Protección de Base de Datos

Database Firewall (DBF)

Cubre aspectos críticos de la protección de información almacenada en Bases de Datos y colabora con el cumplimiento de normativas, a través de el monitoreo y protección en tiempo real, sin afectar la disponibilidad y desempeño de los servicios de datos.

Beneficios:

  • Detecta y ayuda a clasificar información sensible.
  • Denera una auditoría para cada acceso a la información.
  • Identifica privilegios otorgados a usuarios que realmente no se necesitan.
  • Soporta un gran número de motores de Base de Datos.
  • Ofrece un esquema de alta disponibilidad, ajustándose a las características de la infraestructura a proteger.
  • Comienza a proteger las bases de datos desde que se instala. Máxima protección, con una configuración inicial simple y concisa.
  • Analiza el comportamiento de los usuarios, detectando comportamiento anómalo.
  • Bloquea en tiempo real cualquier operación no permitida.

Seguridad para aplicaciones

Application Security

Ofrece un conjunto de módulos que ayudan a reforzar la seguridad del software de desarrollo propietario, a lo largo de todo el ciclo de desarrollo. Sus módulos van desde el análisis estático de código fuente, hasta el análisis dinámico del código objeto.

Beneficios:

  • Reduce los costos de solución de errores de programación, detectándolos lo más temprano posible dentro del ciclo de desarrollo.
  • Proporciona una protección inmediata de las vulnerabilidades identificadas, mientras se da tiempo al desarrollo del parche, minimizando el tiempo de exposición.
  • Ajusta el costo de propiedad a las necesidades puntuales, ofreciendo modelos de licenciamiento completo, y en esquema de servicio.

Firewall para aplicaciones Web

Web Application Firewall (WAF)

Analiza todo el tráfico de las aplicaciones Web de misión crítica, protegiéndolas contra ataques cibernéticos. La tecnología única de un firewall de aplicación Web, aprende de manera constante el comportamiento típico de un usuario de la aplicación, permitiendo así detectar usuarios que intentan vulnerar la aplicación, o realizar algún tipo de estudio preliminar a un ataque.

Beneficios:

  • Protege contra ataques comunes a aplicaciones Web, como inyección de SQL, “cross-site scripting”, “remote file inclusion”, etc.
  • Reduce la carga de procesamiento en los servidores de aplicación, encargándose del cifrado de SSL (SSL Offloading).
  • Múltiples opciones de implementación en línea, y en modo de monitoreo.
  • Protege contra vulnerabilidades que incluso no cuentan con un parche de seguridad gracias a la tecnología “Virtual Patching”.

Monitoreo de Integridad

Integrity Monitoring (IM)

Solución enfocada en detectar los cambios relevantes en los sistemas de información, archivos, configuraciones, llaves de registro, y todo aspecto relevante del estado de un sistema informático. Ser capaz de detectar estos cambios es crítico cuando se trata de identificar cambios realizados por un usuario o programa no autorizado.

Beneficios:

  • Explica el Quién, Dónde, Cómo y Cuándo de los cambios en sistemas informáticos.
  • Monitorea en tiempo real, lo que proporciona una visibilidad inmediata cuando ocurre un cambio.
  • Ofrece un amplio soporte a un gran número de dispositivos, ofreciendo una visibilidad completa de los cambios a lo largo de toda la infraestructura de TI.
  • Puede ejecutar una acción inmediata para remediar los cambios detectados.

Protección para Servidores

Virtual-Cloud-Data Center Protection

Una completa plataforma de seguridad para servidores. Proporciona una protección completa, adaptable y eficiente. Integra módulos de antimalware, prevención de intrusiones, firewall, protección de aplicaciones Web, supervisión de integridad e inspección de registros.

Módulos:

  • Antimalware.
  • Prevención de intrusiones.
  • Firewall.
  • Protección de aplicaciones Web.
  • Supervisión de Integridad.
  • Inspección de registros y bitácoras.

Beneficios:

  • Protege su inversión en virtualización.
  • Ayuda a incrementar la consolidación de máquinas virtuales, reduciendo el consumo de recursos de los módulos de seguridad.
  • Contribuye al cumplimiento de políticas y normativas.
  • Ofrece modelos de implementación con o sin agente.

Protección contra Suplantacion de Identidad

Anti-Phishing

Aglutina los servicios de Antiphishing, Antitroyanos y Análisis forense. Un servicio con disponibilidad 24/7, ofreciendo un monitoreo en tiempo real, que permite gestionar los incidentes de seguridad de manera inmediata y sencilla. El objetivo principal es neutralizar las amenazas lo más pronto posible, evitando la interrupción de los servicios de misión crítica, o cualquier tipo de fraude relacionado con la suplantación de identidad.

Beneficios:

  • Detección temparana de ataques de phishing, incluso antes de que llegue a realizarse el envío masivo del ataque en forma de correo elecrónico.
  • Detección de ataques directos al sitio Web de la organización.
  • Detección del comportamiento de troyanos que inyecten código en los navegadores de las víctimas.
  • Estudia el tráfico y acceso en los logs y bitácoras.