1 / 24

Novell ® ZENworks ® Endpoint Security Management (ESM) ‏

Novell ® ZENworks ® Endpoint Security Management (ESM) ‏. Tim Cranny Director de productos. Estructura de la presentación. El problema: el ámbito de la seguridad ha cambiado El entorno informático actual El perímetro está desapareciendo

kimo
Download Presentation

Novell ® ZENworks ® Endpoint Security Management (ESM) ‏

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Novell® ZENworks® Endpoint Security Management (ESM)‏ Tim Cranny Director de productos

  2. Estructura de la presentación • El problema: el ámbito de la seguridad ha cambiado • El entorno informático actual • El perímetro está desapareciendo • La solución: ZENworks® Endpoint Security Management • Necesidades del producto • Clientes • Marco de trabajo • Funciones • Resumen: ventajas

  3. El entorno informático actual • El personal debe ofrecer mayor movilidad • Es necesario responder a las exigencias de mercado • Los mercados actuales son internacionales • Los entornos informáticos están cada vez más orientados al punto final • Ser competitivo es un requisito indispensable • Aumento de la productividad • Mayor dinamismo y flexibilidad • Requisitos para conseguir este objetivo • Acceso remoto a los datos‏ • Comunicación remota Riesgo y costes Versatilidad y productividad

  4. Cómo deberían ser las cosas

  5. Cómo son en realidad

  6. Cómo son en realidad

  7. Cómo son en realidad

  8. Cómo son en realidad

  9. Cómo son en realidad

  10. Las infracciones de seguridad de los datos continúan aumentando • A un auditor de Ernst and Young le roban el ordenador portátil del coche. Se pierden los datos de las tarjetas de crédito de miles de clientes de Hotels.com, junto con sus nombres y direcciones (http://apnews.myway.com/article/20060604/D8I1BRMG0.html 4/06/06)‏ • Entran en la casa de un empleado de la Administración de Veteranos y roban los datos de todos los veteranos de guerra estadounidenses que pasaron a la reserva desde 1975, incluidos nombres, números de la seguridad social y fechas de nacimiento. El empleado se había llevado sin autorización los archivos a casa para trabajar en un proyecto de recopilación de datos (Associated Press 22/05/06)‏ • Se venden en Afganistán datos militares robados. Memorias USB con datos EXTREMADAMENTE confidenciales, incluidos archivos de personal (incluso sobre agentes de espionaje), seguridad social, planificación estratégica, etc. (Associated Press y Nightly News 13/04/06)‏ • Puede encontrar las últimas infracciones de seguridad de datos en http://www.privacyrights.org/ar/ChronDataBreaches.htm

  11. Infracciones de seguridad

  12. La movilidad es el futuro • Grupos de trabajo de IEEE 802 • 802.1 Protocolos superiores de redes de área local • 802.3 Ethernet • 802.11 Red local inalámbrica • 802.15 Red de área personal inalámbrica (WPAN) • 802.16 Acceso inalámbrico de banda ancha • 802.17 Anillos de paquetes con recuperación • 802.18 Grupo de asesoría técnica sobre normativas de radio • 802.19 Grupo de asesoría técnica sobre coexistencia • 802.20 Acceso inalámbrico de banda ancha móvil (MBWA) • 802.21 Interoperabilidad independiente del medio • 802.22 Red inalámbrica de área regional

  13. La necesidad de seguridad en los puntos finales de la redPerspectiva del analista • Los ordenadores portátiles pueden llegar a contener las dos terceras partes de los datos más recientes y de mayor importancia de una empresa. • En 2008, los equipos de sobremesa representarán menos de un 50% del total de dispositivos clientes utilizados en las compañías. • El 95% de los equipos portátiles distribuidos en 2005 incorporaban de fábrica la posibilidad de conectarse a redes Wi-Fi®.

  14. ZENworks® Endpoint Security Management

  15. ¿Qué tipo de solución es necesario implantar? • Para resolver estos problemas, la solución debe contar con las siguientes características: • Aplicación de medidas de seguridad en los puntos finales (es decir, distribuida, no centralizada)‏ • Gestión centralizada • Una amplia gama de funciones de aplicación de medidas de seguridad • Seguridad con productividad y no a costa de ella • Un amplio abanico de funciones orientadas al entorno empresarial

  16. ¿Cómo es ZENworks Endpoint Security Management? • ZENworks® Endpoint Security Management cuenta con las siguientes características: • Aplicación de medidas de seguridad en los puntos finales (es decir, distribuida, no centralizada)‏ • Gestión centralizada • Una amplia gama de funciones de aplicación de medidas de seguridad • Seguridad con productividad y no a costa de ella • Un amplio abanico de funciones orientadas al entorno empresarial

  17. Nuestros clientes

  18. Creación de informes y gestión centralizadas • Centralice la creación de directivas y publíquelas en toda la compañía a través de servicios de directorio (por ejemplo, eDirectory™, Active Directory y LDAP)‏ • No obligue a los usuarios finales a tomar decisiones de seguridad para las que no están capacitados y que deberían correr a cargo de los responsables de seguridad de la empresa • Reciba alertas y envíe notificaciones sobre el estado de los dispositivos, y determine si es preciso bloquearlos • Las amenazas evolucionan, por lo que la aplicación de directivas para evitarlas también debe evolucionar

  19. Seguridad total en los puntos finales

  20. Seguridad y productividad • Detección de la ubicación • Normas que dependen de la ubicación • El entorno de red determina la ubicación • Tecnología de detección de la ubicación pendiente de patente

  21. ResumenVentajas

  22. ResumenVentajas • Seguridad para el mundo moderno • Tecnología probada y consolidada • Mayor flexibilidad y productividad sin descuidar la seguridad • Protección de los datos almacenados en el punto final y a los que acceden los dispositivos • Protección del estado del sistema para aumentar el tiempo de actividad y la productividad asociada • Reducción del sobrecargo gracias al uso de una sola consola para la configuración, la gestión, las alertas y la generación de informes • Reducción del sobrecargo gracias a la aplicación de medidas de seguridad a través de un único agente • Aplicación de medidas de seguridad personalizadas que solucionen problemas concretos y aumenten al máximo la productividad de los usuarios • Toma de decisiones de seguridad definidas por los expertos desde un único punto y que se apliquen de forma obligatoria en toda la empresa

  23. Material sin publicar de Novell, Inc. Todos los derechos reservados. Este documento no se ha publicado y contiene información confidencial y secretos comerciales propiedad de Novell, Inc. Sólo se autoriza el acceso al mismo a los empleados de Novell que deban conocer su contenido para el cumplimiento de las tareas que corresponden a su puesto. No se podrá poner en práctica, llevar a cabo, copiar, distribuir, revisar, modificar, traducir, abreviar, resumir, ampliar, compilar ni adaptar ninguna sección de este documento sin el consentimiento previo por escrito de Novell, Inc. Si se utiliza o explota comercialmente sin la autorización pertinente, podrán exigirse responsabilidades civiles y penales. Descargo de responsabilidad El presente documento no constituye ningún compromiso ni podrá esgrimirse como tal, por ninguna de las empresas participantes, para el desarrollo, distribución o comercialización de ningún producto. No supone ningún compromiso para la entrega de materiales, códigos o funciones y no deben realizarse decisiones de compra basadas en el mismo. Novell, Inc. no ofrece garantías ni se hace responsable del contenido de este documento y desestima cualquier garantía explícita o implícita de comercialidad e idoneidad para un fin determinado. El desarrollo, la publicación y la puntualidad de las funciones descritas de productos de Novell permanecen a la entera discreción de Novell. Asimismo, Novell, Inc., se reserva el derecho a revisar este documento y realizar los cambios oportunos en cualquier momento, sin obligación de notificar a terceros las comprobaciones y modificaciones efectuadas. Los nombres comerciales de Novell que aparecen en este documento son marcas comerciales o registradas de Novell, Inc. en Estados Unidos y otros países. Las marcas comerciales de otras compañías son propiedad de sus respectivos titulares.

More Related