Seleccionar página

Si evitar que el malware entre en la red es el objetivo de la protección de perímetro, entonces lo que hace el Sistema de Detección de Brechas del Servidor (sBDS) es ser una segunda y fiable línea de defensa, atrapando el malware que consigue esquivar los firewalls y los controles de acceso. Con la solución sBDS de Hillstone, nuestra intranet puede estar protegida de forma más robusta.

Hillstone Networks se complace en anunciar el lanzamiento de nuestra solución de Detección y Respuesta de Red (NDR), Hillstone Server Breach Detection System (sBDS) versión 3.6. La nueva versión introduce los modelos virtualizados y proporciona una capacidad de integración más potente y una detección anormal completa.

Hace posible el despliegue virtualizado

Las plataformas virtualizadas permiten una mejor asignación y utilización de los recursos de hardware, permitiendo que el sistema de destino funcione en un entorno separado, distinto y seguro, libre de interferencias de dispositivos y de limitaciones de costes. En la versión 3.6, sBDS ofrece dos plataformas virtuales compatibles con VMware y KVM: IV04 e IV08, con un rendimiento de 1,5 Gbps y 3 Gbps, respectivamente. La virtualización de sBDS ofrece opciones adicionales para múltiples escenarios, ayudándole a obtener el máximo valor de la estructura de despliegue actual.

Integración con iSource – Compartir eventos de amenazas

Como la «veleta» de los riesgos de la intranet, los eventos de amenazas pueden analizar a fondo y descifrar metódicamente los peligros, lo que ayuda eficazmente a evitar posibles ataques. sBDS V3.6 puede clasificar las amenazas por diferentes severidades de riesgo y compartirlas con la plataforma Hillstone iSource – Extended Detection and Response (XDR), en modo cascada. Las grandes organizaciones lo encontrarán beneficioso: la carga de amenazas permite a la sede central o a los departamentos de mayor nivel comprender la postura global de seguridad, y las sucursales o los departamentos de menor nivel pueden así tomar medidas cuando sea necesario.

Integración con iSource – Sincronización de la información de las aplicaciones

La información de la aplicación, como las tasas de subida y bajada, y las nuevas sesiones, entre otras, reflejan el uso de la aplicación y actúan como una «ventana» al estado en tiempo real de la intranet. En el modo de sensor de sBDS desde la versión 3.6, la información de la aplicación se puede sincronizar con el flujo de datos a Hillstone iSource. No sólo puede ayudar a asegurar que el tráfico que pasa es inofensivo, sino también obtener una profunda visibilidad de las aplicaciones de múltiples sBDSs en su posesión.

Evite que el comportamiento anormal se desborde

Hemos identificado una tendencia: el comportamiento aparentemente normal se manipula para trabajar en conjunto con fines maliciosos. En la V3.6, sBDS introduce la detección de dos comportamientos «normales»: uno es el de los puntos finales fuera de la lista, y el otro es el de los accesos fuera de rango entre servidores. Estamos en alerta por los posibles ataques causados por ellos – considerando los dos como anormales, sBDS puede elegir estrategias para rastrear continuamente o bloquear inmediatamente. Para redes cerradas con activos existentes y rutas de acceso fijas, puede ser útil para proteger los activos y proporcionarles un entorno estable.

Hillstone sBDS incorpora la tecnología de detección avanzada de la industria para supervisar exhaustivamente los servidores y hosts, rastreando y analizando las amenazas conocidas y desconocidas. Además, la integración con otros productos de la cartera de Hillstone crea un ecosistema que puede ayudarle a atacar y derrotar rápidamente todos los obstáculos que no deberían estar presentes en su entorno de red.

Para más información, póngase en contacto con su representante de Hillstone o con su distribuidor autorizado.

¿Qué debo hacer si mi empresa está recibiendo correos electrónicos sospechosos?

¿Qué debo hacer si mi empresa está recibiendo correos electrónicos sospechosos?

Ciberinteligencia y ciberseguridad

Ciberinteligencia y ciberseguridad

Tipos de análisis de vulnerabilidades, ataques y amenazas.

Tipos de análisis de vulnerabilidades, ataques y amenazas.

Seguridad en la era del teletrabajo

Seguridad en la era del teletrabajo

Medidas de seguridad para proteger tus servidores y bases de datos.

Medidas de seguridad para proteger tus servidores y bases de datos.

¿Qué es y cuáles son las barreras perimetrales?

¿Qué es y cuáles son las barreras perimetrales?

XDR: un paso hacia la seguridad integrada para la ciberdefensa

Rompiendo el molde: Deteniendo el Código de un Hacker ep. 8 – Temp Stealer

Experimente una Entrega de Aplicaciones Ágil y Segura con el ADC V3.1