4
Sophos Datasheet Sophos UTM Endpoint Protection Protege y controla sus extremos mediante el dispositivo UTM centralizado Ì AV y HIPS: detecte y elimine virus, spyware, rootkits, troyanos, adware y aplicaciones potencialmente no deseadas (PUA), e identifique y elimine nuevas amenazas mediante nuestro sistema host de prevención de intrusos (HIPS). Ì Registro detallado: realice un seguimiento de la ubicación y actividad de todos sus extremos. Conserve un registro detallado de todos los eventos relacionados con políticas, como, por ejemplo, accesos denegados, modificación de políticas o nuevos dispositivos. Ì Sin configuración: simplemente descargue e instale el agente de seguridad en todos sus extremos con tan solo hacer clic. Las políticas se establecen automáticamente desde su dispositivo Sophos UTM centralizado. Ì En cualquier lugar: implemente el agente de seguridad sin ningún esfuerzo a nivel local para sitios remotos o incluso para trabajadores itinerantes mediante Sophos LiveConnect: no se necesita servicio de directorios. Ì Uso de dispositivos: cumpla con las políticas de uso de sus extremos para todos los dispositivos periféricos. Controle el acceso de red a los puntos de acceso y a Ethernet. Ì Gestión centralizada: Sophos UTM le permite definir de forma centralizada políticas para todos sus extremos. Mantenga actualizado un inventario de todos los dispositivos gestionados.

Sophos UTM Endpoint Protection - xnetworks.es€¦ · sus extremos para evitar malware y la pérdida de datos sin la necesidad de requisitos previos complicados de red o directorio

Embed Size (px)

Citation preview

Page 1: Sophos UTM Endpoint Protection - xnetworks.es€¦ · sus extremos para evitar malware y la pérdida de datos sin la necesidad de requisitos previos complicados de red o directorio

Sophos Datasheet

Sophos UTM Endpoint Protection Protege y controla sus extremos mediante el dispositivo UTM centralizado

Ì AV y HIPS: detecte y elimine virus, spyware, rootkits, troyanos, adware y aplicaciones potencialmente no deseadas (PUA), e identifique y elimine nuevas amenazas mediante nuestro sistema host de prevención de intrusos (HIPS).

Ì Registro detallado: realice un seguimiento de la ubicación y actividad de todos sus extremos. Conserve un registro detallado de todos los eventos relacionados con políticas, como, por ejemplo, accesos denegados, modificación de políticas o nuevos dispositivos.

Ì Sin configuración: simplemente descargue e instale el agente de seguridad en todos sus extremos con tan solo hacer clic. Las políticas se establecen automáticamente desde su dispositivo Sophos UTM centralizado.

Ì En cualquier lugar: implemente el agente de seguridad sin ningún esfuerzo a nivel local para sitios remotos o incluso para trabajadores itinerantes mediante Sophos LiveConnect: no se necesita servicio de directorios.

Ì Uso de dispositivos: cumpla con las políticas de uso de sus extremos para todos los dispositivos periféricos. Controle el acceso de red a los puntos de acceso y a Ethernet.

Ì Gestión centralizada: Sophos UTM le permite definir de forma centralizada políticas para todos sus extremos. Mantenga actualizado un inventario de todos los dispositivos gestionados.

Page 2: Sophos UTM Endpoint Protection - xnetworks.es€¦ · sus extremos para evitar malware y la pérdida de datos sin la necesidad de requisitos previos complicados de red o directorio

2Sophos Datasheet

Sophos UTM Endpoint Protection

Sophos UTM

Branch Office

EndpointsSophos UTMLaptop

Policy setup via WebAdminServerEndpoints

Sophos LiveConnect

Central Office

Sus ventajas

Ì Detenga infecciones provocadas por malware a través de dispositivos extraíbles

Ì Elimine la pérdida de datos de su empresa

Ì Utilice una protección activa y basada en la nube para comprobar archivos sospechosos

Ì Asegúrese de que los equipos fuera de Active Directory se encuentren protegidos

Ì Identifique rápidamente la ubicación de sus extremos a nivel mundial

Ì Ahorre tiempo implementando políticas establecidas en toda la empresa con tan solo un clic

Sophos UTM Endpoint Protection le permite configurar fácilmente la seguridad de sus extremos para evitar malware y la pérdida de datos sin la necesidad de requisitos previos complicados de red o directorio. Las herramientas para generar informes le permiten analizar el uso de dispositivos e incluso realizar un seguimiento de su ubicación.

Distribución de políticas con UTM Endpoint Protection

Page 3: Sophos UTM Endpoint Protection - xnetworks.es€¦ · sus extremos para evitar malware y la pérdida de datos sin la necesidad de requisitos previos complicados de red o directorio

3Sophos Datasheet

Sophos UTM Endpoint Protection

“ Gran parte de mis clientes consideran los puertos USB abiertos un riesgo incalculable. Por fin, una solución sencilla gestionada de forma centralizada por Sophos UTM”.

Kurt Laux, propietario, IT-Consulting & Services

Especificaciones técnicas

Características

Implementación Ì Generación automática de paquetes de instalación

preconfigurados en el dispositivo Sophos UTM Ì Sophos LiveConnect para una actualización sencilla y

global de agentes, políticas e implementaciones Ì Implementación global sin la necesidad de un servicio de

directorios Ì Un paquete de instalación único para todos los extremos Ì Diversas opciones de implementación: Ì Unidad USB Ì Correo electrónico Ì GPO de Active Directory Ì Herramientas de implementación de software estándar Ì Registro automático de extremos en el dispositivo Sophos

UTM Ì Agente de seguridad con actualización automática Ì Servicio de agente HTTPS Ì Protección de modificaciones para evitar que usuarios no

autorizados y malware conocido desinstalen o desactiven la protección de los extremos

Gestión Ì Firma SHA1-HMAC y comunicación cifrada AES-256 Ì Política centralizada para el uso de dispositivos y

transferencias de archivos (lectura/escritura, solo lectura, denegación, registro)

Ì Compatibilidad con grupos de equipos Ì Lista blanca de archivos y seguimiento de ubicaciones Ì Inventario de todos los extremos y dispositivos

Control Ì Compatibilidad con Microsoft Windows XP SP2, Windows

Vista y Windows 7 Ì Compatibilidad con Microsoft Windows Server 2003, 2008 Ì Permite el uso de dispositivos de confianza Ì Control de dispositivos de almacenamiento USB, Bluetooth,

unidades de disquete, unidades ópticas, redes Wi-Fi, redes de módem, entre otras opciones

Ì Antivirus y HIPS Ì Detecte y elimine virus, spyware, rootkits, troyanos, adware

y aplicaciones potencialmente no deseadas (PUA) Ì Identifique nuevas amenazas, elimínelas y reduzca al

mínimo el número de falsos positivos mediante el práctico sistema host de prevención de intrusos (HIPS)

Ì Bloquee el acceso a sitios web que alojan código malintencionado con filtrado de URL activo

Registros/informes Ì Registre direcciones IP, protección de extremos,

dispositivos, usuarios y mucho más Ì Localice extremos a nivel mundial Ì Supervise el uso de los dispositivos en tiempo real Ì Realice un seguimiento de las unidades USB de toda la

organización Ì Supervise el uso de nuevos dispositivos Ì Analice eventos relacionados con políticas

Dispositivo UTM 110 UTM 120 UTM 220 UTM 320 UTM 425 UTM 525 UTM 625

Extremos recomendados 10 25 75 200 600 1.300 2.000

Page 4: Sophos UTM Endpoint Protection - xnetworks.es€¦ · sus extremos para evitar malware y la pérdida de datos sin la necesidad de requisitos previos complicados de red o directorio

Sophos UTM Endpoint Protection

Ventas en el Reino Unido:Tel.: +44 8447 671131Correo electrónico: [email protected]

Ventas en España:Teléfono: (+34) 913 756 756Correo electrónico: [email protected]

Boston (EE.UU.) | Oxford (Reino Unido)© Copyright 2012. Sophos Ltd. Todos los derechos reservados.Todas las marcas registradas pertenecen a sus respectivos propietarios.

Sophos Data Sheet 5.12v1.dNA

Regístrese para obtener más información sophos.com/utm-meets-endpoint

Implementación sencilla de agentes de extremos

Políticas de control de dispositivos

Políticas antivirus esenciales

Interfaz de usuario ComplementosCada empresa tiene su propia red y su propia manera de funcionar. Le ofrecemos una serie de complementos que puede seleccionar y combinar según sus necesidades.

Essential Network FirewallOfrece funciones de seguridad básicas diseñadas para ayudarle a proteger la red de su empresa.

UTM Network ProtectionProtege contra gusanos y tipos sofisticados de malware y exploits de hackers que su cortafuegos básico no es capaz de detener.

UTM Email ProtectionProtege el correo electrónico de su empresa contra spam y virus y evita que la información confidencial acabe en manos de ciberdelincuentes.

UTM Web ProtectionProtege a sus empleados de amenazas web y controla la forma en la que pueden pasar su tiempo en Internet.

UTM Webserver ProtectionProtege sus servidores y aplicaciones web, como por ejemplo, Outlook Web Access (OWA) de los ataques modernos de hackers.

UTM Wireless ProtectionSimplifica enormemente el funcionamiento de redes inalámbricas seguras y fiables.

RED (Remote Ethernet Device)Es la forma más sencilla y asequible de proteger sus sucursales.