Por qué la protección y el rendimiento importan

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Por qué la protección y el rendimiento importan"

Transcripción

1 Por qué la protección y el rendimiento importan De Daniel Ayoub, CISSP, CISA Los cortafuegos de próxima generación combinan una arquitectura multinúcleo con la inspección profunda de paquetes (Deep Packet Inspection, DPI) en tiempo real para cubrir las exigencias de protección y rendimiento de las redes empresariales actuales Resumen El rendimiento y la protección van íntimamente unidos en los cortafuegos de próxima generación (Next- Generation Firewalls, NGFW). De esta forma, las empresas no tienen que sacrificar el rendimiento y la productividad en aras de la seguridad. Los cortafuegos anticuados suponen un grave riesgo de seguridad para las empresas, ya que no inspeccionan la carga útil de datos de los paquetes de red. Muchos proveedores ofrecen únicamente velocidades de inspección dinámica de paquetes (Stateful Packet Inspection, SPI). No obstante, para conseguir un nivel de seguridad y rendimiento alto, se requiere la capacidad y la eficacia de la inspección profunda de paquetes. Para hacer frente a esta deficiencia, muchos proveedores de cortafuegos adoptaron el enfoque de inspección de malware utilizado por los antivirus de escritorio tradicionales (almacenamiento en búfer de los archivos descargados e inspección de malware). Este método no sólo introduce una latencia considerable, sino que también plantea riesgos de seguridad importantes, ya que el almacenamiento en la memoria temporal puede limitar el tamaño máximo de los archivos. Las pruebas independientes de NSS Labs demuestran que el cortafuegos de próxima generación Dell SonicWALL SuperMassive E10800, dotado de arquitectura multinúcleo y Reassembly-Free Deep Packet Inspection (RFDPI), no está sujeto a estas limitaciones. Por ello, es capaz de proporcionar a las empresas los niveles extraordinariamente elevados de protección y rendimiento que éstas necesitan. Qué es un cortafuegos de próxima generación? Básicamente, los cortafuegos de próxima generación (Next-Generation Firewall, NGFW) utilizan tecnología de cortafuegos de inspección profunda de paquetes (Deep Packet Inspection, DPI) para funciones clave como los sistemas de prevención de intrusiones (IPS) y la inteligencia y el control de aplicaciones. Definiciones del sector Gartner define un NGFW como una plataforma de red integrada a velocidad de cable que ofrece inspección profunda del tráfico y bloqueo de ataques. 1 Gartner afirma que un NGFW debería proporcionar como mínimo: Configuración "in-line bump-in-the-wire" (caja de corte en línea) no disruptiva Funciones de cortafuegos de primera generación estándar, por ejemplo traducción de direcciones de red (Network- Address Translation, NAT), inspección dinámica de protocolos (Stateful Protocol Inspection, SPI), red privada virtual (Virtual Private Networking, VPN), etc. Motor IPS integrado basado en firmas Detección de aplicaciones, visibilidad completa de stack y control granular. Capacidad para incorporar información del exterior del cortafuegos, por ej. políticas basadas en directorios, listas negras, listas blancas, etc. Ruta de actualización para incluir informaciones y amenazas de seguridad en el futuro Descifrado SSL para permitir la identificación de aplicaciones cifradas no deseables Evolución de los cortafuegos de próxima generación Cortafuegos de las primeras generaciones Los cortafuegos de primera generación de la década de 1980 ofrecían filtrado de paquetes de acuerdo con criterios como, por ejemplo, puerto, protocolo y dirección MAC/IP, y operaban en las capas 2 y 3 del modelo OSI. Los cortafuegos de segunda generación de la década de 1990 incorporaban inspección dinámica de paquetes (Stateful Packet Inspection, SPI), que verificaba el tráfico entrante y saliente basándose en tablas de estado, y operaban en las capas 2, 3 y 4 del modelo OSI. Los cortafuegos de tercera generación de 1 Defining the Next-Generation Firewall, Gartner RAS Core Research Note G , John Pescatore, Greg Young, 12 de octubre de 2009, R

2 la década pasada tenían una mayor potencia de procesamiento y una funcionalidad más amplia, incluyendo la inspección profunda de paquetes (Deep Packet Inspection, DPI) de la carga útil completa de los paquetes, prevención de intrusiones, detección de malware, antivirus en pasarela, analíticas del tráfico, control de aplicaciones, IPSec y VPN con cifrado SSL. La gestión unificada de amenazas (Unified Threat Management, UTM) fue el siguiente paso en la evolución del cortafuegos tradicional hacia un producto que no sólo protege frente a intrusiones, sino que además efectúa tareas de filtrado de contenido, protección frente a fugas de datos, detección de intrusiones y protección antimalware, normalmente realizadas por múltiples sistemas. Cortafuegos de próxima generación Todas las aplicaciones Web 2.0 (por ej., Salesforce.com, SharePoint y Farmville) utilizan actualmente el puerto 80 TCP y cifrado SSL (puerto 443 TCP). Los NGFW actuales inspeccionan la carga útil de los paquetes y utilizan las firmas para detectar actividades perniciosas, como pueden ser vulnerabilidades conocidas, ataques de exploit, virus y malware, todo ello sobre la marcha. La DPI también significa que los administradores pueden crear reglas de permiso y denegación de acceso extraordinariamente granulares para controlar aplicaciones y sitios web específicos (ejemplo: se permite chat con Yahoo Instant Messenger, pero no transferencias de archivos). Puesto que el sistema inspecciona el contenido de los paquetes, también es posible exportar cualquier tipo de información estadística. De esta forma, los administradores pueden analizar fácilmente los datos de tráfico para planificar la capacidad, solucionar problemas o controlar la actividad de los empleados a lo largo del día. Los cortafuegos actuales operan en las capas 2, 3, 4, 5, 6 y 7 del modelo OSI. Requisitos funcionales de los NGFW A continuación se presentan los requisitos funcionales para los cortafuegos de próxima generación: Funciones antiguas Un NGFW incluye todas las funciones estándar de un cortafuegos de primera generación, es decir, filtrado de paquetes, inspección dinámica de paquetes (Stateful Packet Inspection, SPI), traducción de direcciones de red (Network Address Translation, NAT) y alta disponibilidad (High Availability, HA). IPS integrado Para ser eficaces, los sistemas de prevención de intrusiones requieren funciones avanzadas que permitan combatir las técnicas evasivas y escanear e inspeccionar las comunicaciones tanto entrantes como salientes con el fin de identificar comunicaciones y protocolos maliciosos o sospechosos. Para disfrutar de una protección eficaz contra las amenazas y de una potente prevención de intrusiones, las organizaciones necesitan una solución que les proporcione el mejor cortafuegos de su categoría con funciones integradas de prevención de intrusiones y sin la complejidad de gestionar implementaciones, GUIs y dispositivos separados. Los NGFW con IPS proporcionan resistencia de clase empresarial a la evasión, funciones potentes de protección de contexto y contenido, así como funciones completas de protección contra amenazas y control de aplicaciones en un único dispositivo integrado. Inteligencia y control de aplicaciones La inteligencia y el control de aplicaciones incluyen refuerzo a nivel de protocolos, visibilidad completa de stack con control granular de aplicaciones y capacidad para identificar aplicaciones independientemente del puerto o protocolo utilizado. Entrada de cortafuegos extra El conocimiento del ID de los usuarios permite a los administradores implementar políticas de aplicaciones en función del usuario/grupo de AD (sin tener que rastrear la dirección IP para el ID de usuario), lo cual añade percepción al uso y al tráfico. Adaptabilidad Otra funcionalidad importante de los NGFW es la adaptación dinámica a amenazas cambiantes. Dell SonicWALL actualiza continuamente sus dispositivos con nuevas firmas para detener amenazas e ir un paso por delante del evolutivo panorama del malware. Escaneado y rendimiento de la carga útil Todos los requisitos anteriores exigen un escaneado completo de la carga útil en niveles óptimos de rendimiento para evitar tener que sacrificar seguridad por rendimiento. Rendimiento Para lograr la mayor rentabilidad posible de la inversión (Return on investment, ROI) para los servicios de banda ancha y optimizar el nivel de productividad de una organización, garantizando al mismo tiempo una seguridad máxima, el departamento de TI necesita asegurarse de que el tráfico se examina exhaustivamente con una latencia mínima para un rendimiento óptimo. Para cumplir estos requisitos, los índices de rendimiento mutigigabit se han convertido en estándar para los NGFW. Las soluciones de NGFW de Dell SonicWALL pueden mejorar considerablemente el rendimiento gracias a la aplicación de la tecnología RFDPI 2 patentada por Dell SonicWALL para permitir la DPI sin necesidad de almacenar en búfer ni reensamblar los paquetes. Desde la perspectiva del hardware, los NGFW de Dell SonicWALL también pueden maximizar el rendimiento gracias a la 2 Patentes estadounidenses 7,310,815; 7,600,257; 7,738,380; 7,835,361 2

3 incorporación de procesamiento paralelo en una arquitectura multinúcleo avanzada. Por qué necesita un cortafuegos de próxima generación La generación de SPI de los cortafuegos cubría la seguridad en un mundo en el que el malware no constituía un problema importante y las páginas web eran simplemente documentos para leer. Los puertos, las direcciones IP y los protocolos eran los factores clave que había que gestionar. Pero, a medida que Internet evolucionó, la capacidad para proporcionar contenido dinámico de los navegadores de servidor y cliente introdujo un amplio espectro de aplicaciones que ahora llamamos Web 2.0. La SPI no inspecciona la parte de datos del paquete, y los hackers explotan eficazmente este hecho. Para hacer frente a las nuevas amenazas, los proveedores de cortafuegos de SPI incorporaron la protección y los métodos tradicionales antimalware que se utilizaban en servidores de archivos y PCs. La técnica fue una solución de parche para añadir protección antimalware a un cortafuegos de SPI, aunque esto tenía dos defectos importantes: la latencia y la complejidad. El primer problema fue la introducción de latencia mientras el archivo se almacena en el búfer, con limitaciones del tamaño de los archivos. Los proveedores de cortafuegos han trabajado sobre este problema enviando paquetes en estado activo para evitarlo, si bien el efecto global es la introducción de latencia. El uso de memoria para almacenar archivos en búfer para inspección no sólo provoca latencia adicional, sino también un problema de espacio, que se resuelve limitando el tamaño global de los archivos a una cantidad predeterminada (generalmente de 100 MB). El uso de Internet es cada vez mayor, y el tamaño de los archivos que se comparten también va en aumento. Sin embargo, la tecnología híbrida de SPI/detección de malware no es escalable. El segundo problema fue que las soluciones puntuales tradicionales eran difíciles de desplegar, gestionar y actualizar, lo que aumentaba la complejidad operativa y los costes globales. Los ataques maliciosos sofisticados penetran los productos de inspección dinámica de paquetes tradicionales. Estas soluciones simplemente no proporcionan una protección suficiente, oportuna y unificada contra amenazas cada vez más complejas. Para resolver estos fallos, Dell SonicWALL ofrece las soluciones de NGFW más eficaces y con el mayor rendimiento existentes actualmente en el mercado. Recientemente, NSS Labs llevó a cabo una comprobación independiente del cortafuegos de próxima generación de Dell SonicWALL en las instalaciones de sus laboratorios en Austin, Texas. Dell SonicWALL SuperMassive E10800, que funciona con SonicOS 6.0, es, entre los productos que han obtenido la calificación de "Recomendado" de NSS Labs, el cortafuegos de próxima generación que mayor nivel de protección global ofrece. Todos los cortafuegos de Dell SonicWALL se basan en la arquitectura probada del sistema operativo SonicOS. Los resultados de dichas pruebas se exploran con mayor profundidad al final del presente documento. Qué necesita la empresa Las organizaciones están sufriendo un caos de aplicaciones. Las comunicaciones de red ya no dependen simplemente de aplicaciones de tipo "almacenar y reenviar" como, por ejemplo, el correo electrónico, sino que se han ampliado para incluir herramientas de colaboración en tiempo real, aplicaciones Web 2.0, aplicaciones de mensajería instantánea (Instant Messenger, IM) y entre iguales (peer-to-peer), voz a través de IP (Voice over IP, VoIP), streaming multimedia y teleconferencia, presentando cada una de ellas conductos para ataques potenciales. Muchas empresas no pueden diferenciar aplicaciones utilizadas en sus redes o fines comerciales legítimos de aquellas potencialmente dañinas y peligrosas. Actualmente, las organizaciones necesitan ofrecer soluciones críticas para empresas, y a la vez han de enfrentarse con el uso por parte de los empleados de aplicaciones dañinas y peligrosas basadas en la web. Priorizar el ancho de banda para las aplicaciones críticas es imprescindible, al igual que lo es frenar o incluso bloquear por completo el consumo de ancho de banda de las aplicaciones de medios sociales o juegos. Además, las organizaciones podrían tener que afrontar multas, penalizaciones y pérdidas de negocio si no cumplen las reglas y normativas sobre seguridad. Protección y rendimiento En las organizaciones empresariales actuales, la protección y el rendimiento van de la mano. Las organizaciones ya no pueden tolerar la baja seguridad ofrecida por los cortafuegos de SPI antiguos, así como tampoco los cuellos de botella de red asociados con algunos NGFW. Cualquier retardo en el rendimiento del cortafuegos o la red puede degradar la calidad en aplicaciones sensibles a la latencia y colaborativas, lo que, a su vez, puede afectar negativamente a los niveles de servicio y a la productividad. Para empeorar aún más las cosas, algunas organizaciones de TI incluso desactivan ciertas funciones en sus soluciones de seguridad de red para evitar ralentizaciones en el rendimiento de la red. Escaneado y control de todo el contenido Las organizaciones, grandes y pequeñas, tanto en el sector público como privado, han de hacer frente a nuevas amenazas como consecuencia de las vulnerabilidades en las aplicaciones de uso habitual. El malware acecha en las redes sociales. Mientras tanto, los trabajadores utilizan ordenadores de oficina en la empresa y en casa para blogs en línea, redes sociales, mensajería, vídeos, música, juegos, compras y correo electrónico. 3

4 Inteligencia y control de aplicaciones Las aplicaciones, como pueden ser streaming de vídeo, entre iguales (Peer-To-Peer, P2P), y las aplicaciones alojadas en equipos propios o basadas en la web exponen a las organizaciones a infiltraciones, fugas de datos y períodos de inactividad potenciales. Además de introducir amenazas de seguridad, estas aplicaciones reducen el ancho de banda y la productividad y compiten con aplicaciones de misiones críticas por un valioso ancho de banda. Para las empresas es muy importante disponer de herramientas que garanticen el ancho de banda para aplicaciones críticas para el negocio, y necesitan inteligencia y control de aplicaciones para proteger los flujos de tráfico tanto entrante como saliente, garantizado al mismo tiempo la velocidad y la seguridad para proporcionar un entorno de red productivo. La DPI requiere NGFW de alto rendimiento Los anticuados diseños de proxy que reensamblan contenido empleando sockets atornillados a máquinas antimalware están plagados de ineficiencias. El exceso de hiperpaginación de la memoria conduce a una latencia elevada, a un bajo rendimiento y a limitaciones en el tamaño de los archivos. Los anticuados métodos de DPI recogen y almacenan el tráfico en la memoria para escanearlo. Cuando se utiliza este enfoque de proxy o ensamblado, la memoria se consume hasta que se agota, lo cual tiene como resultado un cortafuegos a través del cual el tráfico pasa sin escanear (inaceptable) o bien el tráfico se bloquea en su totalidad hasta que no se libera la memoria. Además, las aplicaciones en tiempo real se ven afectadas negativamente cuando se introduce una latencia inaceptable. El enfoque de Dell SonicWALL Gracias a la combinación de una arquitectura multinúcleo de alto rendimiento y tecnología de DPI sin reensamblado, los cortafuegos de próxima generación de Dell SonicWALL ofrecen inteligencia y control de aplicaciones, prevención de intrusiones y protección antimalware líderes en su campo, así como inspección SSL a velocidades multigigabit. Los cortafuegos de próxima generación de Dell SonicWALL, que incorporan la tecnología 3 RFDPI patentada de SonicWALL, proporcionan seguridad y control para empresas de todos los tamaños, con prevención de intrusiones, protección antimalware, inteligencia y control de aplicaciones y visualización en tiempo real perfectamente integrados. Las soluciones de NGFW de Dell SonicWALL escanean el 100 % del tráfico y son perfectamente escalables para cubrir las 3 * Patentes estadounidenses 7,310,815; 7,600,257; 7,738,380; 7,835,361; 7,991,723 necesidades de las redes con mayor rendimiento. La inteligencia, el control y la visualización de aplicaciones de Dell SonicWALL permiten a los administradores gestionar y controlar tanto las aplicaciones relacionadas con la empresa como las ajenas a ésta para incrementar la productividad de la red y de los usuarios. Los cortafuegos de próxima generación de Dell SonicWALL pueden escanear archivos de tamaño ilimitado a través de cualquier puerto y sin degradación de la seguridad ni el rendimiento. El número de flujos simultáneos de archivos o de red no limita los cortafuegos de próxima generación de Dell SonicWALL, por lo que los archivos infectados no tienen la más mínima posibilidad de pasar indetectados cuando el cortafuegos se ve sometido a una fuerte carga. Adicionalmente, los cortafuegos de próxima generación de Dell SonicWALL pueden aplicar todas las tecnologías de seguridad y control de aplicaciones al tráfico cifrado SSL, lo que garantiza que este tipo de tráfico no se convierta en un nuevo factor de malware en la red. Los cortafuegos de próxima generación de Dell SonicWALL tienen certificación FIPS y Common Criteria (EAL 4 ampliado). Los productos de Dell SonicWALL se encuentran disponibles en GSA Schedule, NASA SEWP IV y otros vehículos de contratos federales. RFDPI frente a almacenamiento en búfer Los administradores de TI que seleccionen un cortafuegos de inspección profunda de paquetes deberán ser conscientes de que algunos dispositivos tienen una potencia de procesamiento, una memoria y un almacenamiento limitados, lo que hace que la inspección de amenazas en archivos de gran tamaño resulte imposible para la mayoría de los proveedores sin almacenar en búfer la carga útil, lo cual introduce latencia, o bien hace necesario omitir totalmente la inspección, poniendo así en peligro la seguridad. Por qué es mejor el enfoque de Dell SonicWALL La RFDPI de Dell SonicWALL supera todos estos retos para proporcionar funcionalidad de DPI completa de paquetes en tiempo real sin sacrificar el rendimiento ni la seguridad. El motor de RFDPI utiliza una combinación de comparación compleja de patrones, heurística, correlación, metodologías de decisión avanzadas en tiempo real, normalización (X, Y, Z y más), a la vez que mantiene un rendimiento extraordinariamente alto, baja latencia y elevada eficiencia, independientemente del tamaño. Arquitectura multinúcleo de Dell SonicWALL La arquitectura de hardware multinúcleo de Dell SonicWALL tiene dos ventajas clave para acelerar el procesamiento del tráfico de red. La primera ventaja es que las CPU Cavium tienen una construcción personalizada para "comprender" las comunicaciones de red a nivel del hardware. La segunda ventaja es la capacidad para procesar en paralelo flujos de datos a través de múltiples núcleos. La arquitectura multinúcleo 4

5 de Dell SonicWALL permite a cada CPU procesar una parte de los paquetes de red de forma simultánea, en paralelo con otras CPU, haciendo un uso óptimo de los ciclos de los procesadores disponibles. Esta combinación óptima ofrece soluciones de alto rendimiento y eficientes para el procesamiento de paquetes, contenidos y seguridad. La arquitectura multinúcleo maximiza el rendimiento y la escalabilidad, a la vez que reduce al mínimo el consumo de potencia, gracias a la combinación de aceleración de hardware con técnicas de arquitectura de procesadores multinúcleo de alto rendimiento. Los cortafuegos de la serie Dell SonicWALL SuperMassive E10000 se han diseñado teniendo muy en cuenta la potencia, el espacio y la refrigeración, logrando el mejor valor de Gbps/vatio de la industria para el control de aplicaciones y la prevención de amenazas. Otros proveedores han elegido procesadores de ámbito general y coprocesadores de seguridad independientes, una solución que no es escalable. Por otro lado, otros han preferido diseñar y construir plataformas ASIC (Application-Specific Integrated Circuits, Circuitos integrados específicos para aplicaciones). Las soluciones tradicionales de un solo procesador y ASIC no pueden hacer frente a los evolutivos y complejos ataques en tiempo real procedentes del interior y el exterior de la red debido a las crecientes exigencias de inspección. Los procesadores de ámbito general dependen de una sola CPU de procesamiento para manejar todas las funciones. No proporcionan ningún tipo de aceleración de seguridad, y normalmente requieren coprocesadores de seguridad adicionales de terceros proveedores para la aceleración de seguridad necesaria, lo que incrementa ineficazmente la complejidad de desarrollo. El procesador de ámbito general funciona a una mayor velocidad del reloj y requiere coprocesadores adicionales, por lo cual es menos eficiente energéticamente y consume más potencia durante el funcionamiento normal. Además, las soluciones de procesadores de ámbito general están limitadas por las velocidades de bus entre el procesador de ámbito general y el coprocesador de seguridad. Los procesadores de ámbito general también pueden estar comparativamente limitados en el ancho de banda de memoria, lo cual tiene como resultado un procesamiento más lento de los paquetes. En general, los diseños de un solo procesador de ámbito general ofrecen una plataforma de hardware inferior a la ideal para la DPI de alto rendimiento en los NGFW. Aunque las plataformas ASIC tienen un lugar en el reenvío de paquetes a alta velocidad, presentan problemas de diseño y limitaciones inherentes cuando se utilizan en dispositivos de seguridad de red. Un problema particularmente importante es la limitación inherente de la capacidad de un proveedor para la actualización de campo del microcódigo de ASIC para poder hacer frente al evolutivo panorama de la seguridad. Con las soluciones ASIC, la falta de espacio disponible para el microcódigo podría impedir al proveedor añadir la nueva funcionalidad necesaria para el tratamiento de protocolos cambiantes, normas actualizadas o problemas sin una degradación importante del rendimiento. Esto limita los dispositivos de seguridad basados en ASIC, ya que no existe ninguna garantía de que el cliente pueda actualizar el dispositivo para hacer frente a las necesidades de red futuras. Además, los ASIC se utilizan principalmente para SPI, puesto que su funcionamiento es muy lento para DPI. Motor de inspección profunda de paquetes sin reensamblado de Dell SonicWALL La RFDPI de Dell SonicWALL puede realizar comparaciones dentro de archivos, documentos adjuntos y ciertos archivos comprimidos, independientemente de su tamaño, y transformarlos según sea necesario para efectuar la comparación con patrones normalizados. El algoritmo subyacente bajo la RFDPI de Dell SonicWALL aplica autómatas finitos deterministas (Deterministic Finite Automata, DFA) para proporcionar una comparación determinista de baja latencia. La RFDPI permite a los cortafuegos de próxima generación de Dell SonicWALL ampliar su protección para bloquear malware. Las soluciones más competitivas disponibles son capaces de escanear únicamente seis protocolos (HTTP, SMTP, IMAP, POP3, FTP y SMB), proporcionando un falso sentido de seguridad, ya que el tráfico malicioso transmitido a través de cualquier otro protocolo no se ve sometido a inspección. Únicamente la RFDPI de Dell SonicWALL escanea cada paquete en todos los puertos y protocolos en todo momento, con tecnología completa anti-x para permitir la detección y el bloqueo de virus conocidos y malware, independientemente del protocolo de transmisión. Sin embargo, la RFDPI de Dell SonicWALL es capaz de hacer mucho más que la simple comparación de patrones. Cuando se crean firmas, también se tienen en cuenta datos como, por ejemplo, los tipos de paquetes. Si se determinara que un tipo de paquetes particular (por ejemplo ICMP cifrado) está siendo utilizado exclusivamente por software malicioso, dicho archivo se consideraría malicioso basándose únicamente en dicho principio. La tecnología inteligente de detección de malware de Dell SonicWALL busca elementos en el flujo que contengan código peligroso y puede analizar a través de la envoltura benigna de bits no importantes. Adicionalmente, cuando se trata de determinar vulnerabilidades como parte del escaneado de archivos, la RFDPI es capaz de analizar números mágicos (valores enteros utilizados para determinar formatos de archivos) y, a continuación, contrastarlos con listas predefinidas para comparar los valores de los contenidos de archivos reales frente a los esperados. 5

6 Estas técnicas permiten al motor de RFDPI de Dell SonicWALL identificar nuevas variantes de malware, que podrían estar disfrazadas como archivos inocentes, aunque no se hubieran visto nunca antes. Muchas de las firmas empleadas por los cortafuegos de Dell SonicWALL están escritas de forma personalizada para buscar fragmentos de código específicos comunes a familias de malware en lugar de variantes individuales. Esto significa que la RFDPI no necesita buscar un archivo o ejecutable completo para determinar si un flujo es malicioso. En su lugar, la RFDPI puede identificar las partes maliciosas de malware contenidas en nuevas mutaciones, proporcionando así un nivel de protección adicional frente a una gran parte del malware comercial utilizado como parte de una economía sumergida. El motor de RFDI de Dell SonicWALL ofrece mayor protección frente a actividades perniciosas gracias al uso de técnicas heurísticas (basadas en experiencias anómalas), reduciendo el número de incidentes resultantes en investigaciones que requieren un extenso trabajo para buscar en miles de entradas en los registros del sistema. La creación de una política inteligente permite funciones heurísticas, como pueden ser el bloqueo de archivos comprimidos que han sido protegidos mediante contraseña o el bloqueo de archivos de MS-Office que contienen macros de Visual BASIC. Adicionalmente, las funciones de inteligencia y control de aplicaciones de Dell SonicWALL utilizan la RFDPI para escanear cada paquete e identificar las aplicaciones en uso y quién las está usando. Dell SonicWALL mantiene una base de datos de firmas para proteger las redes de forma automática y fluida. Al escanear minuciosamente todo el tráfico de red, proporciona inteligencia y control completos de aplicaciones, independientemente del puerto o el protocolo, mediante la identificación del tráfico y los usuarios de las aplicaciones. Disponible como una licencia complementaria opcional en modelos específicos, la inspección profunda de paquetes para SSL (Deep Packet Inspection for SSL, DPI SSL) amplía la protección al tráfico con cifrado SSL, permitiendo una conformidad, un filtrado de contenidos y una prevención de fugas de datos mejorados, así como la eliminación de otros factores de malware. El tráfico cifrado se descifra, inspecciona y se vuelve a cifrar de forma transparente para el usuario, pudiéndose configurar tanto para conexiones entrantes como salientes. De igual forma, los administradores han de poder visualizar el tráfico de aplicaciones para controlar el uso de la red y ajustar las políticas de red sobre la base de observaciones críticas. Dell SonicWALL Application Flow Monitor ofrece gráficos en tiempo real de la actividad de las aplicaciones, permitiendo a los administradores modificar las políticas para mejorar la productividad de la red. Además, esta solución proporciona NetFlow/IPFIX con exportaciones de extensiones para análisis y visualización adicionales del tráfico "off-the-box". Pruebas de validación de terceros Por qué debería probar su infraestructura De acuerdo con el Security Value Map de 2012 de NSS Labs, muchos productos de cortafuegos de próxima generación han demostrado resultados mixtos. Las pruebas recientes del grupo NSS Labs ofrecen datos detallados de eficacia de rendimiento y seguridad de un amplio espectro de dispositivos en este mercado cada vez más saturado para permitir a los posibles compradores tomar decisiones informadas. Validación de NSS Labs NSS Labs es líder mundial en la comprobación y certificación independiente de productos de seguridad. Sus análisis son conocidos como unas de las pruebas más completas y realistas del sector hasta la fecha. El Next Generation Firewall Security Value Map (Mapa de valores de seguridad de cortafuegos de próxima generación) de NSS Labs describe algunos de sus hallazgos más importantes, gráficos de índices de bloqueo (incluyendo protección global, evasiones, fugas y estabilidad de la seguridad) y precio por Mbps protegido. Gartner ha reconocido el valor de las certificaciones de NSS Labs añadiéndolas a la breve lista de criterios para que los productos logren una clasificación en el Gartner Magic Quadrant for Network IPS (Cuadrante mágico de Gartner para IPS de redes). Desde 1991, NSS Labs ha liderado las comunidades de investigación y comprobación de la seguridad informática, proporcionando información única y valiosa a los encargados de la toma de decisiones de TI. Resultados de las pruebas de NSS Labs Recientemente evaluado en el Next-Generation Firewall Security Value Map de 2012 de NSS Labs, el Dell SonicWALL SuperMassive E10800 (que funciona con el sistema operativo SonicOS 6.0) es el cortafuegos de próxima generación que ofrece un mayor nivel de protección global de los que han obtenido la codiciada clasificación de "Recomendado" de NSS Labs. Del total de siete cortafuegos de próxima generación evaluados, únicamente los dispositivos de tres proveedores lograron la clasificación más alta de "Recomendado" de NSS Labs, siendo Dell SonicWALL SuperMassive E10800 el que presentó la protección global más alta de los tres. "Quienes asocian la marca Dell SonicWALL únicamente con productos UTM para pymes tendrán que replantearse su opinión", declaró Vikram Phatak, Director de Tecnología de NSS Labs. En combinación con el sistema operativo SonicOS 6.0, la arquitectura avanzada de Dell SonicWALL SuperMassive E10800 proporciona un nivel extremadamente alto de protección y rendimiento para los clientes de entornos 6

7 multigigabit avanzados que desean actualizar su cortafuegos actual a uno de próxima generación. Diseñada para cubrir las necesidades de grandes empresas, organismos gubernamentales, universidades y proveedores de clientes/servicios múltiples, la serie Dell SonicWALL SuperMassive E10000 proporciona escalabilidad, fiabilidad y seguridad profunda a velocidades multigigabit. Con la ayuda del motor de RFDPI de SonicWALL, que escanea cada byte de cada paquete, esta solución unificada e integrada inspecciona por completo el contenido de todo el tráfico y ofrece las más avanzadas funciones de prevención de intrusiones, protección antimalware, inteligencia, control y visualización de aplicaciones en tiempo real e inspección para sesiones cifradas con SSL, garantizando al mismo tiempo un rendimiento elevado y una baja latencia. NSS Labs probó el NGFW Dell SonicWALL SuperMassive E10800 con SonicOS 6.0 basándose en la metodología NSS NGFW v4.0 (disponible en Los resultados clasificaron la estabilidad y fiabilidad del NGFW de Dell SonicWALL como excelentes, con puntuaciones del 100% en refuerzo del cortafuegos, control de aplicaciones y detección de la identidad. Superó con éxito los 18,9 Gbps del tráfico inspeccionado. Los hallazgos establecieron que la solución proporciona "un nivel extraordinariamente alto de protección y rendimiento. Asimismo, en el Security Value Map (SVM) de 2012 de NSS Labs para soluciones IPS, el cortafuegos de próxima generación SuperMassive E10800 con IPS integrado no solo consiguió la codiciada calificación de "Recomendado" de NSS Labs, sino que además demostró ser más efectivo que los productos de muchos proveedores de IPS especializados. Según NSS Labs, "la resistencia a las técnicas evasivas fue perfecta y el cortafuegos Dell SonicWALL SuperMassive SonicOS 6.0 obtuvo una puntuación del 100% en todas las pruebas relacionadas". Ni la fragmentación de IP y RPC, ni la segmentación de flujos TCP, ni la ofuscación de URL, ni la evasión de HTML y ni la evasión de FTP lograron que el producto pasara por alto ningún ataque válido. No solo se bloquearon con éxito los ataques fragmentados y ofuscados, sino que además todos ellos fueron correctamente descodificados." Conclusión De acuerdo con lo verificado mediante la comprobación independiente, una arquitectura multinúcleo con inspección profunda de paquetes sin reensamblado puede ofrecer protección en profundidad y altos niveles de rendimiento para empresas. La arquitectura SonicOS constituye el núcleo de cada cortafuegos Dell SonicWALL desde la serie TZ hasta la SuperMassive E10800, por lo que las organizaciones podrán elegir su producto entre una amplia gama probada completa y totalmente escalable para cubrir las necesidades incluso de las redes de mayor rendimiento. Los cortafuegos de próxima generación de Dell SonicWALL, incluidas las series Dell SonicWALL TZ 215, Network Security Appliance (NSA), E-Class NSA y SuperMassive E10000, superan las limitaciones de las soluciones de cortafuegos tradicionales y permiten a las empresas escalar su seguridad de red para hacer frente a las exigencias de amenazas emergentes, al mismo tiempo que garantizan el rendimiento de la red para alcanzar los objetivos clave del negocio. 7 Copyright 2012 Dell, Inc. Todos los derechos reservados. Dell SonicWALL es una marca comercial de Dell, Inc. Los demás nombres de productos y servicios así como los eslóganes de Dell SonicWALL son marcas comerciales de Dell, Inc.

10 formas de optimizar su red de forma segura

10 formas de optimizar su red de forma segura 10 formas de optimizar su red de forma segura Con la inteligencia y el control de aplicaciones de los cortafuegos SonicWALL de próxima generación y la serie de dispositivos de aceleración WAN (WXA) Tabla

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 10 funciones útiles que su cortafuegos debería ofrecer Un cortafuegos con bloqueo de amenazas no es más que el principio PROTECCIÓN AL SERVICIO DE SU NEGOCIO Tabla de contenido PROTECCIÓN AL SERVICIO DE

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

NEXT GENERATION FIREWALL

NEXT GENERATION FIREWALL NEXT GENERATION FIREWALL Los modelos NG1000-A y NG5000-A han sido diseñados para proteger servidores de comercio electrónico de alto tráfico, redes universitarias dinámicas o cualquier otro entorno en

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

10 funciones útiles que su cortafuegos debería ofrecer

10 funciones útiles que su cortafuegos debería ofrecer 11 10 funciones útiles que su cortafuegos debería ofrecer No se conforme con solo bloquear las amenazas proteja, gestione y controle el tráfico de sus aplicaciones Tabla de contenido La evolución del cortafuegos

Más detalles

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO.

A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. A. INFORME SOBRE LOS CORTAFUEGOS HARDWARE CISCO PIX (PRIVATE INTERNET EXCHANGE) Y LA TECNOLOGÍA ASA DE CISCO. PIX es el acrónimo de Private Internet EXchange. Esta sigla es utilizada por el fabricante

Más detalles

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco. Un cortafuegos fiable es el rasgo distintivo de una red altamente protegida.

Más detalles

Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad

Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad LIBRO BLANCO Requisitos del control de aplicaciones 7 prestaciones fundamentales para que los cortafuegos recuperen su efectividad Autor: Mark Bouchard 2010 AimPoint Group, LLC. All rights reserved. Resumen

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security

Aryan. Catálogo de Seguridad IT 2013 Seguridad empresarial para el mundo real SEGURIDAD SEGURIDAD. XTM 25 1 & 3 Year Security Bundle / Live Security Aryan 2013 Seguridad empresarial para el mundo real XTM 25 1 & 3 Year Security Bundle / Live Security El modelo XTM 25 de WatchGuard es un appliance UTM que ofrece un gran rendimiento, suministrando una

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

2011-2012. UD4 Actividad 6 Cortafuegos Hardware

2011-2012. UD4 Actividad 6 Cortafuegos Hardware 2011-2012 UD4 Actividad 6 Cortafuegos Hardware José Jiménez Arias IES Gregorio Prieto 1. Elabora un informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA de Cisco.

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Resumen del firewall de nueva generación de Palo Alto Networks

Resumen del firewall de nueva generación de Palo Alto Networks Resumen del firewall de nueva generación de Palo Alto Networks El firewall es el componente de infraestructura de seguridad de red más estratégico, ya que visualiza todo el tráfico y, como tal, se encuentra

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

w w w. d y n e t. c o m. m x

w w w. d y n e t. c o m. m x MISIÓN Proveer soluciones en seguridad informática, comunicaciones y conectividad que permitan incrementar tanto la confiabilidad, como la productividad en las operaciones de las organizaciones medianas,

Más detalles

INTEROUTE CLOUD CONNECT (ICC).

INTEROUTE CLOUD CONNECT (ICC). INTEROUTE CLOUD CONNECT (ICC). INTEROUTE CLOUD CONNECT. (ICC). Interoute Cloud Connect (ICC) integra funciones de optimización de WAN, firewall, router y conectividad cloud en un único dispositivo local,

Más detalles

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase.

Tema 4 Cortafuegos. Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. Práctica 6 Cortafuegos Hardware Se van a configurar infomres sobre cortafuegos hardware y se configurará el cortafuegos ASA de la clase. a) Informe sobre PIX y cortafuegos CISCO CISCO ha diseñado diferentes

Más detalles

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la

La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la La empresa DIGITALIA SOLUCIONES INFORMÁTICAS, S.L. tiene su origen en el año 1997, por transformación de DIGITALIA, S.C. y como consecuencia de la consolidación de su posicionamiento en el mercado, el

Más detalles

Customer Driven Innovation Dell- SonicWall Next Generation Firewalls

Customer Driven Innovation Dell- SonicWall Next Generation Firewalls Customer Driven Innovation Dell- SonicWall Next Generation Firewalls Do not distribute/edit/copy without the written consent of Murum Chile SPA 1 Aplicaciones 2.0 2 Nuevas aplicaciones, muy evasivas Un

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1 Presentada por: Andrés García Director de Ingeniería

Más detalles

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas

Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas TRITON AP-EMAIL Detenga los ataques avanzados dirigidos a su empresa, identifique a los usuarios de alto riesgo y controle las amenazas internas Desde señuelos diseñados para las redes sociales, hasta

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

! "! #$%$& ! " #! $ % & +,- ' ( ) *+, - $ %

! ! #$%$& !  #! $ % & +,- ' ( ) *+, - $ % " #$%$& " # $ % & "#"$$ $%&'"()*#"$ +,-./ ' " #$%$& ' ( ) *+, - $ % "#"$$ $%&'"()*#"$ +,-./ % ( )*+, $%-./ 0 #"$%$& Estimados señores, De la manera más atenta nos dirigimos a ustedes con el fin de realizar

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Palo Alto Networks en el centro de datos: Eliminamos los sacrificios. Mayo de 2011

Palo Alto Networks en el centro de datos: Eliminamos los sacrificios. Mayo de 2011 Palo Alto Networks en el centro de datos: Eliminamos los sacrificios Mayo de 2011 Sumario ejecutivo En principio, la seguridad de la red del centro de datos es sencilla: impedir amenazas, cumplir las regulaciones

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes

Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes Auditoría WatchGuard Equipo de Vigilancia de Tráfico Control de Aplicaciones, Filtrado web, Logs, Informes WatchGuardXTM XTM2, 5, 8, 10, 20 EMPRESA QUE HACE LA AUDITORIA» DESCRIPCION DE LA EMPRESA QUE

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los avances empresariales y tecnológicos han ido mermando de manera continua la protección que proporcionaba el firewall tradicional. Los usuarios ya esperan poder

Más detalles

Descripción de servicio. Firewall en Red de Nueva Generación

Descripción de servicio. Firewall en Red de Nueva Generación Descripción de servicio. Firewall en Red de Nueva Generación Interoute, Walbrook Building, 195 Marsh Wall, London, E14 9SG, UK Tel: +800 4683 7681 Email: info@interoute.com 1 Introducción Este documento

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen PALO del ALTO firewall NETWORKS: de nueva Next-Generation generación de Firewall PALO ALTO Feature NETWORKS Overview Resumen del firewall de nueva generación Los cambios radicales en el ámbito

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red

Descripción del Proyecto. Endian UTM. Curso 2.015/2.016. Tutor. José Luis Rodríguez Rodríguez. CFGS Administración de Sistemas Informáticos en Red Descripción del Proyecto Endian UTM Curso 2.015/2.016 Tutor José Luis Rodríguez Rodríguez CFGS Administración de Sistemas Informáticos en Red IES JACARANDÁ Brenes Sevilla - ÍNDICE 1. Enunciado 2. Requerimientos

Más detalles

GERENCIA. Observaciones presentadas por la UNION TEMPORAL STS ELLIPTICAL BPM

GERENCIA. Observaciones presentadas por la UNION TEMPORAL STS ELLIPTICAL BPM A LAS OBSERVACIONES PRESENTADAS A LAS EVALUACIONES DE LA CONVOCATORIA PUBLICA No. 016 DE 2011 PARA LA COMPRA DE BIENES PARA DOTAR LA INFRAESTRUCTURA TECNOLOGICA CONSISTENTE EN EQUIPOS DE TECNOLOGIA DE

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones

4. CARGO Jefa de la Oficina de Tecnologías de la Información y Comunicaciones INFORME TECNICO PREVIO DE EVALUACION DE LICENCIA PARA CFS ( CONTENT FILTER ), INTRUSION, PREVENTION, APPLICATION FIREWALL, GATEWAY ANTIVIRUS Y ANTI SPYWARE N 004-2012-GRC/GGR/OTIC 1. GERENCIA Gerencia

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM)

MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) UCTM WHITEPAPER MANEJO DE AMENAZAS A COMUNICACIÓN UNIFICADA (UCTM) Información General Comunicación y Colaboración Segura El surgimiento de tecnologías de Comunicación Unificada, Colaboración y Voz por

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen del firewall de nueva generación Los recientes cambios en el comportamiento de las aplicaciones y en los patrones de uso han ido mermando de manera continua la protección que antes proporcionaba

Más detalles

Características y beneficios

Características y beneficios Cifrado y seguridad alojada del correo electrónico La mejor oferta de servicio de seguridad del correo electrónico y servicio de intercambio seguro de correo electrónico opcional Los correos electrónicos

Más detalles

CATÁLOGO DE SOLUCIONES

CATÁLOGO DE SOLUCIONES CATÁLOGO DE SOLUCIONES Spamina ofrece un modelo de seguridad de Email & Web desde la nube que garantiza el modelo de pago por uso y la escalabilidad de la solución, eliminando la necesidad de mantener

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

12 prestaciones que. sistema de prevención de intrusiones eficaz

12 prestaciones que. sistema de prevención de intrusiones eficaz Page title appears here 12 prestaciones que This is placeholder body copy. Ebit doloreici te quo invendit maio. Eolesequi se debis dici simi olum volupta denestoria verem del erumquidit, sumquia voluptate

Más detalles

Análisis de flujos de red en entornos virtualizados

Análisis de flujos de red en entornos virtualizados Análisis de flujos de red en entornos virtualizados Said Carlos Gerardo; Pompei Sabrina Escuela de Tecnología, Universidad Nacional del Noroeste de la Provincia de Buenos Aires (UNNOBA), Buenos Aires,

Más detalles

Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla

Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla Administrador Inteligente de Tráfico WAN Precisión empresarial mediante la optimización de red Aplicaciones rápidas y fiables Red visible y segura Gestión eficiente y sencilla Las empresas dependen cada

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender FIM es una sólida solución de cortafuego, filtrado de Contenido y Limpieza de Mail, fácil de utilizar y económica para empresas pequeñas y medianas.

Más detalles

SonicWALL ECLASS Netw

SonicWALL ECLASS Netw SonicWALL ECLASS Netw SEGURIDAD DE RED Cortafuegos de próxima generación de la serie SuperMassive E10000 La serie SonicWALL SuperMassive E10000 es la nueva plataforma de cortafuegos de SonicWALL de próxima

Más detalles

Tipos de ciberataques. y claves para prevenirlos

Tipos de ciberataques. y claves para prevenirlos Tipos de ciberataques y claves para prevenirlos Introducción Los ciberdelincuentes actuales emplean diversas técnicas complejas para evitar ser detectados mientras tratan de colarse en las redes corporativas

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Seguridad de red. Seguridad de red TZ 100/200 Sucursal/Teletrabajador Inspección profunda de paquetes

Seguridad de red. Seguridad de red TZ 100/200 Sucursal/Teletrabajador Inspección profunda de paquetes Línea de productos Serie SonicWALL E-Class En el pasado, las organizaciones y las empresas han tenido que conformarse con soluciones puntuales estáticas, incapaces de adaptarse dinámicamente a las cambiantes

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

RECETA ELECTRÓNICA Informe de Seguridad

RECETA ELECTRÓNICA Informe de Seguridad RECETA ELECTRÓNICA Informe de Seguridad EJIE, S.A. AVDA. MEDITERRÁNEO, 3 01010 - VITORIA-GASTEIZ 27/03/2007 1. INTRODUCCIÓN La información incluida a continuación pretende dar una información aproximada

Más detalles

Cómo defenderse de los ataques actuales de phishing dirigidos

Cómo defenderse de los ataques actuales de phishing dirigidos Cómo defenderse de los ataques actuales de phishing dirigidos Introducción Este mensaje es un engaño o es legítimo? Esta es la pregunta que hacen cada vez con mayor frecuencia los empleados y, en especial,

Más detalles

We Care For Your Business Security

We Care For Your Business Security We Care For Your Business Security Warriors Defender Internet es una sólida solución de cortafuego, filtrado de contenido, fácil de utilizar y económica para empresas de cualquier tamaño. Warriors Defender

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

CORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD

CORTAFUEGOS HARDWARE. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD Tema 4 SAD CORTAFUEGOS HARDWARE Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD a)elabora un breve informe sobre los cortafuegos hardware Cisco PIX (Private Internet Exchange) y la tecnología ASA

Más detalles

Manejo de lo inesperado

Manejo de lo inesperado Manejo de lo inesperado Navegar a través de los riesgos y salir adelante El mundo de los negocios de hoy se encuentra amenazado por una gran cantidad de riesgos de seguridad en línea, sin embargo, muchas

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5

Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET. Nivel 3. Versión 5 Página 1 de 23 Cualificación Profesional ADMINISTRACIÓN DE SERVICIOS DE INTERNET Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC156_3 Versión 5 Situación Publicada Competencia general

Más detalles

Universidad Autónoma De Guadalajara

Universidad Autónoma De Guadalajara Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso

Más detalles

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos

Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos TRITON AP-ENDPOINT Detenga las amenazas avanzadas y proteja la información confidencial de los usuarios remotos La fuga de datos puede tener consecuencias devastadoras, desde una reputación dañada hasta

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

WE SECURE THE FUTURE

WE SECURE THE FUTURE WE SECURE THE FUTURE Hoy en día, un ataque puede tumbar toda la red de energía de un país, interrumpir los sistemas de transporte, o robar información de millones de personas. Desde las grandes corporaciones

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido?

Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? ventas@widelans.com Porqué elegir Trend Micro para proteger su empresa del código malicioso y tener seguridad en el contenido? Le proporciona una ESTRATEGIA DE PROTECCIÓN EMPRESARIAL, probada y efectiva

Más detalles

Resultados de la prueba comparativa de rendimiento y límites de resistencia - Dispositivos UTM

Resultados de la prueba comparativa de rendimiento y límites de resistencia - Dispositivos UTM Resultados de la prueba comparativa de rendimiento y límites de resistencia - Dispositivos UTM Pruebas de Miercom de comparación de los dispositivos de la serie SG de frente a la competencia Resultados

Más detalles

McAfee SaaS Web Protection

McAfee SaaS Web Protection Web Protection Oficina Corporativa: Calz. de los Jinetes No. 4-300, Valle Dorado, Tlalnepantla, Edo. de México, C.P. 54020. Tel: (0155) 6305-4358. Oficina DF: Camino Real a Toluca No. 107-404, Colonia

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos

Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos - Email Seguro, Calendarios, Contactos, Tareas, Compartir Documentos y Notas entre dispositivos Parla Spamina Parla es una plataforma de correo electrónico basado en la nube con hasta 30GB de almacenamiento

Más detalles

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos

Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Email Seguro, Mensajería Instantánea, Calendario, Contactos, Tareas, Ficheros compartidos y Notas en todos los dispositivos Spamina Parla es una plataforma segura de comunicación para empresas basada en

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management)

Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Elabora un informe sobre productos comerciales que implemente Gestión Unificada de Amenazas Firewall UTM (Unified Threat Management) Qué es un UTM? Cortafuegos UTM o Gestión unificada de amenazas (del

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles