iss sa reseña de sus soluciones julio 2011

3

Click here to load reader

Upload: information-security-services-sa

Post on 21-Jun-2015

264 views

Category:

Education


0 download

TRANSCRIPT

Page 1: ISS SA Reseña de sus Soluciones Julio 2011

Information Security Services S.A Oficina en Edif. Regus Citicenter - Av. Mariscal López Nro. 3794 – Piso 4

CP 1.892 – Asunción – Paraguay - Telefonos: 595 021 6207768 - Fax: 595 21 6207701

www.iss.com.py

Autenticación

� La nueva generación de Certificados SSL: incrementan la confianza de las personas que ingresan en los sitios Web, a través de la incorporación en la barra de color verde en la direcciones de los navegadores de Internet con el nombre de la Organización y el cifrado más potente disponible en la actualidad, además ofrece ll cifrado más potente, la tecnología Seal-in-Search y el escaneado diario de malware. Estas tecnologías se integran entre sí en de modo a ayudarle a garantizar a sus clientes que su sitio es seguro y confiable.

� Autenticación robusta para usuarios corporativos y clientes: Las

organizaciones necesitan evolucionar más allá del nombre de usuario y contraseña. Ofrece la gama mas completa de identificadores del mercado (Tarjetas de coordenadas, OTP, Tokens, TokensPhone, preguntas y respuestas, fotos, etc.) y una administración centralizada. Esta solución esta inclusive integrando en una sola herramienta la autenticación lógica y física, es decir, adicional a tener un sistema de identificación robusto para controlar acceso seguro a los servidores, base de datos, VPN, equipos de redes, etc. van a poder definir accesos físicos a puertas, oficinas, estacionamientos, etc. todo desde una misma plataforma.

Page 2: ISS SA Reseña de sus Soluciones Julio 2011

Information Security Services S.A Oficina en Edif. Regus Citicenter - Av. Mariscal López Nro. 3794 – Piso 4

CP 1.892 – Asunción – Paraguay - Telefonos: 595 021 6207768 - Fax: 595 21 6207701

www.iss.com.py

� Verificación de transacciones sobre Internet: Para combatir con efectividad los ataques de software malicioso, incluyendo los ataques Man-in-the-Browser, las instituciones financieras deberían utilizan un enfoque por capas. Además de los sólidos métodos de autenticación y fraude, la verificación de transacciones fuera de banda mediante una aplicación móvil puede demostrar ser efectiva para ayudar a combatir los nuevos ataques como el Troyano Zeus.

� Autenticación compartida de usuarios en la nube: es el conjunto

más amplio de servicios de autenticación y protección de la identidad diseñado para fortalecer y proteger las identidades digitales de los clientes. El servicio esta íntegramente en la nube, reduciendo de esta manera las inversiones en Hardware y Software.

Encriptación de datos

� Encriptación de datos en estaciones de trabajo y soportes extraíbles: brinda a las organizaciones una completa solución de cifrado de disco de alto rendimiento para todos los datos (archivos de usuario, archivos de intercambio, archivos del sistema, archivos ocultos, etc.) en equipos de escritorio, equipos portátiles y soportes extraíbles. Los datos cifrados están protegidos contra el acceso no autorizado, proporcionando una sólida seguridad para los datos. Los sistemas protegidos pueden administrarse de manera centralizada, simplificando la implementación, la creación y distribución de políticas e informes.

� Encriptación de datos en servidores: permite que los usuarios cifren

archivos y carpetas de forma automática y transparente en un servidor de archivos, lo que permite compartir de forma segura documentos, hojas de cálculo y archivos de gráficos protegidos, entre otros. Ofrece cifrado basado en el cliente que puede administrarse a fin de aplicar protección de datos corporativos y políticas de administración de claves.

� Encriptación del correo: cifra de manera automática el correo

electrónico recibido y enviado en equipos de escritorio y/o portátiles, sin afectar la experiencia de correo electrónico del usuario final.

Prevención de Perdida de datos

� Data Loss Prevention (DLP): Evita que la información sensible sea enviada fuera de la compañía, defiende a su empresa frente al riesgo de la fuga de datos y demuestra el cumplimiento con menos esfuerzo, a la vez que ahorra tiempo y dinero con implantación, administración e informes centralizados. Con las soluciones de prevención de pérdida de datos podrá adoptar un planteamiento proactivo respecto a la protección de la información, conocer el uso de los datos en su empresa y asegurarse de que crear directivas de seguridad de la información eficaces, sin tener que pasar por meses de pruebas y errores.

Page 3: ISS SA Reseña de sus Soluciones Julio 2011

Information Security Services S.A Oficina en Edif. Regus Citicenter - Av. Mariscal López Nro. 3794 – Piso 4

CP 1.892 – Asunción – Paraguay - Telefonos: 595 021 6207768 - Fax: 595 21 6207701

www.iss.com.py

Control de Sesiones

� Administrar sesiones de Windows: Limitar el número de conexiones simultáneas (mismo login, misma contraseña) por usuario o grupo de usuarios. Obligar un usuario a utilizar solo su propia máquina o las de su departamento /piso /edificio. Saber de manera permanente qué usuario (o usuarios) se conectan, sobre qué máquina, desde qué hora, etc. Desconexión y bloqueo remoto. Restricción temporal. Alertas y notificaciones… y mucho mas…

Auditoria y Monitoreo

� Auditoria de acceso a los datos confidenciales: permite a las empresas identificar en un solo clic, quién accedió a los datos, a qué hora, desde qué ordenador y visualizarlo en informes, tanto en servidores como en estaciones de trabajo.

� Monitoreo de actividad de usuarios en la PC y al acceder a Internet:

Con una herramienta de vigilancia de software se puede ver rápidamente como uno o varios empleados están usando los recursos de la compañía, en tablas de fácil lectura. Analice el uso con patrones y tendencias individuales, por departamentos, divisiones o su compañía completa. Si algo parece inapropiado, usted puede indagar y descubrir los detalles esenciales.

� Monitoreo de uso de los Smartphone: Los administradores de

seguridad ahora pueden controlar remotamente la actividad de cualquier persona que utilice un teléfono inteligente, que la compañía posee y asigna a un empleado o contratista. Graba la actividad del usuario sobre mensajes de texto (SMS), registros de llamadas, fotos tomadas, historial web y ubicación física.

� Administración de contraseñas de emergencia: es una aplicación de

software innovadora diseñada para resolver de manera profesional, eficiente y segura la administración de contraseñas de los usuarios de emergencia, frente al antiguo sistema de sobre cerrado. Ayuda al cumplimiento de leyes, regulaciones y estándares nacionales e internacionales, contando con procesos estandarizados y documentados.