Actualidad | Noticias | 20 JUN 2007

Senforce añade encriptación a su suite de seguridad para puntos finales

Senforce ha anunciado Endpoint Security Suite 3,5, nueva versión de su suite de seguridad para puntos finales en la que la compañía ha añadido funcionalidades de encriptación.
Marta Cabanillas

Endpoint Security Suite 3.5, ya disponible, incluye la nueva Sendforce Encryption Solution, capaz de encriptar ficheros y carpetas almacenadas en laptops, unidades flash y dispositivos de almacenamiento USB.

A menudo, los dispositivos de almacenamiento ISB han sido utilizados en múltiples ocasiones para el robo de datos corporativos ??thumbsucking?, término acuñado por la propia Sendforce, también conocido como ?slurping? cuando el proceso se realiza utilizando una iPod- sirviendo de soporte a la copia sin autorización por parte de los usuarios de archivos de la empresa desde otros equipos.

Mediante la encriptación automática de todos los datos que son almacenados en el almacenamiento extraíble, las empresas pueden asegurarse de que la información sensible se encuentra segura incluso cuando es transferida, según Senforce. Con Endpoint Security Suite 3.5, los archivos encriptados son protegidos mediante contraseñas de forma que sea posible facilitar el acceso de terceras partes autorizadas a la información.

Gestión basada en políticas
Las claves de encriptación son gestionadas mediante una política de seguridad distribuida por lo que la imposición de la encriptación resulta transparente a los usuarios y fácil de implementar por los administradores. Las políticas se capturan en XML, se encriptan y se distribuyen a todos los dispositivos finales de la compañía de forma que son ejecutadas independientemente del lugar en que se encuentre cualquier dispositivo.

Otras novedades especialmente destacables de la nueva versión de Endpoint Security Suite son la inclusión de un firewall, nuevas capacidades de seguridad wireless, control sobre las aplicaciones que corren sobre los dispositivos corporativos, activación automática de determinadas aplicaciones antes de su conexión a la red y funciones de generación de informes forenses para fines de conformidad.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información