La seguridad de su infraestructura de transporte comienza con su red.

Con el fin de proteger su red de los piratas informáticos, las violaciones de datos, el robo de información y otros ataques maliciosos, necesita un enfoque de varias capas:

Usuarios

  • Control de acceso de red consistente a través de un perfil de red universal (UNP) tanto en interfaces cableadas como inalámbricas
  • La VLAN privada protege la privacidad del usuario
  • Proceso obligatorio de acceso y cuarentena basado en funciones para usuarios no autorizados o no conformes
 

Securing IoT traffic and devices is a challenge that can't be solved by any single piece of software or burst of creative thinking. It requires a strategic approach.

Heitor Faroni, Director of Network Solutions Marketing, ALE

Dispositivos (usuarios finales)

  • La huella digital de dispositivos entiende qué dispositivos están conectados
  • Dispositivos automatizados en incorporaciones con autenticación 802.1x
  •  La comprobación de estado del dispositivo garantiza el cumplimiento antes de permitir el acceso
  • Aísla los dispositivos infectados y limita el acceso a los servidores de actualizaciones
 

Aplicaciones

  • La tecnología Deep Packet Inspection (DPI) identifica aplicaciones en tiempo real que atraviesan la red
  • El cumplimiento de las aplicaciones bloquea el uso de aplicaciones inseguras e indeseables
  •  El cortafuegos (Palo Alto Integration) permite reglas de cortafuegos más pormenorizadas basadas en la información del usuario y del dispositivo
  • IDS y administrador de cuarentena
 

Smart Analytics

  • Los dispositivos y la visibilidad de las aplicaciones ayudan a proteger su sistema de transporte
  • Los informes de uso superior y el análisis predictivo proporcionan alertas de anomalías de tráfico e identificación de posibles ataques
 

Consolidación del sistema operativo

  • Varias técnicas de sistema operativo incorporado mitigan o previenen ataques, entre las que si incluyen puertas de control de inundaciones, detección de exploración de puertos, monitor y control de uso de CPU de tareas, etc.
  • El filtro Siempre en DoS impide ataques cibernéticos
  •  Sistema operativo extraendurecido con la innovadora tecnología CodeGuardian
 

Dispositivos IoT

  • VLAN, SPB, VXLAN permite la segmentación de redes virtuales
  • El control de acceso a la red, la visibilidad de las aplicaciones y su cumplimiento, junto con las políticas de perfil, permiten la administración remota, la supervisión y la protección de todos los dispositivos IoT
  • La contención de IoT combina la virtualización, la seguridad y la calidad de servicio (QoS) para ofrecer un funcionamiento óptimo a los sistemas IoT a la vez que reduce los riesgos de seguridad.
 
Documentos

Aplicaciones

  • La tecnología Deep Packet Inspection (DPI) identifica aplicaciones en tiempo real que atraviesan la red
  • El cumplimiento de las aplicaciones bloquea el uso de aplicaciones inseguras e indeseables
  •  El cortafuegos (Palo Alto Integration) permite reglas de cortafuegos más pormenorizadas basadas en la información del usuario y del dispositivo
  • IDS y administrador de cuarentena
 

Smart Analytics

  • Los dispositivos y la visibilidad de las aplicaciones ayudan a proteger su sistema de transporte
  • Los informes de uso superior y el análisis predictivo proporcionan alertas de anomalías de tráfico e identificación de posibles ataques
 

Consolidación del sistema operativo

  • Varias técnicas de sistema operativo incorporado mitigan o previenen ataques, entre las que si incluyen puertas de control de inundaciones, detección de exploración de puertos, monitor y control de uso de CPU de tareas, etc.
  • El filtro Siempre en DoS impide ataques cibernéticos
  •  Sistema operativo extraendurecido con la innovadora tecnología CodeGuardian
 

Dispositivos IoT

  • VLAN, SPB, VXLAN permite la segmentación de redes virtuales
  • El control de acceso a la red, la visibilidad de las aplicaciones y su cumplimiento, junto con las políticas de perfil, permiten la administración remota, la supervisión y la protección de todos los dispositivos IoT
  • La contención de IoT combina la virtualización, la seguridad y la calidad de servicio (QoS) para ofrecer un funcionamiento óptimo a los sistemas IoT a la vez que reduce los riesgos de seguridad.
 

Dispositivos (usuarios finales)

  • La huella digital de dispositivos entiende qué dispositivos están conectados
  • Dispositivos automatizados en incorporaciones con autenticación 802.1x
  •  La comprobación de estado del dispositivo garantiza el cumplimiento antes de permitir el acceso
  • Aísla los dispositivos infectados y limita el acceso a los servidores de actualizaciones