10

Introducción

  • Upload
    kare

  • View
    45

  • Download
    1

Embed Size (px)

DESCRIPTION

Introducción. SE46 CIS provee soluciones para la protección de las infraestructuras de TI. Para lograr esto nuestra tecnología utiliza el principio “Denegar Todo , el cual especifíca que nada que no este específicamente aprobado es denegado y debe de ser prevenido. - PowerPoint PPT Presentation

Citation preview

Page 1: Introducción
Page 2: Introducción

Introducción

SE46 CIS provee soluciones para la protección de las infraestructuras de TI. Para lograr esto nuestra tecnología utiliza el principio “Denegar Todo , el cual especifíca que nada que no este específicamente aprobado es denegado y debe de ser prevenido.

A través de la aplicación de este principio nuestro producto Computer Integrity System (CIS) puede por ejemplo, prevenir la ejecución de software no autorizado en un sistema protegido. CIS esta diseñado para proteger la plataforma de aplicaciones de una organización a la vez que usa un estilo versátil y flexible. Los usos de CIS van desde inventario de aplicaciones y licencias a crear una plataforma inmune a software malicioso como virus gusanos troyanos spyware y malware.

Page 3: Introducción

SE46 Computer Integrity Agent (CIA) es el software agente instalado en todas las terminales que se desee proteger, puede ser instalado en cualquier sistema, desde laptops o estaciones de trabajo hasta servidores multiusuarios CITRIX, de correo, Web o extranet.

Cuando CIA es instalado en un sistema, intercepta todos los intentos de ejecución de software, una vez hecho el intento de ejecución se comparara con la información de los Certificados de Aplicación. Si no encuentra un una igualdad el programa será denegado de su ejecución. CIA esta diseñado para ser autónomo y trabajar fuera de línea, por lo cual no requiere mantener un constante contacto con el servidor LLS, para mantener su alto perfil de seguridad.

Definición

Page 4: Introducción

SE46 Lookup and Logging Server (LLS) su uso primario es el guardar y distribuir los Certificados de Aplicación y de Políticas, así como localizar información en los logs de los CIA’s. El LLS también contiene funciones de “Búsqueda Reversa” donde es posible crear reportes de que software se esta ejecutando y donde puede ser encontrado en la red.

SE46 Certificate Studio (CS) es el programa operador que es usado para crear los “Certificados de Aplicación y de Políticas” CS también es un sofisticado sistema para analizar que componentes son parte de que aplicación.

Módulos

Page 5: Introducción

AntivirusSE46 CIS provee protección proactiva ante:

• Intrusos, mediante “evasión de intrusos”• Virus y troyanos, conocidos ó desconocidos• Spyware, adWare y Malware

Incremento de Calidad• Creación de Inventario de todos los ejecutables en la red.• Completo control sobre aplicaciones propietarias o comerciales.• Provee rastreo sobre cuando las aplicaciones fueron introducidas, usadas o removidas.

Administración de Licencias• Facilita la administración de licencias en la organización• Produce reportes detallados sobre cuando donde que y quien utiliza en la organización.

Características

Page 6: Introducción

Administración de Versiones• Control sobre que software y que versiones son permitidas y cuales son utilizadas.• Limpia versiones anteriores• Previene versiones erróneas de ser usadas• Fuerza la actualización a versiones permitidas

Basado en Políticas• Solo configuraciones aprobadas son permitidas.• Limite de tiempo y fecha de expiración en ejecuciones. • Distribución central con puntos únicos para cada política.• Control central sobre usuarios y usos.

Administración de Logs• El Servidor de búsqueda y logs es usado para guardar políticas de aplicaciones, certificados y logs de SE46 CIA.• Búsqueda Reversa de Aplicaciones, en tiempo real basado en fingerprints.

Características

Page 7: Introducción

Control Central:• Aplicaciones y políticas de certificados son creados a través de “Certifícate Studio”• El operador crea los certificados centralmente y los distribuye a todas las terminales.

Electronic ID-Cards:• Los Certificados de aplicación son ID’s electrónicas para aplicaciones de software.• Los Certificados de Aplicaciones identifican a todo software ejecutable.• Las políticas confían en uno o mas emisores de ID’s

Autónomo:• Cada CIA (agente) sabe donde buscar sus actualizaciones.• Toda la tecnología es pull y no push.

Características

Page 8: Introducción

Active Directory:• Para la distribución de certificados de aplicación y políticas, es posible la utilización de software comercial de terceros como Active Directory de Microsoft, incrementando la distribución y mantenimiento.

Control de Hardware• Conexión de adaptadores USB requieren aprobación• Tarjetas PC, requieren certificados validos• Cada nuevo dispositivo requiere debe de ser confiado.

Características

Page 9: Introducción

Limpieza y Remover• La función “XILE” se asegura de que el disco duro sea sanitizado de software no deseado.

ITIL:• Verdaderamente Proactivo• Certificados con expiración, dan flexibilidad con perspectiva del negocio.• Los usuarios no se “distraen” con aplicaciones no permitidas.• Troyanos, virus spy-ware etc. son detenidos de forma sencilla y contundente.• Administración de procesos sencilla orientada a través de políticas digitales firmadas.• Reducción de carga de trabajo al HelpDesk• No se realizan cambios sin que estén administrados• 100% adaptable a niveles de aplicación

Beneficios

Page 10: Introducción

Contacto

Ing. Fernando Ramírez Quintana

[email protected] of: (81)1052 8170 / 77

móvil: 044818.035.1568

Ing. Antonio Balboa [email protected]

móvil: 044818.259.8624