Emulación de Amenazas

Sandboxing

Evita infecciones causadas por amenazas de día cero, analizando los archivos sospechosos en un ambiente controlado, brindando un análisis automático de todos los archivos que atraviesan la red, siendo capaz de detectar amenazas que traspasarían los mecanismos de antimalware tradicional.

Beneficios:

  • Detecta y bloquea malware desconocido, amenazas dirigidas, en adjuntos de correo, archivos descargados de la web, URL maliciosas, etc.
  • Detección de amenazas en más de 40 tipos de archivos, que incluyen formatos de MS office, Adobe PDF, Java, Flash, ejecutables, archivos comprimidos, etc.
  • Detiene las amenazas antes de que lleguen a la víctima y sean ejecutadas.
  • Disponible como un equipo dentro de la red, o como un servicio en la nube.

Control de Navegación

Web Security (WS)

Controla la productividad de la red y los usuarios, y evita la entrada de amenazas cibernéticas a través de la web, a través de una solución de filtrado de navegación.

Beneficios:

  • Inspección http/https, y cualquier otro puerto y aplicación.
  • Diferentes tipos de integración con la red (Proxy, WCCP, ICAP, Transparent Bridge, Transparent Proxy, Proxy Auto Configuration, etc).
  • Define diferentes privilegios de navegación basados en usuarios y grupos de su Directorio Corporativo.
  • Establece cuotas de navegación a sitios externos a la organización.
  • Aplica las políticas de navegación con un equipo dentro de la red, o siga a sus usuarios a todas partes con un servicio de filtrado en la nube.
  • Obtiene detallados reportes de navegación en tiempo real por usuario.

Protección de correo electrónico

Anti-Spam, Antivirus, Content Filter

Dispositivo de perímetro para correo electrónico. Identifica ataques de SPAM masivos y dirigidos, así como amenazas persistentes, Ransomware a través del tráfico de correo electrónico que entra a la organización. Además protege la información que viaja por correo electrónico, previniendo la fuga de información y asegurando la confidencialidad a través del cifrado del correo.

Beneficios:

  • Protege los buzones de correo de las amenazas más recientes como ransomware, amenazas persistentes y ataques dirigidos.
  • Alta tasa de detección de spam, premiada por la industria.
  • Ejecuta las políticas corporativas de seguridad de la información, previniendo la fuga de datos confidenciales a través de correo electrónico.
  • Cifrado de los mensajes de correo basado en identidad (Identity Based Encryption).
  • Disponible como un equipo local en la red, o como un servicio en la nube.

Balanceo de enlaces

Network Load Balancing (Multihomming)

La capacidad de utilizar dos o más enlaces WAN, repartiendo el tráfico entre ellos, sin la necesidad de un protocolo de enrutamiento complejo proporciona un mecanismo para sumar el ancho de banda de varios enlaces para obtener una mayor velocidad, así como un mecanismo para asegurar la continuidad del negocio en caso de la caída de alguno de los enlaces.

Beneficios:

  • Mayor ancho de banda.
  • Mayor confiabilidad y disponibilidad de la conexión.
  • Reducción de costos de ancho de banda.
  • Disponible como dispositivo físico o virtual.

Balanceo de cargas

Application Delivery Controller (ADC)

Dispositivo de red, situado frecuentemente entre el centro de datos y los clientes de un servicio o aplicación, que realiza varias funciones para mejorar la disponibilidad y confiabilidad de una determinada aplicación. Dichos servicios incluyen balanceo de cargas, compresión, cache, SSL Offloading.

Beneficios:

  • Todos los mecanismos de seguridad y disponibilidad en un solo dispositivo.
  • 99,999% de tiempo en línea para aplicaciones y servicios.
  • Factor forma Físico y Virtual.

Controlador de redes inalámbricas

Wireles LAN Controller (WLC)

Dispositivo para controlar puntos de acceso ligeros, configurándolos automáticamente, permitiendo una configuración uniforme entre todos los puntos de acceso inalámbricos. Proporciona también métodos de autenticación, balanceo, detección de interferencia y protección contra puntos de acceso ilegítimos.

Beneficios:

  • Proporciona acceso inalámbrico seguro.
  • Opciones de implementación flexibles.
  • Optimización del tráfico inalámbrico a través de los puntos de acceso.

Autenticación Multifactor

Multi-factor authentication (MFA)

Conocimiento, (lo que se), pertenencia (lo que tengo), identidad (lo que soy), son los distintos elementos que se suelen combinar para confirmar la identidad de un usuario a través de un sistema multi-factor, 2FA (Two Factor Authentication), es la variante más común en la industria, la cual utiliza dos de estos elementos en una autenticación a un sistema informático. Obtenga la mayor variedad de soporte para diferentes dispositivos e integración con un gran número de sistemas.

Dispositivos más populares:

  • Token OTP.
  • Token Bluetooth.
  • Token para firma electrónica.
  • Tipo Tarjeta de crédito (Display Cards).
  • Firma Digital.
  • SoftTokes para teléfonos inteligentes.
  • Dispositivos biométricos.
  • Tarjetas HID.
  • Código QR.
  • Código Cronto ®.

Autenticación en la red

Authentication Authorization Accounting (AAA)

Simplifica la implementación de un mecanismo de control de acceso consistente a través de redes alámbricas, inalámbricas, accesos remotos como VPN, además de proporcionar visibilidad contextual de la actividad de todos los usuarios en la red, permitiendo ejecutar las políticas de seguridad en la red y en el acceso a los diferentes componentes de la infraestructura de TI.

Beneficios:

  • Centraliza y unifica el control de acceso.
  • Mejora la visibilidad e identificación de dispositivos.
  • Simplifica la experiencia del usuario invitado.
  • Acelera la adopción del modelo BYOD (Bring Your Own Device).
  • Contiene brechas de seguridad a través de la segmentación basada en Software.
  • Comparte información de la red y los dispositivos con otras soluciones de Seguridad.
  • Contención automática de amenazas.

Protección DNS – DHCP – IP

DNS, DHCP, IPAM (DDI)

Garantiza la disponibilidad de los servicios DNS, DHCP e IPAM (IP Address Management) de la organización, protegiendo los servicios contra vulnerabilidades inherentes a la plataforma, proporcionando inteligencia de seguridad.

Beneficios:

  • Consolida una protección para DNS, DHCP e IPAM en una sola plataforma.
  • Detecta y detiene proactivamente ataques de filtración de datos a través de DNS.