Esta solución de nueva generación, que dentro de sus principales características incorpora AV, IPS, Control de aplicaciones y gestión de ancho de banda, gestión de identidades (integración con AD), permite:

 

  • Detectar ataques de red en una única plataforma.
  • Analizar dichos ataques.
  • Contener la actividad maliciosa.

Dedicados a la prevención de explotación de vulnerabilidades desde la red, evitando comprometer la seguridad de aquellos sistemas, aplicativos o librerías obsoletas o no actualizadas.

 

Estos sistemas son capaces de:

-Detectar y detener ataques que otros controles de seguridad no pueden.

-Evitar la propagación del malware y la explotación de vulnerabilidades identificadas.

-Customizar la detección, permitiendo ajustarla a la organización y sus componentes de hardware y software.

-Reducir la cantidad de tráfico malicioso desde Internet.

-Proteger los activos más importantes.

-Reforzar otros controles de seguridad.

Del inglés Network Access Control, esta solución intenta unificar tecnologías reforzando la seguridad de acceso a la red de una organización.

 

Sus principales capacidades son:

-Controlar el acceso de máquinas desconocidas a la red de una organización.

-Establecer quién puede acceder a ella y en qué condiciones.

-Determinar si el host que solicita acceso cumple con las políticas corporativas.

-Establecer el acceso a la red a una cuarentena para validación y remediación del host que solicita el acceso.

Una de las verticales importantes dentro de la seguridad es la disponibilidad, nuestras soluciones de balanceo de carga permiten:

 

  • Mantener una granja de servidores o servicios orquestados desde un balanceador
  • Contar con balanceo dinámico que elimina los puntos de falla y otorga control de tráfico para las aplicaciones más importantes del negocio
  • Incrementar la escalabilidad y disponibilidad, al agregar nodos que permiten mantener el uptime de las aplicaciones y sitios web
  • Mantener una mayor capacidad de cómputo y evitar la degradación de servicios
  • Flexibilizar y realizar mantenciones en los datacenter para mantener la carga por un site mientras se actualizan distintos componentes del otro sitio del cliente

Las soluciones de filtrado de contenido web permiten gestionar quién, cómo, dónde y cuándo se accede al contenido web de un determinado sitio. Adicionalmente incluye gestión de aplicaciones Web, antivirus de protocolo HTTP(S).

 

Con estas soluciones es posible:

-Utilizar aplicaciones on line sin preocuparse por malware o virus

-Inspeccionar el tráfico vía SSL, como también regular las redes sociales

-Crear políticas para ajustar el uso de Internet a las políticas corporativas de la organización

-Gestionar y disminuir el consumo de ancho de banda

-Clasificar y categorizar sitios Web dinámicamente clasificados

-Dar cumplimiento a las políticas corprativas de las organizaciones respecto al adecuado uso de la web.

Soluciones integradas como front end para la recepción y envío de correo electrónico que brindan seguridad a las comunicaciones por esta vía. Tienen visibilidad centralizada que permiten contar con una consola para todos los eventos de email security Gateway.

 

Sus principales características son:

-Contener ataques dirigidos, con propaganda, phishing, URLs maliciosas, etc.

-Identificar y blindar servidores de correo o sistemas de mensajerías cloud

-Evitar fraudes, suplantación de identidad, malware, ejecutables, fuga de información, entre otros

Esta tecnología brinda una capa de seguridad que permite cifrar los datos en tránsito; determinar quién, cuándo y a qué recursos de red accede, identificando usuarios a través de una autenticación robusta.

 

Sus principales beneficios son:

-Seguridad en accesos remotos a recursos internos de una organización.

-Permite una extensión de la red corporativa a una remota.

-Otorga flexibilidad, trabajo remoto, acceso a datos internos en línea, entre otros.

-Permite realizar una revisión de salud al cliente que requiere acceder a la VPN, entregando seguridad a través de estos checks, y cancelando el acceso hasta que el equipo cumpla con las condiciones mínimas (parches de seguridad / antivirus y firmas al día)

Esta solución permite alertar y contener frente a ataques a este protocolo, que son frecuente blanco de ataques dada su criticidad y es que una caída o degradación del servicio DNS, significa una caída de la resolución de registros.

 

Dentro de los principales ataques que puede contener están:

Reflexión de DNS/ataques DDoS

Amplificación de DNS

Envenenamiento de la caché de DNS

Anomalías de protocolo

Tunelización de DNS (utilizado para realizar ex filtración de datos en las organizaciones)

 

Contamos con:

Disaster recovery: Permite contar con una solución de DNS resilente a fallos

DNS_DHCP e IPAM: Permite manejar estos tres servicios críticos de cualquier empresa, en una forma segura, escalable, y balanceada

DNSSEC: permite una integración fácil, reduciendo el riesgo de errores y malas configuraciones

Seguridad en redes inalámbricas que brinda puntos de accesos inalámbricos seguros, logrando conectividad, gestión centralizada y control a la red, por medio de utilización de portal cautivo, detección de puntos de acceso no autorizados, análisis de frecuencia, potencia e integración con mecanismos de autenticación para el acceso.

 

Entre sus características más importantes están:

-Control de Rogue AP, o AP desconocidos. Permite manejar y proteger directamente de estos tipos de AP en la red corporativa

-Control de BYOD. Independiente de la política corporativa, permite ajustar la seguridad de los dispositivos wifi que ingresan a la red

-Prevención de ataques: Utilizando los mismos AP que entregan señal WiFi, permite auditar la red inalámbrica y controlar ataques, generando avisos para crear el corte de tráfico a estos dispositivos

-Autentificación segura que permite contar con túneles 802.1x EAP, como métodos

-Creación de portales cautivos y entrega de usuarios y password temporales en un SSID separado y que no acceda a sistemas de la empresa.

El análisis del comportamiento de la red (NBA por sus siglas en inglés) es una forma de mejorar la seguridad de una red privada mediante el monitoreo del tráfico y observando acciones inusuales o desviaciones del funcionamiento normal. Las soluciones convencionales de sistemas de prevención de intrusiones (IPS) defienden el perímetro de una red mediante la inspección de paquetes, la detección de firmas y el bloqueo en tiempo real. Las soluciones de NBA observan lo que sucede dentro de la red, agregando datos desde muchos puntos para respaldar el análisis fuera de línea. Posterior a su despliegue.

 

Los beneficios inmediatos son:

-Después de establecer un punto de referencia para el tráfico normal, el programa NBA monitorea pasivamente la actividad de la red y marca patrones desconocidos, nuevos o inusuales que pueden indicar la presencia de una amenaza.

-El programa también puede monitorear y registrar tendencias en el uso de ancho de banda y protocolos.

-El análisis del comportamiento de la red es particularmente bueno para detectar nuevos malwares y exploits de día cero.

CONOCE NUESTRA METODOLOGÍA