Llegamos a ustedes gracias a:



Noticias

Software para la detección de amenazas en tiempo real

[16/03/2009] Consentry InSight Command Center es la última solución lanzada por la firma de conectividad Consentry Networks (http://www.consentry.com/ ). Este software de detección de amenazas en tiempo real permite, por un lado, mantener la propiedad intelectual a salvo y, por otro, sacar máximo provecho a los presupuestos TI.

El motor de correlación que ofrece la solución de ConSentry integra nuevos paneles de control que ofrecen una completa visibilidad de los riesgos que pueden afectar al tráfico que discurre por la red de área local (LAN), con la capacidad de identificar con detalle al usuario, el dispositivo y aplicaciones.
El nuevo software actúa bajo la plataforma LANShield e incluye un agente permanente para gestionar puestos de trabajo, simplificando así la protección contra la propagación del malware que proviene de escritorios tanto gestionados como de aquellos invitados no gestionados. La plataforma LANShield de ConSentry proporciona visibilidad y control de usuarios, aplicaciones y dispositivos que corren sobre una LAN. Además, procesa entradas como usuario, aplicaciones, protocolo, destino, puerto L4, ancho de banda, URL, nombre de archivo y fecha y hora. Estas herramientas permiten identificar comportamientos sospechosos, como el reciente Downandup/Conficker que, con un protocolo LAN, se comunicaba con direcciones IP externas.
Tras realizar la correlación multifactor, se genera un informe con las aplicaciones dudosas, dispositivos, protocolos y comportamientos de los usuarios a través de paneles de control para el acceso a la red (NAC) o de actividades sospechosas. El panel de control NAC proporciona visibilidad de cualquier dispositivo que esté intentando acceder a la red local. También asegura un control total sobre cuáles son los parámetros que deben ser escaneados y sobre todo aquello que pueda suponer una amenaza para el usuario de cara a denegar su acceso. También ofrece información sobre los roles que dentro de una organización deberían ser objeto de exploración. Respecto al panel de actividades sospechosas, identifica aplicaciones que puedan suponer un riesgo, ya sean servidores falsos, riesgos de protocolo y aplicaciones y sitios web que potencialmente puedan suponer una pérdida de tiempo. Esta acción sobre aplicaciones cuestionables y dispositivos permite mitigar los riesgos de fuga de información y pérdida de productividad, porque se realiza antes de que los problemas ocurran.
CIO, España