• Deutsch
  • Français
  • English
  • Polski
  • Español
  • EgoSecure UK

Funciones de protección Egosecure

Después de utilizar INSIGHT para realizar el análisis del flujo de datos y conocer los puntos débiles, las medidas de protección se pueden configurar individualmente utilizando 20 funciones de protección. Estas funciones están basadas en el principio de gestión C.A.F.E.
Todas ellas se integran en una única solución, acceden a única base de datos y se administran desde una única consola de gestión central. Sólo se realiza una instalación y a continuación ya se pueden activar las funciones según las necesidades de protección. Si hay que adaptar éstas más tarde, no es necesario realizar una nueva instalación.
Desde aquí se pueden descargar la información con las descripciones de cada función.

Insight_gross

Corporate Analysis

INSIGHT Analysis

Para que las medidas de protección se puedan tomar de manera óptima, el módulo INSIGHT determina al principio cuál es el estado completo de la seguridad en toda la red corporativa.

Los resultados de este análisis se procesan cumpliendo con los requisitos de gestión establecidos y se muestran en forma de tablas y gráficos. De esta manera, INSIGHT constata los hechos y muestra un resumen general de la seguridad de los datos para cada empresa, organización y unidad de negocio. La representación es acumulativa, de manera que no se pueden sacar conclusiones sobre las actividades de cada usuario individual. Los datos mostrados de esta forma son óptimos para establecer las medidas de protección específicas realmente necesarias.

INSIGHT Audit

Audit permite que el flujo de datos se muestre con detalle, muestra los posibles puntos débiles en la configuración de la protección y permite disponer de una información de tipo “forense“. La posibilidad de generar esta información es una contribución importante para el cumplimiento de la normativa IT y cumple con las leyes y normativas industriales. Por ejemplo, la ley de protección de datos especifica obligatoriamente disponer de protocolos de informe. Además EgoSecure INSIGHT Audit hace que sea imposible infringir los derechos privados de los trabajadores porque el acceso a los datos del protocolo está protegido por el principio de “4 ó 6 ojos“.

Access Control

Device Management

La administración de dispositivos permite tener una clara definición sobre quién puede utilizar cada dispositivo (por ejemplo, memorias USB, CDs, sintonizador de TV) o interfaz (por ejemplo, WLAN, Firewire, USB) y en qué condiciones. De esta manera se pueden proteger todos estos dispositivos sin que haya abuso o riesgo de pérdida de datos. Además se evita que software malintencionado (malware) pueda acceder a la red corporativa a través de estas interfaces. La administración de dispositivos también ofrece una protección eficiente frente a “ataques desde el interior“.

Cloud Access Control

La utilización de la nube ofrece muchas ventajas en la flexibilidad del trabajo ya que los datos pueden ser accesibles desde cualquier lugar. Pero los datos particularmente sensibles no deberían ser guardados en la nube y algunos tipos de datos no pueden ser guardados directamente por motivos legales, en particular los relacionados con los llamados “países con sanciones” (Corea, Irán, etc.). El control de acceso en la nube comprueba qué trabajador puede utilizar cada servicio allí y con qué condiciones.

Connection Access Control

La transmisión de datos se puede realizar hoy en día a través de muchos medios, aparte de los oficiales de la red corporativa – Bluetooth, WiFi, módem, por nombrar los más conocidos.  Sin embargo, una empresa debe controlar a través de qué medio salen sus datos al exterior. El control de acceso a la conexión comprueba qué trabajador ha accedido a cada dispositivo de transmisión de datos.

Filter

Content Analysis & Filter

El análisis del contenido y el filtro de la información sensible de los datos que salen de la empresa, así como el bloqueo de la información entrante potencialmente peligrosa, son parte del concepto de seguridad global. El filtro y análisis de contenido ofrece una protección fiable e  individual de la comunicación de los datos sin afectar a los procesos de trabajo del usuario y la transmisión de datos deseada.

Antivirus

Una solución con antivirus es una solución ya probada y conocida frente a ataques desconocidos desde Internet. Es importante que asegure unas tasas de detección muy elevadas  para ser capaz de reaccionar muy rápidamente a los nuevos virus y troyanos. EGOSECURE DATA PROTECTION integra una solución que ha sido reconocida como la mejor solución del mercado por muchos informes independientes y que dispone de tasas de detección muy elevadas.

Application Control

El control de las aplicaciones comprueba los programas que puede usar cada usuario. De esta manera se evita, por ejemplo, que se puedan utilizar juegos o aplicaciones software sin licencia que pueden provocar riegos legales y daños económicos. Incluso se pueden bloquear muchos virus antes de que los detecte el programa antivirus.

Encryption

Removable Device Encryption

Los dispositivos de datos móviles, como por ejemplo las memorias USB, son cada vez más pequeños y potentes, pero a la vez más fáciles de extraviar o ser robados. El cifrado de dispositivos móviles asegura que los datos no puedan utilizados por personas no autorizadas. El cifrado se realiza para cada archivo y con diferentes métodos, que se pueden utilizar en paralelo con otros soportes.

Full Disk Encryption

El cifrado completo del disco duro ofrece una protección integral de todos los dispositivos, con la cual se puede cifrar el disco duro completo o cada partición a nivel de sectores. Además la solución permite, bajo petición, poder realizar una verificación en el pre arranque para poder identificar a los usuarios antes de arrancar el sistema operativo. La detección automática de los nuevos discos duros dentro del chip de cifrado integrado, el cifrado inicial instantáneo y la gestión centralizada aseguran su integración fluida en infraestructuras IT ya existentes.

Pre-boot Authentication

La verificación en el per arranque se ocupa de que el registro en Windows y sus cifrados correspondientes, como por ejemplo el cifrado del disco duro, no sean manipulados o eludidos mediante un arranque desde CD/dispostivo USB, una reorganización del disco duro o el cambio del sistema operativo. El registro en el equipo correspondiente se realiza inmediatamente después del proceso de carga de la BIOS y antes de que el sistema operativo arranque. Como mecanismos de registro se pueden utilizar contraseñas y tarjetas inteligentes.  También se pueden utilizar otros métodos corporativos como servicios de asistencia, autoarranques, etc. Las pantallas de registro se pueden adaptar para cada cliente.

Folder Encryption

La encriptación de carpetas protege todos los datos por una parte, cuando se pierde un portátil o un disco duro externos, y a los datos sensibles definidos individualmente por otra, cuando varios usuarios pueden acceder al equipo. Por ejemplo, los datos de gestión muy sensibles se pueden proteger frente a accesos por parte de empleados que dispongan de muchos privilegios de acceso, como el personal del departamento IT.

Cloud / Network Encryption

La encriptación de la nube permite cifrar carpetas en la nube o en la red. Las llaves de cifrado se custodian dentro de la empresa y nunca se guardan en la nube. Esto representa una clara ventaja frente a otras soluciones de cifrado que ofrecen servicios de cifrado dentro de la propia nube.

Android / iOS Encryption

La encriptación de dispositivos con sistema operativo Android / iOS ofrece una protección de la memoria interna, las tarjetas de memoria y las cuentas en la nube de los dispositivos móviles, utilizando una App basada en archivos. El descifrado se realiza indicando una contraseña.

Mail Encryption

La encriptación del correo electrónico permite un intercambio seguro de mensajes sin que sea necesario instalar ninguna aplicación software adicional en el PC emisor o receptor. Los mensajes cifrados y firmados electrónicamente se pueden enviar y leer utilizando un entorno familiar. Incluso se pueden cifrar y enviar correos muy grandes.

Management

Mobile Device Management

El número de dispositivos móviles, como por ejemplo tabletas o teléfonos inteligentes, sigue creciendo sin parar. Por tanto también deben ser tenidos en cuenta en la infraestructura de la seguridad. La administración de dispositivos móviles se encarga de la integración inteligente de los dispositivos móviles incluyendo el soporte de los sistemas operativos Android / iOS.

Iventory

Utilizando el módulo de inventario se puede ver qué equipos hardware y qué paquetes software están instalados en los PCs de la red corporativa. Sin embargo son mucho más importantes las funciones de INVENTORY que permiten ver y analizar los cambios, así como estar alerta antes de que ocurran. También se puede mostrar el estado de los equipos de hardware y de esta manera conocer los problemas de manera fiable.

Secure Erase

El borrado seguro asegura que los archivos borrados no se puedan volver a recuperar, independientemente de si el archivo estaba en el disco duro interno o en una memoria externa. Se dispone de muchas posibilidades para hacer el borrado. El usuario puede elegir entre borrar los documentos inmediatamente de forma segura o hacerlo a una hora establecida. El borrado seguro también asegura que el hardware se elimina sin problemas de seguridad cuando se revende o se renuncia definitivamente a su utilización.

Green IT

La gestión energética inteligente ayuda a que los equipos funcionen de manera eficiente, consumiendo energía sólo cuando el PC está realmente operativo. El módulo Green IT se encarga de reducir los costes de servicio IT, contribuyendo en una parte importante a mejorar el balance medioambiental de la empresa y asegurando un rápido retorno de la inversión surgida al implementar EgoSecure Data Protection.

0

Your Cart