Propuestas enfocadas en la nube, programas de cifrado, soluciones que garantizan la seguridad del parque de tabletas y teléfonos móviles de las empresas… Las soluciones de seguridad del entorno corporativo se diversifican para satisfacer las necesidades de los distintos espacios de trabajo.
Las herramientas de seguridad, como sucede con otras muchas soluciones, han protagonizado su propia evolución. En este caso, hace ya tiempo que las empresas no sólo demandan propuestas destinadas a levantar una barrera frente a los correos basura, los ataques de identidad, los virus… Y es que ya no importa el tamaño o la actividad a la que se dediquen: cualquier negocio precisa de esta clase de programas que, cada vez más, tienden a proporcionar un amplio y diversificado abanico de herramientas y utilidades que satisfagan sus necesidades porque los antivirus tradicionales muchas veces no sirven para garantizar una seguridad lo más completa posible. Es por esta razón que los fabricantes de este nicho de mercado han ido incorporando con el paso del tiempo tecnologías y soluciones caracterizadas por sus potentes motores de reconocimiento y consolas de gestión sencillas de utilizar.
Una vez más, tenemos que prestar especial atención a las propuestas desarrolladas para la nube y los dispositivos móviles, como tabletas y teléfonos inteligentes, ya que se han convertido en una herramienta más de trabajo.
RELACIÓN DE EMPRESAS QUE HAN PARTICIPADO
ESET DESlock+
Se trata de un software de cifrado dirigido al ámbito de la empresa con distintas aplicaciones y disponible en diferentes versiones para adaptarse a las necesidades y los intereses de toda clase de compañías.
Hace ya tiempo que las organizaciones tienen que asegurar su información y los datos corporativos que manejan, no sólo en los ordenadores de su parque informático sino también en los dispositivos portátiles de sus trabajadores. Esta nueva forma de trabajar ha provocado que, en muchas ocasiones, la información viaje por e-mail a través de conexiones WiFi sin protección y –en alguna otra ocasión- a través de otros medios.
Tomando este planteamiento como punto de partida, ESET apuesta, de la mano de su herramienta DESlock+, por el cifrado de la información. Respaldada por una instalación y un mantenimiento sencillos, sus características incluyen cifrado total del disco: esta opción proporciona seguridad a los datos corporativos antes del inicio del sistema de forma totalmente transparente para el usuario y utilizando la validación FIPS 140-2 y el cifrado AES de 256 bits; a este respecto, el cifrado se puede iniciar y gestionar de forma remota y también, en remoto, es posible llevar a cabo tareas de administración, creación, eliminación de cuentas de usuario y recuperación de contraseñas.
DESlock+ también brinda una opción de cifrado de dispositivos extraíbles que funciona con cualquier dispositivo de almacenamiento USB, CD y DVD, y otra enfocada al cifrado de archivos y de carpetas que únicamente es aplicable a los ficheros indicados (todos los archivos que emigran a la carpeta seleccionada se cifran de manera inmediata). El cuarto, y último tipo de cifrado, es el referido al correo electrónico. En este caso, el correo electrónico sólo puede ser descifrado por los destinatarios que comparten la misma clave de cifrado que el remitente – el cifrado de texto y del portapapeles funcionan con cualquier cliente de correo electrónico incluyendo servicos de webmail-.
La herramienta de seguridad de ESET se lanza al mercado en cuatro versiones diferentes: Personal Edition, Essential Edition, Standard Edition y DESlock+ Pro, adaptándose de esta manera a cualquier tipo de organización. En el caso de las versiones corporativas, hay que señalar que también incluyen el servidor DESlock+ Enterprise para administrar usuarios y equipos de forma independiente o conjunta. La activación y los cambios en las políticas de seguridad, características del programa y claves de cifrado se realizan a través de la nube, manteniendo en todo momento los equipos con mayor nivel de riesgo bajo un control exhaustivo. La parte de servidor admite: la administración remota centralizada, la administración de claves de cifrado y el servidor Enterprise Proxy; en el caso de utilizar este servidor como intermediario, todas las conexiones desde el cliente y el servidor son salientes. Asimismo, toda la información se cifra con los algoritmos RSA o AES y la conexión misma está cifrada por SSL.
G Data EndpointProtection Business
EndpointProtection Business proporciona protección integral a las tabletas y teléfonos inteligentes Android. También facilita su gestión desde la propia consola central, permitiendo importantes ahorros de tiempo y de recursos.
En el último artículo que realizamos sobre soluciones de seguridad, la compañía alemana eligió el producto EndpointProtection, del que desarrolló una versión Business y otra Enterprise. Transcurridos unos meses desde entonces, G Data ha introducido algunas mejoras en su herramienta como, por ejemplo, la tecnología CloseGap que, hasta el momento, sólo se encontraba disponible en las soluciones de usuario final. CloseGap combina tecnologías proactivas y otras basadas en firmas de virus para conseguir una potente protección híbrida-activa. Así, recibe mejoras adicionales en cada actualización y es capaz de adaptarse amenazas nuevas y/o regionales para que la información de las empresas quede siempre protegida incluso si los ataques no son conocidos
Esta nueva versión también ha tenido en cuenta todos los condicionantes del fenómeno BYOD: de esta forma, no sólo ofrece protección integral a los smartphones y tabletas Android de la red corporativa, sino que facilitan su gestión desde la propia consola central, permitiendo ahorro de tiempo a los administradores de sistemas y de recursos económicos a los departamentos financieros.
EndpointProtection Business es la solución más completa de G Data y no sólo incorpora
protección antimalware, cortafuegos o filtros antispam. También está provisto del módulo PolicyManager para facilitar la adhesión de cada puesto de trabajo a la política de seguridad de la propia compañía. Esto permite controlar o restringir la navegación web, la instalación o ejecución de programas ajenos a la empresa así como un control de
puertos y dispositivos externos.
La solución también cuenta con un módulo avanzado de gestión de dispositivos móviles (MDM) para que los administradores cómodamente controlen los smartphones y tabletas conectados a la red corporativa. Además, todas las configuraciones de seguridad relevantes pueden ser gestionadas desde la consola central, desde escaneos rutinarios, establecimiento de contraseñas para aplicaciones, protección de agendas o sus funciones antirrobo. Por otro lado, toda la información crítica, como por ejemplo el estatus de seguridad de cada cliente o alertas por infecciones o amenazas potenciales, se
muestra en un panel de control intuitivo y fácil de interpretar. Los administradores, por otro lado, accederán desde su propio smartphone, en cualquier momento y desde cualquier lugar, a un panel de control adaptado a la interfaz de los dispositivos móviles y desde el que se pueden gestionar las principales funciones de seguridad.
FICHA DE LA EMPRESA G Data Software AG Calle Francisco Giralte, número 2 28002 Madrid Teléfono: 91 745 30 73 Web: www.gdata.es Precio: A consultarKaspersky Security for Virtualization Light Agent
Una herramienta de seguridad que protege los entornos virtuales y que se caracteriza por ser la primera solución de la firma enfocada de manera específica para plataformas de virtualización Citrix y Microsoft.
La solución elegida por esta firma de seguridad ha sido diseñada para proteger entornos virtualizados, en concreto los de las plataformas de Citrix, Microsoft y VMWare. Entrando en detalle, hay que indicar que estamos ante la primera solución de seguridad de Kaspersky optimizada de manera específica para clientes de Microsoft Hyper-V y Citrix XenServer y proporcionará (asimismo) a los clientes de VMware la posibilidad de elegir una protección con o sin agente.
Entre sus características, descubrimos que brinda funcionalidades de seguridad adicionales como la aplicación y el cumplimiento de las políticas de uso web en las plataformas virtuales, y que cuenta con paquetes de licencias flexibles que se adaptan a las necesidades de las empresas y su crecimiento, facilitando futuras implementaciones de un modo sencillo y eficaz.
¿Y su rendimiento? Construir y mantener una red virtual requiere, por un lado, de un software especializado y, por otro, de una experiencia con herramientas muy distintas a las necesarias para gestionar una red física de servidores y de endpoints. Dado que las empresas implementan con frecuencia el software de seguridad integrado en los equipos físicos a su red virtual, la protección basada en agentes suele conducir a un gasto elevado en recursos (que es lo que la virtualización busca mejorar), una situación que en ocasiones puede afectar a la consolidación de las máquinas virtuales y el ROI del proyecto de virtualización en cuestión. Además, este tipo de protección provoca el descontento por parte de los usuarios debido al bajo rendimiento de sus escritorios virtuales y supone una amenaza para las máquinas virtuales en la red a través de brechas ‘Instant On Gap’. Desde que la máquina virtual central recibe una actualización de seguridad y la instala en cada equipo, el entorno virtual es vulnerable y dependiendo de cuántos usuarios estén descargando simultáneamente estos cambios, la vulnerabilidad puede prolongarse hasta horas y afectar, por extensión, al rendimiento del parque informático.
Para afrontar el escenario descrito, Kaspersky Security for Virtualization I Light Agent ofrece, a este respecto, una serie de ventajas frente al enfoque basado en agentes tradicionales. Por ejemplo, en el modelo Light Agent casi todos los procesos intensivos de seguridad se realizan a través de una aplicación virtual específica a nivel hypervisor. ¿Qué significa esto? Que al canalizar el tráfico de la red virtual y los archivos a través de esta aplicación up-to-date, las máquinas virtuales quedan protegidas por la última actualización de seguridad registrada y sin necesidad de generar actualizaciones en cada una de las máquinas virtuales. El ‘análisis inteligente’ de Kaspersky Lab garantiza que un mismo archivo no se escanee varias veces, lo que reduce el uso de recursos del sistema.
En otro orden de cosas, la propuesta de Kaspersky cuenta con un pequeño software en cada una de las máquinas virtuales que hace las labores de agente de manera diferente al del software de los modelos basados en agentes tradicionales. Por otra parte, algunas de las tecnologías de protección que se han implementado son: controles de aplicación, controles de dispositivo, políticas de uso web y sistemas de prevención de intrusiones basados en host y en firewall. También incorpora todas las capacidades de seguridad presentes en la solución sin agente de Kaspersky Lab, incluyendo el análisis heurístico de archivos y la inteligencia asistida en la nube a través de Kaspersky Security Network con el objetivo de obtener información en tiempo real sobre las amenazas emergentes y las aplicaciones maliciosas.
FICHA DE LA EMPRESA Kaspersky Lab Iberia C/ Virgilio, número 25 – 1o B
Ciudad de la Imagen
28223 Pozuelo de Alarcón (Madrid)
Teléfono: 91 398 37 52 Web: www.kaspersky.es Precio: A consultar
McAfee Security For Business
Brinda una gestión de la seguridad de la red desde cualquier dispositivo conectado a Internet y también facilita clasificaciones de seguridad de los sitios antes de hacer clic en ellos. McAfee Security For Business también explora enlaces de correos electrónicos y cifra los e-mails para mayor seguridad de las organizaciones.
La solución elegida por McAfee para este artículo es Security for Business, un software que protege todos los recursos informáticos de las pequeñas y medianas empresas (equipos de sobremesa, portátiles, servidores de archivo, correo electrónico…) frente a las amenazas vertidas por los hackers. Asimismo, filtra el contenido de los sitios web para detener las amenazas en línea. Su fácil mantenimiento es otra de sus características a indicar así como su instalación. En este sentido, se trata de una solución basada en la nube, por lo que el proceso se instalación se completa en unos poco minutos mediante un simple vínculo URL o un directorio activo. Los clientes que así lo deseen podrán, de igual forma, realizar cambios en la configuración o generar informes mediante Security Center, la consola de gestión en línea del fabricante.
Desde el punto de vista técnico, McAfee Security for Business detecta y detiene automáticamente software malintencionado en tiempo real como (por ejemplo) virus, troyanos, adware, software espía… Su tecnología McAfee Global Threat Intelligence (GTI) es la misma que encontramos en otros productos de seguridad de este fabricante. Su grado de efectividad es muy alto y la McAfee afirma que es capaz de detener más del 99% del correo basura, así como otros ataques malintencionados. Para ello, aplican hasta cinco filtros distintos al tráfico que genera el correo electrónico para ‘capturar’ los mensajes spam y enviar los legítimos a sus destinatarios. La incorporación de un sistema de continuidad del correo electrónico garantiza que ningún e-mail se pierda aun en el caso de que se caiga el servidor. Las actualizaciones automáticas de seguridad no ralentizan el sistema. Mientras, una protección mediante un firewall de escritorio integrado evita que los ladrones de identidad accedan a la información, avisando de manera inmediata a los trabajadores de cualquier intento de intrusión. Sus prestaciones también incluyen control de las conexiones a Internet, filtrado del tráfico de red entrante y saliente considerado sospechoso, análisis adicional del contenido procedente de Internet y tecnología McAfee SiteAdvisor integrada en el navegador: en los resultados de las búsquedas realizadas se mostrará, mediante un código de colores, la valoración de cada unas de las páginas que se visitan, advirtiendo sobre los sitios maliciosos por los que se navega. La presencia de un sistema de filtrado de web avanzado añade un nivel de control adicional gracias al cual es posible bloquear el acceso a una página en concreto o a categorías enteras de web que sean inadecuadas o peligrosas.
FICHA DE LA EMPRESA McAfee Avenida de Bruselas, número 22 Edificio Sauce 28108 Alcobendas (Madrid) Teléfono: 91 347 85 00 Web: www.mcafee.com/es Precio: A consultarPanda Cloud Fusion (PRODUCTO RECOMENDADO POR BYTE TI)
Seguridad, gestión y soporte desde la nube. Son los pilares fundamentales en torno a los cuales Panda ha desarrollado Cloud Fusion, una solución integrada para proteger, administrar y ofrecer soporte remoto a todos los dispositivos del parque informático, incluyendo móviles y tabletas.
Nos encontramos ante una solución basada 100% en la nube que, a través de una misma plataforma de seguridad, facilita la gestión y el soporte remoto de todos los dispositivos que forman el parque informático de una compañía, incluyendo tabletas y teléfonos móviles que con el paso del tiempo han llegado a convertirse en una herramienta más de trabajo.
En concreto, está formada por tres productos. Por un lado, se encuentra Panda Cleaner Monitor: los clientes y los partners tienen acceso a una sola consola web que muestra los resultados que se han obtenido después de ejecutar (precisamente) la herramienta Panda Cloud Cleaner en los equipos de la red, al tiempo que se garantiza su protección frente a los virus. El segundo producto que integra esta plataforma es Panda Cloud Office Proteccion Advanced (o PCOP Advanced), que se caracteriza por ser una solución de seguridad para endpoint que ofrece firewall y protección en tiempo real contra amenazas y exploits que aprovechan vulnerabilidades desconocidas. El tercer pilar sobre el que se asiente Panda Cloud Fusion es Panda Cloud Systems Management (PCSM), compatible con dispositivos iOS.
Desde el punto de vista tecnológico, esta herramienta, accesible desde cualquier momento y lugar, incorpora tecnología Anti-Exploit y un sistema de Inteligencia Colectiva para garantizar la máxima protección contra el malware. Con protección de servidores de correo Exchange con soporte para antispam, antivirus y control de dispositivos externos que minimice los puntos de entrada de código malware (a través de memorias flash USB, discos en formato CD/DVD… ), proporciona visibilidad permanente de todos los activos hardware y software de la compañía, gestionando PCs y servidores Windows, Mac, Linux y teléfonos móviles aunque estén fuera de la red corporativa. Asimismo, es posible optimizar el consumo energético de los equipos utilizados.
Como solución basada en la nube, Panda Cloud Fusion ofrece una administración simple y centralizada a través de un navegador web. Sus prestaciones, asimismo, facilitan herramientas avanzadas de desinfección de rootkits, filtrado y monitorización de la navegación web por categorías, además de borrado remoto y protección con contraseña que evitará el robo de la información de aquellas tabletas y teléfonos inteligentes que se extravíen.
Otra de sus características se refiere a las labores de inventario y monitorización de los dispositivos en tiempo real, con alertas en panel, gráficas de rendimiento, control de cambios en el hardware y el software instalado, control y monitorización de la CPU, memoria y disco, y gestión de licencias. Incluso es capaz de detectar los dispositivos sin actualizar en la red y proporcionar un completo soporte en remoto que admite la creación de tareas rápidas, scripts para la resolución automática de problemas y un sistema de tickets que organiza y clasifica las incidencias y documentación de procedimientos técnicos comunes para su resolución.
Complejo Euronova
Ronda de Poniente, número 14
2ª planta. Ofs. A -B
28760 Tres Cantos
Teléfono: 902 24 365 4
Web: www.pandasecurity.com/spain Precio: A consultar
Sophos EndUser Protection
Sophos ha creado una solución de seguridad compatible con los sistemas operativos más populares, así como dispositivos móviles con iOS, Android, BlackBerry y Windows Mobile.
En Sophos EndUser Protection la gestión de los dispositivos móviles desempeña un papel fundamental. Se trata de una solución para dispositivos tanto iOS como Android, así como Windows Mobile y BlackBerry, que facilita un acceso seguro a los datos y el correo electrónico de la empresa; también permite configurar este tipo de equipos con políticas uniformes de contraseñas seguras y bloqueo automático.
Sus características contemplan que no se produzca una fuga de datos mediante el bloqueo remoto de los dispositivos o la eliminación de la información almacenada en apenas unos segundos en caso de robo o de extravío. Sophos EndUser Protection también cuenta con un sistema de recepción de alertas y otro de configuración de acciones correctivas para restringir el uso de los portátiles, tabletas y teléfonos inteligentes que no cumplen con las normativas vigentes. Otra utilidad es la referida a la posibilidad de gestionar inventarios mediante una vista general integrada de todos los dispositivos de los trabajadores y su estado. Y pensando en aquellos usuarios que deciden optar por el sistema operativo Android, el programa Sophos Mobile Security escanea de manera automática las aplicaciones a medida que se instalan para ayudar a bloquear las que son falsas y que, por ejemplo, podrían derivar en una pérdida de datos.
En el caso del sistema operativo Windows, el antivirus bloquea amenazas, aplica acciones de filtrado web, control de datos y restricción de aplicaciones que bloquea (por ejemplo) juegos y programas de intercambio de archivos. Las empresas también pueden configurar sus propias reglas para un uso seguro de los dispositivos de almacenamiento extraíbles y aplicar un sistema de control de parches que detecte, identifique y otorgue prioridad a los parches de seguridad relacionados con las amenazas más graves. La protección, en el caso de los equipos Windows, también incluye las siguientes opciones: control de acceso a la red, cortafuegos y cifrado.
Para Mac, la solución brinda, entre otras opciones, escaneados de alto rendimiento y protección completa contra amenazas muy diferentes entre sí: virus, programas espía, gusanos, troyanos… En otro orden de cosas, los entornos virtuales también son importantes para esta firma, así como su facilidad de uso; por esta razón, garantiza una navegación intuitiva, paneles claros y flujos simplificados. Los sistemas Windows, Mac, Linux y UNIX se gestionan de forma conjunta con herramientas que, entre otras prestaciones, limpia equipos remotos.
Finalmente, indicar que, entre las tecnologías que ha incluido Sophos en esta propuesta, se encuentra la consola Enterprise, PureMessage para Microsoft Exchange y PrivateCrypto para el cifrado de archivos y carpetas en el explorador de Windows y adjuntos del correo electrónico, entre otras.
Trend Micro Deep Discovery
Análisis en profundidad, una gestión centralizada de la información y eventos de seguridad (SIEM), visibilidad en toda la red… Estas son algunas de las ventajas principales de la solución de seguridad propuesta por Trend Micro.
Esta propuesta ha sido concebida para proporcionar visibilidad y control sobre el conjunto de la red, estando enfocada tanto a empresas como organismos públicos que desean tener bajo control los riesgos que implican las amenazas avanzadas persistentes y los ataques dirigidos. Para ello, Deep Discovery detecta e identifica las amenazas en tiempo real y, a través de un análisis exhaustivo, proporciona los datos útiles y necesarios para la prevención, la identificación y la neutralización de los ataques que se vierten.
Sus características incluyen una mínima tasa de falsos positivos y un perímetro de identificación amplio para contenidos, comunicaciones y comportamientos maliciosos en cada una de las etapas de la secuencia de los ataques. A este respecto, aplica un programa de detección que para localizar las amenazas pone en práctica una serie de etapas o procesos: detección inicial, simulación y correlación, y final de correlación cruzada. Por otro lado, la incorporación de un conjunto de motores de detección y de correlación especializados arroja una protección mucho más precisa gracias a los datos sobre seguridad a escala mundial que bridan tanto Trend Micro Smart Protection Network como los expertos de Trend Micro dedicados a la identificación de amenazas.
Es el turno de sus componente principales: Deep Discovery Inspector, para la inspección de tráfico de redes, detección de amenazas avanzadas y análisis e informes en tiempo real, y Deep Discovery Advisor (opcional) que cuenta con análisis de simulación de procesos personalizados, visibilidad de los eventos de seguridad en toda la red y exportaciones de actualizaciones de seguridad. Y en cuanto a sus funciones más destacables, posee un analizador de más de 80 protocolos y una opción que lleva a cabo simulaciones en sandbox para mejorar la detección y el análisis en detalle de los contenidos calificados como sospechosos. El equipo de desarrolladores de Trend Micro también ha integrado motores especializados para la detección de amenazas y reglas de correlación multinivel que garantizan una buena protección y minimizan los falsos positivos.
Preparada para una instalación flexible y a gran escala, su consola otorga visibilidad y el análisis en profundidad de las amenazas en tiempo real, facilitando una vista rápida de la información fundamental mediante widgets de acceso rápido. Otra de sus prestaciones es la referida a la vigilancia jerarquizada según el nivel de riesgo de la amenaza y el valor de los recursos protegidos, con un seguimiento de las actividades y los eventos sospechosos de huéspedes que han sido seleccionados. En último lugar, indicar que la integración con las principales plataformas SIEM permite mejorar la gestión de amenazas a nivel de la empresa gracias a una única consola SIEM; en este caso, las detecciones de red, los incidentes confirmados y los datos contextuales se señalan al sistema de gestión de información y eventos de seguridad (SIEM).
CA Technologies Identity Suite
Traduce el lenguaje TI a términos de negocio fáciles de entender, simplificando la gestión de las identidades y los accesos en toda la empresa.
Recientemente, CA Technologies ha desvelado su nueva solución se seguridad: se llama Identity Suite y está pensada para el control y la gestión de identidades, transformando los datos en información de negocio. También se caracteriza por simplificar las tareas de administración y la gestión de los accesos en toda la empresa.
Identity Suite optimiza las peticiones de acceso, los procesos de gobernanza y aprobaciones al traducir los términos TI tradicionales en un lenguaje que los usuarios de negocio puedan comprender de un modo sencillo. Gracias al análisis de roles, la posibilidad de personalizar las políticas y conexiones al sistema sin necesidad de programación, y la funcionalidad de solicitar, otorgar y regular el acceso de los usuarios, es posible proponer en una misma solución una gestión de identidades de nivel empresarial que requiere de un aprendizaje mínimo. La suite CA Indentity incorpora SIGMA, la aplicación centrada en el negocio de IDMLogic para la gobernabilidad de identidades y accesos, y las soluciones CA IdentityMinder y CA GovernanceMinder.
Su interfaz resulta intuitiva y simplifica de manera considerable el proceso
de solicitud de acceso para los usuarios de negocio a través de un ‘carrito de compras’ intuitivo, donde los trabajadores pueden seleccionar los roles y los derechos necesarios para realizar sus tareas, consultar los privilegios de acceso actuales y comprobar el estado de las solicitudes anteriores. Cuenta con herramientas avanzadas de asesoramiento y recomendación como roles sugeridos, comparar usuarios, favoritos… y también proporciona capacidades de administración y control de identidades a nivel empresarial, incluyendo un amplio soporte para el aprovisionamiento de apps on-premise y en la nube, extensibilidad y flexibilidad para integrarse con otros sistemas TI.
CA Technologies (oficina de Madrid) Calle Quintanapalla, número 2. Planta 3 28050 Madrid Teléfono: 91 768 70 00 Web: www.ca.com/es/ Precio: A consultar
Fortinet FortiClient EndPoint Security Management
La solución de Fortinet, no tiene cuota de licencia por puesto de trabajo, es una solución integral de especial utilidad para los dispositivos móviles.
Se trata de una solución de seguridad integral todo en uno que extiende el poder y el alcance de la gestión unificada de las amenazas a los endopoints de la red. Está enfocada a los ordenadores de sobremesa, portátiles, tabletas, teléfonos inteligentes… y facilita que cualquier equipo del parque tecnológico de una compañía (ya sea en local o en remoto) se integre dentro del firewall habilitado. Sin cuota de licencia por puesto de trabajo, brinda protección frente a programas espía, virus, y correos no deseados en cualquier momento y lugar sin que la seguridad se vea comprometida.
FortiClient EndPoint Security Management soporta los sistemas operativos OS X, Windows, iOS y Android, y sus características también incluyen túneles de acceso remoto, protección antivirus, filtrado web, autentificación de dos factores, un firewall de aplicaciones… Asimismo, permite administrar la seguridad de múltiples dispositivos al endopoint desde la interfaz FortiGate, gestionar configuraciones y llevar un control con el registro de las actividades.
Conclusiones
Esta selección de ocho soluciones nos proporciona una visión bastante completa acerca de las alternativas que tienen a su disposición las empresas, con especial atención a las de tamaño medio. Propuestas como las de McAffe o ESET tienen un enfoque más clásico en cuanto a sus características y funciones, mientras que otras como Panda apuestan por un modelo de desarrollo 100% basado en la nube que resulta muy completo y con características interesantes. Por su parte, y de la mano de G Data y Sophos, nos encontramos con las soluciones de seguridad que también tienen en cuenta el papel que dentro de una compañía desempeñan las tabletas y los teléfonos móviles que (en estos momentos) son herramientas de trabajo que necesitan también protecciones. Y para entornos virtualizados, la aportación de Kaspersky es la más adecuada.
En TUYÚ Technology vamos a realizar una webinar de Maas360 el próximo Jueves 19 de mayo.¿Aun no tienes en tu empresa la mejor solución del mercado en gestión de dispositivos móviles? ¡Anímate e inscribete en nuestro seminario web! http://gestiondispositivosmoviles.com/formulario-inscripcion-webinar-mayo-2016/