Sunteți pe pagina 1din 9

HARDWARE CONCEPTO CARACTERISTICAS MARCAS PRECIO

IPS Los Routers de Servicios Las principales funciones de los sistemas de prevención de ALCALTEL Hp (ips) Tippingpoint
Integrados de Segunda intrusiones de identificar la actividad maliciosa, registro de AMD S10 Sistema De
Generación (ISR G2) de información sobre dicha actividad, intento de bloquear / parar la APC Prevencion De
Cisco ofrecen una nueva actividad, y el informe de actividades. APEX Intrusos $1.231.526
experiencia de trabajo sin ACER
fronteras a través de la Monitoreo de operación y soporte del dispositivo 5x8 o 7x24 NSR&CK Tippingpoint Ips
virtualización del servicio, según las necesidades del cliente. Adición, eliminación y ajuste BLACKBERRY Intrusion Prevention
las capacidades de vídeo y la de firmas 5x8 o 7x24 según las necesidades del cliente. CISCO System Hp Jc003a
excelencia operativa. COMPAQ $2,232.140
Actualización automática con verificación manual de las bases de DELL
firmas de las funcionalidades de IPS. Actualizaciones de software D-LINK Adsl Router Ipsec
(firmware) de los dispositivos según los liberen los fabricantes y ECS Vpn Cisco System
sean homologados por nuestra área de servicios. Análisis para la EPSON 877 $80.000
definición del grupo inicial de firmas de IPS. EQUITRAC
EVGA
El dispositivo para la prestación del servicio se incluye dentro de FORZA
la tarifa mensual por el servicio. Los dispositivos administrados GARMIN
pueden estar ubicados en diferentes ubicaciones físicas y TOSHIBA
tipológicas. Comunicación segura desde y hacia el SOC (Security SAMSUNG
Operations Center) de 360 Security Group.

Soporte en sitio ante la imposibilidad del SOC para acceder


remotamente al dispositivo. Plataforma de servicios unificada y
especializada para la prestación de servicios administrados de
seguridad. Diversas formas de comunicación con nuestro SOC:
Portal Seguro de Servicio, PBX y Líneas Celulares de Servicio.

Análisis de logs del dispositivo y correlación con logs de otros


dispositivos administrados que tenga contratados el cliente.
Reportes de servicio con frecuencia mensual y ante la ocurrencia
de incidentes y eventos especiales.

AMP Protección frente a La protección contra malware avanzado debe ser tan ubicua Cisco AMP for
malware avanzado (AMP) como el malware que combate. Esto requiere un conjunto ADATA Endpoints $180.000
Prevención de brechas. integrado de controles y un proceso continuo para detectar, SANDISK
Control continuo de KINGSTON
comportamientos confirmar, rastrear, analizar y remediar estas amenazas: antes, LEXAR cisco amp datasheet
maliciosos. Rápida durante y después de un ataque. PATROT $392.000
detección de malware. MEMORY
Eliminación de malware. Antes: Obtenga la mejor inteligencia global contra amenazas CRUCIAL
Con la Protección frente a para fortalecer las defensas de su red. TOSHIBA
malware avanzado (AMP) Durante: use esa inteligencia, firmas de archivo conocidas y SAMSUNG
de Cisco podrá prevenir tecnología de análisis dinámico de archivos para bloquear el CORSAIR
brechas gracias a la malware conocido, los tipos de archivos que violen las políticas y SEAGATE
inteligencia de amenazas las comunicaciones que intenten infiltrarse en la red. WESTERN
globales, sandboxing Después: analice continuamente los archivos y el tráfico de la red DIGITAL
avanzado y bloqueo de en busca de amenazas que pudieran eludir sus primeras líneas
malware en tiempo real. de defensa, obtenga una profunda visibilidad de la actividad y el
Pero la prevención no lo es comportamiento de la amenaza, y responda y contenga
todo; por eso AMP analiza a rápidamente un ataque activo con unos pocos clics.
su vez de manera continua
la actividad en los archivos Cisco AMP para redes ofrece protección durante toda la
en toda su red extendida, secuencia de ataque con las siguientes características y
para que pueda detectar, funcionalidades clave:
contener y eliminar
rápidamente el malware Identificación de ataques encubiertos
avanzado.
 Análisis continuo que rastrea los archivos una vez que
ingresan a la red
 Alertas de seguridad retrospectiva que permiten tomar
medidas durante y después de un ataque
 Indicadores de riesgo de múltiples fuentes que
correlacionan distintos eventos para una mejor
detección

Reducción de la cantidad de eventos de malware que requieren


medidas

 Control de archivos y aplicaciones que permite limitar los


archivos y las acciones que violan las políticas
 Bloqueo de malware conocido que ofrece disposiciones
de archivos en tiempo real para ayudar a detectar y
detener ataques

Flujo de trabajo eficiente para investigaciones


 Trayectoria de archivos que rastrea las transmisiones de
los archivos por toda la red
 Captura de archivos que permite guardar y recuperar
archivos para análisis futuro
 La integración de Threat Grid proporciona un entorno
sandbox sumamente seguro para analizar el
comportamiento de archivos sospechosos
 Priorización automatizada de eventos de alto riesgo que
asigna puntajes de riesgo

Un firewall es un dispositivo
Característica 1: Control de aplicaciones Firewall Cisco Asa
FIREWALL de seguridad de la red que Comience por asegurarse de que la solución puede dirigir a los INTEL 5505 $ 400.000
monitorea el tráfico de red -
usuarios adecuados a las aplicaciones adecuadas. El NGFW debe ASUS
entrante y saliente- y decide
controlar el nivel de acceso que tiene cada usuario en su AMD Cisco Asa5505-50-
si permite o bloquea tráficoorganización. HP bun-k9 Asa 559 $
específico en función de un Por ejemplo, una empresa puede decidir que su área contable DELL 2.127.074
conjunto definido de reglas vea Facebook y reestringir el uso de chat en la página pero el LENOVO
de seguridad. NGFW debería facilitar la creación de una regla que prohíba al COMPAQ
personal de contabilidad descargar hojas de cálculo u otros D-LINK
Establecen una barrera documentos de texto o PDF que pudieran exponer la propiedad ZENITH
entre las redes internas intelectual o confidencial incluyendo datos financieros. ACER
protegidas y controladas en SONY
las que se puede confiar y Característica 2: Un IPS completamente integrado LG
redes externas que no son Aquí es donde la integración hace la diferencia. En el pasado, los SAMSUNG
de confianza, como equipos de seguridad tenían que establecer reglas dentro de una GIGABYTE
Internet. interfaz separada del sistema de prevención de intrusiones (IPS) NVIDIA
Un firewall puede ser y luego enviarlos a la consola del firewall. LOGITECH
hardware, software o Con un NGFW, un administrador puede configurarlo para VIESNIC
ambos. generar automáticamente reglas y bloquear el tráfico a medida BENQ
que la red experimenta amenazas conocidas. Cuanto más el
personal de TI pueda establecer reglas automáticamente, más
ahorrará tareas manuales que consumen mucho tiempo. Esto
hace que la red sea más segura porque hay menos tiempo entre
la detección de una amenaza y en última instancia, su
eliminación.

Característica 3: Sandbox basado en la nube de malware


Un IPS integrado detectará y automatizará el bloqueo de las
amenazas conocidas. Sin embargo, gran parte de los ataques de
día cero más maliciosos y de las amenazas persistentes
avanzadas se basan en amenazas desconocidas, por ejemplo
Ransomware por lo que los NGFW también deben ofrecer un
sandbox basado en nube.
Las empresas necesitan un NGFW que pueda buscar amenazas
desconocidas y crear una firma IPS dentro del NGFW. Los
productos que ofrecen esta característica integrada incluyen
WildFire de Palo Alto Networks y Advanced Malware Protection
(AMP) de Cisco Systems.

Característica 4: Filtrado básico de URL


La mayoría de los NGFW ofrecerán un nivel básico de filtrado de
URL. Esta característica bloquea a los usuarios de visitar sitios
web no deseados. La idea detrás del filtrado de URL es establecer
controles para eventos especiales que afectan el rendimiento
de la red y dañar la productividad del usuario, como la tentación
de ver los el mundial de futbol en internet o simplemente
controlar el uso de los empleados de sitios de redes sociales
como Facebook o Twitter.

Función 5: Capacidad suficiente


Las empresas necesitan integrar un firewall con capacidad
suficiente para manejar la carga de la red hoy y de tres a cinco
años en el futuro. La adición de características como un IPS y un
filtrado web disminuye el rendimiento, por lo que los equipos de
red deben tener en cuenta esa capacidad adicional en sus
cálculos.
Los firewalls vienen en todos los niveles de rendimiento, desde
100-Base-T a 100 Gigabit Ethernet. Adquirir un NGFW debe ir
alineado con la expectativa y estrategia de la empresa a cabeza
y no en suposiciones. Recuerde que como regla general, está
basando su decisión en la conectividad a Internet, las conexiones
por segundo y el rendimiento general.

ISR El Sistema de Prevención de Los routers de servicios integrados de la serie 2800 de Cisco PROVISION-ISR Router Cisco 2801
Intrusos (IPS) es una proporcionan una gama de modelos en los que se pueden HP 2800 Series $
tecnología de software más instalar distintos módulos. El número y el tipo de módulo varían LENIX 280.000
hardware que ejerce el en función de la plataforma. Entre los ejemplos de módulos se SAMSUNG
control de acceso en una encuentran las tarjetas de interfaz WAN (WIC), las tarjetas de ACER Router Cisco 1900
red de computadores para interfaz de voz (VIC), las tarjetas de interfaz WAN/voz (VWIC), las COMPAQ Series $ 350.000
protegerla de ataques y tarjetas de interfaz WAN de alta velocidad (HWIC), los módulos GETEWAY
abusos. La tecnología de de datos de paquetes de voz (PVDM), los módulos de red SONY
Prevención de Intrusos (IPS) mejorados (NME), los módulos de integración avanzada (AIM) y TOSHIBA
es considerada por algunos los módulos de extensión de voz (EVM). DELL Cisco 2800
como una extensión de los Series,integrated
Sistemas de Detección de Estos routers tienen las siguientes características: Services Router -
Intrusos (IDS), pero en 2851/256mb $
realidad es otro tipo de •El router 2801 de Cisco presenta dos ranuras 399.990
control de acceso, más HWIC/WIC/VIC/VWIC, que pueden soportar tanto HWIC simple
cercano a las tecnologías de como de ancho doble, una ranura WIC/VIC/VWIC, una ranura
firewalls; incluso los VIC/VWIC (sólo voz), dos conexiones Fast Ethernet, una potencia
complementan. de salida de alimentación en línea opcional de hasta 120 vatios y
Los Sistemas de Detección dos ranuras de módulo de integración avanzada (AIM).
de Intrusos (IPS) tienen
como ventaja respecto de •El router 2811 de Cisco, además de las características del router
los Firewalls tradicionales 2801 de Cisco, soporta un módulo de red mejorado simple
(Cortafuegos), el que toman (NME), cuatro HWIC simples o dos de ancho doble y una potencia
decisiones de control de de salida de alimentación en línea opcional de hasta 160 vatios.
acceso basados en los
contenidos del tráfico, en •En los routers 2821 de Cisco, además de las características del
lugar de hacerlo basados en router 2811 de Cisco, la ranura del módulo de red agrega soporte
direcciones o puertos IP. para un módulo de red simple mejorado y ampliado (NME-X), y
una ranura adicional soporta un módulo de extensión de voz
(EVM). Se soportan tres módulos PVDM, los puertos LAN son
compatibles con Gigabit Ethernet y se proporciona una potencia
de salida de alimentación en línea opcional de hasta 240 vatios.

•En los routers 2851 de Cisco, además de las características del


2821 de Cisco, la ranura de módulo de red agrega soporte para
módulos de red de ancho doble (NMD) y módulos de red de
ancho doble mejorado y ampliado (NME-XD), y se proporciona
una potencia de salida de alimentación en línea opcional de
hasta 360 vatios.
SOFTWARE
SOFTWARE CONCEPTO CARACTERISTICAS MARCAS PRECIOS

SIEM SIEM de fácil implementación Cifrado para las fuentes de datos AVACON, IBM, MCAFEE,
proporciona correlación de eventos depende de lo que los protocolos que TECHTARGET,
en la memoria, en tiempo real, soportan. El protocolo syslog no está SOLARWINDS, JUNIPER
respuestas activas, monitoreo de cifrado, pero algunos dispositivos (* NETWORKS, SOFISTIC,
la integridad de los archivos, nix) podría auxiliar a syslog a través de GATEWAY.
inteligencia de amenazas y TLS que apoya el SIEM. Otros
monitoreo de dispositivos USB protocolos, OPSEC, SDEE, etc, tienen
la funcionalidad de cifrado.

El SIEM tiene múltiples métodos de


correlación entre ellos, basado en
normas, basadas en anomalías y el
riesgo (puntuación) en base.

CISCO ISE roporcionar acceso coherente y eficaz. Los usuarios y los dispositivos se CISCO, LENOVO,
Aliviar el estrés de gestión de acceso muestran en una interfaz simple, JUNIPER,LEXM,ARK,
compleja flexible. ISE comparte detalles a través SOLARWINDS, JUNIPER
de la Plataforma de Intercambio de NETWORKS
cuadrícula de Cisco (pxGrid) con
plataformas asociadas para que sean
el usuario, el dispositivo y la red de
trabajo.

Simplifica el acceso a través de


conexiones por cable, inalámbricas y
VPN. Políticas se conectan en cascada
en todos los tipos de puntos de acceso
y aplicadas por Cisco TrustSec
segmentación definida por software.

Reduce los riesgos y contener


amenazas mediante el control de
acceso a la red dinámicamente. ISE
puede evaluar las vulnerabilidades y
aplicar inteligencia de amenazas.
También puede contener un
dispositivo sospechoso para la
remediación

DLP La prevención de pérdida de datos (DLP) Medidas estándar de seguridad GENIUS, GIGABYTE, HP,
es una estrategia para asegurarse de HTC, HUAWEI, ILUV,
Medidas estándar de seguridad, como
que los usuarios finales no envían INTEL, KINGSTON, LG,
firewalls, sistemas de detección de
información sensible o crítica fuera de MCAFEE,
intrusos y software de antivirus, son
la red corporativa. El término también MICROSOTF,NEXXT
mecanismos que están comúnmente
se utiliza para describir productos de
disponibles y que resguardan
software que ayudan a un
computadoras en contra de ataques
administrador de red a controlar qué
externos al igual que de ataques
datos pueden transferir los usuarios
internos. El uso de firewall, por
finales.
ejemplo, limita el acceso de externos a
También llamada prevención de fuga de la red interna y un sistema de
datos, prevención de pérdida de detección de intrusos detecta
información o prevención de intrusiones realizadas por externos.
extrusiones, está siendo impulsada por Los ataques internos pueden ser
amenazas internas y por leyes estatales evitados a través de escaneos
de privacidad más rigurosas, muchas de realizados por antivirus que detectan
las cuales tienen estrictos componentes Troyanos instalados en PC's que
de protección de datos o de acceso. envían información confidencial y a
través del uso de lo clientes ligeros
que operan en una arquitectura
cliente-servidor sin personal o
información sensible almacenada en la
computadora del cliente.

Medidas de seguridad avanzadas

Las medidas de seguridad avanzadas


emplean el aprendizaje de máquinas y
algoritmos de razonamiento temporal
para detectar accesos anormales a
datos (bases de datos o sistemas de
recuperación de información) o
intercambio anormal de emails,
honeypots para detectar al personal
autorizado sin intenciones maliciosas y
actividad basada en verificación
(dinámica de reconocimiento de
pulsaciones de teclado) y monitoreo
de actividad de usuario para detectar
acceso anormal a datos.

Soluciones designadas PPD

Las soluciones designadas PPD


detectan y previenen intentos no
autorizados de copiado o envío de
información sensible, intencional o no
intencionalmente, sin autorización,
principalmente por personal
autorizado a acceder dicha
información. Para clasificar cierta
información como sensible, estas
soluciones usan mecanismos, tales
como igualación de datos, información
estructurada de huellas dactilares,
métodos estadísticos, igualación de
expresiones regulares y reglas,
lexicografía publicada, definiciones
conceptuales

JUAN CAMILO OSORIO ROJAS

CARLOS ANDRES CRUZ DIAZ


RICARDO LAVAO QUINTERO

S-ar putea să vă placă și