Sistema de Prevención de Intrusos a nivel de Host (HIPS) y Firewall:
• Protección basada en reglas o Control de acceso a las aplicaciones, tipos de archivos, directorios, panel de control, y registro de Windows. o Control de las conexiones entrantes y salientes para cada aplicación.
• Endurecimiento del Sistema y Análisis de Comportamiento o Detección, alerta y bloqueo de mecanismos de ataques genéricos tales como desbordamientos de memoria (buffer-overflow), o keyloggers. o Auto-aprendizaje del comportamiento normal de las aplicaciones. o Identificación y bloqueo de exploits de Día-Cero y malware desconocido.
• Prevención de Intrusos a nivel de Red o Verificación de la integridad de los protocolos de red o Detección y bloqueo de mecanismos de intrusión de red tales como port-scanning o ip-flooding.
Control de Aplicaciones y Archivos:
• Control de la instalación de software y ejecución de las aplicaciones.
• Refuerzo del control mediante listas blancas o listas negras.
• Protección contra la interrupción de las aplicaciones críticas.
• Controles granulares para limitar el acceso a los archivos.
Control de Acceso a la Red (NAC):
• Verificación de las aplicaciones en ejecución, archivos y parches de actualización.
• Refuerzo a nivel del cliente de las políticas de control de acceso a la red.
• Interoperabilidad con soluciones Juniper UAC, Microsoft NAP, Cisco NAC y muchos otros fabricantes de soluciones VPN.
Seguridad Inalámbrica (Wi-Fi):
• Control de la conectividad Wi-Fi punto-a-punto (Ad Hoc), y Bluetooth.
• Obliga el uso de VPN en las conexiones a puntos de acceso WiFi públicos.
• Obliga el uso de métodos de autenticación y encripción en las conexiones Wi-Fi (WEP, WPA, WPA2, etc.).
• Listas blancas de puntos de acceso Wi-Fi autorizados.
• Habilita la política de “No Wi-Fi” dentro o fuera de la compañía.
Control de Dispositivos:
• Permisos granulares de acceso a dispositivos removibles de almacenamiento.
• Control por tipo, modelo, y número serial del dispositivo.
• Control de operaciones de lectura y escritura por tipo de archivo.
• Monitoreo de las operaciones realizadas en los dispositivos removibles.
• Control sobre los diferentes tipos de dispositivos USB / Firewire.
• Cifrado de archivos almacenados en dispositivos removibles (pendrives).
Cifrado de Contenido:
• Cifrado transparente y “al-vuelo” de los archivos.
• Políticas de cifrado basadas en archivos y directorios, con administración centralizada.
• Autenticación secundaria opcional e integración con fuertes métodos de autenticación.
• Permite al usuario final crear archivos cifrados y protegidos mediante contraseñas.
• Borrado seguro de archivos y limpieza del archivo de intercambio (swap file).
Case Creator: Agilice el proceso de contacto y los tiempos de respuesta de la mesa de servicio, utilizando el correo electrónico como alternativa para generar casos de forma automática y obtener el registro de información por caso y su respectivo almacenamiento.
Acceso Web: Especialistas, supervisores, administradores y usuario final tienen acceso a una consola web, sin limitaciones de tiempo para radicar incidentes, llamadas de servicio, consultar y dar seguimiento a la información relacionada con cualquier caso generado, sin ocupar tiempos de consulta de la mesa de servicio.