AMENAZAS ENTRANTES

Los ataques cibernéticos continúan. Hoy en día, un pirata informático está probando su puerta de enlace cada 2,3 segundos. Hay 310 intentos de intrusión en su red cada hora. Se lanza un nuevo virus cada 12 minutos y el 66,5% de su correo entrante son spam o correos electrónicos maliciosos. Network Box ayuda a eliminar estas amenazas entrantes con las siguientes tecnologías de seguridad:

Protege sus servidores y estaciones de trabajo de sondeos maliciosos y accesos no autorizados a su red.

Hybrid Firewall

Protege sus servidores y estaciones de trabajo de sondeos maliciosos y accesos no autorizados a su red.
Supervisa y analiza su red en busca de señales de intrusión y bloquea activamente cualquier amenaza que se detecte.

Intrusion Detection & Prevention (IDP)

Supervisa y analiza su red en busca de señales de intrusión y bloquea activamente cualquier amenaza que se detecte.
Evita que virus, troyanos, gusanos y otro software malicioso infecten su sistema o dispositivos inteligentes conectados.

Anti Malware

Evita que virus, troyanos, gusanos y otro software malicioso infecten su sistema o dispositivos inteligentes conectados.
Un escudo de defensa en la nube que bloquea las amenazas de día cero a los pocos segundos de ser detectado.

Zero-Day Anti-Malware (Z-Scan)

Un escudo de defensa en la nube que bloquea las amenazas de día cero a los pocos segundos de ser detectado.
Escanea y bloquea el spam entrante y otros correos electrónicos maliciosos para que no ingresen a su red con una precisión de detección del 99,7% *.

Anti Spam

Escanea y bloquea el spam entrante y otros correos electrónicos maliciosos para que no ingresen a su red con una precisión de detección del 99,7% *.
Con una respuesta de milisegundos, mitiga los ataques DDoS para que el tráfico "malo" se mantenga a raya, mientras que se permite el paso del tráfico "bueno".

Anti-DDoS

Con una respuesta de milisegundos, mitiga los ataques DDoS para que el tráfico “malo” se mantenga a raya, mientras que se permite el paso del tráfico “bueno”.
Protege los servidores web contra ataques basados ​​en aplicaciones web.

Web Application Firewall (WAF)

Protege los servidores web contra ataques basados ​​en aplicaciones web.
Hybrid Firewall

Hybrid Firewall

Características
18 Motores de cortafuegos.
18 Motores de cortafuegos.
Diseño de cortafuegos híbrido para el mejor de todos los mundos.
Diseño de cortafuegos híbrido para el mejor de todos los mundos.
Control de calidad de tráfico y control de calidad del tráfico para servicios prioritarios.
Control de calidad de tráfico y control de calidad del tráfico para servicios prioritarios.
Intrusion Detection

Intrusion Detection & Prevention (IDP)

Características
3 motores y más de 16.000 firmas de IDP
3 motores y más de 16.000 firmas de IDP
Estrechamente integrado con el Firewall.
Estrechamente integrado con el Firewall.
2 modos opcionales. 1 -Modo activo: bloquea el tráfico malicioso.2 - Modo pasivo: solo registra los intentos de intrusión.
2 modos opcionales. 1 –Modo activo: bloquea el tráfico malicioso.2 – Modo pasivo: solo registra los intentos de intrusión.
Anti Malware

Anti Malware

Características
18 motores y más de 24 millones de firmas de malware
18 motores y más de 24 millones de firmas de malware
Triple índice de detección del 100% de Tolly Group frente a su base de datos Extended Wildlist Malware a través de los protocolos HTTP, SMTP y POP3.
Triple índice de detección del 100% de Tolly Group frente a su base de datos Extended Wildlist Malware a través de los protocolos HTTP, SMTP y POP3.
Protección contra malware anti-móvil.
Protección contra malware anti-móvil.
Zero-Day  Anti-Malware

Zero-Day Anti-Malware

Características
Los mejores tiempos de respuesta de la industria de solo3 segundos, que es hasta 4.200 veces más rápido que otras soluciones antivirus típicas.
Los mejores tiempos de respuesta de la industria de solo3 segundos, que es hasta 4.200 veces más rápido que otras soluciones antivirus típicas.
Más de 250.000 Honey-Pots virtuales implementados en la nube, para la recopilación de inteligencia sobre amenazas.
Más de 250.000 Honey-Pots virtuales implementados en la nube, para la recopilación de inteligencia sobre amenazas.
Aumentada con inteligencia adicional sobre amenazas de terceros para ampliar el número y la amplitud de firmas disponibles.
Modo activo: bloquea el tráfico malicioso.2 - Modo pasivo: solo registra los intentos de intrusión.
Aumentada con inteligencia adicional sobre amenazas de terceros para ampliar el número y la amplitud de firmas disponibles. Modo activo: bloquea el tráfico malicioso.2 – Modo pasivo: solo registra los intentos de intrusión.
Anti Spam

Anti Spam

Características
25 motores y más de 30 millones de registros de spam
25 motores y más de 30 millones de registros de spam
99,7% de precisión de detección y 0.01% tasa de falsos positivos
99,7% de precisión de detección y 0.01% tasa de falsos positivos
Extremadamente configurable. Los motores individuales se pueden habilitar o deshabilitar, según sus requisitos.
Extremadamente configurable. Los motores individuales se pueden habilitar o deshabilitar, según sus requisitos.
Anti-DDos

Anti-DDos

Características
Bloqueo de alto rendimiento - millones de paquetes de datos
bloqueados por segundo.
Bloqueo de alto rendimiento – millones de paquetes de datos bloqueados por segundo.
Ralentiza los ataques por un factor de 1,000.
Ralentiza los ataques por un factor de 1,000.
Respuesta en milisegundos
a los ataques de fuerza bruta.
Respuesta en milisegundos a los ataques de fuerza bruta.
Anti DDosWeb Application  Firewall (WAF)

Anti DDosWeb Application Firewall (WAF)

Características
Toma de huellas digitales automatizada en tiempo real para identificar y poner en lista negra los ataques.
Toma de huellas digitales automatizada en tiempo real para identificar y poner en lista negra los ataques.
Utiliza una base de datos de más de 6.000 reglas combinadas con una base de datos de firmas para identificar varios millones de amenazas.
Utiliza una base de datos de más de 6.000 reglas combinadas con una base de datos de firmas para identificar varios millones de amenazas.
Hasta 15.000 transacciones completamente analizadas por segundo.
Hasta 15.000 transacciones completamente analizadas por segundo.