Home Perimetrical

Seguridad digital integral

Perimetrical

Todas las áreas del ecosistema de TI están expuestas a ciberataques en mayor o menor medida. En Transparent Edge lidiamos a diario con cientos de ellos, lo que nos permite desarrollar distintas tecnologías de detección y mitigación eficiente de amenazas.

Estas funcionalidades se unifican en una solución de ciberseguridad avanzada y completa que protege la totalidad de tu negocio online. Con visibilidad en tiempo real, controles precisos y la capacidad de detener las amenazas más sofisticadas desde una única plataforma. Libera a tu equipo al tiempo que blindas la seguridad de todo tu ecosistema digital.

Total cybersecurity at the edge
Solución digital integral

MONITORIZACIÓN ACTIVA

Perimetrical realiza la monitorización activa y puede detectar, gestionar y mitigar ataques de forma proactiva mientras tú puedes dedicarte a hacer crecer tu negocio.

Sin necesidad de definir reglas y garantizando la latencia mínima, pero con toda la visibilidad que ofrece nuestro sistema de analítica avanzada.

Perimetrical proporciona una respuesta eficiente y en constante actualización para proteger tus sitios y APIs ante cualquier posible incidente de ciberseguridad.

Monitoriza y protege de manera integral

Perimetrical detecta y mitiga ciberataques altamente sofisticados. La capacidad y alcance de esta tecnología está siempre actualizada a las últimas tendencias en ciberseguridad, gracias a la combinación de analítica avanzada y un gran equipo expertos.

Perimetrical. La suite de ciberseguridad de Transparent Edge

Perimetrical: nuestra suite de ciberseguridad en el edge

WAF

Su WAF de nueva generación detecta y bloquea el tráfico malicioso, protegiendo tus sitios web y API de los ataques de aplicación y de la explotación de vulnerabilidades.

  • Inyección de SQL (SQL Injection), XSS y CSRF
  • Amenazas avanzadas más allá del top 10 de OWASP
  • Apropiación de cuentas (ATO)
  • Soporte de varios niveles de seguridad
  • Modo estricto y modo solo detección
  • Cifrado TLS
  • Bot detection (captcha, cookie, Javascript)
  • Rate limit
  • Firmas personalizadas

Bot Mitigation

Esta solución protege en tiempo real las páginas web, aplicaciones y APIs de la acción de los bots más avanzados y evasivos, sin perjudicar al tráfico esencial para tu negocio.

  • IPs con baja reputación
  • Datacenters de baja reputación
  • ASN de baja reputación
  • Listas de abuso
  • VPNs
  • Redes TOR
  • Redes Proxy anónimos
  • Lista de bogons

Anti-DDoS

Nuestra plataforma mitiga de forma eficiente los DDoS de interrupción del servicio web en las capas 3 y 4, mientras que las funcionalidades especializadas de protección en capa 7 frenan ataques de volumetría dirigidos a la aplicación.

En capas 3 y 4:

  • Inundación de negociación SSL, UDP, GRE-IP UDP, SYN, TCP RST,TCP CONNECT() y TCP ACK
  • Amplificación de DNS, NTP, CharGEN, Memcache, SSD y SNMP
  • Tsunami SYN
  • Ataques de fragmentación y CLDAP
  • ARMS (ARD)
  • Jenkins
  • Cuentagotas DNS
  • CoAP
  • WS-DD
  • NetBIOS

En capa 7:

  • Inundación de peticiones HTTP/S, de inicio de sesión, de creación, de sesión y de contenido
  • Amplificación DNS
  • Ataques de fuerza bruta
  • Slowlories

Detección de anomalías

Este sistema analiza el tráfico de tu sitio web para detectar patrones e identificar alteraciones que puedan ser signo de un ataque. Permite configurar las alertas y reacciones ante anomalías para personalizarlas a la necesidad de tus sitios. Te alerta cuando detecta alguna anomalía y ofrece la posibilidad de accionar nuestros sistemas para, llegado el momento, reaccionar a un incidente.

  • Incremento de ancho de banda y/o peticiones (detección de DDoS)
  • Aumento de peticiones por IP (identifica posibles crawlers y scrappers)
  • Descenso de la efectividad de caché
  • Aumento del número de status code 503
  • Incremento del tiempo de respuesta del origen
  • Escáner de vulnerabilidades

ADN europeo

Nuestros valores son europeos y, de acuerdo al RGPD de nuestra comunidad, no realizamos ningún tracking ni identificamos a los usuarios. Las direcciones IP maliciosas las reconocemos gracias a la tecnología avanzada de nuestras soluciones.

Atención temprana

Contamos con expertos que responden con eficiencia 24×7 para mitigar los ataques a la mayor brevedad. Ninguna herramienta es 100% segura sin un equipo de respuesta temprana detrás.

Visibilidad real

Nuestra analítica avanzada recoge y analiza el tráfico para detectar cualquier incidente. Y, además, retiene los datos una semana por si fuera necesario poner algún incidente en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado.

download

Guía práctica: Sobrevivir a un ataque DDoS

Diez pasos básicos que te permitirán estar preparado para afrontar exitosamente un eventual ataque DDoS