DIMENSION

Qué son los puntos ciegos de la red y cómo se explotan?

Las organizaciones están luchando por identificar las amenazas de manera oportuna y práctica en gran medida porque no cuentan con la visibilidad de su entorno necesaria para detectar las acciones maliciosas. De acuerdo con un reciente informe de SANS Institute, si bien 97% de las organizaciones recopilan registros, sólo 44% de estas organizaciones revisan sus registros regularmente y solo 14% se siente seguro sobre su capacidad de analizar grandes conjuntos de datos para identificar tendencias de seguridad. BYOD. La continua adopción de políticas "traiga su propio dispositivo" (BYOD) se incorpora a este desafío al introducir multitudes de dispositivos móviles a sus redes inalámbricas. Las computadoras personales y los dispositivos móviles raramente tiene la misma sólida protección de endpoint que se requiere a nivel empresarial. Cuando un empleado conecta su dispositivo personal a su red, se convierte en un riesgo para toda la empresa. “Shadow IT” Al mismo tiempo, empleados con buenas intenciones pueden haber instalado sus propias aplicaciones o software de servidor, como un servidor web, sin el permiso de TI. Ese empleado, muy probablemente, no seguirá los procedimientos recomendados para aplicar parches regularmente para mantener la protección contra aprovechamientos de vulnerabilidades. Puntos de acceso inalámbricos no autorizados Los empleado también pueden instalar puntos de acceso inalámbricos no autorizados para proporcionar acceso más cómodo a la red en su oficina. Estos puntos de acceso no autorizados permiten que extraños ataquen más fácilmente su red protegida, sin siquiera pisar sus instalaciones. En ataques más serios, los criminales pueden instalar sus propios puntos de acceso no autorizados para seguir teniendo acceso luego de su intrusión física. Botnets. En otros ataques, los botnets pueden haber instalado software que notifican al servidor de comando y control utilizando su red. Este tráfico de comando y control a menudo está disfrazado de tráfico de exploración web normal y puede ser difícil de detectar.

¿Cual es la importancia de los datos dado que son la inteligencia de seguridad de muchas empresas?

 Las respuestas críticas a los problemas de seguridad de red deben ser rápidas para evitar la pérdida adicional de datos y las interrupciones de la red, y aún así no hay tiempo para comprender días y semanas de datos sin procesar. Aquí es cuando más necesita tener visibilidad de los datos desde la nube para que pueda ver rápidamente las tendencias de alto nivel en comparación con los umbrales importantes, y analizar los detalles para determinar la línea de acción correcta.

¿Qué es WatchGuard Dimension?

Es una herramienta fundamental que se requiere para las soluciones de seguridad de red actuales, es una solución de visibilidad de seguridad de red apta para funcionar en la nube y una característica estándar en la plataforma Unified Threat Management insignia y de firewall de última generación de WatchGuard. Brinda herramientas de generación de informes y visibilidad de grandes datos que identifican y extraen exclusivamente tendencias, problemas y amenazas de seguridad de red clave, de modo que se acelera la capacidad para establecer políticas importantes de seguridad en toda la red.

¿Qué clientes pueden necesitar WatchGuard Dimension?

Los clientes que necesiten controlar la seguridad de la red y recopilar perspectivas oportunas y cruciales sobre su eficacia, en tiempo real, desde cualquier lugar, en cualquier momento, de forma fácil y rápida. Podrán tener una visualización general agregada de alto nivel de la actividad de la red que detecte las principales amenazas y tendencias, políticas activas, y patrones de tráfico así como visualizaciones correlacionadas de los principales usuarios y aplicaciones. Ademas de la actividad de la red presentada visualmente, en tiempo real, en paneles e informes interactivos e intuitivos que le facilitaran al cliente identificar posible amenazas, supervisar el uso de internet y obtener perspectivas fundamentales sobre las tendencias de tráfico relacionadas. WatchGuard Dimension le facilitara más de 100 paneles e informes integrales, programar informes para enviar por correo electrónico a las partes interesadas clave(ejecutivos de jerarquía y directores de TI, administradores de red y analistas de seguridad, administradores de departamentos y RR. HH.) Hay disponibles informes especiales para cumplimiento de HIPAA y PCI. Asimismo, para las exigencias de cumplimiento que requieren enmascarar la información de identificación personal (PII), Dimension ofrece una potente función de anonimización de usuario. Dimension Command es nuestro conjunto de herramientas de administración para WatchGuard Dimension.