Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porEugenia Moya Padilla Modificado hace 9 años
1
Febrero 2016 [ES] Presentación comercial – DIVISIÓN de SEGURIDAD
2
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Quiénes somos: Hitos Fundada en 2004 Incluida en 50 Compañías de Tecnología de más rápido crecimiento por Deloitte Technology FAST 50 Central Europe en 2011 Solución DLP del Año en 2015 y 2014 Socios en más de 40 países Fuerte crecimiento
3
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Quiénes somos: Referencias ClientesPremios & Certificados
4
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Familia de Productos Endpoint Protector Arquitectura Cliente - Servidor Appliance Hardware o Virtual Gratuito para máximo 5 PCs/Macs y 5 dispositivos móviles MDM para iOS & Android Arquitectura Cliente - Servidor Appliance Hardware o Virtual Gratuito para máximo 5 PCs/Macs y 5 dispositivos móviles MDM para iOS & Android Solución basada en la nube Gestiona su red de manera central en la nube Gratuito para máximo 5 PCs/Macs y 5 dispositivos móviles MDM para iOS & Android Solución basada en la nube Gestiona su red de manera central en la nube Gratuito para máximo 5 PCs/Macs y 5 dispositivos móviles MDM para iOS & Android Protege Ideal para Empresas, Gobierno, PYMES Ideal para Protege Empresas, PYMES, SoHo Aplicación independiente Cifrado USB Cifrado de almacenamiento en la nube Cifrado de la carpeta local Cifrado de CDs & DVDs Cifrado obligado para dispositivos USB Protege Ideal para Empresas, Gobierno, PYMES, SoHo EasyLock Solución solo cliente Bloqueo USB para cualquier Notebook, PC o Netbook Control de dispositivos en segundos Solución solo cliente Bloqueo USB para cualquier Notebook, PC o Netbook Control de dispositivos en segundos Protege Ideal para Uso personal SoHo, PYMES
5
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Una solución dedicada de Prevención de Perdida de Datos (DLP) Una solución de Seguridad Informática Complementaria Control de las amenazas internas representadas por los empleados Que ofrecemos:
6
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com DLP y MDM ya no es una opción „Solo 45 % de los ataques de Seguridad cibernetica son desde el exterior” IBM 2015 Cyber Security Intelligence Index „El mercado DLP se predice a crecer desde $0.96 Billion en 2015 a $2.64 Billion 2020, con un CAGR de 22.3% “ Research and Markets Ltd
7
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Como vender DLP: Una aplicación de DLP que “se vende sola” No es difícil de explicar al comité de Dirección Una aplicación que ayuda a cumplir con la legislación vigente Facilidad de uso que encanta a los administradores de sistemas Complementaria a las otras soluciones de seguridad
8
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com DLP Dedicado Vs Paquete de Seguridad
9
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Paquete de Seguridad Implementación difícil, tiempo de despliegue largo Se requieren más recursos del servidor Paquete de Seguridad
10
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Paquete de Seguridad Muchos recursos para el cliente (gran footprint) Curva de aprendizaje larga, requiere expertos que pueden instalar, gestionar y configurar el sistema para que funcione correctamente Paquete de Seguridad
11
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Paquete de Seguridad Un equipo dedicado para gestionar la Suite de Seguridad Costoso Paquete de Seguridad
12
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Paquete de Seguridad No encaja en PYMES Algunos fabricantes de soluciones DLP (Fidelis - >Verdasys, Verdasys es Digital Guardian) o soluciones OEM de DLP pueden desaparecer en cualqueir momento Paquete de Seguridad
13
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Paquete de Seguridad
14
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com DLP Dedicado Servidor como appliance –> Implementación fácil y rápida Bajo consumo de recursos -> no hay gastos adicionales DLP Dedicado - EPP
15
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com DLP Dedicado Recursos mínimos para el cliente (footprint pequeño) -> sin problemas de rendimiento Alta granularidad-> cubre todos los aspectos de DLP DLP Dedicado - EPP
16
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com DLP Dedicado Curva de aprendizaje corta -> ahorrar tiempo valioso No se requiere equipo dedicado DLP Dedicado - EPP
17
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com DLP Dedicado Asequible Adaptable DLP Dedicado - EPP
18
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com DLP Dedicado Si otras soluciones de seguridad fallan -> la protección DLP queda efectiva Cambio de AV-> el DLP permanece en su lugar DLP Dedicado - EPP
19
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com DLP Dedicado Adecuado para las pymes -> pero también para gran empresas DLP Dedicado - EPP
20
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Todos! El DLP va ser la necesidad número 1 de las empresas de todos los sectores ¿Conocen el caso de espionaje industrial de Ferrari y Mercedes? ¿Quien necesita Endpoint Protector? ¿En que sectores del mercado se puede vender?
21
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Compatible con Windows, Mac y Linux Informes detallados sobre la fuente de fuga de datos, trazabilidad y copias de datos transferidos Arquitectura del sistema permite la personalización Licencias perpetuas y por módulo Fácil desplegué y administración Interfaz intuitiva Flexibilidad de parte del fabricante, colaboración estrecha con los partners Enfocados en DLP, receptivos al feedback Diferenciadores
22
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Los problemas de nuestros competidores son Realidad 1.Sus soluciones son muy costosas 2.Instalación complicada y en largo plazo 3.El DLP que ofrecen no es multi OS 4.No tienen enfoque en DLP 5.No muestran flexibilidad frente a los requerimientos de los clientes
23
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Presentación del Producto Protecting data where it matters most
24
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Suministrado como Hardware Appliance Solución fuera de la caja Modelos disponibles para redes de tamaño desde 20 hasta 4000+ terminales Hardware Appliance Solución fuera de la caja Modelos disponibles para redes de tamaño desde 20 hasta 4000+ terminales Virtual Appliance Compatible con VMware, VirtualBox, Parallels y Microsoft Hyper-V Implementación en menos de una hora Formatos:.ovf,.vmx,.vhd Virtual Appliance Compatible con VMware, VirtualBox, Parallels y Microsoft Hyper-V Implementación en menos de una hora Formatos:.ovf,.vmx,.vhd Basado en la nube Menores costos operacionales Fácil acceso a la administración e informes Escalabilidad y eficiencia Basado en la nube Menores costos operacionales Fácil acceso a la administración e informes Escalabilidad y eficiencia Amazon Web Services Cambiar gastos de capital por gastos variables Dejar de adivinar la capacidad necesaria Aumentar la velocidad y la agilidad Amazon Web Services Cambiar gastos de capital por gastos variables Dejar de adivinar la capacidad necesaria Aumentar la velocidad y la agilidad
25
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Control de Dispositivos Para Windows, Mac OS X y Linux Control de Dispositivos Para Windows, Mac OS X y Linux Content Aware Protection Para Windows y Mac OS X Content Aware Protection Para Windows y Mac OS X Mobile Device Management Para iOS y Android Mobile Device Management Para iOS y Android Cifrado Obligado Para Windows y Mac OS X Cifrado Obligado Para Windows y Mac OS X Scanning Data at Rest (TBA) Para Windows y Mac OS X Scanning Data at Rest (TBA) Para Windows y Mac OS X Mobile Application Management Para iOS y Android Mobile Application Management Para iOS y Android Descripción General del Producto Protecting data where it matters most
26
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Control de Dispositivos Protecting data where it matters most
27
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Controlar los tipos de dispositivos y puertos más comunes: Cámaras Digitales Teléfonos Inteligentes /BlackBerry/PDAs Dispositivos FireWire Dispositivos MP3 Player/Media Player Dispositivos Biométricos Dispositivos Bluetooth Unidades ZIP ExpressCards (SSD) USB inalámbrico Puerto Serial Teensy Board Dispositivos de almacenamiento PCMCIA Impresoras locales y en red Y más… Control de Dispositivos
28
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com File Tracing / File Shadowing Seguimiento de todos los datos copiados a y desde dispositivos File Tracing registra información de archivo File Shadowing guarda copia de archivo transferido Seguimiento completo para auditoría, incluso si el archivo es eliminado File Tracing / File Shadowing Seguimiento de todos los datos copiados a y desde dispositivos File Tracing registra información de archivo File Shadowing guarda copia de archivo transferido Seguimiento completo para auditoría, incluso si el archivo es eliminado Contraseña Temporal Los ordenadores desconectados de la red permanecen productivos Periodo: de 30 minutos hasta 30 días Contraseña Temporal Los ordenadores desconectados de la red permanecen productivos Periodo: de 30 minutos hasta 30 días Cifrado Obligado Los datos son cifrados en los dispositivos portátiles de almacenamiento Los datos no pueden ser copiados a un dispositivo USB si no es cifrado Cifrado Obligado Los datos son cifrados en los dispositivos portátiles de almacenamiento Los datos no pueden ser copiados a un dispositivo USB si no es cifrado Control de Dispositivos Informes y Análisis Gráficos para un vistazo rápido Seguimiento completo para auditorías e informes para ejecutivos Informes y Análisis Gráficos para un vistazo rápido Seguimiento completo para auditorías e informes para ejecutivos
29
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Content Aware Protection Protecting data where it matters most
30
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Content Aware Protection Controle los datos confidenciales que salen de su red a través de varios puntos de salida: e-mail, almacenamiento en la nube, mensajería instantánea, redes sociales y otras aplicaciones online. La solución más avanzada para Mac OS X en su clase. Establecer Permisos: Por Usuario | Equipo | Grupo | Globales Establecer Filtros: Por Extensión de Archivo | Contenido Predefinido | Contenido Personalizado | Expresiones Regulares Establecer Alertas: Reportado | Bloqueado Establecer Permisos: Por Usuario | Equipo | Grupo | Globales Establecer Filtros: Por Extensión de Archivo | Contenido Predefinido | Contenido Personalizado | Expresiones Regulares Establecer Alertas: Reportado | Bloqueado
31
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Filtros Predefinidos PII – Filtros de Información de Identificación Personal: (SSN, e-mail, etc) Filtros de Información de Tarjeta de Credito, IBAN, etc. Filtros Predefinidos PII – Filtros de Información de Identificación Personal: (SSN, e-mail, etc) Filtros de Información de Tarjeta de Credito, IBAN, etc. Filtros Personalizados Diccionarios personalizados Palabras claves Filtros Personalizados Diccionarios personalizados Palabras claves Filtros de Expresiones Regulares Crear expresiones regulares personalizadas Filtros de Expresiones Regulares Crear expresiones regulares personalizadas Content Aware Protection Threshold para Filtros Predefinidos Por tipo específico de contenido Global Threshold para Filtros Predefinidos Por tipo específico de contenido Global
32
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Control de Impresora Escanear los datos transferidos a impresoras locales y en red Control de Impresora Escanear los datos transferidos a impresoras locales y en red Desactivar Imprimir Pantalla Revocar las capacidades de hacer captura de pantalla Desactivar Imprimir Pantalla Revocar las capacidades de hacer captura de pantalla Monitoreo del Portapapeles Detener la fuga de datos causada por Copiar & Pegar Monitoreo del Portapapeles Detener la fuga de datos causada por Copiar & Pegar Contraseña Temporal Los equipos desconectados de la red permanecen productivos Periodo: de 30 minutos hasta 30 días Contraseña Temporal Los equipos desconectados de la red permanecen productivos Periodo: de 30 minutos hasta 30 días Content Aware Protection
33
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Lista blanca de Dominio & URL Evitar escaneo redundante Asegurar que la productividad no es afectada Lista blanca de Dominio & URL Evitar escaneo redundante Asegurar que la productividad no es afectada Políticas HIPAA Asegurar el cumplimiento Bloquear la transferencia de documentos que contienen información como medicamentos aprobados de FDA, códigos ICD-9 y léxico de diagnóstico Políticas HIPAA Asegurar el cumplimiento Bloquear la transferencia de documentos que contienen información como medicamentos aprobados de FDA, códigos ICD-9 y léxico de diagnóstico Content Aware Protection File Tracing / File Shadowing Seguimiento de todos los datos copiados a y desde dispositivos File Tracing registra información de archivo File Shadowing guarda copia de archivo transferido File Tracing / File Shadowing Seguimiento de todos los datos copiados a y desde dispositivos File Tracing registra información de archivo File Shadowing guarda copia de archivo transferido Informes y Análisis Gráficos para un vistazo rápido Seguimiento completo para auditorías e informes para ejecutivos Informes y Análisis Gráficos para un vistazo rápido Seguimiento completo para auditorías e informes para ejecutivos
34
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Protecting data where it matters most Mobile Device Management
35
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Mobile Device Management Gestione la flota de dispositivos móviles mediante la aplicación de la seguridad, la gestión de aplicaciones, desplegando la configuración de red, geofencing y más. Una de la soluciones más fáciles de usar del mercado. Aplicación de Seguridad: Contraseña | Encriptación | etc. Seguridad en caso de pérdida: Seguimiento| Localización | Bloqueo | Borrado Gestionar Aplicaciones: Identificar | Desplegar | Eliminar | etc. Gestionar Redes: E-mail | WiFi | VPN | etc. Aplicación de Seguridad: Contraseña | Encriptación | etc. Seguridad en caso de pérdida: Seguimiento| Localización | Bloqueo | Borrado Gestionar Aplicaciones: Identificar | Desplegar | Eliminar | etc. Gestionar Redes: E-mail | WiFi | VPN | etc.
36
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Inscripción/ Aprovisionamiento Inalámbricos Inscripción via SMS, E-mail, Código QR, Enlace directo Instalación con 3 clics Aplicación EPP MDM app disponible Inscripción/ Aprovisionamiento Inalámbricos Inscripción via SMS, E-mail, Código QR, Enlace directo Instalación con 3 clics Aplicación EPP MDM app disponible Seguridad basada en contraseña Longitud mínima de contraseña Complejidad de Contraseña & Reintentos Tiempo de bloqueo de pantalla Seguridad basada en contraseña Longitud mínima de contraseña Complejidad de Contraseña & Reintentos Tiempo de bloqueo de pantalla Forzar el Cifrado del Dispositivo Protección de Datos habilitando capabilidades de cifrado Cumplimiento de contraseña, etc. Forzar el Cifrado del Dispositivo Protección de Datos habilitando capabilidades de cifrado Cumplimiento de contraseña, etc. Mobile Device Asset Management Nombre, Tipo, Modelo, Versión OS Nombre de usuario, Número de teléfono, Operador IMEI, WiFI Mac, etc. Mobile Device Asset Management Nombre, Tipo, Modelo, Versión OS Nombre de usuario, Número de teléfono, Operador IMEI, WiFI Mac, etc. Mobile Device Management
37
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Seguimiento & Localización Vigilar los dispositivos móviles Saber donde se encuentran los datos críticos del negocio Seguimiento & Localización Vigilar los dispositivos móviles Saber donde se encuentran los datos críticos del negocio Bloqueo Remoto Evitar la fuga de datos Habilitar bloqueo instantáneo si es necesario Bloqueo Remoto Evitar la fuga de datos Habilitar bloqueo instantáneo si es necesario Borrado Remoto Evitar el robo de datos en caso de pérdida del dispositivo Borrado Remoto Evitar el robo de datos en caso de pérdida del dispositivo Mobile Application Management Identificar aplicaciones instaladas Desplegar aplicaciones Eliminar aplicaciones no conformes Mobile Application Management Identificar aplicaciones instaladas Desplegar aplicaciones Eliminar aplicaciones no conformes Mobile Device Management
38
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Cifrado del HDD en Mac OS X Aplicar el cifrado remotamente y asegurarse que los datos están a salvo en Macs Cifrado del HDD en Mac OS X Aplicar el cifrado remotamente y asegurarse que los datos están a salvo en Macs Desplegar ajustes en iOS y Mac OS X E-mail VPN WiFi Desplegar ajustes en iOS y Mac OS X E-mail VPN WiFi Restricciones de funcionalidades en iOS Desactivar cámara Desactivar Handoff Desactivar Apps Cloud sync, etc Restricciones de funcionalidades en iOS Desactivar cámara Desactivar Handoff Desactivar Apps Cloud sync, etc Restricciones de aplicaciones en iOS Bloquear iCloud Bloquear Safari Bloquear iTunes, etc. Restricciones de aplicaciones en iOS Bloquear iCloud Bloquear Safari Bloquear iTunes, etc. Mobile Device Management
39
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Mobile Device Management Geofencing Políticas basadas en ubicación E.g. desactivar cámara del móvil solo en el perímetro de la compañía Geofencing Políticas basadas en ubicación E.g. desactivar cámara del móvil solo en el perímetro de la compañía Funcionalidades solo para Android Reproducir sonido si el dispositivo está pérdido Bloquear WiFi Bloquear Bluetooth Funcionalidades solo para Android Reproducir sonido si el dispositivo está pérdido Bloquear WiFi Bloquear Bluetooth Informes y Análisis Gráficos para un vistazo rápido Seguimiento completo para auditorías e informes para ejecutivos Informes y Análisis Gráficos para un vistazo rápido Seguimiento completo para auditorías e informes para ejecutivos
40
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Protecting data where it matters most Enforced Encryption
41
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Enforced Encryption EasyLock – Cifrado Obligado con Endpoint Protector Autorizar sólo los dispositivos USB cifrados y cifrar los datos en transito EasyLock – Cifrado de Datos EasyLock – Cifrado Obligado con Endpoint Protector Autorizar sólo los dispositivos USB cifrados y cifrar los datos en transito EasyLock – Cifrado de Datos Cifrado AES 256 bits basado en contraseña de fuerza militar Características intuitivas de 'drag & drop' y copiar/pegar Para USB, carpeta local, la nube, CDs & DVDs
42
© 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com aryan/index_seguridad.aspx Protecting data where it matters most Para más información no dudes en ponerte en contacto con nuestro especialista Juan Mayorga y solicitarle una prueba gratuita de los productos CoSoSys. linkedin.com/company/aryan-comunicaciones-s-a- jmayorga@aryan.es 916574848 www.EndpointProtector.com youtube.com/user/AryanComunicaciones Aryan.es/index_Seguridad.aspx
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.