Firewall ERP a la medida Wi-Fi de Alta Densidad y Alto Desempeño Assessment de Red y Análisis de Vulnerabilidades Seguridad en Servidores y Equipos de Usuarios Penetración TEST Alta Disponibilidad en Enlaces y Centros de Cómputo Redes de Alto Desempeño Infrastructure as a Service Aprovisionamiento de Infraestructura temporal Aplicaciones móviles (IOS | Android)

Seguridad en Servidores y Equipos de Usuarios

El Desafío

Alguien en su organización acaba de recibir un correo electrónico con un archivo adjunto inocente de Word que incluye código de malware oculto profundamente dentro del archivo. El código malicioso está diseñado para explotar una vulnerabilidad desconocida de software de "día cero" en el sistema. Dicha vulnerabilidad es conocida sólo por el atacante. Una vez que la vulnerabilidad se explota con éxito, el atacante intensifica y amplia fácilmente privilegios de acceso, tomando el control completo de la máquina y la información que contiene.

Lamentablemente se está convirtiendo en un escenario demasiado familiar en la era actual de ciberataques avanzados. Las soluciones de seguridad actuales, buscan identificar el ataque "desconocido", ya sea a través de la identificación de la firma o por medio de la identificación de la conducta anormal. Los atacantes sofisticados, sin embargo, se toman el tiempo para reconocer estos sistemas de seguridad, con esto pueden disimular el ataque malicioso y hacer que parezca inocente. Como resultado, a las soluciones tradicionales les resulta difícil predecir cuál será el siguiente vector de ataque o si tendrá similitud con algún otro y poder defenderse de ella. Y mientras que los proveedores del sistema operativo y las aplicaciones implementan parches de seguridad para proteger contra las vulnerabilidades, mantenerse al día con cada nuevo parche de software se ha convertido en misión imposible para las organizaciones. Como resultado, las computadoras sin parches son una realidad operativa en la mayoría de las organizaciones.

Un nuevo enfoque

Mientras que hay millones de ejemplares de malware detectados cada año además de miles de vulnerabilidades, existen un par de docenas de técnicas de explotación disponibles para los atacantes. Nosotros estamos tomando un nuevo enfoque al no identificar el ataque a través de una firma o un comportamiento anómalo, sino bloquear la ruta crítica del atacante en la explotación. Esto se logra mediante la colocación de trampas y obstáculos a través de todos los caminos críticos de explotación por donde el ataque debe pasar. Nuestra solución de punto final, proporciona un conjunto completo de mitigación de los módulos de un ataque, dejándolo incapaz de dañar u obtener acceso no autorizado. Esta solución cubre todas las técnicas de explotación, las nuevas técnicas emergentes, y una serie de técnicas conocidas sólo por nuestras herramientas. Como resultado de ello, se logra proteger contra todos los ataques de explotación, ya sea basada en vulnerabilidades conocidas o aún vulnerabilidades desconocidas de "día cero".