Intrasecurity es una empresa que se dedica íntegramente a la

Anuncio
Intrasecurity es una empresa que se dedica íntegramente a la
seguridad informática, que brinda e implementa soluciones, logrando
desencadenar el potencial humano. Esto lo genera, creando puentes de
vínculos, entre los desarrolladores de los productos y los clientes que requieren
las soluciones.
Su servicio de excelencia esta basado en la responsabilidad corporativa, sus valores
y su misión, que en conjunto la diferencian en su área de expertise.
Nuestra tecnología patentada rastrea
automáticamente los archivos de origen
para permitir una mejor investigación
de los incidentes de malware.
Control de privilegio
en aplicaciones
Nuestro Control de privilegio en aplicaciones
provee todo lo necesario para realizar whitelisting, desde fuentes confiables y actualizadores
a un sistema basado en la nube que puede
clasificar aplicaciones desconocidas, reforzado
con privilegios administrativos gestionados.
Las aplicaciones aun no clasificadas se
ejecutan en un modo “greylist” y son automáticamente evaluadas y asignadas a una lista
white/black. Este enfoque da como resultado
desktops y entornos más seguros, permite una
alta eficiencia de IT mediante un modelo con
bajo TCO y maximiza la productividad de los
usuarios finales.
Características y beneficios:
Gestión del Whitelisting
• La automatización integrada minimiza el
impacto en la productividad del usuario final
y reduce la cantidad de tiempo IT empleado
en la gestión del perfil de Whitelisting.
• En vez de bloquear todas las aplicaciones
desconocidas establece el comportamiento
predeterminado para administrar las
aplicaciones aun no clasificadas.
• La clasificación y restricción automática
de aplicaciones no clasificadas asegura
proactivamente las aplicaciones que aún no
han sido clasificadas, permitiéndoles
ejecutarse en nuestro modo greylist, el cual
restringe privilegios y limita el acceso a
recursos hasta que la aplicación es
clasificada.
• El control de aplicaciones se integra con
la infraestructura de Microsoft existente,
escala fácilmente, su instalación y su uso son
simples y su up-and-running es rápido,
representando una mayor eficiencia IT y un
menor TCO.
Fuentes confiables
• Actualiza automaticamente las whitelist y
blacklist identificando las fuentes de cambio
(updaters, agentes de publicacion, origen de
los archivos, historial de aplicaciones).
• La construccion de la whitelist inicial es
automatica y se hace a partir de imágenes
maestras.
• Rastrea el historial de una aplicación
silenciosamente haciendo el inventario de las
maquinas en produccion antes de que
alguna política sea implementada. Las reglas
pueden ser aplicacadas a aplicaciones pre
existentes basandose en informacion como
el origen de la instalacion, proveedor
confiable, entre otros criterios.
• Provee “Recursive Trust” inherente a todas
las aplicaciones/ejecutables instalados por un
proveedor de software especifico.
Gestión
de de
los los
Derechos
de Administración
Gestión
Derechos
de Administración
• • Permite
a las compañías
remover
establecer
un remover
marco de control
Los usuarios
operan con
menos derechos administrativos
• Permite a ylas
compañías
con
una
aplicación
de
control
basada
en
riesgos
que
habilita
a
las
aplicaciones
aprobadas.
derechos de privilegio y si una aplicaciónrederechos administrativos y establecer
un
quiere explícitamente derechos de adminismarco de control con una aplicación de
• trador,
Los usuarios
operan
con menos
derechos
de privilegio
y si unaenaplicación
requiere
el software
simplemente
eleva
los
control basada
riesgos que
habilita a las
explícitamente
derechos
de
administrador,
el
software
simplemente
eleva
los
privilegios
para la
privilegios para la aplicación, no para el
aplicaciones aprobadas.
aplicación,
no
para
el
usuario.
usuario.
Análisis Forense
• El origen de las aplicaciones es rastreado,
incluida la fuente de instalación desde la
web, la red, un dispositivo de almacenamiento removible, a través del software de un
distribuidor, y más.
• Ayuda a la investigación de las brechas de
seguridad e identifica la información
relacionada a los archivos maliciosos.
• Monitorea que es lo que se está
instalando, ejecutando y propagando por
toda la infraestructura IT para que se pueda
identificar y remover los software no
confiables, aplicaciones y dispositivos, o
agregarlos a las fuentes confiables.
Servicios de Reputación
• Las aplicaciones en la greylist son automáticamente procesadas por nuestros servicios de reputación, mientras que una clasificación automática es asignada basándose en
un método de clasificación de reputación
derivado de nuestro conocimiento base de
vulnerabilidad de aplicación.
• Ayuda a analizar y determinar cómo
tratar aplicaciones en la greylist presentando
el historial sobre la aplicación, a partir del
cual se pueden establecer reglas para construir políticas automáticamente, situándolas
en la whitelist, blacklist o greylist.
Gestión
de Trabajo
los Derechos
de Administración
Flujo de
Automatizado
• Permite a las compañías remover derechos administrativos y establecer un marco de control
• una
Provee
un flujo de
de control
trabajo basada
automatizado
• Las
solicitudes
iniciadas por
los usuarios
con
aplicación
en riesgos que
habilita
a las aplicaciones
aprobadas.
para los usuarios finales para presentar petipueden ser integradas con sistemas de Help
ciones
para
agregar
software
a
la
whitelist.
Desk Ticketing.
• Los usuarios operan con menos derechos de privilegio
y si una aplicación requiere
Las notificaciones
de aprobación
o negación
explícitamente
derechos
de administrador,
el software simplemente eleva los privilegios para la
son enviadas
al usuario
y cualquier cambio o
aplicación,
no para
el usuario.
adición a las políticas es automáticamente
creado y propagado.
www.intrasecurity.com
info@intrasecurity.com.ar
Descargar