Seleccionar página

Cuando se trata de seguridad web, mantenerse por delante a la evolución de las amenazas representa una gran ventaja para las organizaciones. Las amenazas cibernéticas evolucionan rápidamente, y los firewalls de aplicaciones web (WAF) deben mantenerse al día. Por eso estamos entusiasmados de presentar WAF 3.5, lleno de mejoras que refuerzan la seguridad y aumentan la eficacia de la gestión.

Mitigación de Ataques en Modo TAP: Bloqueo Sin Complicaciones

En el mundo del despliegue de WAF, existen dos categorías principales: los modos que bloquean ataques (como inline o proxy inverso) y los modos que solo detectan (como el monitoreo en modo bypass). Históricamente, si querías bloquear ataques, tenías que implementar tu WAF en modo inline, lo cual podía ser complejo y disruptivo para tu red. ¿Pero qué pasaría si pudieras bloquear ataques sin desplegar el WAF en modo inline? Ahí es donde entra el nuevo modo de Bloqueo en Bypass.

Con este nuevo modo, el WAF ahora puede terminar activamente conexiones TCP maliciosas incluso en modo bypass. Funciona de la siguiente manera: en este modo, el WAF se conecta a un switch que refleja el tráfico hacia su interfaz de bypass. Cuando se activa una política de seguridad con una acción de «bloqueo», el WAF envía paquetes RST tanto al cliente como al servidor a través de su interfaz de control de bypass, terminando efectivamente la conexión TCP y bloqueando el ataque. De este modo, la interrupción de la red y la seguridad de la web son mínimas al mismo tiempo.

Identificación Inteligente de IP del Cliente: Porque Saber Quién es Quién Importa

Una identificación precisa de la IP del cliente es fundamental para una seguridad efectiva. Sin ella, no se pueden aplicar correctamente límites de velocidad, bloqueos u otras reglas de seguridad. Pero en las redes complejas de hoy —llenas de proxies, balanceadores de carga y entornos mixtos IPv4/IPv6— identificar la verdadera IP del cliente puede ser todo un reto.

WAF 3.5 introduce capacidades mejoradas de análisis del encabezado X-Header que son verdaderamente revolucionarias. Permite recuperar la IP del cliente desde una posición específica en el encabezado X-Header y utilizar esa IP como la IP del cliente, incluso si pertenece a una familia de direcciones diferente de la IP en la capa de red. Como resultado, proporciona una mejor protección contra ataques basados en IP.

Integración con vHSM: Una Plataforma para gestionar

Gestionar múltiples WAFs en tu red puede ser una pesadilla logística. Llevar el control de versiones de firmware, licencias y estados de amenazas consume tiempo y es propenso a errores.

WAF 3.5 ahora se integra perfectamente con HSM, permitiéndote visualizar el estado y la postura de amenazas de todos los WAF gestionados desde un único panel de control, administrar grupos de servicios, licencias y actualizaciones de firmware, y realizar operaciones como actualizaciones de bases de datos y cambios de configuración en múltiples dispositivos. Esto te ayuda a obtener una visión clara y unificada de tu infraestructura WAF.

WAF 3.5 representa un avance en la seguridad de aplicaciones web. Desde el innovador Modo de Bloqueo en Bypass hasta la identificación inteligente de IP del cliente y la gestión centralizada, estas funciones abordan desafíos del mundo real que los profesionales de seguridad enfrentan cada día.

Para más detalles, contacta a un representante de Hillstone Networks.

iSource 2.0R13: El Próximo Gran Paso en Operaciones de Seguridad Unificadas

iSource 2.0R13 El Próximo Gran Paso en Operaciones de Seguridad Unificadas

iSource 2.0R12: Desbloqueando Nuevas Capacidades para la Gestión de TI

Mejorando tu Estrategia de Seguridad: Novedades en las Últimas Versiones de BDS

HSM 5.6.0: Llevando la Gestión Centralizada al Siguiente Nivel

HSM 5.6.0 Llevando la Gestión Centralizada al Siguiente Nivel

StoneOS R11: Revolucionando la Seguridad de Redes para la Empresa Moderna

StoneOS R11: Revolucionando la Seguridad de Redes para la Empresa Moderna

Presentamos los Nuevos Modelos NIPS de Hillstone: Abordando los Desafíos de Seguridad Empresarial con Soluciones Escalables

Abordando los Desafíos de Seguridad Empresarial con Soluciones Escalables

Solución NDR: Mejora tu Seguridad con la Tecnología Impulsada por IA de Hillstone

Rompiendo el molde: Deteniendo el Código de un Hacker ep. 22 – China Telecom Gateway Configuration Management Backend ipping.php Vulnerabilidad de Ejecución Remota de Código

Nuevo HSM 5.5.0 vs. Trusted 4.X – ¡Le ayudamos a decidir!