Dispositivos SmartWall® Network Threat Defense 

Primera Línea de Defensa (First Line of Defense®) contra los ataques de  DDoS y las Ciberamenazas.

Las interrupciones de los servicios en línea pueden paralizar las operaciones de las empresas, impactar a sus clientes y causar  grandes pérdidas económicas. Los dispositivos SmartWall Network Threat Defense son plataformas inteligentes, siempre activas que inspeccionan el tráfico, detectan las amenazas y bloquean los ataques contra los recursos de las redes protegidas. Esto permite a los proveedores de servicios, proveedores de Hosting y proveedores de servicios de seguridad gestionada (MSSPs) desplegar soluciones de protección contra las amenazas, de manera centralizada  o distribuida, utilizando los dispositivos de seguridad específicamente diseñados para proporcionar protección avanzada contra las amenazas de nivel 3 a nivel 7.

Esta nueva generación de dispositivos ultra-compactos proporciona rendimientos de 1-10 Gbps full dúplex ocupando tan solo ¼ del ancho de una unidad de rack (1RU). Estos dispositivos son parte de las nuevas soluciones de Corero SmartWall Threat Defense System, una innovadora familia de plataformas de seguridad modulares y ultra-compactas que cambiarán las reglas de rendimiento en la inspección, inteligencia de la seguridad y análisis forense de las redes a la vez que proporcionan una escalabilidad sin precedentes para protecciones de Primera Línea de Defensa contra las ciberamenazas.

Esta nueva e innovadora plataforma proporciona políticas configurables para desplegar de manera selectiva un amplio espectro de mecanismos de protección específicos, para proteger las infraestructuras críticas de la red contra el tráfico sospechoso o malicioso,a la vez que mantiene de manera no disruptiva el acceso a los servicios y a las aplicaciones por parte de los usuario legítimos.

Potente y fácil de utilizar  Plataforma de Gestión Centralizada

Cada dispositivo incorpora un puerto de gestión independiente al que se le asigna una dirección IP única.  LaCorero Management Server gestión centralizada de múltiples dispositivos minimiza los trabajos de gestión, acelera los despliegues y agiliza la provisión de los mismos. Corero proporciona multiples opciones de gestión para la configuración, control y monitorización de los dispositivos, incluyendo un GUI a través del navegador, acceso completo al CLI a través de SSH así como una potente API REST que permite la integración con otros sistemas de gestión.

La gestión centralizada de los sistemas SmartWall Threat Defense System se realiza a través de una conexión segura al sistema Corero Management Server (CMS).Este sistema incluye un cuadro de mandos para monitorizar las amenazas y los eventos de seguridad. El sistema CMS se entrega como una appliance virtual de manera que pueda ejecutarse en cualquier hardware del cliente.


Cobertura de seguridad robusta

Categoría  Cobertura de ataques
o tipo de ataque
  • Ataques TCP Flood 
  • HTTP GET/POST Floods*
  • Ataques UDP Flood
  • Ataques de Fragmentación UDP
  • ICMP Floods
DDoS Reflexivos
  • NTP Monlist Response Amplification
  • SSDP/UPnP Responses
  • SNMP Inbound Responses
  • Chargen Responses
  • Smurf Attack 
  • Fraggle Attack
  • DNS Amplification
Agotamiento de recursos
  • Paquetes malformados / truncados (e.g. UDP Bombs)
  • Fragmentación / Segmentación IP AETs 
  • IDs de segmentos TCP inválidos
  • Bad checksums y flags ilegales en frames TCP/UDP 
  • Puertos TCP/UDP inválidos 
  • Uso de Direcciones IP reservadas
  • Peticiones Slow HTTP (de herramientas como Slowloris, RUDY, Slowread)*
Otros
  • Operaciones de Command and Control
  • Inspección de Túneles
    • GRE, MPLS, etc. 
  • Peticiones NTP Monlist
  • Direcciones IP maliciosas (botnets, scanners, anonymization services, phishing sites, spammers)
  • Protección granular y configurable en base a
    • Listas negras de IP ( Blacklisting)
    • Filtros en base a puertos  (proporciona protección contra ataques basados en puertos TCP/UDP)
    • Políticas de Rate Limiting
  • Flex-Rule – Programmable filters based on the Berkley Packet Format (BPF) syntax.  These can be programmed to address a variety of attack categories volumetric, reflective through to attacks leveraging specific payloads (Teamspeak, RIPv1, netbios).
  • Smart-Rule – Heuristics based engine leverages heuristics and behavioral analysis to track and rate limit L1-L4 attacks