Si llevas tiempo gestionando la seguridad empresarial y la infraestructura de red, ya conoces la historia: actualizaciones interminables de políticas, paneles dispersos, conexiones poco confiables y controles de acceso complejos. StoneOS 5.5R12 aborda directamente estos problemas con cuatro características destacadas que simplifican tu operación y fortalecen la seguridad de tu red.
Lista Dinámica Externa: Deja de actualizar manualmente cada política de firewall
En ciberseguridad, bloquear IPs maliciosas es fundamental. Los organismos reguladores y los proveedores de inteligencia de amenazas publican constantemente listas actualizadas de actores maliciosos —direcciones IP asociadas con malware, botnets, campañas de phishing y más—. Si administras múltiples firewalls —quizás docenas en distintos sitios—, actualizarlos manualmente con las últimas listas de IPs maliciosas se convierte en un trabajo de tiempo completo. Si olvidas una actualización, dejas una puerta abierta; si cometes un error tipográfico, puedes bloquear tráfico legítimo. Es un proceso lento, propenso a errores y, francamente, insostenible a medida que crece tu infraestructura.
En la nueva versión, External Dynamic List cambia las reglas del juego al centralizar todo el proceso. Así funciona: creas una única lista con las IPs maliciosas en un servidor y luego haces referencia a esa lista en el campo de dirección de destino de tus reglas de políticas del firewall. Eso es todo. Actualizas el archivo de IPs una sola vez en el servidor, y todos los firewalls asociados sincronizan automáticamente los cambios y los aplican a sus políticas de seguridad.
Los beneficios son inmediatos: en lugar de modificar cada firewall individualmente, controlas toda tu red desde un solo punto. Tu protección contra IPs maliciosas se mantiene actualizada sin la carga administrativa. Obtienes gestión centralizada de recursos y actualizaciones dinámicas de políticas, lo que hace tu postura de seguridad más receptiva y escalable. Además, eliminas el error humano de la ecuación: no más errores tipográficos ni dispositivos olvidados.
iCenter Threat Overview: Visualiza todo lo que importa, en tiempo real
Los centros de operaciones de seguridad modernos necesitan conciencia situacional. No puedes proteger lo que no ves, y cuando las amenazas se mueven a velocidad de máquina, tener la información dispersa en múltiples herramientas te ralentiza. Una solución SOC ligera debe darte una vista completa sin abrumar con complejidad.
El panel de iCenter Threat Overview consolida todo en una vista en tiempo real. Obtienes la distribución de amenazas por tipo y severidad a lo largo de tu red, además de la distribución de activos que destaca qué sistemas están más en riesgo. Las vistas de análisis de amenazas profundizan aún más: distribución geográfica de atacantes, principales eventos de amenaza y clasificaciones de los atacantes y víctimas más destacados. Es integral sin ser abrumador. La conciencia situacional es la clave. Los equipos de seguridad pueden pasar de una vista general a detalles específicos sin interrupciones. Puedes detectar patrones con mayor rapidez: tal vez la mayoría de los ataques provienen de una región específica, o quizá un activo interno aparece repetidamente como víctima. Esto permite una detección más rápida y mejores tiempos de respuesta. En lugar de buscar manualmente en registros y correlacionar datos, tomas decisiones informadas basadas en inteligencia consolidada y clara.
SD-WAN Multi-Path Packet Duplication: Cero pérdida, baja latencia para aplicaciones críticas
En redes, la pérdida de paquetes es el enemigo de la confiabilidad. Para aplicaciones críticas —como transacciones financieras en tiempo real, llamadas de voz o sistemas de control industrial— perder incluso un solo paquete puede significar transacciones fallidas, calidad degradada o interrupciones operativas. Los enfoques tradicionales dependen de retransmisiones, lo que añade latencia y no siempre resuelve el problema con la rapidez necesaria.
Multi-Path Packet Duplication adopta un enfoque más inteligente. El extremo transmisor duplica los paquetes y envía tanto el original como la copia a través de dos enlaces de alta calidad. Si un enlace pierde paquetes, el extremo receptor utiliza los duplicados del otro enlace para restaurar los datos, sin necesidad de retransmisiones. Esto se traduce en un mejor rendimiento para tus servicios más importantes, usuarios más satisfechos y menos sesiones de resolución de problemas. Para las empresas que no pueden permitirse tiempo de inactividad ni degradación del rendimiento, esta función ofrece tranquilidad.
Múltiples Instancias ZTNA en un Gateway: Un solo dispositivo, muchas identidades
Zero Trust Network Access (ZTNA) se ha convertido en el estándar para el acceso remoto seguro, reemplazando a las VPN tradicionales con controles basados en identidad y a nivel de aplicación. El principio es simple: nunca confíes, siempre verifica. Pero implementar ZTNA en organizaciones complejas con distintos grupos de usuarios, requisitos de autenticación y políticas de seguridad presenta desafíos.
StoneOS R12 permite ejecutar múltiples instancias independientes de ZTNA en un solo gateway físico o virtual. Cada instancia sirve a diferentes grupos de usuarios, y para ellos, se siente como si tuvieran su propio dispositivo dedicado, pero todo está consolidado en un único gateway. La plataforma admite diversos servidores AAA y métodos de autenticación adaptados a cada instancia. Por ejemplo, los clientes externos pueden autenticarse usando credenciales de Active Directory más verificación por SMS, mientras que los usuarios internos pueden utilizar Radius con nombre de usuario, contraseña y tokens de hardware. Cada instancia mantiene sus propias políticas, controles de acceso a recursos y gestión de usuarios, completamente independiente de las demás.
Ya sea que estés protegiendo un negocio en crecimiento, gestionando infraestructura para múltiples clientes o simplemente intentando adelantarte a las amenazas en evolución, StoneOS 5.5R12 te brinda las herramientas para trabajar de forma más inteligente, no más ardua. Porque al final del día, la seguridad debe proteger tu negocio, no consumir todo tu tiempo. Para más detalles, comunícate con un representante de Hillstone Networks.