PROTECCION DE PERIMETRO
El concepto de seguridad perimetral o perímetro de seguridad es uno de los más relevantes dentro del campo de la seguridad de la información. Y es que, la unión de la red local y confiable de una organización con otras redes externas, como puede ser Internet, donde existen numerosos agentes de amenaza que pueden comprometer la infraestructura, presenta un riesgo elevado. Por ello, es importante que las compañías apliquen controles de seguridad específicos que garanticen el control de acceso sobre la información sensible de la organización.
-
BAS: BREACH AND ATTACK SIMULATION
Cymulate desafía los controles de seguridad realizando miles de simulaciones de ataques, exponiendo rápidamente las brechas de seguridad y proporcionando las mitigaciones correspondientes, haciendo que la seguridad sea continua, rápida y parte de la actividad diaria. ESPM ( Extended Security Posture Management) es la evolución del BAS.
-
UTM: UNIFIED THREAT MANAGEMENT
Un firewall UTM (Unified Threat Management) es la solución más básica y tradicional para proteger su empresa. Se encarga de hacer de todo un poco, es decir, un montón de acciones más desde el antivirus de la red hasta el control de correo electrónico.
-
NGFW: NEW GENERATION FIREWALL
Los firewall de próxima generación (NGFW) tienen como enfoque de diseño llevar la seguridad a nivel de las aplicaciones. Ambos los UTM y NGFW vigilan el tráfico de internet y mitigan o impiden el acceso no autorizado a las redes privadas. Actúan como un proxy de avance y protegen el tráfico entre los servidores.
-
WAF: WEB APPLICATION FIREWALL
Un firewall de aplicaciones web (WAF) es un tipo de firewall muy diferente que supervisa, filtra o bloquea el tráfico HTTP hacia y desde una aplicación web. Se diferencia de un firewall normal en que puede filtrar el contenido de aplicaciones web específicas y actúa como un proxy inverso. Los WAF on premises tradicionales han evolucionado a WAF en la nube.
-
SWG: SECURE WEB GATEWAY
SWG (secure Web gateway) es una solución de proxy en línea con defensas contra amenazas avanzadas, que incluyen escaneo previo a la ejecución, sandboxing, aprendizaje automático con analíticos y aislamiento remoto del navegador. Filtra software/malware no deseado del tráfico web/internet iniciado por el usuario y hace cumplir las políticas corporativas y reglamentarias









