Sourcefire desarrolla una aplicación de conocimiento en tiempo real

Supera la inteligencia de los firewalls e ISPs tradicionales.

Publicado el 24 Ago 2010

Sourcefire, creadora del software Snort y especializada en soluciones inteligentes de seguridad en la red, ha anunciado las mejoras de su IPS, líder del mercado en sistemas de prevención de intrusiones, que cuenta con visibilidad en tiempo real de aquellas aplicaciones que se están ejecutando en la red de una organización.

Sourcefire está ampliando su catálogo de más de 200 detectores, distribuidos en Iberia por Exclusive Networks, mediante la inclusión de soporte para aplicaciones y servicios populares tales como Gmail, HTTP y RSS, por lo que es más fácil que nunca adaptar la protección IPS, evaluar el impacto de las amenazas y hacer cumplir las políticas TI.

“Las tecnologías de una sola función, como los firewalls o los dispositivos IPS tradicionales, no ofrecen una vista combinada del contexto o intensidad de los usuarios, de las aplicaciones, los dispositivos o los datos en la red. Para una protección realmente eficaz y para la gestión de políticas, las empresas necesitan visibilidad en tiempo real de toda la red”, comenta John Burris, director general de Sourcefire. “Al ampliar la visibilidad de las aplicaciones, Sourcefire proporciona a los usuarios la inteligencia que necesitan para defender dinámicamente sus redes contra las amenazas de hoy en día”.

La capacidad de control de las aplicaciones de conocimiento en tiempo real de Sourcefire suministra una mayor visibilidad de la red a sus usuarios, por lo que pueden protegerse mejor contra las amenazas a aplicaciones específicas. Ofrece numerosas ventajas frente a un IPS tradicional:
Automatiza el proceso de ajuste del IPS, basándose en el conocimiento específico de la red para aumentar la seguridad y reducir la gestión.
• Proporciona asesoría automatizada e informa del impacto de las posibles amenazas correlacionando los ataques contra el dispositivo, contra el sistema operativo, las aplicaciones o los posibles puntos vulnerables, reduciendo significativamente el número de eventos.
• Seguimiento y cumplimiento de las políticas aceptables de uso (AUP), permitiendo al departamento TI localizar y eliminar aquellas aplicaciones y sistemas operativos no permitidos, reduciendo así la exposición a un ataque y permaneciendo a la espera de órdenes.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

Rufino Contreras
Rufino Contreras

Artículos relacionados

Artículo 1 de 3