SecureTower es un producto informático que ayuda a prevenir las fugas de datos corporativos y dispone de todo un arsenal de herramientas para analizar el rendimiento del personal. SecureTower facilita la aplicación de un enfoque integral para garantizar la protección de la información confidencial y es una potente herramienta para gestionar los riesgos de reputación, operativos e incluso legales. Esto permite optimizar los procesos de negocio de la empresa y garantizar su seguridad económica y de la información.
SecureTower es un producto totalmente de software que se puede instalar en un servidor dedicado o en una máquina virtual con sistema operativo Windows. Cabe señalar que el programa es capaz de interceptar datos de varias maneras, y cuando se utiliza el método centralizado, es necesario tener un conmutador en la red con las funciones de reflejar el tráfico a un puerto separado. No hay tal necesidad cuando se utiliza la interceptación mediante agentes, caja de registro o servidor proxy con soporte ICAP.
Para obtener ayuda, puede ponerse en contacto con el Departamento de Ventas por teléfono +375 (17) 311-10-14 con el administrador con el que ya esté trabajando, o con el Servicio de Asistencia Técnica de Falcongaze por teléfono +375 (17) 311-10-14. También puede enviar preguntas generales a contact@falcongaze.ru. Puede ponerse en contacto con el Servicio de Asistencia Técnica en support@falcongaze.ru, y con el Departamento de Ventas en sales@falcongaze.ru.
SecureTower se licencia tanto modularmente como por el número de usuarios supervisados. La licencia mínima incluye la función de interceptar datos de 25 usuarios en todos los canales y protocolos de comunicación. Al adquirir SecureTower, puede variar libremente el número de protocolos y usuarios supervisados en la licencia.
Una llave es una memoria flash con una licencia intermitente que define el número de protocolos y usuarios controlados. La llave puede transferirse al cliente de varias formas: en persona o por correo con entrega garantizada.
Se trata de una versión de demostración totalmente funcional de SecureTower, que se proporciona a todas las empresas que lo deseen durante un período de tiempo y un número de estaciones de trabajo controladas, acordados de forma individual.
Para instalar la versión de prueba de SecureTower (25 estaciones de trabajo), necesita un ordenador, servidor o máquina virtual con los siguientes requisitos de sistema:
Procesador: 2.2+ GHz o superior (4 núcleos o más)
Adaptador de red: 1 Gbit (2 adaptadores si se utiliza la interceptación centralizada)
Memoria interna: 6 GB o superior
Disco duro: Basado en 1.5 GB de datos interceptados por usuario al mes. Por ejemplo, 1.5 GB * 25 usuarios * 1 mes = 37.5 GB. Esta es la cantidad de espacio en disco que necesitaría para almacenar 1 mes de datos interceptados de 25 usuarios.
Sí, SecureTower tiene la función de bloquear los mensajes de correo electrónico enviados por los usuarios, incluidos los transmitidos a través de protocolos seguros.
Para instalar SecureTower, debe tener derechos de administrador en el servidor local, así como en los ordenadores remotos donde se instalarán los agentes. Si se dispone de tales derechos, no es necesario notificarlo al administrador del sistema. Esto permite a los especialistas en seguridad de la información supervisar las actividades de todos los empleados, incluidos los administradores de sistemas, para comprobar el cumplimiento de la política corporativa.
Sí, SecureTower puede bloquear las transferencias de archivos a dispositivos externos. Puede asignar usuarios que no puedan copiar datos a soportes externos, definir extensiones de archivo "prohibidas" y tipos de dispositivos.
Sí, SecureTower permite trabajar en empresas con una estructura de oficinas distribuidas geográficamente. El software permite controlar varios canales de comunicación y supervisar la actividad de los empleados mediante el acceso remoto a varios recursos o combinando todos los datos analizados en un único almacenamiento centralizado.
Las tecnologías utilizadas en SecureTower para el análisis de datos minimizan los falsos positivos de incidentes relacionados con infracciones de la política de seguridad de la empresa. El software puede comprobar los documentos enviados a través de la red por sus atributos y contenido, utilizando palabras clave preespecificadas con morfología. SecureTower también reconoce la transliteración. Mediante la tecnología OCR, SecureTower identifica texto y caracteres en las imágenes interceptadas y comprueba si contienen palabras clave o símbolos. Mediante el reconocimiento de voz, SecureTower puede analizar mensajes de voz y llamadas en busca de palabras de la biblioteca de palabras potencialmente peligrosas (discusión de transferencias de dinero, temas no laborales, transferencia de datos, etc.). SecureTower también puede realizar análisis basados en expresiones regulares para detectar el envío de determinados tipos de datos, por ejemplo, números de pasaporte o de tarjetas de crédito. Además, el software utiliza la tecnología de huella digital, que funciona de la siguiente manera: el sistema crea imágenes digitales de documentos confidenciales, las almacena en la base de datos y luego las compara con cada documento enviado a través de la red corporativa. Si se produce alguna coincidencia, SecureTower envía notificaciones de que se ha reenviado un documento confidencial. El sistema también puede hacer huellas digitales de bases de datos enteras. Además, se puede bloquear el envío por correo electrónico de un documento o base de datos confidencial.
Sí, el sistema intercepta y analiza la información transmitida a través de protocolos seguros que utilizan cifrado SSL/TLS (HTTPS, FTPS, correo cifrado y protocolos de mensajería). Si se envía un objeto cifrado (por ejemplo, un archivo protegido por contraseña) a través de la red, el sistema lo interceptará y enviará una notificación cuando se detecte este tipo de datos. El programa cuenta con una herramienta llamada keylogger, que registra todas las pulsaciones del teclado del usuario, lo que puede ayudar a identificar el contenido de los documentos cifrados.
Con la ayuda de funciones de SecureTower como el bloqueo de solicitudes HTTP/HTTPS, es posible impedir que algunos usuarios visiten sitios web que van en contra de la política de seguridad de la empresa.
Sí, el sistema permite interceptar el correo enviado a través de MS Exchange, así como a través de cualquier otro servidor de correo (Lotus, Sendmail, etc.). También se admite la interceptación de mensajes de correo enviados y recibidos a través del servicio en la nube Microsoft Office 365, lo que es especialmente importante para las pymes que no necesitan utilizar servidores físicos.
Si sólo necesita interceptar y analizar el tráfico normal no cifrado, no se requiere instalar agentes. Sin embargo, para interceptar el tráfico cifrado y de Skype, así como para utilizar una amplia gama de funciones del sistema (tomar capturas de pantalla y realizar un seguimiento de la actividad de las aplicaciones en los ordenadores de los usuarios, controlar los datos copiados en dispositivos externos y en el portapapeles, así como los datos enviados para su impresión, la vinculación automática de la información de contacto, etc.) es necesario instalar agentes en las estaciones de trabajo.
Hay 3 formas de instalar los agentes de SecureTower en las estaciones de trabajo de los empleados: a través de la consola del administrador, a través de la directiva de grupo (GPO) o System Center Configuration Manager (SCCM), y con la ayuda de un instalador que se ejecuta manualmente en las estaciones de trabajo seleccionadas. La instalación del agente es completamente invisible para los usuarios. La distribución del agente se encuentra en el servidor de SecureTower en el directorio C:\Program Files\Falcongaze SecureTower\EPA Control Server\Agent\. También hay un archivo ReadMe.txt con instrucciones detalladas de instalación.
Sí. Puede ocultar el proceso y el servicio del agente, así como los archivos y carpetas del agente en el ordenador del usuario. Es importante tener en cuenta que la función de ocultación del agente puede entrar en conflicto con algunos antivirus, por lo que es posible que tenga que cambiar su configuración.
Si un usuario desinstala un agente de su ordenador, el servidor de SecureTower lo reinstalará automáticamente en esa estación de trabajo. Además, se puede hacer un seguimiento de la información sobre este incidente en una ventana especial de estado del agente en la consola del administrador.
Se ofrecen varias opciones para proteger al agente de la eliminación:
SecureTower permite controlar una amplia gama de dispositivos USB, desde unidades flash, tarjetas de memoria hasta teléfonos móviles. Al mismo tiempo, se puede permitir y denegar el acceso al uso de medios externos mediante la creación de las denominadas listas blancas y listas negras. Por ejemplo, al ser necesario, sólo se pueden permitir los dispositivos USB corporativos. Se pueden especificar varios parámetros como criterios: número de serie del dispositivo, fabricante, ID del producto o dispositivo, nombre del producto, tipo de dispositivo. Todos los ajustes pueden aplicarse tanto a usuarios como a departamentos enteros. Además, para las memorias flash, existe la posibilidad de guardar (crear instantáneas) todos los datos que el usuario escriba en las mismas.
Sí, además de las herramientas para recopilar estadísticas sobre indicadores cuantitativos generales, así como para identificar a los empleados que utilizan varios canales de comunicación de forma más activa que otros, el sistema SecureTower permite crear informes individuales para cada uno de los usuarios de la red. Este tipo de informes permite obtener datos estadísticos sobre la actividad de los empleados en el ordenador en un período de tiempo determinado, teniendo en cuenta un gran número de criterios. Por ejemplo, el informe proporciona información sobre la duración de la jornada laboral del empleado, información cuantitativa sobre los sitios web visitados por el usuario, los mensajes enviados en mensajeros y otros datos estadísticos.
SecureTower está optimizado para trabajar con grandes volúmenes de información que se actualizan dinámicamente. Cuando se actualiza la base de datos, sólo se indexan los datos nuevos, sin costes innecesarios de tiempo y recursos para indexar toda la información. Esto es especialmente importante para grandes empresas con grandes bases de clientes o suscriptores. De manera predeterminada, la información de la base de datos se procesa cada 30 minutos; este tiempo puede configurarse de forma independiente.
La información se almacena en una base de datos formateada, cuyo acceso está restringido por el administrador. De manera predeterminada, se utiliza la verificación de inicio de sesión y contraseña. Al ser necesario, también se pueden especificar las direcciones IP que podrán acceder a la base de datos.
Sí, estará disponible. Cuando caduque la licencia, se detendrá la interceptación y el análisis de datos, pero la información ya interceptada estará disponible en la consola de cliente como antes.
Al calcular el espacio en disco, debe utilizar la fórmula de 1.5 GB de datos por 1 usuario al mes. Por ejemplo 1.5 GB * 100 usuarios * 6 meses = 900 GB. Esta es exactamente la cantidad de espacio libre en disco que se necesitará para almacenar información de 100 usuarios interceptada a lo largo de 6 meses. La cantidad total de espacio en disco necesario para almacenar la base de datos depende de las características específicas de cada empresa.
Los componentes de SecureTower sólo pueden instalarse en sistemas operativos de la familia Microsoft Windows. Esto se aplica no sólo a los componentes de servidor, sino también a los agentes diseñados para controlar y analizar datos. En el futuro, no se descarta que aparezcan componentes SecureTower independientes para Unix/Linux y macOS. Al mismo tiempo, la interceptación de información de dispositivos que ejecutan sistemas operativos distintos de Windows (iOS, Android, Unix/Linux, macOS, etc.) es posible utilizando un método centralizado, cuando todo el tráfico de estos dispositivos se refleja en un span-port separado del conmutador, desde donde llega al servidor SecureTower. En este caso, sólo el tráfico no cifrado está sujeto a control.
Los agentes SecureTower no tienen un impacto significativo en el rendimiento y la velocidad de los ordenadores de los empleados, sin interferir en el desempeño de las tareas laborales del personal. El tamaño del programa agente es de sólo 15-20 MB.
SecureTower prácticamente no afecta a la red y no interfiere con otras aplicaciones de red. Todos los datos interceptados se envían al servidor en pequeños volúmenes y a intervalos regulares, lo que permite distribuir uniformemente la carga de la red. Para los canales con ancho de banda utilizable bajo, existe la opción de limitar la velocidad de transmisión de datos que los agentes pueden utilizar para enviar la información interceptada al servidor.
SecureTower es compatible tanto con bases de datos de pago - MS SQL Server y Oracle, a menudo utilizadas por grandes empresas - como con bases de datos gratuitas: PostgreSQL, MySQL y SQLite, que son soluciones adecuadas para pequeñas y medianas empresas. Al mismo tiempo, el programa tiene soporte incorporado para SQLite, lo que le permite comenzar rápidamente a probar SecureTower sin instalar bases de datos de terceros.
Sí, al configurar la indexación de la información interceptada en SecureTower, puede establecer la frecuencia de limpieza de la base de datos. De manera predeterminada, el período de almacenamiento de la información se establece en 30 días, es decir, los datos con más de 30 días de antigüedad se eliminarán automáticamente.
El conjunto de herramientas exclusivo del programa permite rastrear determinados datos de las bases de datos existentes en los flujos de información: por ejemplo, se puede configurar el sistema para que se active cuando se envíe una combinación de nombre, cargo y dirección de correo electrónico. En este caso, el sistema de notificación de amenazas sólo responderá a la combinación e ignorará sólo el nombre, minimizando el número de falsos positivos. La tecnología de la base de datos de huellas digitales de SecureTower se adapta a las particularidades de las distintas empresas y permite configurarla para satisfacer las necesidades específicas de una organización concreta.
Sí. SecureTower está totalmente sincronizado con Active Directory y permite tales funciones como:
No, no es necesario hacerlo. Tener Active Directory sólo proporciona funciones adicionales y ayuda a automatizar algunos procesos, por ejemplo, creación de tarjetas de usuarios. Con AD, esto ocurre automáticamente, mientras que en las redes de grupos de trabajo tiene que hacerse manualmente.
SecureTower puede bloquear los puertos utilizados por los protocolos HTTP, HTTPS y SMTP (25, 80, 443, 8080). En caso de bloquear una gama más amplia de puertos, debe utilizar el cortafuegos integrado de Windows o soluciones de terceros.
El sistema de SecureTower permite analizar llamadas de voz en Microsoft Lync, SIP, Skype, Viber. Cuando se interceptan llamadas de voz, el sistema convierte la voz interceptada en texto, que puede aplicarse a las reglas de seguridad y realizar su búsqueda. SecureTower utiliza una herramienta de reconocimiento de voz gratuita incorporada. También se pueden utilizar soluciones de pago. Entre otras cosas, el sistema permite elegir entre el uso de soluciones integradas, en las que los datos no salen de la organización, pero se utilizan los recursos informáticos de la misma, y el uso de soluciones en la nube, en las que los datos salen de la organización, pero no se utilizan los recursos informáticos de la misma para el reconocimiento.
Sí, SecureTower ofrece la posibilidad de controlar los mensajes de texto y de voz transmitidos a través del protocolo SIP en la telefonía IP por software.
Todas las llamadas interceptadas en Skype, SIP, Viber y MS Lync se guardan en formato mp3, la configuración de la calidad de compresión de audio sólo está disponible para SIP.
Sí, y SecureTower es capaz de identificar a todos los usuarios del servidor.