931 050 823 info@cescal.es

Endpoint Protector

Endpoint Protector es la solución de seguridad definitiva que permite proteger los datos confidenciales en PC, Mac y Linux. Permite una gestión completa de dispositivos y puertos, así como el análisis del contenido de los ficheros transferidos desde el PC del usuario. 

Control de Dispositivos, Data Loss Prevention y Gestión de Dispositivos Móviles

Endpoint Protector es la solución de seguridad definitiva que permite proteger los datos confidenciales en Windows, Mac OS X y Linux. Además del control de dispositivos y políticas DLP, permite la gestión centralizada de dispositivos móviles iOS (iPhone, iPad) y Android.

Endpoint Protector se ofrece como hardware, appliance virtual o solución SaaS, gracias a lo cual se consigue una implantación en cuestión de minutos y un coste de mantenimiento muy bajo.

Entre sus otras ventajas, destacan:

  • Consola de gestión 100% web, disponible en español.
  • Políticas de protección de datos confidenciales (DLP)
  • Gestión de dispositivos móviles (MDM)
  • Control sobre el uso de dispositivos en los PCs
  • Compatible con ordenadores Windows, Mac y Linux.
  • Integración con Directorio Activo.

Ningún otro producto de seguridad y protección de datos es tan completo y tan fácil de implantar y usar

.

Seguridad, control de dispositivos y protección de datos

Endpoint Protector permite controlar el uso de dispositivos extraíbles en su organización, evitando fugas de información y protegiendo sus datos confidenciales a través de políticas DLP. A través de una intuitiva consola se pueden configurar políticas que evitan la transferencia no autorizada de datos, sin afectar la productividad de los usuarios.

Bajos costes de propiedad

Además de ofrecer un precio por licencia muy competitivo, Endpoint Protector también implica un TCO muy bajo, gracias a su rápida implantación y facilidad de uso.


DLP (Content Aware Protection)

Este módulo opcional amplía la funcionalidad de Endpoint Protector, permitiendo el análisis de ficheros en las transferencias. Es capaz de detectar en tiempo real si un fichero contiene información confidencial y si procede, puede bloquear la transferencia y presentar al usuario un mensaje de aviso.

Gestión de dispositivos y puertos

Endpoint Protector permite definir políticas en torno al uso de dispositivos extraíbles, como pendrive y otros discos USB, CD/DVD, Bluetooth, Infrarrojos, y muchos otros dispositivos.


Gestión de dispositivos móviles (MDM)

El módulo opcional de Mobile Device Management permite gestionar sus dispositivos móviles como tabletas y smartphones de Apple iOS y Android. Sus prestaciones incluyen:

  • Políticas de Contraseña y Seguridad
  • Seguimiento de ubicación física de dispositivos
  • Bloquear Dispositivos en remoto
  • Borrado remoto de datos
  • Etc

Consola de gestión 100% web, en español

El interfaz gráfico de gestión e informes es 100% web y está disponible en español. Además de permitir una gestión eficaz de políticas de seguridad, también ofrece información en tiempo real sobre los dispositivos controlados y las transferencias de datos.

Auditoria y File Shadowing

Auditoría y File Shadowing

Endpoint Protector permite no sólo saber qué ficheros están siendo transferidos, sino también puede guardar una copia del fichero si cumple con los criterios establecidos.

Detección de fugas de datos en tiempo real

Las “fugas de datos” (intencionadas o no) se pueden detectar y evitar en tiempo real. Las políticas de seguridad se basan en usuario, ordenador, dispositivo, tipo de fichero, contenido de fichero y muchos otros criterios. 

INformes graficos
Informes gráficos

Endpoint Protector guarda los registros de actividad de todos los usuarios y ordenadores, creando un historial sobre el uso de dispositivos, la transferencia de ficheros y muchos más datos. Su potente módulo de consultas e informes y análisis permite filtrar y analizar la información a través de un interfaz gráfico fácil de usar.

Avisos y alertas

Se pueden configurar alertas por correo electrónico para informar a personas clave de los sucesos de seguridad, tales como la transferencia de ficheros, la conexión de dispositivos extraíbles a ordenadores concretos, el envío de ciertos tipos de datos por correo electrónico y mucho más. El módulo de alertas es muy flexible y permite avisar en tiempo real sobre prácticamente cualquier evento de seguridad.

Protección fuera y dentro de la red
Protección fuera y dentro de la red

Los ordenadores controlados que se encuentran fuera de la red permanecen protegidos en todo momento. Por otra parte, Endpoint Protector incluye la posibilidad de desbloquear ciertos aspectos de las políticas en remoto, mediante un sistema de códigos temporales.

Implantación rápida, bajo TCO

El proceso de implantación de Endpoint Protector no podría ser más sencillo. Simplemente conecte el Appliance a su red y configure su dirección IP. A continuación, podrá abrir la consola de gestión para configurar sus políticas y descargar el software agente. Si lo desea, se puede desplegar el software agente a los PCs de forma automática (a través de Directorio Activo).

Integración con Directorio Activo
Integración con Directorio Activo

Endpoint Protector permite asignar políticas a ordenadores y/o a usuarios. A la hora de asignar las políticas, se pueden crear grupos manualmente o utilizar su infraestructura existente de Directorio Activo, lo que facilita enormemente la aplicación de las políticas. Endpoint Protector también puede utilizar Directorio Activo a la hora de desplegar automáticamente el software cliente que se instala en los PCs.

Plataformas Soportadas

Plataformas soportadas
Sistemas operativos de los ordenadores cliente:

  • Windows XP o superior (32/64bit)
  • Mac OS X 10.5 o superior
  • Ubuntu 10.04/openSUSE 11.4

Sistemas operativos de los dispositivos móviles (módulo MDM):

  • iPad, iPhone, iOS 3.0+
  • Android 2.3+

    Endpoint Protector se ofrece como hardware o como appliance virtual:

    • Endpoint Protector Hardware Appliance:


      Endpoint Protector Hardware Appliances están disponibles en diferentes capacidades. Todos los Endpoint Protector Appliances son basados en los últimos y  de energía más eficientes hardwares disponibles.

      Existen varios modelos de appliance de hardware de Endpoint Protector. Los appliance están diseñados para proteger redes desde 20 hasta varios miles de usuarios. Se pueden conectar varios equipos para mayor seguridad (redundancia y alta disponibilidad) y se pueden conectar varios equipos de diferentes tamaños para ofrecer una gestión local en cada delegación además de una gestión centralizada global.

      Para información sobre los modelos de Appliances y licencias, vaya a documentación del producto y descárguese la hoja de producto en castellano.

    • Endpoint Protector Virtual Appliance:


      Endpoint Protector Virtual Appliance puede ser utilizado por organizaciones de cualquier tamaño. Es compatible con las plataformas de virtualización más populares, incluyendo VMware, Virtual Box, Parallels y Microsoft HyperV.

      El Virtual Appliance se puede descargar e instalar en cuestión de minutos, siendo la forma más rápida, fácil y económica de proteger su red.

      Para más información vaya a documentación del producto y descárguese la hoja de producto en castellano.

     

     

    Software de evaluación

    Existe software de evaluación para que Vd. pueda evaluar el producto y comprobar su funcionalidad en condicionales reales, dentro de su red. El producto es fácil de evaluar y Vd. podrá contar con el apoyo de nuestros consultores expertos si necesita soporte técnico o asesoramiento durante la evaluación. 

    Demo Online (demostración a través de Internet)

    Si quiere evaluar el producto sin instalar el producto en su red, puede ver una demo online realizado en español por nuestros consultores expertos. La demo dura menos de una hora y es una excelente forma de conocer el producto, con la mínima dedicación de recursos. Lo único que necesita es un teléfono y un navegador.

    Acceso a la versión de evaluación en Internet

    Este producto se puede evaluar directamente a través de Internet, en una instalación de demo del fabricante. De este modo puede ver los interfaces y «jugar» con el producto sin necesidad de descargar el software.

    Más información, soporte técnico o demostración personalizada

    Si prefiere recibir más información sobre el producto, ayuda durante la evaluación o una demostración personalizada, contáctenos. Pondremos a su disposición nuestros consultores expertos, que le ayudarán en todo lo que necesite durante la evaluación.