Adicional a las funciones de Firewall, IPS, URL Filtering, Anti-Spam, Cloud Sandbox, Prevención de
Botnets, IP Reputation, SSL Decriptión, Endpoint Identification and Control, Server Load Balance, Link
Load Balance, VPNs, nuestros dispositivos avanzados utilizan Inteligencia Artificial para determinar el
comportamiento anormal de un equipo, ayudando a declarar si el activo informático ha sido comprometido
entregando evidencia para tomar acciones de remediación, logrando así una protección constante de su
infraestructura por medio de sus características avanzadas.
Detección de malware desconocido Contamos con un motor patentado que ha analizado cerca de un millón de muestras de malware
"conocidas". Cada muestra ha sido clasificada y caracterizada con base a múltiples dimensiones
que describen sus acciones, activos y atributos.
Detección de Comportamiento Anormal El motor de detección de comportamiento monitorea continuamente la red para saber cómo se ve el
tráfico de red normal para ese día, hora y mes en particular; proporcionar alertas cuando la actividad
de la red supera los umbrales calculados. Esta solución reconoce fácilmente la actividad maliciosa
ayudando a limitar los falsos positivos y detener un ataque.
Análisis Forense Avanzado Esta solución ofrece una nueva forma de visualizar y analizar ataques. Cada acción realizada por
un código potencialmente malicioso se vincula automáticamente a las etapas de Kill Chain. Se complementa
con gran cantidad de información forense que permite al analista de seguridad determinar el origen del
ataque, la gravedad del ataque y la metodología empleada. también proporciona archivos de captura de
paquetes que, cuando se combinan con syslog y registros de tráfico, brindan al administrador una gran
cantidad de información auxiliar. Además, los datos de los usuarios, como los sitios web visitados, las
aplicaciones utilizadas y el nivel de riesgo de las aplicaciones, exponen las vulnerabilidades. Uno de
los elementos más importante que brinda esta solución, es que identifica la política de firewall exacta
que permitió al atacante atravesar el firewall.
Automitigación Estas funciones consistentes en plantillas predefinidas (que pueden ser modificadas) ralentizan o
bloquean automáticamente un ataque si se llega a detectar algún comportamiento sospechoso.
También
puede ajustar las restricciones que impone a los recursos de la red según el tipo de ataque y el nivel
de gravedad. En los casos en que el ataque es crítico y el nivel de confianza es alto, la mitigación
puede incluir un bloqueo completo de todos los recursos de la red. Y, si una plantilla no existe o no
está activa, el administrador puede configurar rápidamente una mitigación temporal para ese
evento.
Esquemas, certificaciones y estándares que respaldan a esta solución:
Adicional a las funciones de Firewall, IPS, URL Filtering, Anti-Spam, Cloud Sandbox, Prevención de
Botnets, IP Reputation, SSL Decriptión, Endpoint Identification and Control, Server Load Balance, Link
Load Balance, VPNs, nuestros dispositivos avanzados utilizan Inteligencia Artificial para determinar el
comportamiento anormal de un equipo, ayudando a declarar si el activo informático ha sido comprometido
entregando evidencia para tomar acciones de remediación, logrando así una protección constante de su
infraestructura por medio de sus características avanzadas.
Detección de malware desconocido Contamos con un motor patentado que ha analizado cerca de un millón de muestras de malware
"conocidas". Cada muestra ha sido clasificada y caracterizada con base a múltiples dimensiones que
describen sus acciones, activos y atributos.
Detección de Comportamiento Anormal El motor de detección de comportamiento monitorea continuamente la red para saber cómo se ve el
tráfico de red normal para ese día, hora y mes en particular; proporcionar alertas cuando la actividad de
la red supera los umbrales calculados. Esta solución reconoce fácilmente la actividad maliciosa ayudando a
limitar los falsos positivos y detener un ataque.
Análisis Forense Avanzado Esta solución ofrece una nueva forma de visualizar y analizar ataques. Cada acción realizada por un
código potencialmente malicioso se vincula automáticamente a las etapas de Kill Chain. Se complementa con
gran cantidad de información forense que permite al analista de seguridad determinar el origen del ataque,
la gravedad del ataque y la metodología empleada. también proporciona archivos de captura de paquetes que,
cuando se combinan con syslog y registros de tráfico, brindan al administrador una gran cantidad de
información auxiliar. Además, los datos de los usuarios, como los sitios web visitados, las aplicaciones
utilizadas y el nivel de riesgo de las aplicaciones, exponen las vulnerabilidades. Uno de los elementos
más importante que brinda esta solución, es que identifica la política de firewall exacta que permitió al
atacante atravesar el firewall.
Automitigación Estas funciones consistentes en plantillas predefinidas (que pueden ser modificadas) ralentizan o
bloquean automáticamente un ataque si se llega a detectar algún comportamiento sospechoso.
También
puede ajustar las restricciones que impone a los recursos de la red según el tipo de ataque y el nivel de
gravedad. En los casos en que el ataque es crítico y el nivel de confianza es alto, la mitigación puede
incluir un bloqueo completo de todos los recursos de la red. Y, si una plantilla no existe o no está
activa, el administrador puede configurar rápidamente una mitigación temporal para ese evento.
Esquemas, certificaciones y estándares que respaldan a esta solución:
Adicional a las funciones de Firewall, IPS, URL Filtering, Anti-Spam, Cloud Sandbox, Prevención de Botnets,
IP Reputation, SSL Decriptión, Endpoint Identification and Control, Server Load Balance, Link Load Balance,
VPNs, nuestros dispositivos avanzados utilizan Inteligencia Artificial para determinar el comportamiento
anormal de un equipo, ayudando a declarar si el activo informático ha sido comprometido entregando evidencia
para tomar acciones de remediación, logrando así una protección constante de su infraestructura por medio de
sus características avanzadas.
Detección de malware desconocido Contamos con un motor patentado que ha analizado cerca de un millón de muestras de malware
"conocidas". Cada muestra ha sido clasificada y caracterizada con base a múltiples dimensiones que
describen sus acciones, activos y atributos.
Detección de Comportamiento Anormal El motor de detección de comportamiento monitorea continuamente la red para saber cómo se ve el tráfico
de red normal para ese día, hora y mes en particular; proporcionar alertas cuando la actividad de la red
supera los umbrales calculados. Esta solución reconoce fácilmente la actividad maliciosa ayudando a limitar
los falsos positivos y detener un ataque.
Análisis Forense Avanzado Esta solución ofrece una nueva forma de visualizar y analizar ataques. Cada acción realizada por un
código potencialmente malicioso se vincula automáticamente a las etapas de Kill Chain. Se complementa con gran
cantidad de información forense que permite al analista de seguridad determinar el origen del ataque, la
gravedad del ataque y la metodología empleada. también proporciona archivos de captura de paquetes que, cuando
se combinan con syslog y registros de tráfico, brindan al administrador una gran cantidad de información
auxiliar. Además, los datos de los usuarios, como los sitios web visitados, las aplicaciones utilizadas y el
nivel de riesgo de las aplicaciones, exponen las vulnerabilidades. Uno de los elementos más importante que
brinda esta solución, es que identifica la política de firewall exacta que permitió al atacante atravesar el
firewall.
Automitigación Estas funciones consistentes en plantillas predefinidas (que pueden ser modificadas) ralentizan o
bloquean automáticamente un ataque si se llega a detectar algún comportamiento sospechoso.
También
puede ajustar las restricciones que impone a los recursos de la red según el tipo de ataque y el nivel de
gravedad. En los casos en que el ataque es crítico y el nivel de confianza es alto, la mitigación puede
incluir un bloqueo completo de todos los recursos de la red. Y, si una plantilla no existe o no está activa,
el administrador puede configurar rápidamente una mitigación temporal para ese evento.
Esquemas, certificaciones y estándares que respaldan a esta solución:
Seguridad de Red
Firewall de nueva generación inteligente
Adicional a las funciones de Firewall, IPS, URL Filtering, Anti-Spam, Cloud Sandbox, Prevención de Botnets,
IP Reputation, SSL Decriptión, Endpoint Identification and Control, Server Load Balance, Link Load Balance,
VPNs, nuestros dispositivos avanzados utilizan Inteligencia Artificial para determinar el comportamiento
anormal de un equipo, ayudando a declarar si el activo informático ha sido comprometido entregando evidencia
para tomar acciones de remediación, logrando así una protección constante de su infraestructura por medio de
sus características avanzadas.
Detección de malware desconocido Contamos con un motor patentado que ha analizado cerca de un millón de muestras de malware
"conocidas". Cada muestra ha sido clasificada y caracterizada con base a múltiples dimensiones que
describen sus acciones, activos y atributos.
Detección de Comportamiento Anormal El motor de detección de comportamiento monitorea continuamente la red para saber cómo se ve el tráfico
de red normal para ese día, hora y mes en particular; proporcionar alertas cuando la actividad de la red
supera los umbrales calculados. Esta solución reconoce fácilmente la actividad maliciosa ayudando a limitar
los falsos positivos y detener un ataque.
Análisis Forense Avanzado Esta solución ofrece una nueva forma de visualizar y analizar ataques. Cada acción realizada por un
código potencialmente malicioso se vincula automáticamente a las etapas de Kill Chain. Se complementa con gran
cantidad de información forense que permite al analista de seguridad determinar el origen del ataque, la
gravedad del ataque y la metodología empleada. también proporciona archivos de captura de paquetes que, cuando
se combinan con syslog y registros de tráfico, brindan al administrador una gran cantidad de información
auxiliar. Además, los datos de los usuarios, como los sitios web visitados, las aplicaciones utilizadas y el
nivel de riesgo de las aplicaciones, exponen las vulnerabilidades. Uno de los elementos más importante que
brinda esta solución, es que identifica la política de firewall exacta que permitió al atacante atravesar el
firewall.
Automitigación Estas funciones consistentes en plantillas predefinidas (que pueden ser modificadas) ralentizan o
bloquean automáticamente un ataque si se llega a detectar algún comportamiento sospechoso.
También
puede ajustar las restricciones que impone a los recursos de la red según el tipo de ataque y el nivel de
gravedad. En los casos en que el ataque es crítico y el nivel de confianza es alto, la mitigación puede
incluir un bloqueo completo de todos los recursos de la red. Y, si una plantilla no existe o no está activa,
el administrador puede configurar rápidamente una mitigación temporal para ese evento.
Esquemas, certificaciones y estándares que respaldan a esta solución:
Adicional a las funciones de Firewall, IPS, URL Filtering, Anti-Spam, Cloud Sandbox, Prevención de Botnets,
IP Reputation, SSL Decriptión, Endpoint Identification and Control, Server Load Balance, Link Load Balance,
VPNs, nuestros dispositivos avanzados utilizan Inteligencia Artificial para determinar el comportamiento
anormal de un equipo, ayudando a declarar si el activo informático ha sido comprometido entregando evidencia
para tomar acciones de remediación, logrando así una protección constante de su infraestructura por medio de
sus características avanzadas.
Detección de malware desconocido Contamos con un motor patentado que ha analizado cerca de un millón de muestras de malware
"conocidas". Cada muestra ha sido clasificada y caracterizada con base a múltiples dimensiones que
describen sus acciones, activos y atributos.
Detección de Comportamiento Anormal El motor de detección de comportamiento monitorea continuamente la red para saber cómo se ve el tráfico
de red normal para ese día, hora y mes en particular; proporcionar alertas cuando la actividad de la red
supera los umbrales calculados. Esta solución reconoce fácilmente la actividad maliciosa ayudando a limitar
los falsos positivos y detener un ataque.
Análisis Forense Avanzado Esta solución ofrece una nueva forma de visualizar y analizar ataques. Cada acción realizada por un
código potencialmente malicioso se vincula automáticamente a las etapas de Kill Chain. Se complementa con gran
cantidad de información forense que permite al analista de seguridad determinar el origen del ataque, la
gravedad del ataque y la metodología empleada. también proporciona archivos de captura de paquetes que, cuando
se combinan con syslog y registros de tráfico, brindan al administrador una gran cantidad de información
auxiliar. Además, los datos de los usuarios, como los sitios web visitados, las aplicaciones utilizadas y el
nivel de riesgo de las aplicaciones, exponen las vulnerabilidades. Uno de los elementos más importante que
brinda esta solución, es que identifica la política de firewall exacta que permitió al atacante atravesar el
firewall.
Automitigación Estas funciones consistentes en plantillas predefinidas (que pueden ser modificadas) ralentizan o
bloquean automáticamente un ataque si se llega a detectar algún comportamiento sospechoso.
También
puede ajustar las restricciones que impone a los recursos de la red según el tipo de ataque y el nivel de
gravedad. En los casos en que el ataque es crítico y el nivel de confianza es alto, la mitigación puede
incluir un bloqueo completo de todos los recursos de la red. Y, si una plantilla no existe o no está activa,
el administrador puede configurar rápidamente una mitigación temporal para ese evento.
Esquemas, certificaciones y estándares que respaldan a esta solución: