Introducción:

Actualmente las empresas están siendo atacadas a través de sus redes y usuarios por un orbe de amenazas informáticas avanzadas en constante evolución. Comprometer la infraestructura e información es el negocio de los ciberdelincuentes, y los profesionales de TI buscan abordar de forma elegante estos desafíos con tecnología de nueva generación.

Diagrama - Seguridad - 41 - Seguridad Perimetral - Sistema de Prevencion de Intrusiones

Problemática:

Los ciberdelincuentes atacan la frontera empleando técnicas altamente orientadas y evasivas sobre puertos comunes que los firewalls utilizan para servicios públicos. Buscan la intrusión a la red vía DMZ o sitios web que los usuarios consultan, con la finalidad de ganar control de su equipo y moverse lateralmente envenenando la red sin dejar rastro. Los sistemas de prevención de intrusos convencionales se apoyan en base de datos de firmas que buscan patrones de ataque conocidos y no tienen la inteligencia efectiva para discriminar el tráfico legítimo del malicioso causando falsos positivos constantes. En ocasiones los administradores de TI construyen scripts para detectar comportamientos exclusivos de su red que el IPS pasa por alto, y además su procesamiento de inspección en general causa un alto impacto al rendimiento generando una latencia elevada en la red. Su integración con soluciones de terceros no resulta sencilla y viable para la compañía en las finanzas y para sus operadores.

Solución:

La implementación estratégica de tecnología especializada en protección de redes empresariales, que incorpora la seguridad en red, nube y puntos finales en una estructura común de completa visibilidad y control. Capaz de detectar y prevenir malware y amenazas avanzadas con una arquitectura de escaneo efectivo de un solo paso, descifrando y encriptando selectivamente túneles SSL y analizando tráfico una sola vez a velocidad de negocios, con el fin de romper la cadena de ataque en cualquiera de sus etapas. Con inteligencia sofisticada para escudriñar las debilidades de la red y recomendar las mejores políticas de seguridad a implementar, agilizando la gestión y generación de informes sustanciosos gracias a su comprensión holística multicapa sobre usuarios, contenido, aplicaciones, exploits, malware y comportamiento anómalo entre otros, salvaguardando el tráfico legítimo de la red y un bloqueo total del malicioso. Calificada además para proporcionar vasto desempeño y densidad en entornos de alto rendimiento, flexibilidad de activación virtualizada y maximización de inversiones de seguridad existentes mediante su fácil integración con soluciones de terceros como la incorporación de indicadores de compromiso y sobre sistemas SIEM.

Fabricantes relacionados

Productos relacionados

  • Cisco FirePower NGIPS
  • Check Point NGTP

Material adicional

Casos de éxito