search youtube arrow-left arrow-right quote close hamburger Twitter facebook linkedin page-header-bottom arrow right arrow left

Título:Detectando amenazas y ataques en la red con Scrutinizer de Plixer – Seminario Online

Audiencia: Responsables de Sistemas, Responsables de CPD, Ingenieros de Sistemas y Telecomunicaciones.

Fecha: 12 de junio 2014 a las 16:00 (GMT +1)

Tiempo: 60 minutos

Las amenazas y ataques contra la seguridad de red continúan evolucionando, siendo cada vez más complicado detectarlos y evitarlos.

Las últimas amenazas sortean las defensas perimetrales. Para mitigar estas amenazas, la mayoría de las empresas tienen un enfoque orientado a protección en capas de seguridad de la red. Se actualizan los antivirus continuamente, las contraseñas se cambian, las autenticaciones inalámbricas están configuradas correctamente, etc… y así, otras capas de seguridad se van añadiendo.

Está claro que no todo es suficiente y Scrutinizer aportar mayor visibilidad

Análisis del comportamiento de la red

Scrutinizer plantea un enfoque de múltiples capas para la detección de comportamientos no deseados de la red mediante el uso de las llamadas métricas NetFlow. Verifica estos registros mediante docenas de algoritmos analíticos que buscan patrones de tráfico malicioso, así como también realiza un análisis de red y de los protocolos utilizados.

Scrutinizer también puede configurarse para vigilar los patrones de tráfico no deseados, así como el tráfico de correo que no corresponde con el servidor de corporativo o el tráfico DNS para los hosts que no sean los servidores DNS corporativos. También puede contabilizar el tráfico excesivo hacia sitios web no productivos como las redes sociales, juegos, etc.

Detección de amenazas

Scrutinizer aprovecha los flujos que informan los Routers y Switches para llevar a cabo la detección de amenazas desconocidas. Cuando se detecta un tráfico o patrón anómalo, se puede tomar acciones inmediatas, como ponerlo en cuarentena o deshabilitarlo. Una vez que se pone en cuarentena, se podría monitorizar este dispositivo para ver qué tipo de comunicación está realizando.

Reputación basada en IP

Mediante la comprobación de direcciones IP a través de servicio de base de datos de reputación IP. Para muchas empresas este método es una de las mejores defensas contra algunos de los ataques de Internet.

Published in Press Releases 2014

+