Las organizaciones debieran propender a contar al menos con dos perímetros claramente separados y controlados: el perímetro de usuarios y el perímetro de negocios. En el perímetro de usuarios, ocurre principalmente el tráfico de los usuarios y sistemas internos hacia el exterior: navegación, correo electrónico, video, etc.

  • El perímetro de usuarios se refiere a la navegación de los usuarios de nuestros clientes, en el cual se producen múltiples amenazas, como: fuga de información, navegación a sitios riesgosos, explotación de vulnerabilidades, accesos no autorizados, virus en la red, entre otros.
    Las tecnologías que contempla esta solución son: FW de Red, FWNG, UTM e IPS, las cuales permiten identificar las amenazas en la red, bloquear tráfico anómalo y a través de las tecnologías de nueva generación, identificar usuarios, contenidos y aplicaciones, entregando visibilidad al cliente sobre el tráfico de navegación.
    Estas tecnologías, son correlacionadas y monitoreadas desde el CDC de NeoSecure, detectando amenazas y ataques en tiempo real.

    Socios tecnológicos


    Conozca más

    • Identificación de usuarios, aplicaciones, contenidos y por lo tanto visibilidad de la actividad en la red.
    • Detección de amenazas conocidas y desconocidas.
    • Detección de: tráfico cifrado anómalo y a sitios riesgosos.
    • Detección de IPs de riesgosa reputación.
    • Prevención de intrusiones avanzada.
    • Desfragmentación de IP y remontaje del tráfico TCP.


  • A continuación, para todo el tráfico permitido, utiliza técnicas locales y globales para analizar la naturaleza, la intención de todo el contenido, el código activo que entra en la red a través de las páginas web solicitadas, con el fin de proporcionar protección inmediata frente al malware y otras amenazas ocultas.

    Socios tecnológicos


    Symantec
    Conozca más

    • Se interpone entre los usuarios y sus interacciones con Internet a fin de identificar cargas malintencionadas y controlar el contenido confidencial.
    • Protección para el tráfico cifrado SSL y HTTPS.
    • Autenticación de usuarios.
    • Filtro de tráfico web.
    • Identificación de uso de aplicaciones en la nube.
    • Previene la pérdida de datos, advierte de amenazas y garantiza la visibilidad del tráfico cifrado.

    Paloalto
    Conozca más

    • Identificación de usuarios, aplicaciones, contenidos y por lo tanto visibilidad de la actividad en la red.
    • Detección de amenazas conocidas y desconocidas.
    • Detección de: tráfico cifrado anómalo y a sitios riesgosos.
    • Detección de IPs de riesgosa reputación.
    • Prevención de intrusiones avanzada.
    • Desfragmentación de IP y remontaje del tráfico TCP.



    McAfee
    Conozca más

    • Protección de datos con funciones avanzadas para Endpoints.
    • Identificación a través de huella digital, clasificación y etiquetado de archivos para proteger datos confidenciales y no estructurados como la propiedad intelectual y los secretos comerciales. 
    • Prevención de filtraciones en tiempo real.
    • Administración centralizada de la seguridad para endpoints.
    • Cumplimiento de las normativas de protección de datos mediante la gestión de acciones diarias de los usuarios finales como el envío de mensajes de correo electrónico, publicaciones en la nube, descarga a medios extraíbles, etc.
    • Los comentarios en tiempo real de las ventanas emergentes informativas ayudan a generar una cultura de seguridad corporativa.


  • Los delincuentes informáticos para poder atacar los sitios y plataformas de su interés estudian detalladamente a la “víctima” tratando de identificar las vulnerabilidades existentes en sus sistemas que les permitirá efectuar un ataque que sea lo más efectivo posible. La solución de Gestión de Vulnerabilidades permite a la organización a través de la tecnología Vulnerability Manager, identificar vulnerabilidades presentes en sus sistemas, para luego definir y ejecutar medidas de mitigación a utilizar; siendo la más común el parchado.

    Socios tecnológicos


    Tenable
    Conozca más

    • Identifica las vulnerabilidades e infracciones en la red.
    • Genera pruebas concluyentes para documentar que sistemas no son vulnerables.


  • Aproximadamente el 90% del tráfico de internet es spam, provocando inconvenientes tales como: llenado de casilla de correos, pérdida de tiempo en la eliminación de correos inservibles con contenido desagradable y molesto para el usuario final. Dado que el spam es de origen dudoso es probable que contengan virus, infectando la plataforma del cliente y generando tráfico que puede impactar en el rendimiento del sistema. La solución Antispam utiliza tecnologías de Gateway de correo que permite el control de spam y correos con phishing que podrían llegar al interior de la organización. La tecnología es administrada desde el CDC de NeoSecure.

    Socios tecnológicos


    Cisco
    Conozca más

    • Tecnología avanzada para el análisis de contenido, técnicas de cifrado múltiples y tratamiento de mensajes diferenciados. Basada en directivas para evitar las fugas de datos al exterior y mantener los datos confidenciales a salvo.
    • Appliances virtuales y hardware.


  • La amenaza persistente avanzada (APT) ingresa a través de la navegación o el correo electrónico y por sus capacidades evasivas no son detectadas por los antivirus. Los aspectos claves a tener en cuento son el uso de ambientes virtuales para “detonar” al malware y observar el comportamiento, complementar falencias del antivirus, poner foco en detectar, contener y buscar IoC´s para bloquear y generar alertas.

    Socios tecnológicos


    Paloalto
    Conozca más

    • Identificación de usuarios, aplicaciones, contenidos y por lo tanto visibilidad de la actividad en la red.
    • Detección de amenazas conocidas y desconocidas.
    • Detección de: tráfico cifrado anómalo y a sitios riesgosos.
    • Detección de IPs de riesgosa reputación.
    • Prevención de intrusiones avanzada.
    • Desfragmentación de IP y remontaje del tráfico TCP.

    FireEye
    Conozca más

    • Inspección y análisis de indicadores de amenazas desconocidas.
    • Búsqueda, análisis, inspección y detección rápida de actividad sospechosa y amenazas en el endpoint.
    • Detección y mitigación de intentos de explotación de vulnerabilidades en endpoints y aplicaciones.
    • Intercambio de indicadores de compromiso de navegación y de correo.