Adicional a las funciones de Firewall, IPS, URL Filtering, Anti Spam, Cloud Sandbox, Prevención de Botnets, IP Reputation, SSL Decriptión, Endpoint Identification and Control, Server Load Balance, Link Load Balance, VPNs, nuestros dispositivos avanzados utilizan algoritmos de inteligencia que determinan el comportamiento anormal de un equipo, ayudando a declarar si el activo informático ha sido comprometido entregando evidencia para tomar acciones de remediación, logrando así una protección constante de su infraestructura por medio de sus características avanzadas.
Detección de malware desconocido Nuestra solución cuenta con un motor patentado que ha analizado cerca de un millón de muestras de malware “conocidas”. Cada muestra ha sido clasificada y caracterizada con base a múltiples dimensiones que describen sus acciones, activos y atributos. En un entorno de producción, cuando se encuentra un nuevo malware se analiza, perfila y clasifica. Posterior a ello, se compara con la base de datos de muestras de malware conocidas que ya se han analizado. Cuanto más se asemeje la muestra desconocida a una muestra conocida, mayor será el nivel de confianza de que está es una variante de una muestra de malware conocida. Este proceso se denomina “agrupación estadística” y proporciona un método preciso para identificar malware nuevo.
Detección de Comportamiento Anormal El motor de detección de comportamiento monitorea continuamente la red para saber cómo se ve el tráfico de red normal de ese día, hora y mes en particular; proporciona alertas cuando la actividad de la red supera los umbrales calculados. Utiliza una matriz de más de 50 dimensiones para calcular el tráfico de red normal de la capa L4-L7, denominado “modelado de comportamiento”. Esta solución ha sido entrenada con herramientas de piratería reales para garantizar que reconozca fácilmente la actividad maliciosa. Estas técnicas le ayudan a limitar los falsos positivos, brindando al usuario múltiples oportunidades para detener un ataque.
Análisis Forense Avanzado Esta solución ofrece una nueva forma de visualizar y analizar ataques. Cada acción realizada por un código potencialmente malicioso se vincula automáticamente a las etapas de Kill Chain. Se complementa con gran cantidad de información forense que permite al Analista de seguridad determinar el origen del ataque, la gravedad del ataque y la metodología empleada. también proporciona archivos de captura de paquetes que, cuando se combinan con syslog y registros de tráfico, brindan al administrador una gran cantidad de información auxiliar. Además, los datos de los usuarios, como los sitios web visitados, las aplicaciones utilizadas y el nivel de riesgo de las aplicaciones, exponen las vulnerabilidades. Uno de los elementos más importante que brinda esta solución, es que identifica la política de firewall exacta que permitió ya sea el compromiso inicial del endpoint como el llamado a los C&C servers.
Esquemas, certificaciones y estándares que respaldan a esta solución:
Adicional a las funciones de Firewall, IPS, URL Filtering, Anti Spam, Cloud Sandbox, Prevención de Botnets, IP Reputation, SSL Decriptión, Endpoint Identification and Control, Server Load Balance, Link Load Balance, VPNs, nuestros dispositivos avanzados utilizan algoritmos de inteligencia que determinan el comportamiento anormal de un equipo, ayudando a declarar si el activo informático ha sido comprometido entregando evidencia para tomar acciones de remediación, logrando así una protección constante de su infraestructura por medio de sus características avanzadas.
Detección de malware desconocido Nuestra solución cuenta con un motor patentado que ha analizado cerca de un millón de muestras de malware “conocidas”. Cada muestra ha sido clasificada y caracterizada con base a múltiples dimensiones que describen sus acciones, activos y atributos. En un entorno de producción, cuando se encuentra un nuevo malware se analiza, perfila y clasifica. Posterior a ello, se compara con la base de datos de muestras de malware conocidas que ya se han analizado. Cuanto más se asemeje la muestra desconocida a una muestra conocida, mayor será el nivel de confianza de que está es una variante de una muestra de malware conocida. Este proceso se denomina “agrupación estadística” y proporciona un método preciso para identificar malware nuevo.
Detección de Comportamiento Anormal El motor de detección de comportamiento monitorea continuamente la red para saber cómo se ve el tráfico de red normal de ese día, hora y mes en particular; proporciona alertas cuando la actividad de la red supera los umbrales calculados. Utiliza una matriz de más de 50 dimensiones para calcular el tráfico de red normal de la capa L4-L7, denominado “modelado de comportamiento”. Esta solución ha sido entrenada con herramientas de piratería reales para garantizar que reconozca fácilmente la actividad maliciosa. Estas técnicas le ayudan a limitar los falsos positivos, brindando al usuario múltiples oportunidades para detener un ataque.
Análisis Forense Avanzado Esta solución ofrece una nueva forma de visualizar y analizar ataques. Cada acción realizada por un código potencialmente malicioso se vincula automáticamente a las etapas de Kill Chain. Se complementa con gran cantidad de información forense que permite al Analista de seguridad determinar el origen del ataque, la gravedad del ataque y la metodología empleada. también proporciona archivos de captura de paquetes que, cuando se combinan con syslog y registros de tráfico, brindan al administrador una gran cantidad de información auxiliar. Además, los datos de los usuarios, como los sitios web visitados, las aplicaciones utilizadas y el nivel de riesgo de las aplicaciones, exponen las vulnerabilidades. Uno de los elementos más importante que brinda esta solución, es que identifica la política de firewall exacta que permitió ya sea el compromiso inicial del endpoint como el llamado a los C&C servers.
Esquemas, certificaciones y estándares que respaldan a esta solución:
Adicional a las funciones de Firewall, IPS, URL Filtering, Anti Spam, Cloud Sandbox, Prevención de Botnets, IP Reputation, SSL Decriptión, Endpoint Identification and Control, Server Load Balance, Link Load Balance, VPNs, nuestros dispositivos avanzados utilizan algoritmos de inteligencia que determinan el comportamiento anormal de un equipo, ayudando a declarar si el activo informático ha sido comprometido entregando evidencia para tomar acciones de remediación, logrando así una protección constante de su infraestructura por medio de sus características avanzadas.
Detección de malware desconocido Nuestra solución cuenta con un motor patentado que ha analizado cerca de un millón de muestras de malware “conocidas”. Cada muestra ha sido clasificada y caracterizada con base a múltiples dimensiones que describen sus acciones, activos y atributos. En un entorno de producción, cuando se encuentra un nuevo malware se analiza, perfila y clasifica. Posterior a ello, se compara con la base de datos de muestras de malware conocidas que ya se han analizado. Cuanto más se asemeje la muestra desconocida a una muestra conocida, mayor será el nivel de confianza de que está es una variante de una muestra de malware conocida. Este proceso se denomina “agrupación estadística” y proporciona un método preciso para identificar malware nuevo.
Detección de Comportamiento Anormal El motor de detección de comportamiento monitorea continuamente la red para saber cómo se ve el tráfico de red normal de ese día, hora y mes en particular; proporciona alertas cuando la actividad de la red supera los umbrales calculados. Utiliza una matriz de más de 50 dimensiones para calcular el tráfico de red normal de la capa L4-L7, denominado “modelado de comportamiento”. Esta solución ha sido entrenada con herramientas de piratería reales para garantizar que reconozca fácilmente la actividad maliciosa. Estas técnicas le ayudan a limitar los falsos positivos, brindando al usuario múltiples oportunidades para detener un ataque.
Análisis Forense Avanzado Esta solución ofrece una nueva forma de visualizar y analizar ataques. Cada acción realizada por un código potencialmente malicioso se vincula automáticamente a las etapas de Kill Chain. Se complementa con gran cantidad de información forense que permite al Analista de seguridad determinar el origen del ataque, la gravedad del ataque y la metodología empleada. también proporciona archivos de captura de paquetes que, cuando se combinan con syslog y registros de tráfico, brindan al administrador una gran cantidad de información auxiliar. Además, los datos de los usuarios, como los sitios web visitados, las aplicaciones utilizadas y el nivel de riesgo de las aplicaciones, exponen las vulnerabilidades. Uno de los elementos más importante que brinda esta solución, es que identifica la política de firewall exacta que permitió ya sea el compromiso inicial del endpoint como el llamado a los C&C servers.
Esquemas, certificaciones y estándares que respaldan a esta solución:
Firewall de Nueva Generación Inteligente
Adicional a las funciones de Firewall, IPS, URL Filtering, Anti Spam, Cloud Sandbox, Prevención de Botnets, IP Reputation, SSL Decriptión, Endpoint Identification and Control, Server Load Balance, Link Load Balance, VPNs, nuestros dispositivos avanzados utilizan algoritmos de inteligencia que determinan el comportamiento anormal de un equipo, ayudando a declarar si el activo informático ha sido comprometido entregando evidencia para tomar acciones de remediación, logrando así una protección constante de su infraestructura por medio de sus características avanzadas.
Detección de malware desconocido Nuestra solución cuenta con un motor patentado que ha analizado cerca de un millón de muestras de malware “conocidas”. Cada muestra ha sido clasificada y caracterizada con base a múltiples dimensiones que describen sus acciones, activos y atributos. En un entorno de producción, cuando se encuentra un nuevo malware se analiza, perfila y clasifica. Posterior a ello, se compara con la base de datos de muestras de malware conocidas que ya se han analizado. Cuanto más se asemeje la muestra desconocida a una muestra conocida, mayor será el nivel de confianza de que está es una variante de una muestra de malware conocida. Este proceso se denomina “agrupación estadística” y proporciona un método preciso para identificar malware nuevo.
Detección de Comportamiento Anormal El motor de detección de comportamiento monitorea continuamente la red para saber cómo se ve el tráfico de red normal de ese día, hora y mes en particular; proporciona alertas cuando la actividad de la red supera los umbrales calculados. Utiliza una matriz de más de 50 dimensiones para calcular el tráfico de red normal de la capa L4-L7, denominado “modelado de comportamiento”. Esta solución ha sido entrenada con herramientas de piratería reales para garantizar que reconozca fácilmente la actividad maliciosa. Estas técnicas le ayudan a limitar los falsos positivos, brindando al usuario múltiples oportunidades para detener un ataque.
Análisis Forense Avanzado Esta solución ofrece una nueva forma de visualizar y analizar ataques. Cada acción realizada por un código potencialmente malicioso se vincula automáticamente a las etapas de Kill Chain. Se complementa con gran cantidad de información forense que permite al Analista de seguridad determinar el origen del ataque, la gravedad del ataque y la metodología empleada. también proporciona archivos de captura de paquetes que, cuando se combinan con syslog y registros de tráfico, brindan al administrador una gran cantidad de información auxiliar. Además, los datos de los usuarios, como los sitios web visitados, las aplicaciones utilizadas y el nivel de riesgo de las aplicaciones, exponen las vulnerabilidades. Uno de los elementos más importante que brinda esta solución, es que identifica la política de firewall exacta que permitió ya sea el compromiso inicial del endpoint como el llamado a los C&C servers.
Esquemas, certificaciones y estándares que respaldan a esta solución:
Firewall de Nueva Generación Inteligente
Adicional a las funciones de Firewall, IPS, URL Filtering, Anti Spam, Cloud Sandbox, Prevención de Botnets, IP Reputation, SSL Decriptión, Endpoint Identification and Control, Server Load Balance, Link Load Balance, VPNs, nuestros dispositivos avanzados utilizan algoritmos de inteligencia que determinan el comportamiento anormal de un equipo, ayudando a declarar si el activo informático ha sido comprometido entregando evidencia para tomar acciones de remediación, logrando así una protección constante de su infraestructura por medio de sus características avanzadas.
Detección de malware desconocido Nuestra solución cuenta con un motor patentado que ha analizado cerca de un millón de muestras de malware “conocidas”. Cada muestra ha sido clasificada y caracterizada con base a múltiples dimensiones que describen sus acciones, activos y atributos. En un entorno de producción, cuando se encuentra un nuevo malware se analiza, perfila y clasifica. Posterior a ello, se compara con la base de datos de muestras de malware conocidas que ya se han analizado. Cuanto más se asemeje la muestra desconocida a una muestra conocida, mayor será el nivel de confianza de que está es una variante de una muestra de malware conocida. Este proceso se denomina “agrupación estadística” y proporciona un método preciso para identificar malware nuevo.
Detección de Comportamiento Anormal El motor de detección de comportamiento monitorea continuamente la red para saber cómo se ve el tráfico de red normal de ese día, hora y mes en particular; proporciona alertas cuando la actividad de la red supera los umbrales calculados. Utiliza una matriz de más de 50 dimensiones para calcular el tráfico de red normal de la capa L4-L7, denominado “modelado de comportamiento”. Esta solución ha sido entrenada con herramientas de piratería reales para garantizar que reconozca fácilmente la actividad maliciosa. Estas técnicas le ayudan a limitar los falsos positivos, brindando al usuario múltiples oportunidades para detener un ataque.
Análisis Forense Avanzado Esta solución ofrece una nueva forma de visualizar y analizar ataques. Cada acción realizada por un código potencialmente malicioso se vincula automáticamente a las etapas de Kill Chain. Se complementa con gran cantidad de información forense que permite al Analista de seguridad determinar el origen del ataque, la gravedad del ataque y la metodología empleada. también proporciona archivos de captura de paquetes que, cuando se combinan con syslog y registros de tráfico, brindan al administrador una gran cantidad de información auxiliar. Además, los datos de los usuarios, como los sitios web visitados, las aplicaciones utilizadas y el nivel de riesgo de las aplicaciones, exponen las vulnerabilidades. Uno de los elementos más importante que brinda esta solución, es que identifica la política de firewall exacta que permitió ya sea el compromiso inicial del endpoint como el llamado a los C&C servers.
Esquemas, certificaciones y estándares que respaldan a esta solución: