Introducción:

Hoy la infraestructura de seguridad de las empresas debe ser capaz de identificar y controlar una nueva ola de amenazas avanzadas que empujan los cibercriminales de forma persistente a fin de alcanzar los recursos corporativos. Los administradores de TI pueden combatir fuego contra fuego empleando inteligencia de nueva generación.

Diagrama - Seguridad - 39 - Seguridad para Centro de Datos - Identificacion y Control de Amenazas

Problemática:

Los piratas informáticos modifican constantemente sus técnicas y estrategias de ataque para burlar la protección de las redes empresariales. Con el desarrollo de malware avanzado y amenazas de día cero, las soluciones tradicionales quedan fuera de la jugada desamparando los recursos de la compañía. Los administradores de TI invierten mucho capital en tecnologías de inspección basadas en firmas de patrones conocidos e indicadores de compromiso imprecisos que muchas veces ejecutan acciones tardías exponiendo la red a infección o intrusiones y además, no logran la interacción coordinada con la infraestructura de seguridad existente. Muchas veces el foco de atención del atacante es el usuario, buscando infectar orientadamente su navegación y/o sus recursos operativos, y resultante de todo lo anterior, muchas organizaciones se encuentran tomando medidas reactivas, siendo incapaces de prevenir los daños.

Solución:

El despliegue calculado de tecnología de nueva generación capaz brindar una estrategia de prevención multifacética de gran alcance, combinando protección proactiva y detección eficaz para desnudar toda intención maliciosa en la red desde la frontera hasta el punto final, aún bajo SSL. Habilitada para ejecutar técnicas innovadoras de inspección a nivel CPU y sandboxing a nivel S.O. con la mejor tasa de captura de amenazas, virtualmente inmune a tácticas avanzadas de evasión, permitiendo purgar la información de código nocivo para su entrega limpia. Con capacidad forense para construir informes y análisis detallados sobre la cadena cibernética de ataque para acelerar su compresión, calificada además para proporcionar desempeño y densidad eficiente en entornos de alto rendimiento, flexibilidad de activación virtualizada y maximización de inversiones de seguridad existentes con su fácil integración a soluciones de terceros como adición extra de indicadores de compromiso y reporteo a sistemas SIEM.

Fabricantes relacionados

Productos relacionados

  • Cisco AMP
  • FireEye NX
  • FireEye HX
  • Check Point NGTP
  • Check Point SandBlast Network

Material adicional

Casos de éxito