El uso incontrolado de memorias USB, reproductores MP3 y PDAs abre su red al robo de datos y a virus Control integral del uso de iPods, sticks USB y otros dispositivos portátiles Disponible GRATUITO Potente y amigable Excelente rendimiento Control integral La proliferación de dispositivos de consumo tales como iPods, sticks Precios competitivos USB, smartphones y otros dispositivos portátiles ha incrementado el riesgo de fugas de información y de actividad maliciosa en la red. Aunque la mayoría de empresas tienen software antivirus, cortafuegos, seguridad de contenido de correo y web para protegerse contra amenazas externas, pocos can en la cuenta de lo sencillo que es para un empleado copiar enormes cantidades de información confidencial y comercialmente sensible en un iPod o en una memoria USB sin el conocimiento de nadie. Además hay un alto riesgo de la introducción en la red de virus, software malicioso o ilegal. Una forma draconiana de evitar esto es bloquear todos los puertos USB, pero no es sostenible ni factible. BENEFICIOS ŮŮ Evita la fuga/robo de información mediante el control del acceso a dispositivos portátiles de almacenamiento con el mínimo esfuerzo administrativo ŮŮ Evita la introducción de software malicioso o no autorizado en la red ŮŮ Permite a los administradores bloquear dispositivos por clase, extensión de archivo, puerto físico o identificador de dispositivo ŮŮ Permite a los administradores conceder acceso temporal al dispositivo o puerto durante un período de tiempo estipulado ŮŮ Puede descargar e instalar automáticamente SQL Express si no hay disponible un servidor de bases de datos. Impida el robo de información y la infección por malware mediante un software de seguridad de punto final Desafortunadamente, muchos negocios no son conscientes o ignoran la amenaza hasta que realmente ocurre algo. De acuerdo a la investigación llevada a cabo en Estados Unidos por eMedia en nombre de GFI, pocas medianas empresas consideran que los dispositivos portátiles de almacenamiento sean una amenaza importante mientras que menos del 20% había implantado software para tratar este riesgo. La clave para administrar el uso de los dispositivos portátiles es instalar una solución de seguridad de punto final que proporcione a los administradores el control sobre qué dispositivos están en uso, si han sido utilizados y por quien, así como un conocimiento en profundidad de la información ha sido copiada. Controle el uso de dispositivos portátiles en su red con GFI EndPointSecurity™ GFI EndPointSecurity permite a los administradores gestionar activamente el acceso de los usuarios y registrar la actividad de: ŮŮ Reproductores multimedia, incluyendo iPod, Creative Zen y otros ŮŮ Memorias USB, CompactFlash, tarjetas de memoria, CDs, disqueteras y otros dispositivos portátiles de almacenamiento ŮŮ PDAs, dispositivos iPhone y BlackBerry, teléfonos móviles, smartphones y dispositivos de comunicación similares ŮŮ Tarjetas de red, portátiles y otras conexiones de red. Cómo funciona Para controlar el acceso, GFI EndPointSecurity instala un pequeño agente en el equipo. Este agente tiene un tamaño de sólo 1,2 MB – el usuario nunca sabrá que está ahí. GFI EndPointSecurity incluye una herramienta de implantación remota basada en la tecnología GFI LANguard, la cual le permite implantar el agente en cientos de equipos con sólo unos pocos clics. Tras la instalación, el agente consulta el Directorio Activo cuando el usuario inicia sesión y sitúa los permisos a los diferentes nodos consecuentemente. Si el usuario no es miembro de un grupo que tiene permitido el acceso, entonces el acceso al dispositivo se deniega. Gestione el acceso de los usuarios y proteja su red de las amenazas presentadas por los medios portátiles de almacenamiento Utilizando GFI EndPointSecurity puede deshabilitar centralizadamente a los usuarios el acceso a medios portátiles de almacenamiento, evitando el robo de información o la entrada de información que podría ser peligrosa para su red, como virus, troyanos y otras aplicaciones maliciosas. Aunque puede desactivar el acceso a dispositivos portátiles de almacenamiento tales como CD y/o disquete desde la BIOS, en realidad esta solución no es práctica: Tendría que visitar físicamente el equipo para desactivar temporalmente la protección e instalar software. Además, los usuarios avanzados pueden saltarse la BIOS. GFI EndPointSecurity le permite tomar el control sobre una amplia variedad de dispositivos. Registre la actividad de acceso a dispositivos portátiles en su red Además de bloquear el acceso a medios portátiles de almacenamiento, GFI EndPointSecurity registra la actividad de los usuarios relacionada con los dispositivos en el registro de sucesos y en un Servidor SQL central. Se registra una lista de los archivos a los que se ha accedido en un dispositivo dado cada vez que lo conecta un usuario autorizado. Otras características: ŮŮ Centraliza la monitorización de red, detecta los dispositivos ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ conectados y realiza varias tareas relacionadas Asistente para la creación de directivas Resumen diario/semanal Protege automáticamente los nuevos equipos detectados Puede descargar e instalar automáticamente SQL Express si no hay disponible un servidor de bases de datos Control de acceso granular avanzado, listas blancas y negras Monitorización de estado y alertas en tiempo real Completos informes sobre el uso de dispositivos con el complemento GFI ReportPack Sencilla implantación desatendida del agente Permite el acceso temporal a dispositivos Analiza y detecta una lista de dispositivos que han sido utilizados o todavía están en uso Los agentes protegidos con contraseña evitan la manipulación; y proporciona soporte Windows 7 de agente no modificable Soporta Windows 7 Bitlocker To Go Envía mensajes emergentes personalizados a los usuarios cuando se les ha bloqueado el uso de un dispositivo Permite el examen de los registros de actividad de usuarios y dispositivos mediante una base de datos de respaldo Función de mantenimiento que permite a los administradores eliminar la información más antigua que un cierto número de días Puede agrupas los equipos por departamento, dominio, etc. Soporta sistemas operativos en cualquier lenguaje que cumpla Unicode ¡Y más! Requerimientos del sistema ŮŮ ŮŮ ŮŮ ŮŮ ŮŮ Consola de Administración de GFI EndPointSecurity Sistema operativo: Windows 2000 (SP4), XP, 2003, Vista, 7 y 2008 (versiones x86 y x64) Internet Explorer 5.5 o posterior .NET Framework versión 2.0 Puerto: puerto TCP 1116 (predeterminado) Base de datos: SQL Server 2000/2005/2008; si no esta disponible, GFI EndPointSecurity puede descargar, instalar y configurar automáticamente una versión de SQL Server Express. Opciones de configuración de GFI EndPointSecurity Descargue su evaluación gratuita de http://www.gfihispana.com/endpointsecurity Contacte con nosotros Malta Reino Unido Estados Unidos Asia Pacífico - Sur de Australia Tel: +356 2205 2000 Tel: + 44 (0)870 770 5370 Tel: +1 (888) 243-4329 Tel: +61 8 8273 3000 Fax: +356 2138 2419 Fax: + 44 (0)870 770 5377 Fax: +1 (919) 379-3402 Fax: +61 8 8273 3099 sales@gfi.co.uk ussales@gfi.com sales@gfiap.com sales@gfi.com Para más oficinas GFI por favor visite http://www.gfihispana.com/company/contact.html © 2012 GFI Software – Windows 7/2008/Vista/2003/XP/2000/NT son marcas registradas de Microsoft Corporation. GFI EndPointSecurity es una marca registrada, y GFI y el logotipo de GFI son marcas registradas de GFI Software en Alemania, Estados Unidos de América, Reino Unido y otros países. Todos los nombres de productos y empresas incluidos pueden ser marcas registradas de sus respectivos propietarios. www.gfihispana.com