Firewall de nueva generación inteligente
Seguridad de Red
Adicional a las funciones de Firewall, IPS, URL Filtering, Anti-Spam, Cloud Sandbox, Prevención de Botnets, IP Reputation, SSL Decriptión, Endpoint Identification and Control, Server Load Balance, Link Load Balance, VPNs, nuestros dispositivos avanzados utilizan Inteligencia Artificial para determinar el comportamiento anormal de un equipo, ayudando a declarar si el activo informático ha sido comprometido entregando evidencia para tomar acciones de remediación, logrando así una protección constante de su infraestructura por medio de sus características avanzadas.

Detección de malware desconocido
Contamos con un motor patentado que ha analizado cerca de un millón de muestras de malware "conocidas". Cada muestra ha sido clasificada y caracterizada con base a múltiples dimensiones que describen sus acciones, activos y atributos.

Detección de Comportamiento Anormal
El motor de detección de comportamiento monitorea continuamente la red para saber cómo se ve el tráfico de red normal para ese día, hora y mes en particular; proporcionar alertas cuando la actividad de la red supera los umbrales calculados. Esta solución reconoce fácilmente la actividad maliciosa ayudando a limitar los falsos positivos y detener un ataque.

Análisis Forense Avanzado
Esta solución ofrece una nueva forma de visualizar y analizar ataques. Cada acción realizada por un código potencialmente malicioso se vincula automáticamente a las etapas de Kill Chain. Se complementa con gran cantidad de información forense que permite al analista de seguridad determinar el origen del ataque, la gravedad del ataque y la metodología empleada. también proporciona archivos de captura de paquetes que, cuando se combinan con syslog y registros de tráfico, brindan al administrador una gran cantidad de información auxiliar. Además, los datos de los usuarios, como los sitios web visitados, las aplicaciones utilizadas y el nivel de riesgo de las aplicaciones, exponen las vulnerabilidades. Uno de los elementos más importante que brinda esta solución, es que identifica la política de firewall exacta que permitió al atacante atravesar el firewall.

Automitigación
Estas funciones consistentes en plantillas predefinidas (que pueden ser modificadas) ralentizan o bloquean automáticamente un ataque si se llega a detectar algún comportamiento sospechoso.

También puede ajustar las restricciones que impone a los recursos de la red según el tipo de ataque y el nivel de gravedad. En los casos en que el ataque es crítico y el nivel de confianza es alto, la mitigación puede incluir un bloqueo completo de todos los recursos de la red. Y, si una plantilla no existe o no está activa, el administrador puede configurar rápidamente una mitigación temporal para ese evento.
Esquemas, certificaciones y estándares que respaldan a esta solución:
Contacto
Contacto
Blog
Blog
Soluciones
Soluciones
Nosotros
Nosotros
Análisis Gratuito
Seguridad de Red
Firewall de nueva generación inteligente
Adicional a las funciones de Firewall, IPS, URL Filtering, Anti-Spam, Cloud Sandbox, Prevención de Botnets, IP Reputation, SSL Decriptión, Endpoint Identification and Control, Server Load Balance, Link Load Balance, VPNs, nuestros dispositivos avanzados utilizan Inteligencia Artificial para determinar el comportamiento anormal de un equipo, ayudando a declarar si el activo informático ha sido comprometido entregando evidencia para tomar acciones de remediación, logrando así una protección constante de su infraestructura por medio de sus características avanzadas.

Detección de malware desconocido
Contamos con un motor patentado que ha analizado cerca de un millón de muestras de malware "conocidas". Cada muestra ha sido clasificada y caracterizada con base a múltiples dimensiones que describen sus acciones, activos y atributos.

Detección de Comportamiento Anormal
El motor de detección de comportamiento monitorea continuamente la red para saber cómo se ve el tráfico de red normal para ese día, hora y mes en particular; proporcionar alertas cuando la actividad de la red supera los umbrales calculados. Esta solución reconoce fácilmente la actividad maliciosa ayudando a limitar los falsos positivos y detener un ataque.

Análisis Forense Avanzado
Esta solución ofrece una nueva forma de visualizar y analizar ataques. Cada acción realizada por un código potencialmente malicioso se vincula automáticamente a las etapas de Kill Chain. Se complementa con gran cantidad de información forense que permite al analista de seguridad determinar el origen del ataque, la gravedad del ataque y la metodología empleada. también proporciona archivos de captura de paquetes que, cuando se combinan con syslog y registros de tráfico, brindan al administrador una gran cantidad de información auxiliar. Además, los datos de los usuarios, como los sitios web visitados, las aplicaciones utilizadas y el nivel de riesgo de las aplicaciones, exponen las vulnerabilidades. Uno de los elementos más importante que brinda esta solución, es que identifica la política de firewall exacta que permitió al atacante atravesar el firewall.

Automitigación
Estas funciones consistentes en plantillas predefinidas (que pueden ser modificadas) ralentizan o bloquean automáticamente un ataque si se llega a detectar algún comportamiento sospechoso.

También puede ajustar las restricciones que impone a los recursos de la red según el tipo de ataque y el nivel de gravedad. En los casos en que el ataque es crítico y el nivel de confianza es alto, la mitigación puede incluir un bloqueo completo de todos los recursos de la red. Y, si una plantilla no existe o no está activa, el administrador puede configurar rápidamente una mitigación temporal para ese evento.
Esquemas, certificaciones y estándares que respaldan a esta solución:
Análisis Gratuito
Firewall de nueva generación inteligente
Seguridad de Red
Adicional a las funciones de Firewall, IPS, URL Filtering, Anti-Spam, Cloud Sandbox, Prevención de Botnets, IP Reputation, SSL Decriptión, Endpoint Identification and Control, Server Load Balance, Link Load Balance, VPNs, nuestros dispositivos avanzados utilizan Inteligencia Artificial para determinar el comportamiento anormal de un equipo, ayudando a declarar si el activo informático ha sido comprometido entregando evidencia para tomar acciones de remediación, logrando así una protección constante de su infraestructura por medio de sus características avanzadas.

Detección de malware desconocido
Contamos con un motor patentado que ha analizado cerca de un millón de muestras de malware "conocidas". Cada muestra ha sido clasificada y caracterizada con base a múltiples dimensiones que describen sus acciones, activos y atributos.

Detección de Comportamiento Anormal
El motor de detección de comportamiento monitorea continuamente la red para saber cómo se ve el tráfico de red normal para ese día, hora y mes en particular; proporcionar alertas cuando la actividad de la red supera los umbrales calculados. Esta solución reconoce fácilmente la actividad maliciosa ayudando a limitar los falsos positivos y detener un ataque.

Análisis Forense Avanzado
Esta solución ofrece una nueva forma de visualizar y analizar ataques. Cada acción realizada por un código potencialmente malicioso se vincula automáticamente a las etapas de Kill Chain. Se complementa con gran cantidad de información forense que permite al analista de seguridad determinar el origen del ataque, la gravedad del ataque y la metodología empleada. también proporciona archivos de captura de paquetes que, cuando se combinan con syslog y registros de tráfico, brindan al administrador una gran cantidad de información auxiliar. Además, los datos de los usuarios, como los sitios web visitados, las aplicaciones utilizadas y el nivel de riesgo de las aplicaciones, exponen las vulnerabilidades. Uno de los elementos más importante que brinda esta solución, es que identifica la política de firewall exacta que permitió al atacante atravesar el firewall.

Automitigación
Estas funciones consistentes en plantillas predefinidas (que pueden ser modificadas) ralentizan o bloquean automáticamente un ataque si se llega a detectar algún comportamiento sospechoso.

También puede ajustar las restricciones que impone a los recursos de la red según el tipo de ataque y el nivel de gravedad. En los casos en que el ataque es crítico y el nivel de confianza es alto, la mitigación puede incluir un bloqueo completo de todos los recursos de la red. Y, si una plantilla no existe o no está activa, el administrador puede configurar rápidamente una mitigación temporal para ese evento.
Esquemas, certificaciones y estándares que respaldan a
esta solución:
Seguridad de Red
Firewall de nueva generación inteligente
Adicional a las funciones de Firewall, IPS, URL Filtering, Anti-Spam, Cloud Sandbox, Prevención de Botnets, IP Reputation, SSL Decriptión, Endpoint Identification and Control, Server Load Balance, Link Load Balance, VPNs, nuestros dispositivos avanzados utilizan Inteligencia Artificial para determinar el comportamiento anormal de un equipo, ayudando a declarar si el activo informático ha sido comprometido entregando evidencia para tomar acciones de remediación, logrando así una protección constante de su infraestructura por medio de sus características avanzadas.

Detección de malware desconocido
Contamos con un motor patentado que ha analizado cerca de un millón de muestras de malware "conocidas". Cada muestra ha sido clasificada y caracterizada con base a múltiples dimensiones que describen sus acciones, activos y atributos.

Detección de Comportamiento Anormal
El motor de detección de comportamiento monitorea continuamente la red para saber cómo se ve el tráfico de red normal para ese día, hora y mes en particular; proporcionar alertas cuando la actividad de la red supera los umbrales calculados. Esta solución reconoce fácilmente la actividad maliciosa ayudando a limitar los falsos positivos y detener un ataque.

Análisis Forense Avanzado
Esta solución ofrece una nueva forma de visualizar y analizar ataques. Cada acción realizada por un código potencialmente malicioso se vincula automáticamente a las etapas de Kill Chain. Se complementa con gran cantidad de información forense que permite al analista de seguridad determinar el origen del ataque, la gravedad del ataque y la metodología empleada. también proporciona archivos de captura de paquetes que, cuando se combinan con syslog y registros de tráfico, brindan al administrador una gran cantidad de información auxiliar. Además, los datos de los usuarios, como los sitios web visitados, las aplicaciones utilizadas y el nivel de riesgo de las aplicaciones, exponen las vulnerabilidades. Uno de los elementos más importante que brinda esta solución, es que identifica la política de firewall exacta que permitió al atacante atravesar el firewall.

Automitigación
Estas funciones consistentes en plantillas predefinidas (que pueden ser modificadas) ralentizan o bloquean automáticamente un ataque si se llega a detectar algún comportamiento sospechoso.

También puede ajustar las restricciones que impone a los recursos de la red según el tipo de ataque y el nivel de gravedad. En los casos en que el ataque es crítico y el nivel de confianza es alto, la mitigación puede incluir un bloqueo completo de todos los recursos de la red. Y, si una plantilla no existe o no está activa, el administrador puede configurar rápidamente una mitigación temporal para ese evento.
Esquemas, certificaciones y estándares que respaldan a esta solución:
Análisis Gratuito
Firewall de nueva generación inteligente
Seguridad de Red
Adicional a las funciones de Firewall, IPS, URL Filtering, Anti-Spam, Cloud Sandbox, Prevención de Botnets, IP Reputation, SSL Decriptión, Endpoint Identification and Control, Server Load Balance, Link Load Balance, VPNs, nuestros dispositivos avanzados utilizan Inteligencia Artificial para determinar el comportamiento anormal de un equipo, ayudando a declarar si el activo informático ha sido comprometido entregando evidencia para tomar acciones de remediación, logrando así una protección constante de su infraestructura por medio de sus características avanzadas.

Detección de malware desconocido
Contamos con un motor patentado que ha analizado cerca de un millón de muestras de malware "conocidas". Cada muestra ha sido clasificada y caracterizada con base a múltiples dimensiones que describen sus acciones, activos y atributos.

Detección de Comportamiento Anormal
El motor de detección de comportamiento monitorea continuamente la red para saber cómo se ve el tráfico de red normal para ese día, hora y mes en particular; proporcionar alertas cuando la actividad de la red supera los umbrales calculados. Esta solución reconoce fácilmente la actividad maliciosa ayudando a limitar los falsos positivos y detener un ataque.

Análisis Forense Avanzado
Esta solución ofrece una nueva forma de visualizar y analizar ataques. Cada acción realizada por un código potencialmente malicioso se vincula automáticamente a las etapas de Kill Chain. Se complementa con gran cantidad de información forense que permite al analista de seguridad determinar el origen del ataque, la gravedad del ataque y la metodología empleada. también proporciona archivos de captura de paquetes que, cuando se combinan con syslog y registros de tráfico, brindan al administrador una gran cantidad de información auxiliar. Además, los datos de los usuarios, como los sitios web visitados, las aplicaciones utilizadas y el nivel de riesgo de las aplicaciones, exponen las vulnerabilidades. Uno de los elementos más importante que brinda esta solución, es que identifica la política de firewall exacta que permitió al atacante atravesar el firewall.

Automitigación
Estas funciones consistentes en plantillas predefinidas (que pueden ser modificadas) ralentizan o bloquean automáticamente un ataque si se llega a detectar algún comportamiento sospechoso.

También puede ajustar las restricciones que impone a los recursos de la red según el tipo de ataque y el nivel de gravedad. En los casos en que el ataque es crítico y el nivel de confianza es alto, la mitigación puede incluir un bloqueo completo de todos los recursos de la red. Y, si una plantilla no existe o no está activa, el administrador puede configurar rápidamente una mitigación temporal para ese evento.
Esquemas, certificaciones y estándares que respaldan a esta solución: