Seleccionar página

La versión WAF 3.6 trae mejoras importantes en precisión de bloqueo, capacidades de monitoreo y estabilidad operativa. Veamos qué hace especial a esta versión y cómo estas mejoras pueden beneficiar la postura de seguridad.

Bloqueo Basado en Client-ID: Precisión que Importa

Tradicionalmente, los WAFs dependen de las direcciones IP de origen para bloquear tráfico malicioso. Pero ¿qué pasa cuando tanto atacantes como usuarios legítimos comparten la misma IP pública (como en escenarios con NAT o CDN)? Bloquear toda la IP podría afectar la operación y provocar falsos positivos.

WAF 3.6 introduce el Bloqueo Basado en Client-ID, una forma más inteligente de gestionar tráfico malicioso:
– El WAF genera un Client ID único y lo inserta en la cabecera Set-Cookie.
– Para ataques de HTTP Flood y protección contra escaneos de red, el bloqueo ahora puede aplicarse a nivel de Client ID en lugar de toda la IP.
– Una lista de bloqueo específica por sitio registra las sesiones bloqueadas para un mejor seguimiento.
Esto reduce los falsos positivos y mejora la precisión, sin sacrificar la seguridad.

Monitoreo SNMP para TPS y CPS: Visibilidad en Tiempo Real para una Seguridad Proactiva

Muchos equipos de seguridad confían en herramientas externas para monitorear el rendimiento del WAF. Pero sin soporte nativo de SNMP, obtener métricas en tiempo real como Transacciones por Segundo (TPS) y Conexiones por Segundo (CPS) era complicado.

Ahora, WAF 3.6 admite monitoreo mediante SNMP, lo que permite:

– Seguimiento en tiempo real del TPS y CPS que pasa por el WAF.

– Integración sencilla con plataformas de monitoreo de terceros.

Esto mejora la visibilidad del rendimiento y facilita su gestión.

Gestión de Instancias Virtuales: Bloqueo por Configuración en Lugar de Reinicios por Desconexión del LMS

En versiones anteriores, si un vWAF perdía conexión con el Servidor de Gestión de Licencias (LMS) durante más de 30 días, se reiniciaba automáticamente, lo que podía interrumpir el tráfico en vivo.

WAF 3.6 reemplaza los reinicios forzados por un enfoque de bloqueo más inteligente:
– Si la desconexión del LMS supera los 30 días, el vWAF bloquea la configuración (sin reiniciar).
– Al reconectarse, la configuración se desbloquea automáticamente.
– Si el vWAF se reinicia dentro del período de 30 días, el temporizador continúa desde el último bloqueo.
– Si se reinicia después de 30 días, hay un período de 8 horas para reconectar antes de bloquear nuevamente.
Como resultado, las configuraciones se mantienen intactas hasta que se restablezca la conexión con el LMS, evitando interrupciones innecesarias del servicio.

Con el Bloqueo Basado en Client-ID, Monitoreo SNMP y Gestión Mejorada del vWAF, WAF 3.6 aporta precisión, visibilidad y confiabilidad a tu infraestructura de seguridad.

Para mayor información, contacta a representantes de Hillstone Networks

Lanzamiento de HSM 5.6.5: Seguridad sin interrupciones, gestión inteligente

Lanzamiento de HSM 5.6.5 Seguridad sin interrupciones, gestión inteligente

WAF 3.5: Protección Más Inteligente y Mejor Gestión

WAF 3.5 Protección Más Inteligente y Mejor Gestión

iSource 2.0R13: El Próximo Gran Paso en Operaciones de Seguridad Unificadas

iSource 2.0R13 El Próximo Gran Paso en Operaciones de Seguridad Unificadas

iSource 2.0R12: Desbloqueando Nuevas Capacidades para la Gestión de TI

Mejorando tu Estrategia de Seguridad: Novedades en las Últimas Versiones de BDS

HSM 5.6.0: Llevando la Gestión Centralizada al Siguiente Nivel

HSM 5.6.0 Llevando la Gestión Centralizada al Siguiente Nivel

StoneOS R11: Revolucionando la Seguridad de Redes para la Empresa Moderna

StoneOS R11: Revolucionando la Seguridad de Redes para la Empresa Moderna

Presentamos los Nuevos Modelos NIPS de Hillstone: Abordando los Desafíos de Seguridad Empresarial con Soluciones Escalables

Abordando los Desafíos de Seguridad Empresarial con Soluciones Escalables

Solución NDR: Mejora tu Seguridad con la Tecnología Impulsada por IA de Hillstone