La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Febrero 2016 [ES] Presentación comercial – DIVISIÓN de SEGURIDAD.

Presentaciones similares


Presentación del tema: "Febrero 2016 [ES] Presentación comercial – DIVISIÓN de SEGURIDAD."— Transcripción de la presentación:

1 Febrero 2016 [ES] Presentación comercial – DIVISIÓN de SEGURIDAD

2 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Quiénes somos: Hitos Fundada en 2004 Incluida en 50 Compañías de Tecnología de más rápido crecimiento por Deloitte Technology FAST 50 Central Europe en 2011 Solución DLP del Año en 2015 y 2014 Socios en más de 40 países Fuerte crecimiento

3 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Quiénes somos: Referencias ClientesPremios & Certificados

4 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Familia de Productos Endpoint Protector  Arquitectura Cliente - Servidor  Appliance Hardware o Virtual  Gratuito para máximo 5 PCs/Macs y 5 dispositivos móviles  MDM para iOS & Android  Arquitectura Cliente - Servidor  Appliance Hardware o Virtual  Gratuito para máximo 5 PCs/Macs y 5 dispositivos móviles  MDM para iOS & Android  Solución basada en la nube  Gestiona su red de manera central en la nube  Gratuito para máximo 5 PCs/Macs y 5 dispositivos móviles  MDM para iOS & Android  Solución basada en la nube  Gestiona su red de manera central en la nube  Gratuito para máximo 5 PCs/Macs y 5 dispositivos móviles  MDM para iOS & Android Protege Ideal para Empresas, Gobierno, PYMES Ideal para Protege Empresas, PYMES, SoHo  Aplicación independiente  Cifrado USB  Cifrado de almacenamiento en la nube  Cifrado de la carpeta local  Cifrado de CDs & DVDs  Cifrado obligado para dispositivos USB Protege Ideal para Empresas, Gobierno, PYMES, SoHo EasyLock  Solución solo cliente  Bloqueo USB para cualquier Notebook, PC o Netbook  Control de dispositivos en segundos  Solución solo cliente  Bloqueo USB para cualquier Notebook, PC o Netbook  Control de dispositivos en segundos Protege Ideal para Uso personal SoHo, PYMES

5 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Una solución dedicada de Prevención de Perdida de Datos (DLP) Una solución de Seguridad Informática Complementaria Control de las amenazas internas representadas por los empleados Que ofrecemos:

6 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com DLP y MDM ya no es una opción „Solo 45 % de los ataques de Seguridad cibernetica son desde el exterior” IBM 2015 Cyber Security Intelligence Index „El mercado DLP se predice a crecer desde $0.96 Billion en 2015 a $2.64 Billion 2020, con un CAGR de 22.3% “ Research and Markets Ltd

7 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Como vender DLP: Una aplicación de DLP que “se vende sola” No es difícil de explicar al comité de Dirección Una aplicación que ayuda a cumplir con la legislación vigente Facilidad de uso que encanta a los administradores de sistemas Complementaria a las otras soluciones de seguridad

8 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com DLP Dedicado Vs Paquete de Seguridad

9 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Paquete de Seguridad Implementación difícil, tiempo de despliegue largo Se requieren más recursos del servidor Paquete de Seguridad

10 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Paquete de Seguridad Muchos recursos para el cliente (gran footprint) Curva de aprendizaje larga, requiere expertos que pueden instalar, gestionar y configurar el sistema para que funcione correctamente Paquete de Seguridad

11 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Paquete de Seguridad Un equipo dedicado para gestionar la Suite de Seguridad Costoso Paquete de Seguridad

12 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Paquete de Seguridad No encaja en PYMES Algunos fabricantes de soluciones DLP (Fidelis - >Verdasys, Verdasys es Digital Guardian) o soluciones OEM de DLP pueden desaparecer en cualqueir momento Paquete de Seguridad

13 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Paquete de Seguridad

14 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com DLP Dedicado Servidor como appliance –> Implementación fácil y rápida Bajo consumo de recursos -> no hay gastos adicionales DLP Dedicado - EPP

15 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com DLP Dedicado Recursos mínimos para el cliente (footprint pequeño) -> sin problemas de rendimiento Alta granularidad-> cubre todos los aspectos de DLP DLP Dedicado - EPP

16 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com DLP Dedicado Curva de aprendizaje corta -> ahorrar tiempo valioso No se requiere equipo dedicado DLP Dedicado - EPP

17 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com DLP Dedicado Asequible Adaptable DLP Dedicado - EPP

18 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com DLP Dedicado Si otras soluciones de seguridad fallan -> la protección DLP queda efectiva Cambio de AV-> el DLP permanece en su lugar DLP Dedicado - EPP

19 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com DLP Dedicado Adecuado para las pymes -> pero también para gran empresas DLP Dedicado - EPP

20 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Todos! El DLP va ser la necesidad número 1 de las empresas de todos los sectores ¿Conocen el caso de espionaje industrial de Ferrari y Mercedes? ¿Quien necesita Endpoint Protector? ¿En que sectores del mercado se puede vender?

21 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Compatible con Windows, Mac y Linux Informes detallados sobre la fuente de fuga de datos, trazabilidad y copias de datos transferidos Arquitectura del sistema permite la personalización Licencias perpetuas y por módulo Fácil desplegué y administración Interfaz intuitiva Flexibilidad de parte del fabricante, colaboración estrecha con los partners Enfocados en DLP, receptivos al feedback Diferenciadores

22 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Los problemas de nuestros competidores son Realidad 1.Sus soluciones son muy costosas 2.Instalación complicada y en largo plazo 3.El DLP que ofrecen no es multi OS 4.No tienen enfoque en DLP 5.No muestran flexibilidad frente a los requerimientos de los clientes

23 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Presentación del Producto Protecting data where it matters most

24 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Suministrado como Hardware Appliance  Solución fuera de la caja  Modelos disponibles para redes de tamaño desde 20 hasta 4000+ terminales Hardware Appliance  Solución fuera de la caja  Modelos disponibles para redes de tamaño desde 20 hasta 4000+ terminales Virtual Appliance  Compatible con VMware, VirtualBox, Parallels y Microsoft Hyper-V  Implementación en menos de una hora  Formatos:.ovf,.vmx,.vhd Virtual Appliance  Compatible con VMware, VirtualBox, Parallels y Microsoft Hyper-V  Implementación en menos de una hora  Formatos:.ovf,.vmx,.vhd Basado en la nube  Menores costos operacionales  Fácil acceso a la administración e informes  Escalabilidad y eficiencia Basado en la nube  Menores costos operacionales  Fácil acceso a la administración e informes  Escalabilidad y eficiencia Amazon Web Services  Cambiar gastos de capital por gastos variables  Dejar de adivinar la capacidad necesaria  Aumentar la velocidad y la agilidad Amazon Web Services  Cambiar gastos de capital por gastos variables  Dejar de adivinar la capacidad necesaria  Aumentar la velocidad y la agilidad

25 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Control de Dispositivos Para Windows, Mac OS X y Linux Control de Dispositivos Para Windows, Mac OS X y Linux Content Aware Protection Para Windows y Mac OS X Content Aware Protection Para Windows y Mac OS X Mobile Device Management Para iOS y Android Mobile Device Management Para iOS y Android Cifrado Obligado Para Windows y Mac OS X Cifrado Obligado Para Windows y Mac OS X Scanning Data at Rest (TBA) Para Windows y Mac OS X Scanning Data at Rest (TBA) Para Windows y Mac OS X Mobile Application Management Para iOS y Android Mobile Application Management Para iOS y Android Descripción General del Producto Protecting data where it matters most

26 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Control de Dispositivos Protecting data where it matters most

27 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Controlar los tipos de dispositivos y puertos más comunes:  Cámaras Digitales  Teléfonos Inteligentes /BlackBerry/PDAs  Dispositivos FireWire  Dispositivos MP3 Player/Media Player  Dispositivos Biométricos  Dispositivos Bluetooth  Unidades ZIP  ExpressCards (SSD)  USB inalámbrico  Puerto Serial  Teensy Board  Dispositivos de almacenamiento PCMCIA  Impresoras locales y en red  Y más… Control de Dispositivos

28 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com File Tracing / File Shadowing  Seguimiento de todos los datos copiados a y desde dispositivos  File Tracing registra información de archivo  File Shadowing guarda copia de archivo transferido  Seguimiento completo para auditoría, incluso si el archivo es eliminado File Tracing / File Shadowing  Seguimiento de todos los datos copiados a y desde dispositivos  File Tracing registra información de archivo  File Shadowing guarda copia de archivo transferido  Seguimiento completo para auditoría, incluso si el archivo es eliminado Contraseña Temporal  Los ordenadores desconectados de la red permanecen productivos  Periodo: de 30 minutos hasta 30 días Contraseña Temporal  Los ordenadores desconectados de la red permanecen productivos  Periodo: de 30 minutos hasta 30 días Cifrado Obligado  Los datos son cifrados en los dispositivos portátiles de almacenamiento  Los datos no pueden ser copiados a un dispositivo USB si no es cifrado Cifrado Obligado  Los datos son cifrados en los dispositivos portátiles de almacenamiento  Los datos no pueden ser copiados a un dispositivo USB si no es cifrado Control de Dispositivos Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos

29 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Content Aware Protection Protecting data where it matters most

30 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Content Aware Protection Controle los datos confidenciales que salen de su red a través de varios puntos de salida: e-mail, almacenamiento en la nube, mensajería instantánea, redes sociales y otras aplicaciones online. La solución más avanzada para Mac OS X en su clase. Establecer Permisos: Por Usuario | Equipo | Grupo | Globales Establecer Filtros: Por Extensión de Archivo | Contenido Predefinido | Contenido Personalizado | Expresiones Regulares Establecer Alertas: Reportado | Bloqueado Establecer Permisos: Por Usuario | Equipo | Grupo | Globales Establecer Filtros: Por Extensión de Archivo | Contenido Predefinido | Contenido Personalizado | Expresiones Regulares Establecer Alertas: Reportado | Bloqueado

31 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Filtros Predefinidos  PII – Filtros de Información de Identificación Personal: (SSN, e-mail, etc)  Filtros de Información de Tarjeta de Credito, IBAN, etc. Filtros Predefinidos  PII – Filtros de Información de Identificación Personal: (SSN, e-mail, etc)  Filtros de Información de Tarjeta de Credito, IBAN, etc. Filtros Personalizados  Diccionarios personalizados  Palabras claves Filtros Personalizados  Diccionarios personalizados  Palabras claves Filtros de Expresiones Regulares  Crear expresiones regulares personalizadas Filtros de Expresiones Regulares  Crear expresiones regulares personalizadas Content Aware Protection Threshold para Filtros Predefinidos  Por tipo específico de contenido  Global Threshold para Filtros Predefinidos  Por tipo específico de contenido  Global

32 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Control de Impresora  Escanear los datos transferidos a impresoras locales y en red Control de Impresora  Escanear los datos transferidos a impresoras locales y en red Desactivar Imprimir Pantalla  Revocar las capacidades de hacer captura de pantalla Desactivar Imprimir Pantalla  Revocar las capacidades de hacer captura de pantalla Monitoreo del Portapapeles  Detener la fuga de datos causada por Copiar & Pegar Monitoreo del Portapapeles  Detener la fuga de datos causada por Copiar & Pegar Contraseña Temporal  Los equipos desconectados de la red permanecen productivos  Periodo: de 30 minutos hasta 30 días Contraseña Temporal  Los equipos desconectados de la red permanecen productivos  Periodo: de 30 minutos hasta 30 días Content Aware Protection

33 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Lista blanca de Dominio & URL  Evitar escaneo redundante  Asegurar que la productividad no es afectada Lista blanca de Dominio & URL  Evitar escaneo redundante  Asegurar que la productividad no es afectada Políticas HIPAA  Asegurar el cumplimiento  Bloquear la transferencia de documentos que contienen información como medicamentos aprobados de FDA, códigos ICD-9 y léxico de diagnóstico Políticas HIPAA  Asegurar el cumplimiento  Bloquear la transferencia de documentos que contienen información como medicamentos aprobados de FDA, códigos ICD-9 y léxico de diagnóstico Content Aware Protection File Tracing / File Shadowing  Seguimiento de todos los datos copiados a y desde dispositivos  File Tracing registra información de archivo  File Shadowing guarda copia de archivo transferido File Tracing / File Shadowing  Seguimiento de todos los datos copiados a y desde dispositivos  File Tracing registra información de archivo  File Shadowing guarda copia de archivo transferido Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos

34 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Protecting data where it matters most Mobile Device Management

35 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Mobile Device Management Gestione la flota de dispositivos móviles mediante la aplicación de la seguridad, la gestión de aplicaciones, desplegando la configuración de red, geofencing y más. Una de la soluciones más fáciles de usar del mercado. Aplicación de Seguridad: Contraseña | Encriptación | etc. Seguridad en caso de pérdida: Seguimiento| Localización | Bloqueo | Borrado Gestionar Aplicaciones: Identificar | Desplegar | Eliminar | etc. Gestionar Redes: E-mail | WiFi | VPN | etc. Aplicación de Seguridad: Contraseña | Encriptación | etc. Seguridad en caso de pérdida: Seguimiento| Localización | Bloqueo | Borrado Gestionar Aplicaciones: Identificar | Desplegar | Eliminar | etc. Gestionar Redes: E-mail | WiFi | VPN | etc.

36 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Inscripción/ Aprovisionamiento Inalámbricos  Inscripción via SMS, E-mail, Código QR, Enlace directo  Instalación con 3 clics  Aplicación EPP MDM app disponible Inscripción/ Aprovisionamiento Inalámbricos  Inscripción via SMS, E-mail, Código QR, Enlace directo  Instalación con 3 clics  Aplicación EPP MDM app disponible Seguridad basada en contraseña  Longitud mínima de contraseña  Complejidad de Contraseña & Reintentos  Tiempo de bloqueo de pantalla Seguridad basada en contraseña  Longitud mínima de contraseña  Complejidad de Contraseña & Reintentos  Tiempo de bloqueo de pantalla Forzar el Cifrado del Dispositivo  Protección de Datos habilitando capabilidades de cifrado  Cumplimiento de contraseña, etc. Forzar el Cifrado del Dispositivo  Protección de Datos habilitando capabilidades de cifrado  Cumplimiento de contraseña, etc. Mobile Device Asset Management  Nombre, Tipo, Modelo, Versión OS  Nombre de usuario, Número de teléfono, Operador  IMEI, WiFI Mac, etc. Mobile Device Asset Management  Nombre, Tipo, Modelo, Versión OS  Nombre de usuario, Número de teléfono, Operador  IMEI, WiFI Mac, etc. Mobile Device Management

37 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Seguimiento & Localización  Vigilar los dispositivos móviles  Saber donde se encuentran los datos críticos del negocio Seguimiento & Localización  Vigilar los dispositivos móviles  Saber donde se encuentran los datos críticos del negocio Bloqueo Remoto  Evitar la fuga de datos  Habilitar bloqueo instantáneo si es necesario Bloqueo Remoto  Evitar la fuga de datos  Habilitar bloqueo instantáneo si es necesario Borrado Remoto  Evitar el robo de datos en caso de pérdida del dispositivo Borrado Remoto  Evitar el robo de datos en caso de pérdida del dispositivo Mobile Application Management  Identificar aplicaciones instaladas  Desplegar aplicaciones  Eliminar aplicaciones no conformes Mobile Application Management  Identificar aplicaciones instaladas  Desplegar aplicaciones  Eliminar aplicaciones no conformes Mobile Device Management

38 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Cifrado del HDD en Mac OS X  Aplicar el cifrado remotamente y asegurarse que los datos están a salvo en Macs Cifrado del HDD en Mac OS X  Aplicar el cifrado remotamente y asegurarse que los datos están a salvo en Macs Desplegar ajustes en iOS y Mac OS X  E-mail  VPN  WiFi Desplegar ajustes en iOS y Mac OS X  E-mail  VPN  WiFi Restricciones de funcionalidades en iOS  Desactivar cámara  Desactivar Handoff  Desactivar Apps Cloud sync, etc Restricciones de funcionalidades en iOS  Desactivar cámara  Desactivar Handoff  Desactivar Apps Cloud sync, etc Restricciones de aplicaciones en iOS  Bloquear iCloud  Bloquear Safari  Bloquear iTunes, etc. Restricciones de aplicaciones en iOS  Bloquear iCloud  Bloquear Safari  Bloquear iTunes, etc. Mobile Device Management

39 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Mobile Device Management Geofencing  Políticas basadas en ubicación  E.g. desactivar cámara del móvil solo en el perímetro de la compañía Geofencing  Políticas basadas en ubicación  E.g. desactivar cámara del móvil solo en el perímetro de la compañía Funcionalidades solo para Android  Reproducir sonido si el dispositivo está pérdido  Bloquear WiFi  Bloquear Bluetooth Funcionalidades solo para Android  Reproducir sonido si el dispositivo está pérdido  Bloquear WiFi  Bloquear Bluetooth Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos

40 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Protecting data where it matters most Enforced Encryption

41 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com Enforced Encryption EasyLock – Cifrado Obligado con Endpoint Protector  Autorizar sólo los dispositivos USB cifrados y cifrar los datos en transito EasyLock – Cifrado de Datos EasyLock – Cifrado Obligado con Endpoint Protector  Autorizar sólo los dispositivos USB cifrados y cifrar los datos en transito EasyLock – Cifrado de Datos  Cifrado AES 256 bits basado en contraseña de fuerza militar  Características intuitivas de 'drag & drop' y copiar/pegar  Para USB, carpeta local, la nube, CDs & DVDs

42 © 2004 – 2016 CoSoSys Ltd.www.EndpointProtector.com aryan/index_seguridad.aspx Protecting data where it matters most Para más información no dudes en ponerte en contacto con nuestro especialista Juan Mayorga y solicitarle una prueba gratuita de los productos CoSoSys. linkedin.com/company/aryan-comunicaciones-s-a- jmayorga@aryan.es 916574848 www.EndpointProtector.com youtube.com/user/AryanComunicaciones Aryan.es/index_Seguridad.aspx


Descargar ppt "Febrero 2016 [ES] Presentación comercial – DIVISIÓN de SEGURIDAD."

Presentaciones similares


Anuncios Google