1 Características y Funciones del N4Z Suite 4M World Technologies

Transcripción

1 Características y Funciones del N4Z Suite 4M World Technologies
Características y Funciones del N4Z Suite
4M World Technologies software “Enforce compliance and Achieve Success in your organization”(N4z)
es la herramienta más completa de seguridad en la industria actual, que supera a competidores tales
como Symantec, McAfee, RSA o Websense. Los modulos de N4Z en el seguimiento de eventos y solución
de gestión de aplicación incluye características y nuevas funciones que hemos añadido a través de
comentarios de nuestros los clientes. Además de tener la solución con el agente más inteligente basado
en el espacio DLP, N4z proporciona a su organización diversos beneficios en otras áreas funcionales que
impactaran sus resultados directamente. Estas funciones adicionales y los informes incluyen servicio de
asistencia de rehabilitación (Help Desk), Análisis de aplicación, informes de productividad de los usuarios
y cumplimientos y uso de las licencias de software. Todas estas características se integran a nuestros
clientes en la herramienta que proveemos bajo un costo mínimo.
Seguimiento de Correos electrónicos / [Modulo de Seguridad]
(Competidores: Cisco Ironport, McAfee – DLP Suite, Proofpoint, RSA – DLP Network, Symantec – DLP
Suite, Trustwave, Verdasys Digital Guardian, Websense – Email Security)
Monitorea todos los correos electrónicos y archivos adjuntos. Método de cifrado es PKzip.
Predeterminado estándar de 8 caracteres diccionario contraseña de cifrado de 128 bits y al exigir la
complejidad obliga a cifrado de 256 bits.
• Permite todos los mensajes de correo electrónico
• Encriptación opcional de usuario
• Obligación de cifrado
• Bloqueo de archivos adjuntos
• Bloqueo del contenido del correo y del asunto.
• Bloquear o Permitir sólo los tipos de extensión específica
• Dominios Seguros
Archivamiento de Correos Electrónicos / [Módulo de Seguridad]
(Competidores: GFI, IBM, MailArchiva, Quest, Proofpoint, Ubistor)
El agente archivara los correo electrónico en texto sin formato
• Archivo de correo electrónico entrantes
• Archivo de correo electrónico salientes
1
Control de Hardware / [Modulo de Seguridad]
(Competidores: GTB Technologies, McAfee – DLP Suite, McAfee – Device Control, RSA – DLP Endpoint,
Safend – Protector, Symantec – DLP Suite, TriGeo, Trustwave – Edge, Verdasys – Digital Guardian,
Websense – Data Security)
El agente tiene la capacidad de controlar cualquier dispositivo(s) conectado a un PC.
• Forzar cifrado a los archivos que se envían a unidades extraíbles
• Bloquear el uso de:
- CD / DVD
- Memorias USB
- Infrarrojos
- Bluetooth
- Disquete
• Listas con dispositivos permitidos determinados:
- Fabricante
- Nombre del volumen
- Número de serie
Gestión de Documentos / [Modulo de Seguridad]
(Competidores: Ninguno)
La diferencia entre el software de 4M de gestión de documentos y otros software de base de datos, es lo
que normalmente diferentes usuarios echan un vistazo a los datos que se guardan en el disco duro en
un sistema tradicional. Con el agente, el administrador puede bloquear los recursos compartidos de
archivos, no sólo para lectura / escritura, sino que bloquearlos de:
• Copiar / Mover - desde el directorio protegido a cualquier otro directorio.
• Imprimir - imprimir los archivos a cualquier tipo de impresora incluidos PDF
• Fije - Adjuntar archivos desde el directorio a un correo electrónico
• Copiar / Pegar - Copiar y pegar texto real dentro de un documento protegido a cualquier otro objetivo
• Renombrar - Cambiar el nombre de los documentos en el directorio
• Subir - Subir los archivos desde el directorio a cualquier sitio web
Descubrimiento de Datos (SPIDER) / [Módulo de Seguridad]
(Competidores: GTB Technologies, McAfee – DLP Suite, McAfee – DLP Discover, RSA – DLP Datacenter,
RSA – DLP Endpoint, Trustwave – Discover, Verdasys – Digital Guardian, Websense – Data Security)
Directorios de escaneo en el equipo local o de recursos compartidos de red en busca de contenido o
extensiones. La función de descubrimiento de datos puede ser controlado por los parámetros que para
el cifrado de violaciones se encuentra contenido.
2
Filtración de Sitios Web / [Módulo de Seguridad]
(Competidores: Cisco IronPort – Web Security Appliance, Spectorsoft – CNE, Spectorsoft – 360,
Symantec – DLP Suite, Verdasys – Digital Guardian, Websense – Web Security)
El agente tiene la capacidad de supervisar el uso de páginas webs y el acceso de estas.
• Realizar un seguimiento o bloquear archivos de ser subidos
• Bloqueo de FTP
• Bloqueo de descargas de archivos
• Bloquear o Permitir sitios web basados en Bloqueo/ Lista Segura:
- Bloqueo de los patrones de URL
- Bloqueo basado por “palabras claves” o meta tags.
- Permitir el acceso al sitio basado en tiempo
- Permitir cargar información basado en la URL
• Web-Mail - Apoyo específico a los siete sistemas de correo electrónico de web-mail.
Monitoreo Portapapeles / [Módulo de Seguridad]
(Competidores: Verdasys – Digital Guardian, Websense – Data Security)
Con un agente en el escritorio, cualquier cosa que se copia en el portapapeles se puede filtrar
incluyendo imágenes. Cuando un empleado toma una imagen instantánea de la pantalla, el agente
puede conseguir el texto de la pantalla y luego aplicar las reglas de filtrado.
• Bloqueo de la capacidad del portapapeles a aplicaciones específicas
• Bloque de imágenes basado en contenido.
• Bloqueo de imágenes basado en la aplicación.
• Seguimiento de toda la actividad del portapapeles
Acceso a las Aplicaciones / [Módulo de Seguridad]
(Competidores: Verdasys – Digital Guardian, Websense – Data Security)
El agente tiene la capacidad de bloquear las aplicaciones basadas en;
• Titulo
• Pantalla de texto dentro de un titulo.
• Nombre del fabricante - empresa de software que creó el software, por ejemplo: Adobe
• Nombre del disco ejecutable
También
• Forzar a los servicios reiniciar
• Bloqueo de aplicaciones basado en la ubicación
• Bloqueo de cambios en el registro
3
Huellas Digitales / [Módulo de Seguridad]
(Competidores: McAfee – DLP Suite)
El agente tiene la posibilidad de etiquetar los documentos que se consideran sensibles en función de su
ubicación. El agente puede hacer esto de forma automática o se puede etiquetar manualmente. Luego,
basados en la palabra clave, el agente puede;
• Bloquear o enforzar la encriptación sobre los archivos adjuntos
• Bloquear o enforzar la encriptación sobre los archivos que se mueven o copian
• Bloquear descargas o actualizaciones
• Bloquear imprimir
• Bloquear Copiar/Pegar
• Bloquear cambiar de nombre
• Permitir a través de dominios seguros
Vigilancia de Archivos (File Shadowing) / [Módulo de Seguridad]
(Competidores: Ninguno)
El escenario es imaginar un usuario hace una consulta en la base de datos, copia texto a un documento
de bloc de notas, lo guarda en el escritorio, a continuación, lo mueve a una unidad USB. Como
administrador del software, usted habría sido notificado que esto sólo ocurrió, sin embargo, no llegaría
a ver el contenido del archivo. Vigilancia de archivos permite al agente "vigilante" hacer una copia del
archivo a la ubicación de red para su revisión. Vigilancia de archivos se puede hacer en;
• Archivos que salen a través de unidades extraíbles
• Los archivos que se están imprimiendo
• Los archivos que se adjuntan a los correos electrónicos
• Los correos electrónicos propios (incluido el cuerpo y asunto) – se almacenan en archivos html, rtf o
txt.
Otros parámetros incluyen:
• Auto-eliminación de muestras
• Tamaño máximo de los archivos
• Tipos de archivos específicos
4
Captura de Pantalla / [Módulo de Seguridad]
(Competidores: Spectorsoft – 360)
El agente tiene la capacidad de tomar capturas de la pantalla como un usuario lo haría. El agente puede
tomar;
• Captura de aplicación individual
• Captura de Escritorio
• Reproducción del DVR (Digital Video Recorder)
También;
• Contenido de escaneo - Buscar contenido y tomar una imagen basada en el contenido
• Contenido del Bloqueo - bloqueo de la pantalla si el contenido se encuentra.
Red / Impresión / [Módulo de Seguridad]
(Competidores: McAfee – DLP Suite, RSA – DLP Endpoint, Spectorsoft – CNE, Spectorsoft – 360,
Symantec – DLP Suite, Verdasys – Digital Guardian, Websense – Data Security)
• Seguimiento de todos los documentos impresos, incluyendo PDF, USB e impresión en red.
• Bloquear todas las impresiones
• Bloquear sólo la impresión sensitiva.
Perfiles de Contenido / [Módulo de Seguridad]
(Competidores: GTB Technologies – DRAM, GTB Technologies – Inspector, McAfee – DLP Suite, RSA –
DLP Datacenter, RSA – DLP Network, RSA – DLP Endpoint, Symantec – DLP Suite, Trustwave – Protect &
Monitor, Trustwave – Discover, Trustwave – Edge, Websense – Data Security, Websense – Email
Security)
El agente tiene la capacidad de buscar contenido en textos sin formato de los archivos. Incluyen
patrones en los contenidos:
• Números de tarjetas de crédito
• Números de Identificación Personal
• Números de Identificación del Banco
• Palabras clave
• Varias palabras clave
• Archivos de texto que contienen palabras clave
• Patrones directos, ej. 9999999990
• Los archivos que contienen números de la tabla
• Expresiones Regulares
5
Ajustes del Agente / [Todos los Módulos]
(Competidores: Ninguno)
Dentro del agente hay otras características tales como;
• Posibilidad de personalizar las pantallas que aparecen todas las políticas para el usuario final
• Rastreador de direcciones IP para localización de IP en otro lugar.
• Modo seguro de deshabilitar
• Apagar Windows de forma automática
Acciones de Usuarios / [Modulo de Usuario]
(Competidores: Netvizor, Spectorsoft – CNE, Spectorsoft – 360)
El agente tiene la capacidad de seguir todas las acciones del usuario como las pulsaciones de teclado
desde que el usuario inicia sesión hasta cuando sale. El agente también puede calcular el tiempo que la
aplicación está abierta frente al tiempo que la aplicación se utiliza realmente. Proporcionando así una
hoja de asistencia desde el momento en que se inicia sesión para cuando la sesión esta como "inactivo"
tiempo.
Rendimiento en las Aplicaciones / [Modulo de Control de Aplicaciones]
(Competidores: NetQoS, NetScout, Quest)
El agente tiene la capacidad de rastrear el tiempo en milisegundos desde el momento en que un icono
de la aplicación se hace doble clic en el escritorio para cuando en realidad está listo para la entrada. El
agente también posee un seguimiento del tiempo desde cuando el usuario hace clic en un botón,
elemento de menú, hipervínculo o en más hasta que la siguiente pantalla está disponible. Dentro del
control de las aplicaciones, el agente puede realizar un seguimiento;
• Botones específicos de ventanas o pantallas
• Aplicaciones basadas en Java
Ayuda de Escritorio (HelpDesk) / [Modulo de Soporte]
(Competidores: Ninguno)
El agente tiene la capacidad de realizar un seguimiento cuando se producen errores en el escritorio. Por
lo que cuando el agente "siente" un error, el agente recopilará la información del ADN del PC y las
acciones pasadas del usuario que posiblemente fueron la causa del problema.
Algunos de los hechos en el cual el agente puede "sentir" un problema;
• Errores GPF
• Errores de tiempo de ejecución
• Excepciones no controladas
• Errores inesperados
• Errores DEP
6
• Errores de secuencias de comandos
• Errores de diálogos
• Errores de aplicación de fallas
• Errores de HTTP
• Errores de Agente
• Pantallas de aplicación personalizada
• Punto de referencia PC ADN - Capacidad de recoger la información predeterminada, cada “X” cantidad
de días
Evaluación de uso de Software
El agente tiene la capacidad de capturar todas las aplicaciones instaladas en los computadores
personales y portátiles dentro de su empresa. Este informe de referencia dará al cliente una precisa e
instantánea minuta de todos los diferentes tipos de aplicaciones y versiones instaladas de todos los
usuarios. El siguiente componente del proceso que 4M brinda, que nos hace muy singular, es que ahora
podemos decir, quien está utilizando todas esas aplicaciones y con qué frecuencia se están utilizando
estas aplicaciones. Con esto se puede reunir y pasar a una auditoría del cumplimiento de los software
que se enfrenta, siendo proactivos en la comprensión de las aplicaciones que es posible que desee
cambiar porque nadie las usa y lo más importante podemos evaluar con precisión el número de licencias
que usted necesita comprar para los individuos que en realidad están utilizando estas aplicaciones. Dos
informes que salvará a su organización del gasto de miles de millones de dólares dependiendo del
tamaño de su organización.
Seguridad de Escritorio en la Evaluación de Riesgos
El alcance de la evaluación de riesgos en la seguridad de escritorio es capturar las actividades de
escritorio con el fin de determinar qué y cómo se están transmitiendo datos fuera de su organización, y
compartiéndose internamente sin pasar por el control de las políticas de seguridad de red. Los
empleados a los cuales se le permite el acceso a los datos sensibles y sin saberlo exponen información
en correos electrónicos o maliciosamente eliminan datos mediante la copia a un dispositivo externo.
Estos representan un gran riesgo de seguridad el cual es invisible. El desafío en la seguridad, es que en
muchos casos el acceso y la utilización de estos datos se consideran parte de su trabajo.
El software de seguridad de escritorio se instala en todos los computadores en un modo pasivo el cual
captura los eventos y actividades locales por un período de tiempo. Este periodo de análisis es
representante de acceso a los datos y las actividades normales de transmisión que se producen durante
la actividad diaria. Esta información se utiliza para analizar, cómo la información se está utilizando,
dónde y cómo se transmite, y que usuarios tienen acceso a la información de seguridad más sensible y
las herramientas de transmisión de estos datos. Nuestra modulo de seguridad ha sido creado y aplicado
para la evaluación de estos eventos e identificar los datos que están peligro. Esta metodología separa las
actividades en distintos tipos de eventos, basado en el modo de transferencia de datos y permite la
identificación y distinción de las actividades aceptables, evaluando así los datos en peligro. Los riesgos
son examinados y recomendados de acuerdo a los enfoques de mitigación de riesgos que se desarrollen.
7

Documentos relacionados