electrónico seguras de gateway a gateway mediante el uso de Seguridad de la Capa de Transporte (Transport Layer). Analiza su infraestructura de mensajería Proofpoint Smart Search ™ mejora las funciones incorporadas de registro e informe de Proofpoint con un rastreo avanzado de mensajes, capacidades de análisis de registros y técnicas forenses, ofreciendo una sencilla visibilidad en tiempo real en el flujo de mensajes, y en toda su infraestructura de mensajería.

Con un solo clic, el usuario podrá descargarse el archivo enviado 8. PROOFPOINT: Resultado en el usuario ¿Y el usuario? Con un solo clic, el usuario podrá descargarse el archivo enviado Gracias a su sencillo interfaz, las soluciones de Proofpoint permiten una completa transparencia para el usuario.

La mejor solución de seguridad e-mail, según GARTNER

Cuadrante Mágico sobre seguridad email 2008 10. PROOFPOINT: Magic Quadrant GARTNER Cuadrante Mágico sobre seguridad email 2008 Proofpoint ha conseguido posicionarse en el último Informe Gartner como líder de esta área, gracias a su crecimiento, especialmente en Estados Unidos, donde ha superado en ventas a compañías como IronPort, Symantec… “Por su continua innovación y foco en el campo de la seguridad email, almacenamiento y prevención de pérdida de datos, combinadas con la habilidad de distribuir esas soluciones en el ámbito local y bajo demanda, hace que Proofpoint sea la elección ideal para aquellas organizaciones que deseen dar seguridad a sus correos electrónicos, hacer que cumplan las normas y manejarlos de forma sencilla”. Gary Steele, Director Ejecutivo de Proofpoint 15

9. PROOFPOINT: Soluciones de protección de e-mail Advanced Spam Detection con tecnología Proofpoint MLXTM Con tecnología de aprendizaje automático Proofpoint MLX, el módulo Proofpoint Spam Detection™ examina cientos de miles de atributos en cada mensaje de correo electrónico: título, estructura, imágenes, remitente y el contenido no estructurado, adaptándose automáticamente a los nuevos ataques que aparecen.

9. PROOFPOINT: Soluciones de protección de e-mail Características: -Mulitlingüe -Gran exactitud, incluido en japonés o chino Las políticas antispam pueden ser personalizadas a niveles globales, grupales y de usuario final con integración completa al protocolo de acceso ligero (Lightweight Directory Access Protocol, LDAP) o Directorio Activo, para optimizar la administración continua. Proofpoint Dynamic Update Server™ mantiene automáticamente actualizada su protección contra spam y le asegura una máxima efectividad en todo momento. Le permite hacer cumplir las políticas de tolerancia cero contra el spam pornográfico. Las funciones antifraude electrónico evitan que el fraude electrónico y otros ataques de robo de identidad se propaguen y se apoderen de información personal de los empleados.

9. PROOFPOINT: Soluciones de protección de e-mail Virus Protection y Zero Hour Anti-Virus Defenses Mediante alianzas estratégicas con vendedores líderes de software, Proofpoint Virus Protection™ provee funcionalidad completa en la exploración para la detección de virus. Los motores antivirus están totalmente integrados con la plataforma Proofpoint, y brindan una gestión práctica y centralizada de las políticas de antivirus desde la misma interfaz que se utiliza para manejar las políticas de spam y de contenido. Los mensajes se exploran eficientemente en busca de virus, simultáneamente con el análisis de spam y contenidos de mensajes, para proteger a los usuarios finales de virus, gusanos y otros códigos maliciosos. Además, el módulo Proofpoint Zero-Hour Anti-Virus™ protege contra virus emergentes en las etapas más tempranas de su proliferación y los detiene horas antes de que las soluciones de la competencia comiencen siquiera a reaccionar. Previenen las filtraciones de información en protocolos múltiples Las funciones de prevención avanzada de pérdida de datos de Proofpoint pueden proteger los mensajes de correo electrónico salientes, así como los flujos de mensajes adicionales, incluidos los mensajes de correo electrónico basados en el Web, publicaciones en blogs, foros y otras actividades basadas en HTTP o FTP.

9. PROOFPOINT: Soluciones de protección de e-mail Protección integrada Email Firewall Proofpoint Email Firewall™ proporciona una primera línea de defensa contra spam y conexiones maliciosas, sin modificar el estado de la transacción en curso, a través de la prueba de puntos de datos en diversos niveles de conexión, incluidos DNS, verificación de registro MX, SPF, verificación del receptor, información de Proofpoint Dynamic Reputation y datos netMLX opcionales. Manejo innovador de las conexiones Proofpoint Dynamic Reputation™ con tecnología de Proofpoint netMLXTM agrega las funciones de manejo de conexiones más poderosa de la industria al instalar Proofpoint. Es el único servicio de reputación de correo electrónico que utiliza una combinación de datos locales de comportamiento predecible con la reputación observada en forma global, para bloquear las conexiones entrantes de las direcciones IP maliciosas. Todas las implementaciones de appliances y software Proofpoint proporcionan un análisis de comportamiento predecible incorporado del tráfico IP local que responde en tiempo real para eliminar los picos de tráfico de mensajes de correo electrónico ocasionado por ataques a objetivos y para bloquear las conexiones maliciosas de las botnets.

10. PROOFPOINT: Tecnología MLX y sus ventajas Tecnología Proofpoint MLX. Aprendizaje automático avanzado La potencia que alimenta las soluciones de seguridad para mensajería empresarial de Proofpoint, Proofpoint MLX, es un sistema avanzado de aprendizaje automático, con patente pendiente desarrollado por científicos en el Centro de Respuestas a Ataques de Proofpoint. Basado en técnicas estadísticas avanzadas que incluyen la regresión logística y el análisis del incremento de la información, Proofpoint MLX permite la clasificación e identificación precisas de contenido no estructurado, como el contenido en el correo electrónico y en otros documentos. Ventajas ·Evoluciona automáticamente con las técnicas de spam Para ayudar a predecir y detener de una manera precisa ataques "nunca antes vistos". ·No requiere de intervención de administradores Bloquea la mayoría de los spam examinando 50,000 atributos sobre 20 capas ·Permite a cada usuario administrar sus propias listas de correo dudoso o de bloqueo de direcciones. ·Impone cero-tolerancia para spam pornográfico. ·Genera menor número de detecciones en falso ·Se mantiene fiable a lo largo del tiempo ·Proteje su organización de ataques spam aleatorios (random). ·Cumple con las necesidades únicas de su organización mediante el adaptador de léxico corporativo, fácilmente configurable Alto rendimiento, fácil despliegue, óptima escalabilidad Proofpoint Messaging Security Gateway y Proofpoint Protection Server fueron diseñados para satisfacer las necesidades específicas de grandes empresas, proveedores de servicios de Internet (Internet Service Provider, ISP), universidades y organizaciones gubernamentales. Ofrecen todas las funciones de rendimiento, flexibilidad, escalabilidad, personalización y control de usuarios finales necesarias en despliegues a gran escala.

PRINCIPALES REFERENCIAS 11. PROOFPOINT: Referencias PRINCIPALES REFERENCIAS Plataforma integral para prevención de fuga de datos y seguridad en el correo electrónico 24x7 support 50M in North America Fastest-growing young technology company in North America #1 on Deloitte’s Fast 500 “Rising Star” List 2006 In USA, More important than other technologies like IronPort, Barracuda… Customers Partners Focus On… Research and Innovation Messaging Security Customers Validation

Principales Ventajas 12. PROOFPOINT: Conclusiones Ahorro: Seguridad: Proofpoint ofrece la única solución del mercado para la defensa contra prevención de fugas de datos confidenciales y privados, encriptación de información sensible e infraestructuras de análisis de mensajería, todo en una única plataforma unificada, con transparencia total para el usuario. La arquitectura única de Proofpoint permite a los clientes reducir radicalmente los costes y la complejidad, mejorando la eficacia global de sus infraestructuras de seguridad de mensajería. También ofrece la más amplia gama de opciones y es el único proveedor de seguridad de correo electrónico que proporciona sus soluciones en dispositivos de hardware, dispositivos virtuales, software y servicios de hosting. Ahorro: Reducción de consumo de almacenamiento. Reducción en el consumo de ancho de banda. Sistemas de BackUp más sencillos y económicos (menos cintas) Seguridad: Monitorización de los mensajes adjuntos. Cuadro de mandos para gestión de alertas. Cifrado transparente. Gestión centralizada en un punto único

Conclusiones del uso de Proofpoint 12. PROOFPOINT: Conclusiones Conclusiones del uso de Proofpoint

info@mambonet.com www.mambonet.com ¡¡MUCHAS GRACIAS!! Tel: 902 180 845. Fax: +34 91 661 10 67. Int. +34 91 564 73 83 C/La Granja, 82. Polígono Industrial Alcobendas. 28108 MADRID info@mambonet.com www.mambonet.com 24