La disponibilidad del primer análisis de comportamiento avanzado en la industria para identificar y mitigar las amenazas de seguridad en redes.
La nueva funcionalidad, edificada dentro de la plataforma Secure Web Gateway de iboss Cloud, ofrece una visibilidad sin paralelos.
Permite a las empresas detectar las amenazas a través de las anomalías en el movimiento de datos dentro y fuera de la red.

Afinando el flujo de datos en lugar del comportamiento de datos, las empresas con redes complejas pueden exponer las desviaciones en el flujo de datos existentes y generar puntos de referencia.
Una vez detectado, estas anomalías en el movimiento de datos actúan como indicadores tempraneros de amenazas potenciales a redes corporativas.
Este avanzado acercamiento cubre la brecha en el tiempo que se tiene entre una nueva amenaza introducida y los archivos de firmas de malware generados.
”Las amenazas a la ciber-seguridad constantemente se vuelven más sofisticadas. Hemos reconocido la necesidad de la industria para detectar con precisión y atender las amenazas potenciales,” nos dice Paul Martini, CEO y cofundador de iboss Network Security.
”Al rastrear los movimientos de datos, nuestros clientes pueden atender las cuestiones de seguridad críticas sin las limitaciones que poseen las soluciones legadas.”
Los sistemas de seguridad legados no son suficientes para defender las redes corporativas de las amenazas avanzadas, en especial con la llegada de las redes sociales, el BYOD y el flujo de móviles en las áreas de trabajo.
De acuerdo al reporte de Forrester ”Entendiendo el Estado de la Seguridad y Privacidad de los Datos,” las amenazas internas en la forma del mal uso de datos desatendidos son una de las causas principales en la fuga de datos.
Mientras que los sistemas legados se encuentran llenos de brechas de canales emergentes y solo detectan las amenazas hasta después que una organización a incurrido en el daño o la pérdida de datos, iboss perfila el flujo de datos para detectar proactivamente las nuevas amenazas emergentes.
Los beneficios del análisis del comportamiento de datos en el flujo de datos debe incluir:
- Monitoreo del movimiento de datos completo a través de los 131,000 puertos
- Identificación en tiempo-real del movimiento sospechoso de datos
- Tecnología para el Geo-Mapeo con la localización exacta de la amenaza
iboss Secure Web Gateway combina:
- Seguridad Web (HTTP/S)
- Escaneo Dentro del SSL
- Administración de Aplicaciones de Capa 7 DPI/Heurística/Firmas
- Administración del BYOD – Autenticación, Ancho de Banda, Cuarentena de Alto Riesgo
- Seguridad Móvil – Seguridad Dentro/Fuera de Premisas
- Regulación de Ancho de Banda
- Consola de Eventos y Amenazas Integrada
Acerca de iboss Network Security
Incorpora la visibilidad del tráfico de la red sin rivales, las organizaciones pueden identificar el comportamiento de usuarios de alto riesgo y el Shadow IT para crear más políticas procesables.
Visite Zero Trust Network Access
Leer más: http://www.digitaljournal.com/pr/1753816#ixzz2uYvt5EvB

En el centro de mando digital, los flujos de datos se convierten en arterias vivas que delatan cada pulsación de la red corporativa. No todos los ojos pueden interpretarlos. Solo uno ha sido entrenado para leerlos en movimiento: Neon Mind, la especialista en inteligencia y contraataque digital, despliega sus pantallas holográficas desde los brazaletes mientras sus lentes inteligentes decodifican en tiempo real trayectorias maliciosas que intentan disfrazarse de tráfico legítimo.
Con su característica expresión decidida —lengua ligeramente asomada por un lado y mirada firme—, Neon detecta un patrón anómalo: un flujo saliente disfrazado de telemetría. Sus dedos vuelan sobre el teclado aéreo mientras su dron ZORA entra en modo activo. La torreta inferior del dron se despliega y emite un haz verde que sella la brecha justo antes del intento de exfiltración.
El escudo invisible de ZORA se expande como una cúpula defensiva alrededor de la operación, protegiendo a los activos críticos mientras Neon Mind, con precisión quirúrgica, lanza una secuencia de código ofensivo que neutraliza el origen de la amenaza.
La ZeroDay Unit no se limita a defender. Con Neon Mind y ZORA coordinados, la predicción y el contraataque se fusionan en una danza letal que redefine el perímetro digital.