PLEASE READ – INSTRUCTIONS FOR ADDING PAGE NUMBERS “X … · de confianza del dispositivo TPM...
Transcript of PLEASE READ – INSTRUCTIONS FOR ADDING PAGE NUMBERS “X … · de confianza del dispositivo TPM...
Santiago06 Noviembre 2018
Dell Data SecurityHabilite la productividad del usuario final con soluciones
de seguridad innovadoras
Oscar OspinaSenior Client Technologist, Dell SoLA
4
Las vulneraciones comienzan
en el terminal.95 %Empleados dispuestos
a compartir datos confidenciales
de forma externa.72 %
Usa aplicaciones de nube
personal y correo electrónico para
compartir datos confidenciales.50 %
De los empleados evitará las
medidas de seguridad para
ser más productivos.
41 %
Trabaja después del horario
comercial.60 %Realiza algunas tareas de
negocios desde su hogar.2/3
El momento y la manera en que trabajamos han cambiadoy continuarán cambiando.
Renunciaría a un trabajo
si solamente cuenta con
tecnología deficiente.42 %
Señala que la tecnología influye
en su elección del trabajo.82 %
La transformación de la fuerza de trabajo comienza con la seguridad
Aumento del riesgo y la probabilidad de vulneración
de datos.
Dell continúa ofreciendo las PC comerciales más seguras
Prevención
de amenazas
Protección
de datos
Los datos permanecen protegidos. Los usuarios finales
se mantienen productivos. La TI permanece segura
Dell Data Guardian
Dell Encryption
Dell Endpoint Security
Suite Enterprise
Seguridad
de productos
Dispositivos de confianzaDatos protegidos
Funciones integradas
Garantía de la cadena de suministro
6
- Confidential
Los usuarios finales colaboran y comparten datos
La TI se asegura de que los datos permanezcan
protegidos, incluso en la nube.
Datos protegidos
72 %De los empleados está dispuesto
a compartir información confidencial
o regulada de la empresa
95 %De las vulneraciones de seguridad
comienzan en el terminal
41 %De los usuarios finales evita
las medidas de seguridad para
ser más productivos
7
Dell Data Guardian protege los datos en movimiento
de la actividad de los
datos y su ubicación
Protección Control Monitoreode los datos en
todas partes
de quién y cuándo
accede a los datos
La mayoría de los tipos de archivos
Cifrado de 256 bits
Protección no de dominio
Compatibilidad con múltiples
ecosistemas
Límites de acceso
basados en tiempo
Marca de agua digital
8
Dell Encryption protege los datos en reposo
Opciones de cifrado
flexibles
La única certificación
NIAP del sector
El primer cifrado
de capa doble del sector
Compatibilidad con
múltiples ecosistemas
9
Dell Endpoint Security Suite Enterprise previene las amenazas
Innovador: IA y aprendizaje automático
99 %
Con tecnología de Cylance
De utilización de CPU,
lo que permite que los
usuarios finales sean
productivos con menores
requisitos de procesamiento
Firewall basado en host
Cifrado integrado para la protección
en reposo
Prevención de malware
en el terminal incluso
antes de que pueda
ejecutarse, en promedio
4 %
Seguridad única
Productividad del usuario final
Espacio físico mínimo
con protección offline
10
- Confidential
Dell Data Security
Un portafolio reconocido diseñado para la seguridad que habilita a la fuerza de trabajo moderna
11
- Confidential
Tecnologías de seguridad integradas en el dispositivo
que ofrecen niveles adicionales de garantía
Mantenga una raíz de
confianza segura con cifrado,
BIOS y autenticación
asistidos por hardware
DISPOSITIVOS
DE CONFIANZA
Los dispositivos de confianza de Dell proporcionan la base para
la seguridad de los datos
La resistencia se incluye en cada
paso del proceso del dispositivo
DISEÑO - FABRICACIÓN - ENTREGA
12
- Confidential
Seguridad integrada disponible para todas las PC comerciales
Raíz de confianza
Estándares del sector
Credenciales seguras
Procesadores Intel® CoreTM
vProTM con Intel® Authenticate
Identidad sólida y seguridad
de múltiples factores que
reducen la exposición a ataques
a nivel del software
Verificación del BIOS
fuera del host
que conserva la raíz
de confianza del dispositivo
TPM 2.0
Certificaciones FIPS y TCG
Dell ControlVaultTM
Procesador seguro, aísla las
operaciones de autenticación de
disco duro y sistema operativo
Hardware de
autenticación
multifactor
Lector de tarjetas inteligentes
con certificación FIPS 201
Lectora de huellas dactilares
con certificación FIPS 201
Solo Dell ofrece…
Microsoft Windows 10
Un SO más seguro
13
- Confidential
Garantía de la cadena de suministro en cada paso del proceso
DISEÑO - FABRICACIÓN - ENTREGA
Ciclo de vida de desarrollo seguroProcesos y procedimientos rigurosos desde 2015 que garantizan la inclusión de seguridad
y privacidad en todos los dispositivos, y su vinculación con la cultura de desarrollo de Dell,
lo que minimiza el riesgo de componentes falsificados y código malicioso integrado
14
- Confidential
Seguridad que permite que los usuarios finales colaboren
y compartan datos
Dell Data Security
Seguridad que brinda protección fuera del dominio, incluso en la nube
Seguridad que funciona… para
la TI y para el usuario final
Los datos permanecen protegidos, los usuarios finales se mantienen productivos y la TI permanece segura
15
- Confidential