1 / 51

Presentación Corporativa

Presentación Corporativa. Versión 3.3. Perspectiva general de la corporación. SecureWave ® : Salvaguardando el mañana ™. Finanzas – Fundada en 2000. Empresa privada, con respaldo de riesgo, rentable y con un crecimiento del 100% o más en los últimos tres años consecutivos

mikkel
Download Presentation

Presentación Corporativa

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Presentación Corporativa Versión 3.3

  2. Perspectiva general de la corporación SecureWave®: Salvaguardando el mañana™ Finanzas–Fundada en 2000. Empresa privada, con respaldo de riesgo, rentable y con un crecimiento del 100% o más en los últimos tres años consecutivos Clientes – ~1,000,000 licencias vendidas a más de 700 clientes empresariales. Liderazgo – Reconocido por los mercados como innovador y líder en el área de seguridad Futuro – El líder en prevención de amenazas con soluciones para PC y Servidores que se basan en políticas de acceso

  3. Clientes de SecureWave Administración, Banca, Salud, Industria y Tecnológicas.

  4. Oferta de valor de SecureWave La plataforma SecureWave Sanctuary™ provee soluciones contra amenazas basándose en políticas de acceso para las empresas de Forbes Global 2000 ¿Qué hacemos? ~ 1,000,000 de trabajadores empresariales de + de 700 cuentas dependen de nuestras soluciones de seguridad ¿Quienes son nuestros clientes? La plataforma Sanctuary™asegura hoy ordenadores personales, Servidores y Servidores de Terminales contra el malware del mañana en su punto de ejecución previniendo el uso no autorizado de dispositivos Nuestro portafolio de productos Sanctuary™ aleja a sus clientes de modelos de seguridad reactivos con un programa que se basa en políticas de acceso y en un modelo de control de dispositivos ¿Qué nos hace únicos?

  5. Sanctuary™ Custom Edition Impone una política granular sobre los usuarios/grupos de usuarios y su uso de aplicaciones específicas capaz de encajar en entornos corporativos complejos y distribuidos. Sanctuary™ Device Control Establece e impone una política granular de acceso sobre quien, cómo y cuándo se puede usar un dispositivo. Plataforma Sanctuary™: Soluciones de PC

  6. Version 1.3

  7. Autorizadas • Sistemas operativos • Software de negocio al cual el usuario debe acceder • Conocidos • Virus, Gusanos, Troyanos • Programas intrusos • Programas espías • No autorizadas • Juegos, Shareware • Software sin licencia • Software al cual el usuario no debe acceder • Desconocidos • Virus, Gusanos, Troyanos • Programas intrusos • Programas espías Software Ejecutable Aplicaciones Programas malignos

  8. Las contra-medidas a vista de pájaro … Aplicaciones Malware R I E S G O S Conocido • Virus • Gusanos • Trojans • Spyware • Autorizados • Sistema operativo • Software de negocio • No autorizado • Juegos • Shareware • Software sin licencia • Desconocido • Virus • Gusanos • Trojans • Spyware

  9. Enfoque de Lista BlancaGestionar lo desconocido y permitido, denegar el resto… Aplicaciones Programas malignos • Autorizadas • Sistemas operativos • Software de negocio a los cuales el usuario debe acceder • Conocidos • Virus, Gusanos, Troyanos • Programas intrusos • Programas espías • No autorizadas • Juegos, Shareware • Software sin licencia • Software a los cuales el usuario no debe acceder • Desconocidos • Virus, Gusanos, Troyanos • Programas intrusos • Programas espías

  10. Contabilidad • Ventas • Informática • Soporte técnico • Usuarios del dept. A • Personal externo, etc. Active Directory Usuario Individual Grupos de Usuarios ¿Qué procesos requieren ejecutar los usuarios/grupos de usuarios en su máquina (o desde los Servicios de Terminal) para realizar sus tareas autorizadas? 4. ASIGNAR DERECHOS DE EJECUCIÓN 1. IDENTIFICAR FUENTES EXE 3. ORGANIZAR LOS FICHEROS EN GRUPOS Sistemas Operativos Herramientas Admón. Entretenimiento Programas estándares Comunicación Ficherosde firma 2.RECOLECTAR* MS Office Aplicaciones específicasdel cliente Contabilidad Etc. 1, 2, 3, fuera Los usuarios sólo pueden ejecutar los programas / ficheros ejecutables autorizados UTILIZAR LOS SFD * Scan Explorer Log Explorer Exe Explorer

  11. Operación del producto • El usuario inicia la sesión • La lista se almacena localmente. Cada intento de ejecución se verifica localmente para su autorización y se guarda en la bitácora Gestor de Cliente • El cliente Sanctuary solicita la verificación, o actualiza, la lista de firmas de ficheros que el usuario está autorizado a ejecutar • El Servidor de Aplicación SecureWave anexa una firma cifrada a la lista y la envía al cliente Servidor de Aplicación SecureWave • El Servidor de Aplicación SecureWave envía la petición a la base de datos* • *El almacenamiento en memoria provisional minimiza las búsquedas • Se construye una lista de firmas de ficheros autorizados de acuerdo al perfil del usuario (derechos de autorización) Base de datos SQL

  12. 0x4e4f36b5b2cf0c9ec85372ff8a7545 0x4e4f36b5b2cf0c9ec85372ff8a7548 0x4e4f36b5b2cf0c9ec85372ff8a7546 0x4e4f36b5b2cf0c9ec85372ff8a7547 0x4e4f36b5b2cf0c9ec85372ff8a7548 0x4e4f36b5b2cf0c9ec85372ff8a7548 OK 0x4e4f36b5b2cf0c9ec85372ff8a7549 El archivo se ejecuta Autentificación de Ejecución Usuarios Lista de firmas de programas autorizados Núcleo Generación de firma usando Hash SHA-1 Petición de ejecución del programa 0x4e4f36b5b2cf0c9ec85372ff8a7548 Comparación con la lista de firmas de programas autorizados Autorización Bitácora

  13. 0x4e4f36b5b2cf0c9ec85372ff8a7548 No hay firma coincidente NOK Se deniega la ejecucióndel fichero Autentificación de Ejecución Usuarios Lista de firmas de programas autorizados Núcleo Generación de firma usando Hash SHA-1 Petición de ejecución del programa 0x4e4f36b5b2cf0c9ec85372ff8a7545 0x4e4f36b5b2cf0c9ec85372ff8a7548 0x4e4f36b5b2cf0c9ec85372ff8a7546 Comparación con la lista de firmas de programas autorizados 0x4e4f36b5b2cf0c9ec85372ff8a7547 0x4e4f36b5b2cf0c9ec85372ff8a7548 Autorización 0x4e4f36b5b2cf0c9ec85372ff8a7549 Bitácora

  14. 0x4e4f36b5b2cf0c9ec85372ff8a7548 No No hay firma coincidente Sí No Sí El ficherose ejecuta Autentificación de Ejecución Usuarios Núcleo Lista de firmas de programas autorizados Generación de firma usando Hash SHA-1 Petición de ejecución del programa 0x4e4f36b5b2cf0c9ec85372ff8a7545 Se deniega la ejecución del fichero 0x4e4f36b5b2cf0c9ec85372ff8a7548 0x4e4f36b5b2cf0c9ec85372ff8a7546 Autorización Autorización Comparación con la lista de firmas de programas autorizados 0x4e4f36b5b2cf0c9ec85372ff8a7547 Opcional 0x4e4f36b5b2cf0c9ec85372ff8a7548 ¿Ya Autorizado? ¿Ya Autorizado? 0x4e4f36b5b2cf0c9ec85372ff8a7549 Bitácora

  15. Sanctuary® Custom EditionCaracterísticas principales (1/2) • Lista Blanca • Sólo se permite ejecutar programas explícitamente autorizados. El valor predefinido es impedir la ejecución • No se requieren actualizaciones/subscripciones constantes • No se requiere actualizar la lista de ejecutables autorizados cuando se instalan programas nuevos • Flexibilidad y capacidades de personalización • Conceda accesos a ejecutables "al vuelo", sin necesidad de reiniciar o cerrar la sesión • Se proporciona una amplia gama de herramientas de administración, incluyendo un asistente, para facilitar la autorización de aplicaciones • Otorgue derechos de acceso a usuarios o grupos de usuarios específicos • Actualización de derechos de acceso • La actualización de la lista de firmas de archivos autorizados se realiza a cada inicio de sesión • Posibilidad de otorgar Derechos de Acceso "al vuelo" (sin requerir un nuevo inicio de sesión) • Protección contra ordenadores remotos/desconectado • Una copia local de la última lista de Hash se guarda en el puesto de trabajo desconectado u ordenador portátil permitiendo, así, una protección constante. Las actualizaciones (si las hay) se llevan a cabo cuando el ordenador se vuelve a conectar a la red • Capacidades de auditoría y bitácora • Se registra toda petición de ejecución de ficheros, autorizados o no, por parte de los usuarios • Auditoría detallada de todas las acciones de los administradores

  16. Sanctuary® Custom EditionCaracterísticas principales (2/2) • Protección contra secuencias de comandos (Scripts) • Sanctuary® Custom Edition puede administrar la ejecución de secuencias de comandos de VBScript, Microsoft Office VBA y JavaScript • Modo Bloqueado contra No Bloqueado • El modo Bloqueado o No Bloqueado determina si Sanctuary® Custom Edition Client impide el funcionamiento o no de un ejecutable no autorizado (el modo Bloqueado es el predefinido) • El grupo de Administradores se fija a No bloqueado de forma automática para simplificar la fase de implementación • Crecimiento futuro • Gracias al uso de una arquitectura de 3 niveles (servidor de aplicaciones, base de datos y cliente) permite opciones de despliegue flexibles y un crecimiento futuro para su empresa • Soporte de Directorio Activo y Delegación de Derechos • Mapa de Derechos de Acceso para usuarios o grupos de usuarios de un dominio de directorio activo existente • Sanctuary® Custom Edition incorpora la delegación automática de derechos administrativos para las unidades organizacionales de directorio activo • Instalación y despliegue silencioso desatendido • Use cualquier herramienta de instalación que reconozca la tecnología MSI (Microsoft Systems Management Server (SMS), Group Policies, WinInstall, etc.)

  17. Version 2.1

  18. El problema del control de los dispositivos • ¿ Graba archivos de música • ó • es la base de datos de sus clientes?

  19. El problema del control de los dispositivos • ¿Un artilugio ingenioso • ó • un nuevo punto de entrada para el código malicioso?

  20. Usar Windows XP significa… • Usar Windows XP significa que tiene un ¡90 % de probabilidad de no requerir instalar un gestor para usar dispositivos de almacenamiento masivos! • ¡No requiere ser administrador para instalar dispositivos USB y FireWire! • ¡Puede gestionar dispositivos WiFi, Bluetooth, USB y FireWire usando Políticas de Grupo!

  21. Contabilidad • Ventas • Administrator • Soporte • Usarios del depto. A • Gente externa, etc. Active Directory Usario individual Grupos de usarios What are users / user groups’ needs in terms of device / mediaaccess rights to perform their allowed tasks? 2 ASIGNAR ATRIBUTOS DE ACCESO 0. IDENTIFICAR DISPOSITIVOS Y MEDIA DISPOSITIVOS CD/DVD ROMs Módem Medio Removible USB DISK Pro Rep. genérico SND1 MP3. Impresora USB Medio único: CD/DVD,disco Zip , Disk on key HP Photosmart 7350 PDAs Asignar y funcionar Los usuarios sólo pueden acceder a los dispositivos/medios a los que tiene permisos asignados (L/E) 1.1 Clasificación de disp. predefinidos 1.2 Especificar tipo/marca del disp. 1.3 Agregar medio específico MEDIA LIST

  22. CLASE DE DISPOSITIVO Petición al núcleo del SO DISPOSITIVO CODIFICADO DISP. DEFINIDO POR EL USUARIO Sí Políticas definiendo: - ID USUARIO - ID GRUPO - SERVICIOS AUTORIZADOS - PROPIEDADES DE ACCESO (temporales, programadas, lectura/escritura, etc.) Sí Acceso al dispositivo Regla de sombra Administración del control de acceso por dispositivo Usuarios Lista de clases y dispositivos conocidos Núcleo Verificar si se conoce el dispositivo Petición de acceso al dispositivo DISP. DEFINIDO POR EL USUARIO ¿Dispositivo conocido? Autorización POLÍTICAS Bitácora

  23. DEVICE CLASS Petición al núcleo del SO UNIQUE ENCRYPTED DEVICE USER DEFINED DEVICE TYPE No Sí Políticas definiendo: - ID USUARIO - ID GRUPO - SERVICIOS AUTORIZADOS - PROPIEDADES DE ACCESO (temporales, programadas, lectura/escritura, etc.) No Acceso denegado Sí Acceso al dispositivo Opción de sombra Imposición de las políticas de dispositivos gestionados Users Kernel Driver List of classes & known devices Verificar si se conoce el dispositivo Petición de acceso al dispositivo DISP. DEFINIDO POR EL USUARIO ¿Dispositivo conocido? ¿Dispositivo conocido? Autorización Autorización POLÍTICAS Bitácora

  24. Funcionamiento del Producto • El usuario se registra • La LAC se guarda localmente Manejador del Cliente • El cliente advierte al servidor y solicita posibles actualizaciones a los permisos de los dispositivos de E/S • ’SecureWave Application Server’ agrega una firma criptográfica a la LAC y la envía al cliente SecureWave Application Server • ‘SecureWave Application Server’ realiza su petición a la base de datos • Se construye una lista (Lista de Control de Acceso o LCA) de dispositivos de E/S autorizados de acuerdo al perfil del usuario Base de datos SQL

  25. Barra de memoria USB Discos ZIP ImpresorasUSB Lectores Smart Card PDA Cintas Escáner Grabador/ reproductor CD/DVD Discos duros Cámaras digitales Disquetes Adaptador inalámbrico LAN Dispositivos Biotech Módems Sanctuary Device Control PC deEscritorio • USB • LPT • FireWire • Bluetooth • WiFi • IrDA • PCMCIA • COM • IDE • S-ATA

  26. Sanctuary® Device ControlCaracterísticas principales (1/3) • Permisos basados en Listas de Control de Acceso (LCA) • Asigne permisos en base a usuario o grupo de usuarios • Defina permisos específicos a un usuario en una máquina • Lista blanca de dispositivos • Prevenga la instalación de dispositivos desconocidos • Autorice sólo tipos de dispositivo específicos dentro de una clase • Identifique dispositivos específicos • Acceso temporal y programado a dispositivos • Permita el acceso de Lectura o de Lectura-Escritura • Asigne acceso programado por tiempo limitado • Cree accesos temporales: Aplíquelos en un futuro o de inmediato • Identificación y autorización de medios removibles específicos • Cree colecciones de DVD/CD y asigne acceso a usuarios o grupos de usuarios • Cree listas de medios removibles específicos con identificación única y asigne derechos de acceso a los usuarios • Autorice cualquier medio removible a cualquier usuario usando la tecnología de codificación

  27. Sanctuary® Device ControlCaracterísticas principales (2/3) Dispositivos ‘Plug & Play’ en ‘caliente’ • Detecte dispositivos ’Conectar y Utilizar’ “al vuelo” • Aplique la LCA en tiempo real • Opción de Sombra y potente capacidad de Informes y Auditoría • Obtenga una copia (Sombra) de los datos copiados a dispositivos externos o a puertos específicos (nombre del fichero o contenido) por usuario • Puede aplicar este tipo de regla a un usuario específico • Auditoría completa de todas las acciones de los Administradores • Informes avanzados (LCA, grupos de dispositivos, etc.) • Actualizaciones de derechos de acceso • Las actualizaciones a los permisos se realizan al conectarse el usuario o máquina • Cree permisos ”al vuelo” para un nuevo dispositivo sin necesidad de que el usuario inicie una nueva sesión • Protección contra ordenadores desconectados o remotos • Se guarda una copia local de la última lista de permisos a los dispositivos. El ordenador desconectado o portátil queda así protegido. Las actualizaciones (si existen) se realizan cuando el usuario o máquina se vuelve a conectar

  28. Sanctuary® Device ControlCaracterísticas principales (3/3) • Limite la cantidad de datos copiados • Restrinja la cantidad de datos copiados de una PC (o red) a un dispositivo externo (Medio removible o disquete) • Aplique un límite de copia a usuarios específicos • Crecimiento futuro • Gracias al uso de una arquitectura de 3 niveles (servidor de aplicaciones, base de datos y cliente) permite opciones de despliegue flexibles y un crecimiento futuro para su empresa • Reconocimiento de los dominios de directorio activo • Crea automáticamente un mapa de permisos para usar dispositivos de E/S en un dominio de directorio activo existente • Incorpora la delegación automática de derechos de administración para las unidades organizacionales de directorio activo • Instalación y despliegue silencioso desatendido • Use cualquier herramienta de instalación que reconozca la tecnología MSI (Microsoft Systems Management Server (SMS), Group Policies, WinInstall, etc.) • La herramienta de instalación es capaz de instalar, eliminar, actualizar y averiguar el estado de los clientes

  29. Sanctuary® Device Control • Atributos de Acceso • Acceso de Lectura y/o Escritura • Acceso Programado • De 08:00h a 18:00h de Lunes a Viernes • Acceso Temporal • Por 15 minutos o a partir del lunes durante 2 días • Acceso en línea/fuera de línea • Gestión de cuota de datos copiados • ej. Limitar la copia a 100 MB / al día • ¨Sombra¨ de datos • Captura y retiene una copia completa de todos los datos escritos a dispositivos externos

  30. Sanctuary® Device Control • Los atributos pueden asignarse a… • Una clase de dispositivos completa • Impresoras USB • Dispositivos CD/DVD • Sub-Clase de dispositivos • Impresora USB HP 7575 • CD/DVD NECND 3520A • Dispositivo único cifrado • CD/DVD único • Grupos de: • Dispositivos únicos y/o medios • Clase de dispositivo o sub-clases

  31. Sanctuary® Device Control • Y dar acceso a… • Un usuario local o cuenta de grupo local • Un grupo o usuario del directorio activo • Un dominio del directorio activo • Una máquina • Un grupo de máquinas creados dentro de SDC • Un usuario, grupo o unidad organizacional del eDirectory Novell

  32. Sanctuary® Device Control Características de Seguridad • Características • Tecnología de manejador de núcleo • Invisible a los usuarios & hackers (no hay proceso en el Administrador de Tareas) • No hay pérdida de desempeño en el cliente • No hay posibilidad de conflicto con otros programas de seguridad • Cifrado de Dispositivos Únicos con AES • Llave AES de 256 bits = imposible de descifrar • Cifrado SDC = rápido y transparente dentro de la red • Herramienta de cifrado independiente para un acceso fácil fuera de su red • Medidas de seguridad extras tales como forzar contraseñas seguras y rehusar el uso externo • Validación del tráfico Cliente/Servidor vía mecanismo de llave Privada/Pública (SHA-1) • Imposible de falsificar ninguna de las 3 capas • Las llaves se crean con un generador de pares de llaves y se pueden distribuir fácilmente

  33. Sanctuary® Device Control Características de Seguridad • Características • Prevención de Keyloggers • Bloquee el puerto PS/2, forzando al uso de teclados USB para evitar la amenaza de los keyloggers PS/2 • Detecte/bloquee los modelos más populares de keyloggers USB • Auto-cifrado de medios removibles • Asigne cualquier medio removible a cualquier usuario cifrándolo. El dispositivo cifrado queda accesible sólo al usuario que tiene el derecho de acceso al medio removible • Protección de ordenadores desconectados / remotos • La copia local de la lista de permisos de acceso a los dispositivos más reciente queda almacenada en una estación de trabajo desconectada u ordenador portátil

  34. Sanctuary® Device Control Auditoría y Bitácora • Características a nivel usuario • Registro de acciones negativas o positivas del usuario • Lleva un registro de los accesos permitidos o denegados, nuevos dispositivos conectados, etc. • Notificación de eventos • Informa al usuario con mensajes personalizados cuando se deniega el acceso • “Sombra” de los datos copiados • Primer nivel: Muestra la información del nombre del fichero, tipo, tamaño, quién, cuándo, dónde, etc… • Segundo nivel: Captura y retiene una copia completa de los datos escritos a los dispositivos externos • Características a nivel administrador • Auditoría de las acciones del Administrador • Lleva traza de todos los cambios de política que realizan los administradores de SDC (cuándo, cómo, quién)

  35. Sanctuary® Device Control Fácil Gestión • Características • Modo de cifrado ”Easy Exchange” • Los usuarios autorizados pueden acceder a sus dispositivos removibles cifrados fuera de la compañía sin requerir instalar ningún tipo de programa y sin tener privilegios de administradores • Opciones de gestión de política mejoradas • Opciones de agrupación de dispositivos, Agrupar medios, • Papeles de gestión mejorados, Comentarios personalizados por dispositivo • Actualizaciones fuera de línea • Envía actualizaciones a los ordenadores no conectados a la red por medio de un fichero • Facilidad de uso • Grupos a todos los niveles, Arrastrar y Colocar, selecciones múltiples, renombrar y comentar los dispositivos / clases • Interfaz del cliente multilingüe • El idioma del cliente cambia según la configuración regional • Notificaciones al usuario • Pueden activarse/desactivarse

  36. Sanctuary® Device Control Fácil Gestión • Características • Transmisión de políticas de acceso en tiempo real • Importación y exportación de políticas de acceso • Para archivar o actualizar ordenadores fuera de línea • Detección remota de nuevos dispositivos • “Permisos a nivel raíz” = modo de no-bloqueo • Puede asignar permisos a los nodos o del árbol del Explorador de Dispositivos para que se apliquen a todos los dispositivos que usan los usuario(s)/grupo(s).

  37. Sanctuary® Device Control Fácil Gestión • Papeles administrativos para una gestión precisa • Configuración de acceso programada (ej. Soporte) • Configuración de acceso permanente • Agregue/cree sub clases/dispositivos específicos • Agregue dispositivos y CD/DVD específicos • Vea la auditoría Administrativa (ej. AUDITOR) • Vea el registro de acceso de los usuarios • Vea los ficheros de “sombra” (los archivos de los datos copiados)

  38. Sanctuary® Device Control Fácil Instalación • Características • Instalación silenciosa y desatendida de paquetes MSI vía: • La propia herramienta de instalación de SDC • Rápido y fácil • Información extra tal como el estado del cliente, SO y paquetes de servicio • Cualquier herramienta compatible con MSI • MS SMS • NetInstall • ZenWorks • Políticas de Grupo • Ficheros de lotes / secuencias de comandos „El período de instalación de varios días fue demasiado alto. Sólo se requirieron unas cuantas horas. La gestión fácil no sólo era un alarde publicitario; podemos confirmarlo.“ Detlef Ebert Centro de operaciones IT de ING DiBa. • Instalación de los clientes de Sanctuary® • Los clientes de Sanctuary® pueden instalarse sin quehaya un servidor disponible fijando, opcionalmente, • permisos iniciales

  39. SecureWave Validación de Mercado

  40. Clientes • 1000 Clientes incluyendo: • Barclays Bank, PLC • McLaren International • The Goldman Sachs Group • Norwich Union • MDR (El mayor proveedor de radio/TV en Alemania) • NATO Headquarters • Daimler Chrysler, AG • Bavarian Ministry of Justice • Mercedes Benz, USA • Federal Aviation Administration • National Geospatial-Intelligence Agency (NGA) – Antes la National Imagery and Mapping Agency (NIMA) • Zuger Kantonalbank (Switzerland) Confidencial

  41. Militar y Policía UK MoD Allied Air Forces North HQ Australian Federal Police CEA France Cheshire Police Marine Nationale, France Hampshire Police Landeskriminalant Metropolitan Police Service London (Scotland Yard) 2nd Signals Brigade Norfolk Police Penitenciary Complex Schevingen Police Information Technology organization Submarine Warfare Systems CenterUS National Imagery Mapping Agency US Navy (Norfolk & Portsmounth Naval Shipyards) Servicios Anglian Water France Telecom Gratte Brothers Limited Jersey Electric Company KZV Thuringen MDR (Mitteldeutscher Rundfunk) MMI Sedibex SES (Société Européenne de Satellites) - Astra Soluciones Digitales Transcanada Pipeline Ltd Lazard Studi & Ricerche Srl Clientes Confidencial

  42. Gobierno AOK Sachsen Bavarian Ministery of justice Bundes und Wertpapier Aufsicht Federal Aviation Administration Finanzdepartment Basel Stadt Government Communications Bureau Government Communications HQ (UK) Hampshire County Library Hessische Statistische Landesamt Mairie d’Eaubonne Narodni Bezpecnostni urad Opac de l’Indre Rechenzentrum der Hamburger Staatstheater Stadt Gevelsberg Stadt Wedel Stadtverwaltung Schwedt Stadtwerke Dusseldorf AG UK Hydrographic Office US Department of State S/S-IRM Hampshire Constabulary Clientes Confidencial

  43. Instituciones Financieras AMEV Computer Centrum NV Anker Bank Banca del Gottardo Lugano Bance del Salento Banca di Roma International SA Banca Intesa International Banca Popolare di Novara Banca Sella SpA Banque Colbert Banque Continentale du Luxembourg Banque du Gothard Banque et Caisse d’Epargne de l’Etat (Luxembourg) Banque Ferrier Lullin Banque Générale du Luxembourg Banque LB Lux SA Banque Pictet Banque Privée Edmond de Rothschild Banque Puilaetco Barclays Bank Plc. BBVA Privanza Bank BSI SA Comdirect bank AG Commerzbank Crédit Europeen Luxembourg – Data Services Crédit Lyonnais Luxembourg Crédit Lyonnais Switzerland Crédit Mutuel Agricole du Cantal Cregem International Bank Deutsche Bank Bauspar AG DG Bank Luxembourg Clientes Confidencial

  44. Instituciones Financieras East West United Bank SA Egg Plc F.Van Lanschot Bankiers Lux. Fidelity Investments Fideuram Bank Fortis Bank (Nederland) NV Fortis IT Grant Thornton Fiduciaire Goldman Sachs Hauck & Aufhaeuser Banquiers Luxembourg SA HSBC Trinckaus Burckardt Investment Bank Luxembourg Kreissparkasse Gross-Gerau LGT Bank AG Lloyds TSB Bank Plc National Bank of Hungary Natexis Banque Populaire Nomura Bank Luxembourg SA Norwich Union Petercam Luxembourg Rabobank Robeco Bank Luxembourg AG Rolo Banca RZB Oesterreich AG Société Hospitalière d’Assurances Mutuelles Sogenal (Société Générale) Sparkasse Erfurt Sparkasse Knittelfeld Sparkasse Krefeld Swiss Life Luxembourg SA Union Bank of Norway International W.H. Ireland Limited Zuger Kantonalbank Clientes Confidencial

  45. Salud CHU du Havre Clinique Romande de Réadaptation Horst Schmidt Kliniken Gmbh Klinikum Mannheim GmbH Landesversicherungsanstalt Ofr. Und Mfr. Qinetiq Ltd Shields Health Care Group Manufactura Airbus PLC Authentic Food Company Boyne Smelters Ltd Brake France Services Cicafil SA CIERMA Ascenseurs SA Daimler Chrysler AG Elsa Estavayer le lait Hengst Filterwerke Kuhn GmbH Mitsubishi Motors MTU – Daimler Chrysler Aerospace Naval Reactors SEF FmbH Silvelox Spa Mc Laren International Clientes El líder de facto en prevención de intrusiones en anfitriones Confidencial

  46. Validación del cliente Zachary Grant Ingeniero de redes Sun Healthcare ¡Más de 900 clientes empresariales dependen de la plataforma de Sanctuary™! “Tuvimos un virus que aniquilo nuestra red. Microsoft, Symantec y Checkpoint no pudieron resolver el problema … SecureWave® lo resolvió en una semana.“ “Desde que instalamos Sanctuary™ nunca hemos tenido una intervención en nuestras PC… La solución de SecureWave jamás nos ha defraudado.” – Mathew Waite, Librerías del condado de Hampshire Puntos destacados de nuestro éxito: > Sanctuary™ evita el uso de programas no autorizados – virus, gusanos, spyware, etc. en su punto de ejecución > De fácil configuración y rápida instalación > El “ambiente de confianza” permite al cliente enfocarse en su negocio en lugar de “pelearse” con las amenazas del mañana “(Producto de la competencia)… no tiene el control fino de Sanctuary™ Device Control. Puedo permitir el acceso a un dispositivo USB (disco duro) de un empleado de admón. durante 10 minutos de las 2 PM a las 2.10 PM. Hemos usado Device Control por un año y nos llevó 48 horas instalarlo.“ - Fabi Gower, Vicepresidente, IS Martin, Fletcher Consultor de Recursos Humanos.

  47. “SecureWave ofrece una solución de seguridad basada en un anfitrión dónde los administradores pueden crear las reglas de uso para controlar aplicaciones y dispositivos. Esto permite que sólo los dispositivos autorizado puedan usarse y obstruye todo acceso no autorizado.” Ruggero Contu Gartner Research “Sanctuary™ es una forma limpia y simple de enfrentar las múltiples amenazas en las terminales. No intenta “exagerar” su entrada a la estructura infiltrando cada aspecto de la configuración del sistema. En lugar de ello, se enfoca en el área más importante - la memoria y los ejecutables.” Pete Lindstrom Director de Investigación Spire Security “Hurwitz & Associates cree firmemente que SecureWave tomó un enfoque inteligente y con sentido común para hacer que la empresa sea más segura haciéndole a la industria un gran servicio al simplificar la compra de seguridad IT.” Robin Bloor Director de Investigación Hurwitz & Associates Validación del analista

  48. Socios tecnológicos estratégicos Socios Tecnológicos • “Las compañías de todo tipo pueden fácilmente administrar y gestionar de forma centralizada sus soluciones de seguridad terminal usando el conjunto de soluciones Sanctuary™ de SecureWave." • “SecureWave y la Protección de Acceso a Red mejoraran la seguridad global de su red al disminuir el riesgo de ataques por virus y malware que se introducen a la red de la organización, así como la posibilidad de robo de datos asociado a medios removibles.” • Steve Anderson, Director • del Grupo de Servidores • Windows • Microsoft

  49. SecureWave®: Premios de la Industria

  50. SecureWave® Safeguarding Tomorrow™

More Related