IPS para empresas.

Los ataques actuales a su red utilizan una combinación de vectores de aplicación y exploits. Los firewalls de nueva generación de Palo Alto Networks le protegen con un sistema de dos frentes para detener estos ataques. Las aplicaciones no deseadas se bloquean a través de App-ID y las aplicaciones que desee que crucen la barrera de seguridad serán analizadas para detectar la presencia de exploits de vulnerabilidad gracias a nuestro motor de IPS aprobado por NSS. Reproduzca este vídeo y vea cómo detenemos los ataques.

 

Conozca mejor la tecnología Content-ID.

 

Conozca mejor las posibilidades de prevención de amenazas integradas disponibles en todas las plataformas.

Active una completa protección IPS sin que ello afecte al rendimiento.

Le ofrecemos datos de previsión sobre el rendimiento del IPS mediante aceleración de hardware, un formato de firma uniforme y una arquitectura de software de única pasada. Un procesamiento y una memoria dedicados a la inspección de contenidos, así como la creación de redes, seguridad y gestión, ofrecen la aceleración de hardware necesaria para predecir el rendimiento del IPS.
 

  • Procesamiento dedicado significa que las funciones clave no compiten por procesar ciclos con sus otras funciones de seguridad, lo que sí ocurre con una sola arquitectura de hardware CPU o ASIC/CPU.

  • Un formato de firma uniforme elimina los procesos redundantes comunes a múltiples motores de exploración (reensamblaje de segmentos TCP, búsqueda de políticas, inspección, etc.).

  • Software de única pasada significa que su tráfico solamente se toca en una ocasión, independientemente de los elementos de la política que se estén usando.

Bloquea una amplia variedad de exploits de vulnerabilidad, tanto conocidos como desconocidos.

Integra un completo conjunto de funciones de prevenciones que bloquea exploits de vulnerabilidad, tanto conocidos como desconocidos, en la capa de aplicación y en la red para evitar peligros y daños en los recursos de información empresarial. Se detectan exploits de vulnerabilidad, desbordamientos en la memoria intermedia y exploraciones de puertos mediante mecanismos de prevención y detección de intrusiones, que incluyen:
 

  • El análisis de descifrador de protocolo, que descifra mediante estados el protocolo y aplica de forma inteligente firmas para detectar exploits de vulnerabilidad.

  • La detección de anomalías de protocolo, que detecta el uso del protocolo que no cumple con el RFC, como el uso de accesos a URI o FTP excesivamente prolongados.

  • La comparación de patrones de estado, que detecta ataques en más de un paquete, teniendo en cuenta elementos como el orden y la secuencia de llegada.

  • La detección de anomalías estadísticas, que previene de ataques de saturación por denegación de servicio basados en calificación.

  • El análisis heurístico, que detecta paquetes y patrones de tráfico anómalos como exploraciones de puertos y limpiezas de host.

  • Otras funciones de protección contra ataques, como el bloqueo de paquetes no válidos o malformados, la desfragmentación de IP y el reensamblaje de TCP, le protegen contra los métodos de evasión que utilizan los atacantes.

  • Firmas de vulnerabilidad personalizadas o spyware de "llamada a casa" que pueden utilizarse en perfiles de protección contra vulnerabilidades o en antispyware.

Protección contra ataques de denegación de servicio (DoS) y de denegación distribuida de servicio (DDoS).

Los firewalls de nueva generación de Palo Alto Networks le protegen contra ataques de denegación de servicio (DoS) mediante un procedimiento basado en políticas que le garantiza una detección precisa. Puede aplicar las políticas de protección contra ataques DoS utilizando una combinación de elementos que incluyen el tipo de ataque o por volumen (tanto agregado como clasificado), con opciones de respuesta que incluyen el permiso, la alerta, la activación, el umbral máximo y la interrupción. Entre las coberturas contra los ataques DoS concretos se incluyen:
 

  • Protección contra saturaciones: le protege contra SYN, ICMP, UDP y otros ataques de saturación basados en IP.

  • Detección de reconocimiento: permite detectar y bloquear las exploraciones de puertos y limpiezas de direcciones IP utilizadas con más frecuencia que ejecutan los atacantes para descubrir objetivos de ataques potenciales.

  • Protección contra ataques basados en paquetes: le protege contra ataques de paquetes ICM e ICMP de grandes dimensiones.

Liderazgo en el mercado en detección e investigación de amenazas.

Nuestro motor de prevención contra intrusiones cuenta con el respaldo de un equipo de desarrolladores de firmas experimentados. Nuestro equipo posee una gran actividad dentro de la comunidad de prevención de amenazas, ya que realiza investigaciones continuamente y trabaja codo a codo con proveedores de software (tanto a nivel formal como informal) a través de programas como Microsoft Active Protections Program (MAPP). Como miembro de MAPP, tenemos acceso prioritario a las actualizaciones mensuales de seguridad fuera de banda de Microsoft.

Al recibir la información sobre vulnerabilidades tan rápidamente, Palo Alto Networks puede desarrollar y distribuir firmas de forma sincronizada para garantizar su total seguridad. Las actualizaciones de firmas se distribuyen semanalmente o con motivo de una emergencia. Hasta la fecha, nuestro equipo ha descubierto numerosas vulnerabilidades de importante gravedad tanto en aplicaciones de Microsoft como de Adobe.

CHAT
¿Alguna duda?
Charla con quien puede responderte.
Iniciar chat ahora