ericrom

2018

Cyberoam End Point (Seguridad para los puestos de Trabajo)

El acceso de las personas con información privilegiada a documentos confidenciales y la transferencia de archivos de forma accidental o malintencionada es una importante causa de pérdida de datos. Con Data Protection and Encryption de Cyberoam las organizaciones pueden controlar los datos transferidos a dispositivos extraíbles, impresoras, o archivos adjuntos en correos electrónicos o a través de programas de mensajería instantánea. Pueden controlar las operaciones con documentos y el intercambio de documentos, así como guardar instantáneas en el momento en que se realicen determinadas acciones en el documento. Las organizaciones pueden eliminar el riesgo de pérdida de datos debido a la pérdida de dispositivos extraíbles a través del cifrado de dichos dispositivos y sus archivos en el momento de copiarlos. Pueden garantizar que los datos de los dispositivos sólo sean accesibles para los usuarios autorizados mediante el requisito de descifrado de los archivos cifrados.

Funcionalidades:

  • Evita la filtración de datos en puntos terminales

  • Amplía la seguridad de los datos más allá de la red

  • Mejora la productividad de los empleados mediante el bloqueo de aplicaciones no autorizadas

  • Agiliza la gestión de la infraestructura informática

  • Menor coste total de propiedad de la infraestructura informática

  • Reduce la penetración de software maligno mediante la gestión de parches

  • Cumple con la conformidad con la seguridad en la gestión de activos informáticos

  • Reduce la responsabilidad legal y las pérdidas empresariales

  • Bloquee la transferencia de archivos por nombre de archivo o extensión a través de:
    - Dispositivos extraíbles
    - Chat, correo electrónico, aplicaciones de intercambio de archivos, etc.
    - Intercambio en red
    - Impresoras

  • Especifica el acceso de lectura-escritura a dispositivos extraíbles incluidos en una lista blanca

  • Ofrece el cifrado y descifrado para archivos y dispositivos extraíbles

  • Controla la transferencia de archivos a través del correo electrónico y programas de mensajería instantánea basándose en el nombre del archivo, la extensión y el tamaño, tanto dentro como fuera de la red

  • Controla el acceso a impresoras

  • Crea instantáneas de los archivos durante su creación, modificación, transferencia e impresión

  • Ofrece alertas personalizables a los administradores y avisos a los usuarios

  • Crea registros e informes de acceso, uso, modificación, transferencia y eliminación de archivos

seguridad-informacion-2

Más de la mitad de los datos corporativos permanecen des protegidos en los puntos terminales de las organizaciones. Información confidencial como datos de clientes, secretos comerciales, propiedad intelectual y documentación legal reside en puntos terminales para que los usuarios autorizados puedan hacer un uso productivo de ellos. Sin embargo, el fácil acceso de los usuarios a dispositivos y aplicaciones portátiles tales como USB, DVD, MP3, aplicaciones de archivos compartidos, programas de mensajería instantánea, etc. hace que los usuarios puedan filtrar dichos datos de forma malintencionada o accidental. Hoy en día, el coste de los datos perdidos o
robados para una organización es enorme, con un lucro cesante que corresponde al 65% de los costes de incumplimiento, según un estudio. Por consiguiente, las organizaciones sienten la necesidad de proteger sus datos corporativos en los puntos terminales contra el intercambio o filtración sin autorización por parte de personas con información privilegiada.

seguirdad-informacion