BlackOPS

(Sonda Red IT)

Clasifica todo el tráfico de forma nativa, incluso las aplicaciones, las amenazas y los contenidos, y luego vincula ese tráfico al usuario, independientemente de la ubicación o el tipo de dispositivo.

La tecnología de virtualización está generando cambios significativos en los centros de datos modernos de hoy en día, con lo que se obtienen arquitecturas que son, normalmente, una combinación de computación en la nube privada, pública o híbrida.

Las ventajas de la computación en la nube son notables y ampliamente conocidas. Sin embargo, también lo son los retos de seguridad que plantea; ejemplo de ello son las numerosas y recientes revelaciones de datos importantes. Con independencia de que se almacenen en un centro de datos físico o en una nube privada, pública o híbrida, serán objetivo de los ciberdelincuentes.

La aplicación, el contenido y el usuario, en otras palabras, los elementos que hacen funcionar su negocio, se usan luego como base para sus políticas de seguridad, lo que resulta en una postura de seguridad mejorada y una reducción del tiempo de respuesta ante incidentes.

Principales funcionalidades

  1. Clasifica todas las aplicaciones, en todos los puertos, en todo momento. Identifica la aplicación, independientemente del puerto, la encriptación (SSL o SSH) o las técnicas evasivas empleadas.
  2. Usa la aplicación, no el puerto, como base para todas las decisiones de políticas de implementación segura: permitir, denegar, programar, inspeccionar y aplicar conformado de tráfico
  3. Categoriza aplicaciones no identificadas para el control de políticas, el análisis forense de amenazas o el desarrollo de tecnologías de identificación de aplicaciones App-ID™.
  4. Ejecuta las políticas de seguridad para cualquier usuario, en cualquier ubicación
  5. Implementa políticas consistentes para usuarios locales y remotos en las plataformas de Windows®, Mac® OS X®, macOS™, Linux®, Android™ o Apple® iOS.
  6. Habilita la integración sin agentes con Microsoft® Active Directory® y Terminal Services, LDAP, Novell® eDirectory™ y Citrix®.
  7. Integra fácilmente sus políticas de firewall con 802.1X inalámbrico, proxies, soluciones NAC y cualquier otra fuente de información sobre la identidad del usuario.

Previene amenazas conocidas y desconocidas

  1. Bloquea un rango de amenazas conocidas, como exploits, malware y spyware, a través de todos los puertos, independientemente de las tácticas comunes de evasión empleadas
  2. Limita la transferencia no autorizada de archivos e información confidencial; y habilita de forma segura la navegación por Internet que no está relacionada con el trabajo.
  3. Identifica malware desconocido, lo analiza basado en cientos de comportamientos maliciosos, y luego crea y brinda protección automáticamente.