SonicWall ha estado luchando contra la industria del ciberdelito por más de 25 años, defendiendo pequeñas y medianas empresas y empresas en todo el mundo. Nuestra combinación de productos y socios ha permitido una solución de defensa cibernética en tiempo real ajustada a las necesidades específicas de más de 500,000 empresas en más de 150 países, para que pueda hacer más negocios con menos temor.

BENEFICIOS :

  • Protección de red de grado empresarial.
  • Inspección profunda de paquetes de todo el tráfico sin restricciones en el tamaño del archivo o protocolo.
  • Asegure la conectividad inalámbrica 802.11ac usando un controlador inalámbrico integrado o vía.
  • Puntos de acceso inalámbricos externos de SonicPoint.
  • Acceso móvil SSL VPN para dispositivos Apple iOS, Google Android, Amazon Kindle, Windows, Mac OS y Linux.

Con un dispositivo al tamaño de su organización Sonicwall ofrece una solución todo en uno que protege las redes de los ataque combinando la prevención de intrusiones efectiva, antimalware y filtrado de contenido.

FIREWALL'S DE ÚLTIMA GENERACIÓN | Serie TZ | UNIFIED THREAT MANAGEMENT :

Click aquí para conocer más sobre la Serie NSA.

SEGURIDAD PARA CORREO ELECTRÓNICO :

En el mundo hiperconectado de hoy en día, las comunicaciones por correo electrónico no son solo un lugar común, sino que se han convertido en la base fundamental para realizar negocios de manera eficaz. Se proyecta que el volumen total de correos electrónicos que se envía en el mundo por día aumentará por lo menos un 5 % por año. Dada la naturaleza extendida de las comunicaciones por correo electrónico, estos son y seguirán siendo un vector popular para diversas amenazas.

AMENAZAS DE CORREO ELECTRÓNICO AL QUE SE ENFRENTAN LAS EMPRESAS :

Malware:

El correo electrónico es uno de los principales mecanismos de entrega para distribuir software malicioso (malware) conocido y desconocido que, generalmente, está integrado en adjuntos de correo electrónico con la esperanza de que el adjunto sea abierto o descargado en un equipo o red y, así, permitir a los hackers obtener acceso a recursos, robar datos o bloquear sistemas.

Ransomware:

Una variante de software malicioso (malware) particularmente ruin es el ransomware. Una vez activado el adjunto de correo electrónico, el código se incrusta en una red y el ransomware por lo general cifra o bloquea archivos y sistemas críticos. Luego, los hackers extorsionan a la empresa para que pague, a fin de que los archivos o sistemas se descifren o desbloqueen.

Suplantación de Identidad:

Esta táctica común entre los hackers utiliza correos electrónicos con enlaces integrados en los sitios de los hackers. Cuando los crédulos usuarios visitan estos sitios, se les solicita que ingresen PII (información de identificación personal) que, a su vez, se usa para robar identidades, comprometer datos corporativos o acceder a otros sistemas críticos.

Spear Phishing / Whaling:

En esta variante de phishing (suplantación de identidad), los ejecutivos o las personas clave del área de TI/redes de la empresa son atacados mediante correos electrónicos enlazados a software malicioso (malware) que parecen provenir de una fuente confiable, con el objeto de acceder a sistemas y datos internos.

Riesgo de Correo Electrónico Empresarial / Fraude de CEO | Correo Impostor:

En los últimos dos años, los esquemas de Riesgo de correo electrónico empresarial (BEC) han causado un total de al menos USD 3100 millones de pérdidas en aproximadamente 22.000 empresas en todo el mundo, según las últimas cifras arrojadas por el FBI1. El FBI define al Riesgo de correo electrónico empresarial como una estafa sofisticada por correo electrónico que ataca a las empresas que trabajan con socios extranjeros quienes, normalmente, realizan pagos por transferencia bancaria.

Correo NO Deseado:

Los correos electrónicos se usan para enviar mensajes no solicitados o no deseados, que pueden atascar las bandejas de entrada y los recursos de red, reducir la productividad empresarial y aumentar los costos operativos.

Secuestro por Correo Electrónico Saliente:

Las empresas también están sujetas a las políticas corporativas y normas gubernamentales que responsabilizan a las empresas por sus correos electrónicos salientes y la protección de la PPI de los clientes. Los ataques de zombis y los secuestros de direcciones IP pueden transmitir la PII de los clientes, por lo que la reputación de la empresa se ve perjudicada.

 

FIREWALL :

  • Firewall Stateful Inspection con reglas entre las zonas de seguridad LAN, WAN, DMZ, VPN, Wireless y las que el usuario quiera definir.
  • Network Address Translation: NAT.
  • Incoming load balancing: Balanceo de carga de tráfico entrante hacia granjas de servidores.
  • Manejo de VoIP: a través de los estándares SIP y H323 con las siguientes características:
    • Verificación del estado de secuencia de cada llamada.
    • Ejecución de NAT Consistente hacia los IP PBX (sin hacer proxy).
    • Transformaciones a nivel de SIP, H323 y RTSP.
    • Detección de ataques VoIP a través del IPS.
    • Tuning de parámetros de TCP de VoIP.
    • Soporte a Multicast.
    • Monitoreo de conexiones activas.

VIRTUAL PRIVATE NETWORKS - VPN :

  • IPSec Site to site: Interoperable con todas las marcas existentes en el mercado.
  • IPSec Client to site que puede ser usado a través de un cliente VPN de Sonicwall (Global VPV Client -GVC) o de un cliente VPN IPSec Standard de terceros.
  • VPN Client to site L2TP: Que permite la conectividad desde cualquier estación Windows XP con L2TP instalado.
  • SSL (Client to site) para conectividad remota desde equipos Windows, MAC, Linux, iPad, iPhone y Android (BYOD).
  • Virtual assist: Para asistencia remota.

CONTENT FILTERING - CFS :

  • Control de páginas web HTTP y HTTPS.
  • Sistema de filtrado online con más de 52 categorías.
  • Cache local de categorías de páginas más visitadas.
  • Poco grado de afectación al ancho de banda.
  • Listas blancas, negras de URL y bloqueo por palabras claves.
  • Filtrado basado en grupos de usuarios o dirección IP de origen.
  • Integrado con LDAP, Active Directory.
  • Restricción basado en horarios.
  • Recategorización de Páginas.
  • ersonalización de la página de bloqueo.

CAPTURE ATP - SANDBOX :

  • Detección de: Amenazas permanentes persistentes APTs, Amenazas desconocidas, Amenazas de día cero.
  • Ejecución en ambiente simulado y/o virtualizado de archivos desconocidos.
  • Servicio en la nube -Sin necesidad de hardware adicional.
  • Bloqueo hasta el veredicto.
  • Múltiples motores de inspección.
  • Licencia adicional.

MANEJO DE ANCHA DE BANDA :

  • Traffic Shaping: para regular el uso del canal, basadas en reglas de firewall se pueden definir reglas por dirección origen, destino, grupo de usuarios horarios y servicio.
  • Marcado de paquetes (incluso sobre VPN) usando los siguientes estándares:
    • DSCP Differentiated Services Code Point utilizado en WAN (por ej; MPLS)
    • 802.1p utilizado en LAN (NSA)

DEEP PACKET INSPECTION ENGINE - RF DPI :

Inspección de toda la información sin importar el tamaño de la información transferida a través de los siguientes módulos. Actualizaciones automáticas:

  • Gateway Antivirus: HTTP, SMTP, FTP, POP3, IMAP, NetBios y TCPStream sin límite de tamaño.
  • Gateway Antispyware: HTTP, SMTP, FTP, POP3, IMAP, NetBios y TCPStream sin límite de tamaño.
  • Intrusion Prevention System: Detección de más de 6000 tipos de ataque sobre más de 100 protocolos, personalización de respuesta por cada tipo de ataque o grupo de ataques.
  • Application Control & visualization: Detección y control de aplicaciones como IM, Streaming Media, P2P por grupos de usuarios y/o direcciones IP.

SEGURIDAD UNIFICADA - DEEP PACKET INSPECTION (DPI) :

Application Firewall: Permite la definición de políticas específicas por aplicación que proporciona control granular por dirección IP y/o grupos de usuarios sobre el tráfico de red. Ejemplos de políticas son:

  • Manejo de ancho de banda de descargas de archivos de video/Streaming Media (YouTube).
  • Bloqueo de descarga de archivos (exe, com, vbs, etc) sobre el HTTP.
  • Obligar el uso de safe search en motores de búsqueda.
  • Manejo de ancho de banda de aplicaciones P2P.
  • Permitir el uso exclusivo del Internet explorer.
  • Bloqueo de uso de comandos de FTP (Por ej: RENAME TO, RENAME FROM, RMDIR, MKDIR, PUT).
  • Bloqueo de correos con marca de agua o contenido especial que indique que es información confidencial.

FILTROS DE DIRECCIONES IP :

  • Geo IP Filter: Hace Filtrado por direcciones IP basado en la dirección de origen.
  • Botnet Filter: Filtrado por direcciones IP basado en la pertenencia a Botnets.

CLIENT ANTIVIRUS ENFORCEMENT :

  • Uso de antivirus/Antispyware para estaciones y servidores y exchange.
  • Administración via web a través del UTM.
  • Uso de tecnología Rumor, la primera estación actualiza a las demás y esta continúa actualizando a las restantes.
  • Enforcement de estaciones: se colocan en cuarentena hasta que sean actualizados.

AUTENTICACIÓN DE USUARIOS :

  • Autenticación de usuarios basada en Radius, LDAP y active directory para los servicios de Firewall, VPN, IPS, Application firewall, Content filtering y acceso a la consola.
  • Single Sign on: A través de un software que se instala en una estación/servidor externo que permite identificar transparentemente a los usuarios de acuerdo a su logon en el Active Directory.

PORTAFOLIO ESET

ENDPOINT ANTIVIRUS :

  • Protección exhaustiva para endpoints con Windows.
  • Detección superior y soporte para la virtualización. Elimina todos los tipos de amenazas y es compatible con las máquinas virtuales.
  • Bajo impacto en el sistema. Deja libres más recursos del sistema y sigue suministrando una protección completa.
  • Con la tecnología comprobada ESET NOD32®, que funciona para usted. Incluye el Bloqueo de Exploits y la Exploración Avanzada de Memoria para neutralizar las amenazas más sofisticadas.
  • Administración remota. Se puede administrar en su totalidad desde la nueva consola basada en la WebESET Remote Administrator.

ENDPOINT SECURITY :

  • Protección exhaustiva para endpoints con Windows.
  • Soporte para la virtualización + Nueva tecnología. Es compatible con las máquinas virtuales y suministra protección ante criminales informáticos y botnets.
  • Control del acceso a los datos integrado. Incluye el Control Web para limitar el acceso a los sitios Web, y el Firewall Bidireccional.
  • Bajo impacto en el sistema. Deja libres más recursos del sistema a la vez que sigue suministrando una protección completa.
  • Administración remota. Se puede administrar en su totalidad desde la nueva consola basada en la WebESET Remote Administrator.

SECURE AUTHENTICATION :

  • Ultrarresistente y sumamente sencilla.Es fácil de instalar y de utilizar en un teléfono móvil o en una Tablet.
  • Contraseñas de un solo uso (OTP) de 2 factores (2FA). Evita infiltraciones de seguridad mediante la validación de identidades.
  • Diseñado para el mundo móvil. No requiere hardware adicional, esto reduce costos de implementación de dispositivos del tipo token.
  • Cumplimiento con confianza. Ayuda a las empresas a cumplir con las normativas de la industria como PCI-DSS/HIPAA | ISO 27001.
  • Ofrece una variedad de opciones de integración que se adapta a todas las necesidades de protección de identidad y de transacciones. Diseñado para optimizar la productividad corporativa.
  • Es compatible con todos los sistemas móviles actuales.

ESET SMALL OFFICE SECURITY PACK :

  • Protección desde 5 a 25 equipos.
  • 5 smartphones.
  • 1 o 2 servidores de archivo.
  • Todos los packs cuentan con la herramienta de administración remota ESET Remote Administrator.