Ramsdata

logo.png

Acceso seguro

Confía en tus dispositivos para acceder a la nube y a las redes locales

La proliferación de BYOD y aplicaciones en la nube y la creciente necesidad de acceso remoto a los datos corporativos ha acelerado la demanda de acceso seguro, incluida la vigilancia de dispositivos no gestionados y el cumplimiento de la normativa. Es más importante que nunca ir más allá de las pruebas básicas, como el nivel del sistema operativo y el software antivirus, para incluir los medios extraíbles, las aplicaciones no deseadas, los registradores de pulsaciones de teclas y la protección contra las capturas de pantalla.

¿Cómo puede verificar que todos los dispositivos de su organización cumplen las normas de seguridad antes de acceder a una aplicación o red, independientemente de desde dónde se conecten o dónde residan sus datos?

Al mismo tiempo, además de garantizar la seguridad de los dispositivos, las organizaciones necesitan un acceso seguro a las redes, las aplicaciones y los datos.

Cómo puede ayudar OPSWAT

La solución OPSWAT ofrece una única plataforma integrada para abordar cada uno de estos retos y complejidades. Está en una posición única para garantizar que, estén donde estén sus datos y esté donde esté el usuario, el acceso y el dispositivo serán seguros y cumplirán sus políticas de seguridad. Implementar el acceso seguro para usuarios remotos y locales y garantizar el cumplimiento de los endpoints para dispositivos gestionados, BYOD e IoT puede llevar de meses a un año, lo que requiere ingenieros sénior y administradores de red, así como consultores externos.

Acceso seguro: casos prácticos

Con un enfoque de plataforma única, la implantación y la gestión resultan más sencillas para el personal informático, tanto en la implantación como en la gestión continua, sin necesidad de servicios de terceros. Al mismo tiempo, los usuarios podrán acceder, en caso necesario, a sencillos pasos de autorreparación si surgen problemas para restablecer la conformidad. Para aplicaciones típicas como VMware y Salesforce, se dispone de una integración aún mayor para lograr la máxima productividad.

Acceso seguro a la nube, remoto e in situ

OPSWAT permite la integración en la nube mediante el lenguaje SAML (Security Assertion Markup Language), una norma abierta que permite a los proveedores de identidades (IdP) pasar credenciales a los proveedores de servicios (SP). OPSWAT también ofrece una solución de confianza cero que sustituye a las VPN con una mayor seguridad, una gestión más sencilla y una experiencia de usuario más positiva.

Acceso seguro in situ

En un entorno local, OPSWAT proporciona identificación detallada y cumplimiento de las normas de seguridad para garantizar que sabe exactamente qué hay en su red, puede bloquear cualquier intento no autorizado y permite la segmentación colocando los dispositivos IoT en el grupo adecuado.

Soluciones especializadas

OPSWAT ofrece soluciones integradas para entornos específicos, como Virtual Desktop Infrastructure (VDI) y Salesforce, para facilitar aún más tanto al departamento de TI como al usuario final la disponibilidad de un dispositivo y un acceso seguros en estas situaciones.

Cumplimiento y control exhaustivos

OPSWAT examina los dispositivos con controles de seguridad estándar, como el sistema operativo y el software antivirus, y luego va mucho más allá, incluyendo evaluaciones de riesgos y vulnerabilidades, con capacidad para detectar e identificar más de 5.000 aplicaciones de terceros. Otras pruebas incluyen cifrado, medios extraíbles, protección contra keyloggers, protección contra capturas de pantalla, aplicaciones no deseadas y múltiples análisis en busca de malware activo y pasivo.

Visibilidad inmediata

OPSWAT ilustra el estado de los puntos finales de todo el entorno y proporciona control sobre cada dispositivo que accede a su red y aplicaciones en la nube, en un único panel. Los administradores pueden realizar una revisión detallada de la seguridad de cualquier dispositivo y controlar qué dispositivos acceden a qué aplicaciones y cuándo. El cuadro de mandos general ilustra las amenazas, el funcionamiento de los dispositivos y las deficiencias actuales en toda la empresa.

Reparación y automatización

OPSWAT ofrece opciones de autorreparación nada más sacarlo de la caja, lo que minimiza las costosas llamadas al servicio técnico. Para maximizar la productividad, algunas opciones de reparación pueden simplemente automatizarse, como la actualización de las definiciones de virus en el software local de protección contra malware, la activación del software cortafuegos y la eliminación de aplicaciones no deseadas.

Cliente rápido para BYOD

Desafíos
Las empresas del sector sanitario y los centros de salud deben tomar precauciones adicionales para garantizar la privacidad de los datos confidenciales de los pacientes, acordaronLos usuarios de BYOD a menudo evitan acceder al software de seguridad porque tradicionalmente es engorroso y ralentiza la productividad. OPSWAT proporciona un cliente ligero que lleva a cabo una evaluación rápida pero exhaustiva y puede retirarse del dispositivo.e con los requisitos de GIODO e HIPAA. Los requisitos son que las organizaciones protejan adecuadamente la privacidad de la información sanitaria electrónica protegida que recopilan, crean, mantienen o transmiten. Cuando estos datos confidenciales son (cada vez más) vulnerados, las organizaciones sanitarias se exponen a importantes costes asociados a las consecuencias de la vulneración.

Solución
Las tecnologías OPSWAT ofrecen soluciones ideales para cada uno de estos retos a los que se enfrentan las instituciones educativas de hoy en día. AppRemover obliga a desinstalar las antiguas aplicaciones de seguridad para poder instalar las nuevas en todos los ordenadores de estudiantes y profesores. Metascan ofrece protección para el correo electrónico y los servidores de carga de archivos mediante el escaneado de los archivos entrantes a través de un mecanismo de múltiples motores antivirus, lo que aumenta la confianza en que el malware no entrará en la red. Muchas universidades también utilizan Metascan para que sus departamentos informáticos faciliten la investigación de malware.
Las universidades que eligen soluciones de red de proveedores como Juniper, Cisco u otros para permitir a estudiantes y académicos acceder a recursos protegidos pueden especificar una lista de aplicaciones Anti-Malware aprobadas seleccionando aplicaciones certificadas por OPSWAT. Estas aplicaciones serán compatibles con las soluciones de red de la universidad y el vídeo de OPSWAT también ayudará a explicar a los estudiantes por qué deben utilizar las aplicaciones Anti-Malware de esta lista, de modo que se dirijan menos preguntas al Help Desk.

Brechas de seguridad actuales y gestión de parches

Detecta todas las amenazas conocidas en la biblioteca Common Vulnerability and Exposures (CVE), además de utilizar el sistema de puntuación MetaAccess creado para proteger más de 100 millones de puntos finales para ayudar a priorizar.

¿Qué ofrecemos?

OPSWAT ofrece una solución MetaAccess que cubre tanto el acceso seguro como la compatibilidad de dispositivos en una única plataforma. MetaAccess realiza siete comprobaciones profundas de seguridad de dispositivos de empleados, BYOD o invitados y dispositivos IoT. Si el dispositivo es compatible, puede proporcionar acceso remoto o local seguro sólo a segmentos de red y aplicaciones autorizados. Esta plataforma garantiza el cumplimiento de las normas de seguridad, reduce la cantidad de recursos que hay que desplegar y mantener, y las aplicaciones tienen un acceso positivo y coherente a las aplicaciones y datos de la empresa.

Presentación de la plataforma MetaAccess

En el entorno actual, es importante contar con la seguridad adecuada tanto para los usuarios que acceden a la red como para los que acceden a los datos y las aplicaciones desde casa y desde la oficina. MetaAccess es una plataforma única que proporciona pruebas de conformidad, seguridad y vulnerabilidad líderes del sector, una VPN alternativa de confianza cero y control de acceso a la red local, tanto si está en casa, en la oficina o en ubicaciones remotas, como si sus datos y aplicaciones están en local o en la nube.

MetaAccess | Acceso seguro a dispositivos
MetaAccess | Compatibilidad avanzada de dispositivos

Para un verdadero control de los dispositivos que acceden a la nube, utilice la integración SAML de OPSWAT, el protocolo de acceso a la nube. Con esta capacidad, cada usuario será autenticado, se comprobará su conformidad y, si se descubre que no la cumple, no se le concederá acceso a la aplicación en la nube. En su lugar, el usuario dispondrá de una página de autorreparación para resolver cualquier problema, y se le concederá acceso de nuevo una vez reparado.

Es hora de que las organizaciones se replanteen la forma en que los usuarios acceden a aplicaciones y datos valiosos. OPSWAT sustituye la VPN por una oferta que primero verifica la seguridad y el cumplimiento y luego sólo permite las conexiones a aplicaciones y recursos de datos. Este modelo de acceso Zero-Trust cifra las comunicaciones entre los dispositivos de los usuarios y las aplicaciones y se integra con una solución de gestión de acceso a identidades existente, lo que simplifica la gestión y permite una autenticación multifactor sin fisuras.

Para los dispositivos de usuario de la oficina, obtenga la misma visibilidad, seguridad y control de todos los dispositivos de la red con el control de acceso a la red (NAC), que recopila información sobre los dispositivos de múltiples fuentes para asignar correctamente el dispositivo al segmento correcto de la red. Los usuarios no autorizados son bloqueados y no podrán conectarse a un puerto vacío. Los dispositivos no conformes pueden ser auditados, advertidos o puestos en cuarentena, en función de las políticas de la organización. Esta solución racionaliza otras inversiones en seguridad.

Cada dispositivo conectado adicional expone su red y aplicaciones en la nube a vulnerabilidades. Los dispositivos robados, la falta de protección mediante contraseña, la actualización del software de seguridad y el uso indebido del cifrado crean puntos de exposición, al igual que la exposición a keyloggers o capturadores de pantalla. OPSWAT proporciona un control exhaustivo de los dispositivos, para que pueda asegurarse de que sólo los dispositivos de confianza tienen acceso a su entorno.

Los requisitos de cumplimiento se aplican para minimizar las infracciones y las violaciones de la privacidad. Garantizar el cumplimiento lleva tiempo y es costoso si no se cumplen los requisitos. Las tecnologías de OPSWAT proporcionan una visibilidad completa, capacidades de generación de informes detallados y ayudan a cumplir los requisitos de PCI DSS, HIPPA, FINRA, HITECH, NIST, ISO, FTC, COBIT, Sarbanes-Oxley, CIS y SANS. Descubra cómo MetaAccess puede satisfacer las condiciones de cumplimiento específicas de su sector.

Soluciones especializadas

El acceso seguro a las aplicaciones a las que se accede a través de la infraestructura de escritorio virtual (VDI) garantizando que el dispositivo utilizado para conectarse al servidor VDI es crítico, especialmente si el dispositivo es BYOD. Los clientes VDI permiten ahora mucha interacción con el endpoint subyacente y, por tanto, a menudo es importante, por ejemplo, impedir la captura de pantalla o los registradores de teclas. Para garantizar la seguridad y el cumplimiento de los puntos finales antes de utilizar un cliente VDI, OPSWAT se integra con las ofertas VDI de proveedores como VMware.

Dado el nivel de confianza que muchas empresas tienen en Salesforce, donde se almacena gran parte de sus valiosos datos sobre muchos aspectos de su negocio, asegurar el acceso y garantizar el cumplimiento antes de que los usuarios se conecten puede garantizar que los datos no se vean comprometidos y que sólo se pueda acceder a ellos de forma conforme. OPSWAT ofrece una aplicación de Salesforce que se integra con nuestra solución para garantizar que todos los dispositivos en riesgo no puedan acceder a Salesforce hasta que se reparen.

Compatibilidad de los puntos finales

MetaAccess Endpoint Compliance, incluido en el núcleo de la plataforma MetaAccess, va mucho más allá de las comprobaciones de cumplimiento estándar para proporcionar el mayor grado de garantía de que los puntos finales son seguros. Además de comprobar los niveles del sistema operativo, el software de seguridad, el cifrado, las contraseñas y la configuración del cortafuegos, hay una función de comprobación de vulnerabilidades y gestión de parches, gestión de aplicaciones potencialmente no deseadas y bloqueo de soportes USB. Combinado con nuestro módulo Advanced Endpoint Compliance, MetaAccess proporciona el control más completo del sector.

Compatibilidad

MetaAccess compliance ayuda a una organización a lograr la conformidad detectando y clasificando las aplicaciones instaladas en cualquier endpoint y permitiendo a la organización supervisar y gestionar estas aplicaciones. Ayuda a la organización a evaluar y corregir los ajustes específicos de la aplicación.

Supervisar y corregir la configuración de la aplicación
seguridad de los puntos finales

Compruebe y actualice las definiciones de malware en cualquier endpoint. Compruebe cuándo se realizó por última vez un análisis completo del sistema y ejecútelo en cualquier endpoint. Activar o desactivar la protección en tiempo real en cualquier endpoint. Compruebe que el cortafuegos de cada punto final está activado y actívelos sin intervención del usuario final. Compruebe que la protección contra phishing está activada en cualquier endpoint.

Supervisar y corregir las actualizaciones y los parches
aplicaciones y sistema operativo

Detectar aplicaciones de gestión de parches de terceros y habilitarlas si es necesario. Detecte qué parches están instalados actualmente en cualquier punto final, genere una lista de los parches que faltan e instálelos automáticamente.

Compruebe que los puntos finales están encriptados
de conformidad con la normativa

Detecta el software de cifrado de discos duros en cada dispositivo e informa de qué partes de cada unidad están cifradas. Utiliza nuestro método patentado para evaluar el estado de cifrado de las unidades seleccionadas (patente nº 10 229 069) y funciona con independencia de algoritmos y configuraciones de cifrado de terceros. Compatible con todas las soluciones de cifrado habituales.

Informes e información sobre reparaciones eficientes y precisos

Compatibilidad con más de 30 soluciones específicas de productos diferentes en los principales sistemas operativos. Recopila detalles secretos y no clasificados de las aplicaciones, así como la configuración en profundidad de las aplicaciones de seguridad, incluida la protección contra malware, el cortafuegos personal, el cifrado del disco duro, la gestión de parches, los navegadores, los complementos del navegador y mucho más. Esto permite a las organizaciones que necesitan cumplir con el marco recopilar fácilmente información de los puntos finales para ayudarles a lograr el cumplimiento.

Gestión de brechas y parches

El Sistema Común de Puntuación de Vulnerabilidades (CVSS) es una norma del sector para evaluar la gravedad de las vulnerabilidades de los sistemas informáticos. El CVSS intenta asignar calificaciones de importancia a las brechas, lo que permite a los responsables de la respuesta priorizar las respuestas y los recursos en función de la amenaza. Los resultados se calculan a partir de una fórmula que depende de varios indicadores que aproximan la facilidad de uso y el impacto del exploit.

Al darse cuenta de las limitaciones del CVSS, OPSWAT diseñó un nuevo sistema de puntuación basado en el CVSS y en el análisis de grandes conjuntos de datos, que denominamos “Puntuación de gravedad de OPSWAT”. Se trata de una puntuación dinámica, que va de 0 a 100. Con este nuevo resultado, se filtrarán los programas antiguos o irrelevantes que exploten vulnerabilidades de seguridad (CVE).

Con este nuevo resultado, proporcionamos mejor información para facilitar la gestión de vulnerabilidades cuando se filtran resultados de explotación de vulnerabilidades (CVE) antiguos o irrelevantes mediante OPSWAT.

Protección avanzada contra malware

MetaAccess utiliza el escaneado de procesos, el escaneado de conexiones y los informes recurrentes de amenazas para proporcionar una capa adicional de detección de malware. Además, hay un servicio de protección contra malware multimotor que aumenta significativamente las posibilidades de detectar malware de día casi cero. Estas completas funciones pueden detectar programas maliciosos que las aplicaciones de protección contra programas maliciosos para puntos finales no detectaron o no pudieron solucionar. Esta función busca indicios de si un endpoint está infectado, aunque cumpla las normas y reglamentos de seguridad. MetaAccess puede mejorar significativamente la detección de malware mediante el escaneado multimotor. Aunque un programa antivirus no puede detectar todos los problemas de malware

Escaneado de procesos

MetaAccess escanea todos los procesos en ejecución y sus bibliotecas cargadas. Esto puede identificar amenazas no detectadas por el producto antivirus instalado en el endpoint, comprobando mucho más que las aplicaciones instaladas. Su organización puede acelerar el escaneado de procesos configurando la función de caché para que escanee sólo los archivos binarios que aún no han sido analizados.

Notificación repetida de los riesgos finales

Las amenazas repetidas para los puntos finales se producen cuando los usuarios repiten el mismo comportamiento que supone una amenaza y cuando las aplicaciones de protección contra malware no pueden eliminar el malware. MetaAccess busca amenazas recurrentes en cada dispositivo final para detectar amenazas persistentes que la aplicación antivirus no ha podido eliminar de forma permanente.

Escaneado de llamadas

Metaaccess permite a la organización escanear todas las conexiones de red activas. Puede detectar todas las direcciones IP remotas conectadas al dispositivo y comparar estas direcciones IP con los resultados informados por múltiples fuentes de reputación de direcciones IP. Cada fuente de reputación IP compara y clasifica las direcciones en función del índice de confianza IP.

Gestionar las aplicaciones potencialmente no deseadas

MetaAccess puede gestionar, bloquear e incluso eliminar las aplicaciones no conformes o vulnerables. MetaAccess permite a su organización eliminar limpiamente más de 2.000 versiones de aplicaciones populares (tanto de software empresarial como de consumo) sin interacción del usuario final. Permite a su organización detectar de forma silenciosa este tipo de aplicaciones en cualquier endpoint y eliminarlas por completo.

Eliminación completa

MetaAccess detecta y elimina programas de protección antimalware, cortafuegos personales y antiphishing que entran en conflicto con las políticas de seguridad de una organización, así como aplicaciones vulnerables conocidas como Java, software de Adobe (como Flash y Acrobat), navegadores y programas ofimáticos populares.

Limpieza automática de aplicaciones

MetaAccess automatiza el proceso de limpieza de aplicaciones difíciles de desinstalar y proporciona una forma sencilla de cerrar o eliminar estas aplicaciones y borrar todos sus archivos desde cualquier endpoint.

Funciona silenciosamente sin interacción del usuario

MetaAccess detecta y elimina aplicaciones potencialmente no deseadas (PUA) que pueden revelar información sensible del endpoint sin el consentimiento informado del usuario (como barras de herramientas del navegador, programas públicos de intercambio de archivos y aplicaciones de copia de seguridad o sincronización en la nube). Esta función puede configurarse en función de las preferencias de la organización para permitir, bloquear o eliminar la aplicación.

Elimina las aplicaciones dañadas

MetaAccess se mantiene impertérrito incluso en condiciones adversas. Funciona cuando la contraseña de un programa es desconocida o se ha olvidado, y elimina aplicaciones que el desinstalador ha eliminado parcialmente o que requieren la interacción forzada del usuario final. Por último, elimina las aplicaciones que ya no funcionan o que no se pueden desinstalar por otros medios porque faltan los archivos necesarios o la configuración del registro está dañada.

Protección de soportes de datos

MetaAcces bloquea cualquier conexión que los medios de comunicación tratan de hacer con el punto final, y puede bloquear todas las conexiones, excepto los procesos especificados por la organización. Bloquea todo acceso a los medios, al tiempo que permite a este servicio pasar contenidos a través de tecnologías avanzadas de seguridad de contenidos que verifican y sanean los datos.

Protección y salvaguardia

MetaAccess escanea todos los procesos en ejecución y sus bibliotecas cargadas. Esto puede identificar amenazas no detectadas por el producto antivirus instalado en el endpoint, comprobando mucho más que las aplicaciones instaladas. Su organización puede acelerar el escaneado de procesos configurando la función de caché para que escanee sólo los archivos binarios que aún no han sido analizados.

Altamente configurable

MetaAccess cuenta con funciones altamente configurables para personalizar esta solución y ayudar a las organizaciones a garantizar que cualquier dato que entre en su entorno esté limpio y sea seguro de usar.

Cumplimiento avanzado de las normas sobre puntos finales

La conformidad avanzada de los puntos finales va más allá de las comprobaciones de conformidad estándar, proporcionando tecnologías únicas para mejorar la seguridad. La multiexploración es una tecnología de prevención de amenazas que aprovecha la capacidad de utilizar varios motores antimalware para buscar accesos directos y analizar archivos, lo que aumenta enormemente las posibilidades de detectar actividad maliciosa casi de día cero. Anti-Keylogger evita las pulsaciones de teclas y Screen Capture Protection garantiza que nadie pueda Imprimir Pantalla capturar el contenido de la pantalla.

Juntas, estas tecnologías mejoran las capacidades de la plataforma MetaAccess, incluyendo: cumplimiento de normativas, detección avanzada de malware, gestión de vulnerabilidades y parches, gestión tanto de aplicaciones potencialmente no deseadas como de medios extraíbles, proporcionando un enfoque integral.

Prevención de riesgos

Prevención avanzada de amenazas con motores de protección contra malware simultáneos.

Multiscanning es una tecnología avanzada de detección y prevención de amenazas que aumenta los índices de detección, reduce el tiempo de detección de brotes y proporciona resistencia a los proveedores de software de protección contra malware. OPSWAT ha sido pionero en el concepto de multiexploración de archivos con más de 30 motores antimalware que proporcionan una mejor protección contra diversas ciberamenazas.

Los métodos de detección basados en firmas, heurística y aprendizaje automático no son perfectos. Los motores antimalware individuales detectan como máximo hasta el 91,8% de las ciberamenazas típicas, y la mayoría tienen una tasa de detección de sólo el 40% al 80%.

Cómo funciona

Las investigaciones demuestran que, a medida que se añaden más motores de protección antimalware, mejora la detección de programas maliciosos, ya que cada motor puede no detectar determinados tipos de amenazas. Cada motor está especializado en categorías diferentes. Dado que cada motor de protección contra programas maliciosos utiliza algoritmos distintos, los analistas de programas maliciosos se encuentran en zonas horarias y laboratorios geográficos diferentes, el valor de combinar varios motores de protección contra programas maliciosos aumenta significativamente la detección.

Como demuestra nuestra prueba de multiexploración de más de 10.000 de las amenazas más activas, fuimos capaces de detectar más del 95% con 12 motores conectados, más del 97% con 16 motores y más del 99% con 20 o más motores.

Beneficios

Con MetaAccess Threat Prevention, aumentan las posibilidades de acercarse a un día de detección cero, reduciendo el tiempo de exposición a los brotes y las falsas alarmas con un impacto mínimo en el rendimiento. Como la multiexploración requiere varios motores de protección antimalware de distintos proveedores, el coste es un factor importante a tener en cuenta. Sin embargo, estamos trabajando con los proveedores para ofrecer opciones optimizadas de paquetes de motores multiescáner que garanticen un coste total de propiedad (TCO) favorable a lo largo del tiempo.

Al actuar como punto de contacto único, reducimos la complejidad de las implantaciones de escaneado múltiple para nuestra base mundial de clientes formada por entidades gubernamentales y organizaciones de prácticamente todos los sectores, incluidos otros de seguridad, aeroespacial y defensa, servicios sanitarios, infraestructuras críticas y fabricación de la cadena de suministro.

Anti-Keylogger

Los grabadores de pulsaciones de teclas están diseñados para robar información de gran valor que el usuario introduce con fines deshonestos. MetaAccess Advanced Endpoint Compliance impide que los keyloggers y el malware avanzado accedan a datos confidenciales interceptando y cifrando las pulsaciones del teclado y proporcionando protección en tiempo real contra programas de vigilancia, troyanos y spyware. Esta tecnología puede proteger contra comportamientos malintencionados tanto a nivel local como cuando se trabaja desde casa o con trabajadores remotos.

Cómo funciona

Funciona con el controlador Anti-Keylogger, que intercepta los eventos de teclado de bajo nivel, los cifra y luego utiliza el gancho de descifrado Anti-Keylogger para descifrarlos antes de enviar las pulsaciones de teclas a la aplicación. El controlador cifra las pulsaciones y envía los eventos al bus de eventos del sistema operativo, donde un gancho de descifrado descodifica las pulsaciones y las envía a la aplicación.

Experiencia del usuario

Al escribir con esta función activada, el usuario no sufre ningún retraso. Esta solución es una superposición sin cambios de configuración. Y lo que es más importante, es compatible con las amenazas actuales y futuras a la ciberseguridad.

Protección de pantalla

MetaAccess evita las capturas de pantalla malintencionadas y accidentales. Evita las capturas de pantalla no autorizadas o accidentales y la grabación por parte de usuarios, VDI, herramientas de colaboración web y aplicaciones maliciosas.

Cuando un proceso intenta capturar o grabar una pantalla, este gancho de protección bloqueará la petición, que opcionalmente sólo puede permitir que se capturen determinadas ventanas. Screen Capture Protection es compatible con las amenazas de malware actuales y futuras, así como con los problemas de pérdida de datos de herramientas de colaboración web como Zoom, Microsoft Teams, Cisco WebEx y otras.

Cómo funciona

MetaAccess supervisa todos los procesos en funcionamiento. Cuando un proceso intenta capturar o grabar una pantalla, el clip de protección de captura de pantalla bloqueará la petición. Este gancho puede permitir opcionalmente que sólo se capturen determinadas ventanas.

Beneficios

Esta función ocupa poco espacio en el dispositivo (menos de 10 MB en disco) y es compatible con las amenazas de malware actuales y futuras. Protege contra los problemas de pérdida de datos de herramientas de colaboración web como Zoom, Microsoft Teams, Cisco WebEx y otras.

Acceso seguro

El acceso seguro a la nube es posible mediante la integración SAML / IdP. Security Assertion Markup Language (SAML) es un estándar de inicio de sesión único (SSO) basado en XML para el navegador web que elimina la necesidad de contraseñas en las aplicaciones. SAML utiliza “tokens” digitales de un solo uso, que caducan, para intercambiar datos de autenticación y autorización entre un proveedor de identidades (IdP) y un proveedor de aplicaciones en la nube que tienen una relación de confianza establecida.

Acceso seguro a la nube

El acceso seguro a la nube es posible mediante la integración SAML / IdP. Security Assertion Markup Language (SAML) es un estándar de inicio de sesión único (SSO) basado en XML para el navegador web que elimina la necesidad de contraseñas en las aplicaciones. SAML utiliza “tokens” digitales de un solo uso, que caducan, para intercambiar datos de autenticación y autorización entre un proveedor de identidades (IdP) y un proveedor de aplicaciones en la nube que tienen una relación de confianza establecida.

Cómo funciona el inicio de sesión único SAML
con control de acceso a la nube?

El inicio de sesión único SAML consiste en transferir la identidad de un usuario de un lugar (proveedor de identidades) a otro (proveedor de servicios). Para ello se intercambian documentos XML firmados digitalmente. Consideremos el siguiente escenario: un usuario inicia sesión en un sistema que actúa como proveedor de identidades. Un usuario desea iniciar sesión en una aplicación remota como Salesforce o Dropbox (es decir, el proveedor de servicios), pero antes de poder acceder, el dispositivo del usuario debe pasar una comprobación de seguridad de acuerdo con la política de seguridad de la organización.

El reto: asegurar nuevos circuitos

La base de Internet es el protocolo de acceso a las comunicaciones (TCP/IP), que permite a cualquier dispositivo de Internet con dirección IP “ver” a cualquier otro dispositivo. El acceso seguro a aplicaciones y datos se basa en el anticuado enfoque de “confiar y verificar”, que se ha convertido en un tesoro de oportunidades para las actividades maliciosas y los piratas informáticos. Además, la posibilidad de utilizar técnicas tradicionales de gestión de dispositivos no funciona para los dispositivos remotos y/o personales.

Circuito definido por software

¿Y si todos los recursos críticos en línea fueran intrínsecamente “invisibles” para todos los usuarios? La buena noticia es que esta “capa de invisibilidad” ya está disponible como parte del programa Perímetro Definido por Software (SDP). OPSWAT SDP, un servicio basado en la nube, oculta las aplicaciones empresariales y los activos de datos y se adhiere a un modelo de acceso de “comprobar primero, conectar después” en comparación con el enfoque actual de “conectar primero, autenticar después”.

Casos prácticos

VPN de nueva generación

Aumente la seguridad reduciendo la visibilidad de las aplicaciones protegidas e impidiendo las transiciones de este a oeste. Esta seguridad se añade sin aumentar los costes ni reducir el ancho de banda en comparación con la actual generación de soluciones VPN. Al mismo tiempo, se mejora la experiencia del usuario con una forma coherente y sencilla de conectarse dentro o fuera del campo.

Seguridad de las aplicaciones

Hace invisibles las aplicaciones, haciéndolas indetectables e inaccesibles para los extraños, al tiempo que mejora la seguridad de las aplicaciones y el acceso a los datos de los dispositivos internos del perímetro de la red cableada e inalámbrica. Esta seguridad de las aplicaciones garantiza el cumplimiento de la normativa en una amplia gama de sectores, especialmente con la capacidad de bloquear el acceso no autorizado.

Seguridad sin fronteras

Proteja sus datos con cifrado TLS mutuo tanto dentro como fuera de su área, proporcionando el acceso seguro necesario. Esta seguridad protege contra el robo de credenciales, la interceptación de conexiones y la pérdida de datos, así como contra ataques típicos como DDOS, Man-in-the-Middle y otros. El protocolo SDP proporciona una mayor seguridad basada en un modelo de acceso de confianza cero sólo por sesión de aplicación (menos privilegiada).

Comprobar el cumplimiento

Cumpla los requisitos normativos impidiendo el acceso a los datos corporativos en función del riesgo del dispositivo. MetaAccess proporciona informes que pueden utilizarse para auditorías de cumplimiento como FINRA, HIPAA, Sarbanes-Oxley y otras.

Arquitectura del SDP

Cómo funciona

SafeConnect SDP consta de tres componentes principales:

Cliente SDP

Disponible para dispositivos Windows, macOS, iOS y Android. Garantiza que la VPN TLS recíproca basada en certificados sólo se conecte a servicios de usuario autorizados. El cliente SDP puede distribuirse a los dispositivos gestionados o descargarse como parte del proceso de implantación BYOD pendiente de patente.

Controlador SDP

Corredor de confianza entre el cliente SDP y los controles de seguridad, como la gestión de acceso a identidades, la emisión de CA y la conformidad de dispositivos. Una vez autorizado, el controlador SDP configura una red VPN TLS recíproca para permitir el acceso de las aplicaciones por sesión.

Puerta SDP

Punto de terminación de la interconexión VPN TLS desde el cliente SDP. La pasarela SDP actúa como un ‘Firewall deny all ‘, bloqueando la visibilidad y el acceso a la red. Suele implementarse lo más cerca topológicamente posible de la aplicación protegida y admite múltiples pasarelas.