Seguridad Informatica  / Perimetral

PANORAMA DE LA SEGURIDAD INFORMÁTICA

Proteger su infraestructura e información frente a nuevas amenazas, vulnerabilidades y métodos de ataque que surgen todos los días.

DELL SONICWALL – UTM

Dell SonicWALL ofrece la mejor opción para afrontar estos retos, con un portafolio de equipos UTM para organizaciones de todos los tamaños.

Proveedor lider de high performance UTM / NGFW

Fundada en 1991 , Adquirida por Dell en Mayo 2012 con 2M+ Appliances entregados y 750K+ Eventos de inteligencia recogidos diariamente.

SEGURIDAD PERIMETRAL

BUSINESS OF TECHNOLY SAS- VOZIP, llega con una herramienta como SONICWALL Para hacer frente a las amenazas emergentes que atacan constantemente el sector empresarial, su empresa necesita gran seguridad. Con un sistema cortafuegos, Dell SonicWALL TZ, ofrece el mismo nivel de seguridad, rendimiento y capacidad de gestión como servidores de seguridad que utilizan los bancos, agencias gubernamentales y grandes empresas.

Cómo protegerse contra el ransomware

 

Capacitación y concientización

La capacitación y la concientización del usuario son primordiales y forman parte del primer paso para protegerse contra esta amenaza. Entre las instrucciones para el usuario, se deben incluir precauciones con coreos sospechosos, errores de ortografia, revisar la firma, verifcar los enlaces y si alguna URL parece sospechosa.

Seguridad del correo electrónico

Deberá implementar una solución de seguridad del correo electrónico que analice todos los archivos adjuntos además de filtrar el spyware y el SPAM. Junto con evaluaciones de riesgos y capacitaciones periódicas al usuario, debería realizar pruebas de vulnerabilidad ante casos de suplantación de identidad.

Antimalware

Aunque se trate de dispositivos personales o corporativos, los endpoints se encuentran particularmente en riesgo si el área de TI no los administra o si no poseen la protección antimalware correcta. La mayoría de las soluciones antivirus se basan en firmas y resultan ineficaces si no se actualizan de forma periódica.

Endpoints móviles

La administración de los endpoints también es un desafío cada vez mayor al introducirse dispositivos con sistemas operativos y factores de forma múltiples en la red. Los dispositivos móviles son particularmente vulnerables como se señala en el Informe anual de amenazas de Dell Security 2016 con la aparición de amenazas de ransomware en la plataforma Android™.

Segmentación de la red

En la mayoría de los casos, el ransomware tratará de propagarse desde el endpoint al servidor o almacenamiento donde se encuentran todos los datos y las aplicaciones críticas.

Segmentar la red y mantener los dispositivos y las aplicaciones críticas apartadas en una red separada o red LAN virtual puede limitar la propagación.

Respaldo y recuperación

Otra garantía para no tener que pagar un rescate es una estrategia sólida de respaldo y recuperación. Realice respaldos de los datos de forma periódica. Habrá menos pérdidas de datos en caso de infección si hay un respaldo remoto de acuerdo con qué rapidez se detecte el peligro

Ataques cifrados

Tener el firewall empresarial correcto que pueda analizar todo el tráfico independientemente del tamaño de los archivos también es crucial. Con el rápido incremento del tráfico cifrado SSL, como lo indica el Informe de amenazas de Dell Security, siempre existe el riesgo de descargar malware cifrado que es invisible a los firewalls tradicionales.

Monitoreo y administración

Mediante el firewall empresarial, se debe poder monitorear tanto el tráfico entrante como el saliente, además de bloquear la comunicación con direcciones IP que figuran en la lista negra, cuando el ransomware trate de establecer contacto con los servidores de comando y control.

Escribanos un e-mail, llamenos o ingrese los datos en el formulario para darle una asesoría oportuna.