Seguridad Completa: Perimetral + Endpoint

Seguridad Perimetral
Protección de Red
– Protección contra ataques (de cualquier nivel de sofisticación).
– Protección contra amenazas avanzadas.
– Expone riesgos ocultos.
– Sistema de conexión por VPN.
– Respuesta automática a incidentes de seguridad.
– Identificación de los usuarios de mayor riesgo.
– Identificación de aplicaciones desconocidas.
– Políticas basadas en identidad: independizan de la dirección IP, ubicación, red o dispositivo.
– Generación de informes detallados.
– Protección de la encriptación del disco duro por ataques.
– Protección de la encriptación del disco de arranque (MBR) por ataques.
Protección Web
– Control de aplicaciones.
– Control de grupos y usuarios.
– Reputación del origen.
– Escaneado HTTPS del tráfico.
– Generación de informes detallados.
– Protección de la encriptación del disco duro por ataques.
– Protección de la encriptación del disco de arranque (MBR) por ataques.
Sandbox
– Protección contra ransomware.
– Protección contra amenazas de día cero.
Protección de Correo Electrónico
– Protección completa de SMTP y POP.
Protección de Página web y aplicaciones on-line de empresa
– Protección de servidor(es) web.
– Protección de servidor de aplicaciones de empresa.
– Protección contra ataques.
– Acceso seguro de usuarios externos autorizados.
Seguridad de Endpoint
Protección de Equipo Final (Endpoint)
– Antivirus. Detección basada en firmas y de nueva generación.
– Antiransomware. Detección basada en firmas y de nueva generación.
– Bloqueo de aplicaciones con comportamiento malicioso.
– Control de comportamiento/Sistemas de prevención contra intrusiones en el host (HIPS).
– Análisis de malware con Deep Learning.
– Antiexploits.
– Protección web: búsqueda de direcciones URL y bloqueo de sitios web maliciosos.
– Control de aplicaciones y archivos.
– Prevención de pérdidas de datos (DLP).
– Protección de la encriptación del disco duro por ataques.
– Protección de la encriptación del disco de arranque (MBR) por ataques.
– Protección contra robos de credenciales.
– Protección contra aumento de privilegios.
– Protección contra el uso de técnicas como las cuevas de código y el AtomBombing.
– Análisis de causa raíz.
Protección de Dispositivos Móviles
– Gestión de pérdidas o robos.
– Incluídos ordenadores Windows 10 y macOS.
– Gestión de activos e inventario.
– Informes
Integración con AD.
Seguridad de dispositivos:
– Detección de «jailbreaking» o «rooting».
– Comprobación de la versión del SO.
– Asesor de actualizaciones del SO.
Seguridad de red:
– Reglas de cumplimiento y corrección.
– Detección de ataques MitM.
– Protección web contra contenido malicioso online.
– Filtrado web para contenido no deseado (14 categorías).
– Protección web.
– Protección contra el phishing de direcciones URL de mensajes de texto.
Seguridad de aplicaciones:
– Instalar, eliminar y ver apps.
– Almacén empresarial de apps.
– Control de apps, lista blanca/lista negra.
– Gestión y configuración de aplicaciones Office 365.
– Protección contra malware y ransomware.
– Detección de apps no deseadas (PUA).
– Reputación de apps.
– Detección de apps no procedentes de App Store (al usarse con la UEM de Sophos Mobile).
Funciones de seguridad adicionales:
– Escáner de códigos QR seguro.
– Cofre de contraseñas.
– Authenticator (TOTP y HOTP).
– Gestor de privacidad.
– Gestor de seguridad del dispositivo.
– Bloqueo de llamadas.
– Copia de seguridad.
– Contenedores seguros para correo electrónico, documentos y contenido web.
– Contenedores para aislar el correo, calendario y contactos privados del corporativo. Igualmente para documentos de empresa y contenido web
Integración de sistemas:
– Integración del acceso condicional de Intune.
– Integración de SIEM.
– Seguridad Sincronizada con Sophos Wireless
Protección de Correo Electrónico
– Escaneado de mensajes salientes.
– Protección basada en inteligencia artificial: Protección contra amenazas conocidas y desconocidas.
– Protección antivirus, anti-spam, anti-phishing y anti-malware.
– Sandbox.
– Protección contra fuga de datos (DLP).
– Política de usuario / grupo / dominio.
– Bloqueo/notificación/cifrado de correo electrónico basado en políticas.
– Portal de autoservicio para el usuario final con controles de administración: Zona de cuarentena de correo no deseado.
– Protección de Office 365, G Suite y otras principales plataformas.
– Sincronización con AD automática.
– Control de comportamiento.
– Administración de listas blancas y negras.
– Agente de transferencia de mensajes integrado.
– Retraso de cola.
– Bandeja de entrada de emergencia 24/7.
– Protección de direcciones URL en el momento del clic.
– Políticas de control de contenido (palabras clave y tipos de archivo).
– Panel de generación de informes e informes detallados.
Uso de Encriptación
– Cifrado de archivos/carpetas.
– Cifrado para recursos compartidos.
– Cifrado en la nube.
– Cifrado de medios extraíbles.
– Protección contra la fuga de datos (DLP).
– Cifrado según políticas.
– Consola de administración central: Synchronized Encryption.
– Gestión del cifrado de dispositivos con BitLocker y FileVault 2 de forma centralizada.
– Compatible con Windows, Mac, iOS, Android y el intercambio de archivos en la nube.
– Cifrado siempre activo que protege los datos en cualquier lugar.
– Cifrado transparente para los usuarios autorizados.
– Protección (encriptación) proactiva contra los robos de datos.
– Protección contra amenazas en tiempo real.
– Uso compartido externo seguro con archivos protegidos con contraseña.
– Colaboración segura de contenido en dispositivos móviles.
– Recuperación segura de claves de encriptación en dispositivos móviles.
Soporte y Gestión

Otros Paquetes para la Securización Oficinas
Paquete Seguridad Perimetral
Paquete Seguridad de Endpoint
¿Necesitas ayuda?