Seguridad Web, Seguridad Móvil, FireSphere Defensa APT Avanzada

  • carrusel-fs
  • carrusel-predict
  • carrusel-prevent
  • carrusel-detect
  • carrusel-respond
 

10 Consideraciones Clave

Cuando Selecciona Una Solución de
Ciberseguridad para su Organización.

WhitePaper: Administrando el SSL

Los factores de riesgo a considerar cuando se asegura el tráfico SSL

FireSphere Defensa APT Avanzada

Defensa Avanzada para las Amenazas Avanzadas Persistentes.

Calculadora ROI de iboss Cloud

Beneficios de una arquitectura basada-en-nodos vs. tradicional bajo premisas

 
 
Filtrado de Contenido de Internet BYOD Administracion Dispostivos Moviles Filtrado de Mac Address

Web Filter para Empresas, Gobierno y Escuelas

Control de Amenzas
• Filtrado de HTTP/S
• Filtrado de Aplicaciones Heurítico y por Firmas
• Detección Dinámica de Proxys
• Filtrado a Través de los 65K Puertos

Plataforma
• SO Seguro y Endurecido
• Fail-Over Basado en Estándares
• Puertos Asegurados para el Bypass en Caso de Fail-Over

Configuración y Despliegue
• Capacidades Completas de Producción Total
• Filtrado Transparente en-Linea de Alto Rendimiento (No Proxy)
• Modo Explícito en Proxy
• Modo Proxy en Linea
• Switch con Multi-Link Trunking (Soporte al Trunking de VLAN )
• Modo Híbrido (Filtrado Mixto, NTLM, y Autenticación Proxy)
• Instalación Grátis de Software
• Sistema Operativo Independiente
• Navegador Web Independiente

Autenticación
• Integración del Single Sign-On al Directorio Activo, LDAP y NTLM
• Integración con el Directorio Abierto y el Directorio Abierto de LDAP
• Autenticación Transparente paraDispositivos Apple/Mac (Hook)
• Autenticación Forzada para Dispositivos Alambricos e Inalámbricos
• Creación Individual de Logins para Usuarios (SuperUser)
• Despliegue Sin Requerimiento de Clientes de Software/Thin para la Integración con Directorio

Administración
• Delegar el Acceso al FIltrado y Reportes
• Administración Basada en Políticas por Usuario/Grupo/IP
• Administración de Políticas Basadas-en-Mac
• Administración de Políticas Basadas-en-Web
• Configuración para Restauración y Resplados
• Administración Central y Suncronizada de Múltiples Unidades Bajo-Premisa (Cloud)

Prevención del Acceso de Infecciones
• Protección Drive-by de Spyware
• Bloqueo de Sitios Infectados con Código Malicioso Móvil (MMC)
• Protección Automática Contra Ataque por Phishing y Pharming
• Bloqueo de Comunicaciones Back Channel de Spyware y Keylogger
• Actualizaciones Automáticas de Seguridad en Tiempr Real a la Base de Datos

Regular/Reservar el Ancho de Banda
• Amarrado al Directorio (Directorio Activo, eDir/Open Directory)
• Regulación/Prioritización del Tráfico por Grupo o Usuario del Directorio
• Aplicación de Reglas Utilizando Categorías Predefinidas (i.e. Streaming Radio)
• Regulación/Prioritización por UDP, Rango de IPs, TCP/IP
• Garantiza que el Tráfico Crítico de la Red se Encuentre Disponible MIentras que el Tráfico Recreacional es Reducido en las Horas Pico

Flag Counter

Filtrado de URL
• 15+ Milliones de Sitios Web en la Base de Datos de URLs
• 75 Categorías Web en la Base de Datos de URLs
• Filtrado Transparente y Dinámico de HTTP/S
• Actualizaciones Dinámicas Híbridas a la Base de Datos 24/7/365
• URL Granular (i.e. Bloquear YouTube, Permitir VIdeos en Específico)
• Página de Bloqueo con Override Através del LDAP para un Equipo en Específico
• Restricción de Uso por Palabras Clave
• Librería de Videos de YouTube. Acceso On/Off Premise (Cloud)
• Delegar la Administración de la Librería de Medios (i.e. Youtube)
• Administración de Peticiones para Excepciones de URLs
• Control de Accesos a Redes Sociales (Permitir Facebook, Bloquear Posteos)
• Override por Dominio URL
• Importar Lista de Permitir/Bloquear
• Restricción por Extensión de Dominios
• Itinerario para Dormir
• Cumplimiento del SafeSearch
• Detección Dinámica de Glype Proxy

Filtrado de Aplicaciones Web 2.0
• Filtrado de la Capa 7
• Análisis de Firmas/Footprint
• Identificación Através de Heurísticos
• Control de Mensajería Instantanea (MI) (AOL, Yahoo, MSN, Google, Camfrog, Jabber, y más)
• Bloqueo de P2P (Gnutella, BitTorrent, eDonkey ,Kazaa, Skype, y más)
• Bloqueo de Comunicación de Proxies Evasivos
• Detección de Conecciones 'Hóstiles' -No Relacionada con la Navegación Web Estándar
• Control Basado en Firmas para Ultrasurf y Protección Contra Hotspots
• Restricción de la Búsqueda Encriptada en Google

Reportes
• Delegar el Acceso a Reportes para Eventos Locales (i.e. R.H.)
• Auto-Grabar el Escritorio del Usuario en el Umbral Almacenado Localmente
• Vista Multiple de Escritorio en Modo Invisible (Stealth)
• Almacenamiento Local de Toda la Actividad de la Red Hasta por 1 Año
• "Al Alcance de Sus Dedos" Acceso a Reportes. No son Reportes Estáticos
• Acceso Dinámico Para Todos los Reportes Almacenados Localmente
• Reportes Drill Down de la Actividad Diaria el Usuarios Individuales
• Capacidades de Búsqueda Forense con Resultados de Búsqueda Dinámicos
• Ofrece la Cadena de Búsquedas
• Búsqueda de Toda la Información por Palabras Claves w/Comodínes
• Monitoreo de la Actividad del Ancho de Banda en Tiempo-Real (Actualizada c/Segundo)
• Monitoreo en Tiempo-Real de los Principales Consumidores de Ancho de Banda
• Reportes Automatizados Diario/Semanal/Mensual (PDF,CSV,HTML)
• Reportes con el Nombre del Usuario, IP (Orígen/Dest), Nombre Net Bios
• Programar la Auto-Generación de Reportes en PDF
• Los Reportes Distribuídos Ofrecen el Acceso Central a Multiples Unidades Bajo-Premisa (No se Requiere de VPN)

Notificación de Amenazas Proactiva*
*Notifica Inmediatamente a los Administradores Delegados Sobre las Amenazas via Email
• Se Establecen las Violaciones por Categoría que se Activan por Grupo
• Se Activa la Auto Grabación de los Escritorios de Usuarios
• Alertas al Instante en Palabra(s) Clave a Nivel Grupo
• Alertas al Instante Cuando la Actividad 'Perniciosa' es Detectada por Usuario

Reportes de Eventos y Amenazas Web iboss SWG Web Security 5 Star SG Magazine BYOD Administracion Dispostivos Moviles
 
 

iboss Cybersecurity defiende las redes sin fronteras actuales contra el malware, amenazas avanzadas y exfiltrado de datos con soluciones innovadoras para la Seguridad Web, Seguridad Móvil y FireSphere™ para la defensa Avanzadas de APTs. Con el respaldo de tecnología patentada, el enfoque de iboss basado en el flujo ofrece una visibilidad a través de todos los canales de datos entrantes/salientes y aplicaciones evasivas de puertos, con tecnología que ofrece una escalabilidad infinita para manipular las demandas más grandes de ancho de banda. La defensa para datos salientes incluye el monitoreo continuo de infecciones, sandboxing por comportamiento, detección de anomalías en la red e inteligencia justiciable de amenazas para detectar y responder a las infecciones de la red en tiempo real. Apalancando la protección de amenazas líder y usabilidad sin ser superada, iboss es confiado por miles de organizaciones y millones de usuarios.

iboss SWG Web Security se encuentra disponible a través de QMA SC
Distribuidor Autorizado de iboss Cybersecurity, una división de Phantom Technologies.

 
 

Política de Privacidad

 


Miembro de MSPAlliance


Asociación Internacional de Proveedores
de Servicios Administrados

> Más info

QMA SC - Distribuidor Master de Soluciones TI

+52 55 5331 1715 México, D.F.
+52 81 8421 0199 Monterrey

+52 442 239 4856 Interior

Email:

Internet Watch Foundation remote support