Enfrentando los Retos de las Organizaciones Distribuidas

La Plataforma para el Gateway de iboss está diseñado específicamente para resolver los desafíos para asegurar las organizaciones distribuidas. Es la primera y única solución que aprovecha una arquitectura elástica, basado en nodos edificada para la nube. La Plataforma Distribuida de iboss para el Gateway ofrece la seguridad avanzada que las organizaciones requieren y la escalabilidad que necesitan para satisfacer su creciente demanda de ancho de banda.

A diferencia de las soluciones tradicionales para Seguridad Web en el Gateways (SWG), la Plataforma Distribuida del Gateway de iboss proporciona alto rendimiento ciberseguridad en un modelo de suscripción 100% SaaS, es decir, las empresas globales nunca van a tener que adquirir o gestionar con appliances de nuevo.

La Diferencia con iboss


Innovación de hoy para la flexibilidad del mañana:

  • Ideal para organizaciones distribuidas con muchas ubicaciones de sucursales y trabajadores móviles
  • Opciones flexibles de implementación – gateways cloud , gateways físicos opcionales, o ambos- y características avanzadas adicionales
  • Elimina el costoso retroceso de datos (backhaul), la herencia de appliances SWG legados y balanceadores de carga innecesarios

Ventajas de la Plataforma Distribuída del Gateway de iboss


La Plataforma Distribuída de Seguridad en el Gateway de iboss ofrece un rango de beneficios operativos, financieros y tecnológicos, incluyendo:

Elimina los gatos del backhaul de datos, ancho de banda e infraestructura – Elimina la necesidad del backhaul a equipos y costosos enlaces MPLS y VPNs, ofreciendo una rentabilidad inmediata. Esto también reduce los costos futuros del aumento por retroceso de datos -backhaul- debido al aumento del ancho de banda.

No requiere reconfiguración de la red – arquitectura única que permite el reemplazo de antiguos aparatos SWG sin interrupciones en la topología de red existente, configuración, o procesos, acorta los tiempos de implementación y reduce los costos.

Elimina los gatos asociados con el CAPEX – Los clientes nunca van a tener que adquirir el costo hardware de nuevo. En su lugar, pueden agregar más capacidad o integrar funcionalidad adicional a través de una suscripción SaaS de iboss.

Genera la eficiencia en los centros de datos – Elimina la alimentación de energía auxiliar, el espacio y los costos operativos asociados para mantener grupos de servidores y balanceadores de carga.

Ofrece la escalabilidad bajo-demanda – El escalamiento elástico habilita a los clientes para agregar fácilmente nuevos objetivos de capacidad y funcionalidades para soportar el crecimiento del negocio, como mayor ancho de banda, y requerimientos en evolución para el soporte de dispositivos.

Ofrece el control completo – Los gateways cloud o físicos son únicos, sin compartir, permiten a los clientes tener tomar el control para agendar mantenimientos para cambios, y mejora en general el sistema de seguridad.

Establece una experiencia consistente para el usuario – Todas las características, las funciones, las políticas y los servicios de seguridad, son coherentes en toda la empresa distribuida, independientemente del dispositivo o la ubicación.

Características Clave

Filtrado de contenido web completo – Para el bloqueo efectivo al acceso a contenido dañino, ofensivo o no deseado en linea. Las capacidades incluyen: protección basada en el flujo cubriendo todos los puertos y protocolos, con filtrado granular basado en categoría y usuario, alertas sobre palabras clave definidas por el usuario y eventos, acceso al puerto administrativo, y una base de datos de URL dinámica.

Prevención de malware sin rivales – Un conjunto sólido y dinámico de capacidades de prevención y de detección de malware que protegen a las organizaciones frente a virus, gusanos, troyanos ransomware, y contra los ataques que usan aplicaciones evasivas, como TOR. Las características incluyen: firma de malware basado en la prevención y la detección del incumplimiento, monitoreo de llamadas CnC a través de todos los puertos y protocolos, bloqueo automático de dispositivos infectados, multitud de fuentes de inteligencia de amenazas, y capacidad de respuesta rápida.

Administración del tráfico SSL, líder en la industria – Inspecciona y administra las cantidades crecientes de tráfico SSL en las redes de las organizaciones, lo que les permite detectar, bloquear y responder a amenazas basadas en SSL de forma más rápida y eficaz. Las capacidades incluyen: la forma más rápida y escalable de descifrado SSL disponible, y la micro-segmentación para descifrado selectiva basándose en el contenido, dispositivo de usuario, grupo u otros parámetros definidos por el usuario.

Administración del BYOD y Wi-Fi de invitados – Reduce los riesgos presentados por dispositivos BYOD y usuarios invitados Wi-Fi con la administración del BYOD que amplía la seguridad en todos los dispositivos que utilizan la red. Las capacidades incluyen: identificación de usuarios BYOD no utilizando un NAC y enlace automatizado al directorio de red o LDAP, controles avanzados de la aplicación, y cuarentena automática a dispositivos de alto riesgo.

Reportes personalizados en tiempo-real – Optimiza la producción de información puntual, precisa y profesional para una amplia gama de informes de cumplimiento y para efectos de gestión interna. Capacidades de generación de informes automatizados incluyendo: amplios informes drill-down; en vivo, histórico e informes estadísticos; y fácil programación de informes y personalización. También incluye la integración nativa con Splunk y SIEM para informes de nivel forense.

Detección y prevención de intrusos – Ofrece la detección y prevención altamente eficaz, en tiempo real, de infracciones a la red de virus, gusanos y otros tipos de malware. Incluye una alimentación automática de datos de firmas de amenazas con actualizaciones frecuentes. Proporciona vistas instantáneas de los detalles del evento, incluyendo las direcciones IP de origen y destino, de fácil creación y edición de reglas.

Centro de Respuesta a Incidentes – Analiza y prioriza los incidentes de seguridad para activar respuestas más rápidas y eficaces. Traduce automáticamente y correlaciona los datos de los registros de eventos de seguridad en tiempo-real para identificar los incidentes más graves que requieren prioridad y remediación expedita.

Sandboxing de malware – Aprovecha la detonación sin-firmas de archivos para la detección de malware. Descargas sospechosas u otros archivos que no son de confianza pueden ser inspeccionados y si es necesario, neutralizarlos.

Plataforma única de orquestación – Proporciona la administración a través de un panel de control único con visibilidad en tiempo-real de todas las ubicaciones y dispositivos. Las capacidades incluyen: consola de administración basada en la nube con la interfaz de usuario web receptiva, gestión políticas bi-direccionales , perfecta integración de directorios y manejo de grupos, sistema y administradores delegados.

Add-ons

Personalice la plataforma para adecuarse a sus necesidades

Control y configuración de ancho de banda – Proporciona a las organizaciones una visibilidad completa del uso de ancho de banda, garantizando disponibilidad, detectando problemas y frenando el uso indebido. Las capacidades incluyen: políticas centralizadas y vigilancia con el monitoreo y configuración de umbral, y controles para asegurar la disponibilidad de ancho de banda en momentos críticos y sus localidades.

Cyber puntaje de riesgo – Desarrollado por líderes de la industria de la tecnología de análisis de FICO, esta función automáticamente identifica y anota la cyber riesgos planteados por determinados usuarios y dispositivos. Esta característica proporciona en tiempo-real las amenazas cibernéticas y remediación y cuantificación mediante el aprovechamiento de algoritmos patentados para detectar rápidamente las brechas que otros sistemas pierden, incluidos los ataques usando TOR.

Detección de anomalías de red y contenciónMonitoreo de paquetes, bytes, y conexiones a través de todos los 131K canales de datos para establecer lineas de bases del tráfico normal de red. Detecta automáticamente el comportamiento anómalo, contiene el malware que lo está causando, y detiene la actividad antes de que se produzca una pérdida de datos. Incluye restricciones de flujo de datos por país, organización o sub-red, con umbrales configurables. Ofrece protección completa, incluyendo los puertos TCP y UDP, y proporciona alertas en tiempo real y análisis forense drill-down para el tráfico irregular.

Monitoreo de dispositivos móviles – Ofrece la habilidad para monitorear, administrar, y asegurar los dispositivos móviles en cualquier lugar y en cualquier momento. Incluyendo la administración granular de aplicaciones, bloquear y empujar aplicaciones, y geo-localización en vivo del dispositivo

Ideas En Acción

Vea como empujamos las limites de la ciberseguridad

DataSheet

Protección de Fuga de Datos (DLP)

DataSheet

Defensa Avanzada contra Malware

DataSheet

Protección de Fuga de Datos (DLP)

DataSheet

Protección de Fuga de Datos (DLP)

¿Tiene Preguntas?

Hable con Uno de Nuestros Expertos en Seguridad

Programe una consulta para aprender las mejores maneras y más efectiva para mantener sus datos de misión crítica seguros y disponibles.