Intelligent Next Generation Firewall &

Server Breach Detection System

Next Generation Firewall

 

Utilizando algoritmos de inteligencia que determinan el comportamiento anormal de un equipo, ayuda a declarar si el activo informático ha sido comprometido entregando evidencia para tomar acciones de remediación, logrando así una protección constante de su infraestructura

 

Índice de Reputación del Comportamiento (BRI)

•  Baseline de Hosts y servidores usando aprendizaje automático por ejemplos.

•  Identificación de hosts y servidores peligrosos.

•  Detección y alerta de amenazas avanzadas.

•  Evaluación de la reputación de comportamiento para usuarios y hosts.

 

Prevención de Amenazas

•  De ataques a las capas de red y hasta la capa de aplicaciones.

•  De troyanos.

•  De ataques web y control de acceso a sitios web maliciosos.

 

QoS inteligente

•  incorpora 2 capas y 8 túneles.

•  Asignación flexible del ancho de banda restante.

•  Asignación de Túnel en base al Security Domain Interface, TOS o VLAN.

 

Procesador con Arquitectura Multi-Vector Inteligente

•  Procesadores Multicore x86 con Data forwarding y proceso paralelo multidimensional.

 

Server Breach Detection System

Es la solución ideal para detectar ataques de amenazas desconocidas o ataques de día zero, para proteger servidores críticos de alto valor y que sus datos confidenciales sean filtrados o robados. Junto con capacidades y visibilidad de análisis de amenazas profundas, el sBDS proporciona a los administradores de seguridad los medios efectivos para detectar eventos de IOC (Indicadores de compromiso), restaurar la cadena de ataque de amenazas y proporcionar una amplia visibilidad del análisis y mitigaciones de inteligencia de amenaza.

 

Las características y funcionalidades del Server Breach Detection System (sBDS), son las siguientes:

 

• Estado dinámico del tablero de instrumentos en tiempo real y monitoreo de perforación widgets.

 

• Descripción general del estado de riesgo de la red interna, incluido el riesgo TOP5 lista de servidores / computadoras y tendencias de amenaza, estado de riesgo de activos críticos, estado de riesgo del host, gravedad y tipo de amenaza, geo-ubicaciones de ataque externo, etc.

 

• Detalles visuales del estado de amenaza para activos críticos y otros dispositivos en riesgos, incluido el nivel de riesgo, certeza de riesgo, geo-ubicación de ataque, monitoreo de Kill Chain y otra información estadística.

 

• Detalles visuales de eventos de amenaza de red, incluido el nombre, tipo, gravedad y certeza de las amenazas, análisis de amenazas, base de conocimientos e historia.