Intrasecurity es una empresa que se dedica íntegramente a la seguridad informática, que brinda e implementa soluciones, logrando desencadenar el potencial humano. Esto lo genera, creando puentes de vínculos, entre los desarrolladores de los productos y los clientes que requieren las soluciones. Su servicio de excelencia esta basado en la responsabilidad corporativa, sus valores y su misión, que en conjunto la diferencian en su área de expertise. Nuestra tecnología patentada rastrea automáticamente los archivos de origen para permitir una mejor investigación de los incidentes de malware. Control de privilegio en aplicaciones Nuestro Control de privilegio en aplicaciones provee todo lo necesario para realizar whitelisting, desde fuentes confiables y actualizadores a un sistema basado en la nube que puede clasificar aplicaciones desconocidas, reforzado con privilegios administrativos gestionados. Las aplicaciones aun no clasificadas se ejecutan en un modo “greylist” y son automáticamente evaluadas y asignadas a una lista white/black. Este enfoque da como resultado desktops y entornos más seguros, permite una alta eficiencia de IT mediante un modelo con bajo TCO y maximiza la productividad de los usuarios finales. Características y beneficios: Gestión del Whitelisting • La automatización integrada minimiza el impacto en la productividad del usuario final y reduce la cantidad de tiempo IT empleado en la gestión del perfil de Whitelisting. • En vez de bloquear todas las aplicaciones desconocidas establece el comportamiento predeterminado para administrar las aplicaciones aun no clasificadas. • La clasificación y restricción automática de aplicaciones no clasificadas asegura proactivamente las aplicaciones que aún no han sido clasificadas, permitiéndoles ejecutarse en nuestro modo greylist, el cual restringe privilegios y limita el acceso a recursos hasta que la aplicación es clasificada. • El control de aplicaciones se integra con la infraestructura de Microsoft existente, escala fácilmente, su instalación y su uso son simples y su up-and-running es rápido, representando una mayor eficiencia IT y un menor TCO. Fuentes confiables • Actualiza automaticamente las whitelist y blacklist identificando las fuentes de cambio (updaters, agentes de publicacion, origen de los archivos, historial de aplicaciones). • La construccion de la whitelist inicial es automatica y se hace a partir de imágenes maestras. • Rastrea el historial de una aplicación silenciosamente haciendo el inventario de las maquinas en produccion antes de que alguna política sea implementada. Las reglas pueden ser aplicacadas a aplicaciones pre existentes basandose en informacion como el origen de la instalacion, proveedor confiable, entre otros criterios. • Provee “Recursive Trust” inherente a todas las aplicaciones/ejecutables instalados por un proveedor de software especifico. Gestión de de los los Derechos de Administración Gestión Derechos de Administración • • Permite a las compañías remover establecer un remover marco de control Los usuarios operan con menos derechos administrativos • Permite a ylas compañías con una aplicación de control basada en riesgos que habilita a las aplicaciones aprobadas. derechos de privilegio y si una aplicaciónrederechos administrativos y establecer un quiere explícitamente derechos de adminismarco de control con una aplicación de • trador, Los usuarios operan con menos derechos de privilegio y si unaenaplicación requiere el software simplemente eleva los control basada riesgos que habilita a las explícitamente derechos de administrador, el software simplemente eleva los privilegios para la privilegios para la aplicación, no para el aplicaciones aprobadas. aplicación, no para el usuario. usuario. Análisis Forense • El origen de las aplicaciones es rastreado, incluida la fuente de instalación desde la web, la red, un dispositivo de almacenamiento removible, a través del software de un distribuidor, y más. • Ayuda a la investigación de las brechas de seguridad e identifica la información relacionada a los archivos maliciosos. • Monitorea que es lo que se está instalando, ejecutando y propagando por toda la infraestructura IT para que se pueda identificar y remover los software no confiables, aplicaciones y dispositivos, o agregarlos a las fuentes confiables. Servicios de Reputación • Las aplicaciones en la greylist son automáticamente procesadas por nuestros servicios de reputación, mientras que una clasificación automática es asignada basándose en un método de clasificación de reputación derivado de nuestro conocimiento base de vulnerabilidad de aplicación. • Ayuda a analizar y determinar cómo tratar aplicaciones en la greylist presentando el historial sobre la aplicación, a partir del cual se pueden establecer reglas para construir políticas automáticamente, situándolas en la whitelist, blacklist o greylist. Gestión de Trabajo los Derechos de Administración Flujo de Automatizado • Permite a las compañías remover derechos administrativos y establecer un marco de control • una Provee un flujo de de control trabajo basada automatizado • Las solicitudes iniciadas por los usuarios con aplicación en riesgos que habilita a las aplicaciones aprobadas. para los usuarios finales para presentar petipueden ser integradas con sistemas de Help ciones para agregar software a la whitelist. Desk Ticketing. • Los usuarios operan con menos derechos de privilegio y si una aplicación requiere Las notificaciones de aprobación o negación explícitamente derechos de administrador, el software simplemente eleva los privilegios para la son enviadas al usuario y cualquier cambio o aplicación, no para el usuario. adición a las políticas es automáticamente creado y propagado. www.intrasecurity.com info@intrasecurity.com.ar