Cambie a SonicWall: 8 razones para cambiar su antiguo firewall

Elegir un proveedor de ciberseguridad en el que confiar no es fácil. Hay que tener en cuenta, priorizar y sopesar muchos factores.

  • Usted necesita detener los ciberataques, pero desea asegurarse de estar con la empresa adecuada.
  • Usted necesita un firewall, pero desea algo más que un mero proveedor de hardware.
  • Usted necesita un entorno de prueba (sandbox), pero desea saber que funciona sin afectar al rendimiento ni a las operaciones comerciales.
  • Usted necesita gestionar su ecosistema, pero desea hacerlo en un solo lugar accesible desde cualquier parte.
  • Usted necesita una plataforma de extremo a extremo, pero desea saber que es algo más que solo marketing.
  • Usted necesita una solución de calidad empresarial, pero desea que resulte asequible para los ajustados presupuestos que se manejan hoy día.

Si está listo para el cambio, apueste por SonicWall, un veterano de la ciberseguridad con casi tres décadas de experiencia a sus espaldas, capaz de detener los ciberataques y defender a las organizaciones en la carrera armamentística cibernética.

Analice las numerosas razones por las que los clientes de Cisco, Juniper, Sophos y WatchGuard han optado por SonicWall de forma definitiva. Sin mirar atrás.

SonicWall le ayuda a protegerse en todas partes. Automáticamente.

Ciberseguridad en capas en toda su organización.

SonicWall le protege desde el perímetro hasta el endpoint. Nuestra plataforma Capture Cloud integrada amplía la detección y prevención automatizadas de infracciones en tiempo real en todas las redes de correo electrónico, inalámbricas, con cable, en la nube y móviles.

Los mejores firewalls con un coste total de propiedad que le hará ahorrar en su presupuesto.

NSS Labs le otorgó a SonicWall la calificación de «Recomendado» y la ubicación en el cuadrante superior derecho del Security Value Map 2018™ por los firewalls de nueva generación. La efectividad de la seguridad y el valor general que aporta le han valido a SonicWall esta calificación por quinta vez.

Mitigación del malware multimotor.

Mediante las capacidades antievasión y «bloqueo hasta que haya un veredicto», el entorno de prueba multimotor en la nube Capture Advanced Threat Protection (ATP) garantiza la mitigación de incluso el malware y los ciberataques más avanzados. Las estrategias limitadas con un solo motor no ofrecen la misma eficacia ni escala de prevención de ataques.

Seguridad contra ataques y amenazas de procesadores «nunca antes vistos».

Incluido en el servicio de entorno de prueba Capture ATP, Real-Time Deep Memory Inspection (RTDMITM) de SonicWall  identifica y mitiga los ataques basados en la memoria, como Meltdown, Spectre, Foreshadow, PortSmash y Spoiler, vulnerabilidades de seguridad, archivos maliciosos PDF y de Microsoft Office.

Gestón y análisis desde una consola única

Capture Security Center de SonicWall ofrece a los clientes el máximo nivel de visibilidad, agilidad y capacidad de controlar de forma centralizada todo el ecosistema de seguridad de SonicWall con mayor claridad, precisión y velocidad – todo ello desde una única consola.

Inspección SSL y TLS profunda.

El DPI-SSL de SonicWall explora el tráfico SSL/TLS para descifrar, inspeccionar, detectar y mitigar correctamente ciberataques ocultos. Muchos proveedores no pueden inspeccionar el tráfico cifrado ni obligar a que usted bloquee todo el tráfico para evitar ataques a los sitios web HTTPs.

Protección real frente al ransomware.

SonicWall detecta y previene los ataques de ransomware —como Cerber, BadRabbit, Nemucod, WannaCry, Petya y NotPetya— antes de que puedan acceder a su red y cifrar sus datos.

Protección de endpoints con restauración automática.

Capture Client de SonicWall, con tecnología SentinelOne, es una moderna protección de endpoints de última generación para los entornos híbridos actuales. SentinelOne es la tecnología de protección de endpoints mejor clasificada en el Security Value Map de Advanced Endpoint Protection (AEP) de NSS Labs, lo que le valió la codiciada calificación de «Recomendado».

Dentro de las campañas de phishing modernas de 2019

El mundo de la ciberseguridad está dominado por titulares que hablan de malware, ransomware, violaciones de datos, vulnerabilidad de las aplicaciones, amenazas de IoT y ataques de botnets. Sin embargo, el phishing o suplantación de identidad constituye una amenaza importante desde principios de la década de 2000 y es considerado como el vector de ataque más común de los ciberdelincuentes.

En la actualidad, el phishing ha dejado de ser una cuestión de volumen. Ahora, estas amenazas de correo electrónico tratan de engañar con éxito a un objetivo de alto valor para que realice la acción que desean: hacer clic en un vínculo malicioso, abrir un archivo cargado de malware, proporcionar una contraseña o autorizar transacciones financieras.

En la actual carrera armamentística cibernética, los elementos amenazantes intentan sortear los sistemas de seguridad de forma constante. En el caso del correo electrónico como vector de amenazas, el phishing ha dado paso al spear-phishing, la suplantación de identidad y los ataques Business Email Compromise (BEC). Estos mensajes concentran los esfuerzos de ingeniería social en seleccionar y estudiar cuidadosamente a la víctima.

Reducción del volumen global de phishing, ataques más selectivos

Tal y como refleja el Informe de ciberamenazas SonicWall 2019, los investigadores de amenazas de Capture Labs registraron 26 millones de ataques de phishing en todo el mundo, lo que supone una caída del 4,1 % respecto a 2017. Durante este tiempo, el cliente promedio de SonicWall tuvo que hacer frente a 5488 ataques de phishing.

Volumen de phishing global en 2018

A medida que las empresas mejoran en el bloqueo de los ataques por correo electrónico y garantizan que los empleados puedan detectar y eliminar mensajes de correo electrónico sospechosos, los atacantes cambian de táctica. Los nuevos datos sugieren que están reduciendo el volumen global de ataques y lanzando ataques de phishing más selectivos (como los ataques de Black Friday y Cyber Monday).

Descubra las cinco tácticas habituales que utilizan los impostores del phishing para robar credenciales, desplegar malware, infiltrarse en las redes y perjudicar a las marcas.

  1. URL maliciosas y sitios web falsos o falsificados

    Tras las mejoras en las soluciones de seguridad del correo electrónico que mitigan el phishing, los ciberdelincuentes están recurriendo a métodos innovadores para ejecutar ataques selectivos, como el uso de URL en el correo electrónico a modo de armas para entregar cargas útiles maliciosas o crear sitios web de phishing con páginas de inicio de sesión falsas con el fin de recopilar las credenciales de inicio de sesión de los usuarios. A finales de 2017 se informó de que cada mes se crean casi 1,5 millones de sitios de phishing. Y la detección de estos sitios se ha vuelto francamente complicada, ya los que los impostores del phishing ocultan las URL de phishing con ayuda de redireccionamientos y abreviadores de URL.

    Además, casi la mitad de estos sitios de phishing utilizan certificados HTTPS y SSL, de modo que los ciberdelincuentes lo tienen más fácil para engañar a sus víctimas.

    Fuente: «PhishPoint: New SharePoint Phishing Attack Affects an Estimated 10% of Office 365 Users», Avanan, agosto de 2018.

    De acuerdo con el Informe de inteligencia de seguridad de Microsoft, «son cada vez más los atacantes que utilizan sitios y servicios de intercambio de documentos y colaboración populares para distribuir cargas útiles maliciosas y formularios de inicio de sesión falsos que se utilizan para robar las credenciales de los usuarios».

  2. Phishing dirigido a las aplicaciones Office 365 y los usuarios
    Las campañas de phishing se dirigen cada vez más a los servicios SaaS y de correo web. Según el Anti-Phishing Working Group (APWG), el phishing dirigido a los servicios SaaS y de correo web se duplicó en el cuarto trimestre de 2018. Office 365 está incrementando su presencia como la opción más popular de plataforma de correo electrónico en la nube en organizaciones de todos los tamaños y sectores verticales, por lo que no sorprende que Microsoft sea la marca más suplantada.

    «A medida que aumente la cuota de Microsoft en el mercado de SEG, los atacantes inteligentes se dirigirán de forma cada vez más específica a las defensas de Microsoft», informa Gartner.

    No es algo descabellado, ya que para suscribirse a Office 365 solo hace falta tener una tarjeta de crédito, lo que hace que sus funciones de seguridad sean muy accesibles para los ciberdelincuentes. En teoría, esto permite a los grupos delictivos diseñar campañas de phishing capaces de evadir las defensas nativas de Microsoft. De hecho, en otro informe, los investigadores descubrieron que el 25 % de los correos electrónicos de phishing son capaces de superar la seguridad de Office 365.

  3. Credenciales comprometidas
    En enero de 2019, el investigador de seguridad Troy Hunt descubrió la «Colección 1», una recopilación de 773 millones de direcciones de correo electrónico y 21 millones de contraseñas a la venta en Hacker Forum. Estas combinaciones de identificaciones y contraseñas de usuarios en peligro se utilizan para llevar a cabo ataques desde el interior. Un ataque común es la apropiación de cuentas, en la que los encargados de las amenazas tratan de hacerse con las credenciales corporativas de los empleados, ya sea lanzando una campaña de phishing de credenciales contra una organización o comprando credenciales en la web oscura obtenidas a través de fugas de datos de terceros. Posteriormente, la entidad amenazante puede utilizar las credenciales robadas para obtener acceso adicional o aumentar los privilegios. Es posible que las credenciales comprometidas permanezcan sin descubrir durante meses o años.
  4. Suplantación de identidad, suplantación de CEO y ataques Business Email Compromise (BEC)
    Según el FBI, el Business Email Compromise, o BEC, es una estafa dirigida a empresas que trabajan con compañías o proveedores extranjeros que pagan regularmente mediante transferencias electrónicas. Estos sofisticados timos son llevados a cabo por estafadores que ponen en peligro las cuentas de correo electrónico a través de técnicas de ingeniería social o intrusión informática para realizar transferencias de fondos no autorizadas. Estos tipos de ataques son difíciles de detener, ya que no contienen vínculos o archivos adjuntos maliciosos, sino un mensaje a la víctima, procedente en apariencia de un remitente de confianza, que solicita la transferencia de fondos.

    El pasado verano, el Centro de Denuncias de Delitos en Internet del FBI (IC3) informó de que entre octubre de 2013 y mayo de 2018, las pérdidas totales en todo el mundo por estafas de BEC conocidas alcanzaron los 12 500 millones de dólares.

  5. Archivos adjuntos PDF y .doc de Office maliciosos
    Los archivos adjuntos de correo electrónico son un conocido mecanismo de distribución de cargas útiles maliciosas, como ransomware y malware nunca visto con anterioridad. Recientemente, los investigadores de amenazas de SonicWall Capture Labs descubrieron un aumento sustancial de los archivos PDF maliciosos o fraudulentos. Estas campañas de fraude aprovechan la confianza que los destinatarios depositan en los archivos PDF como formato «seguro» y fiable, muy utilizado en operaciones comerciales. El documento «New PDF Fraud Campaign Spotlights Shifting Cybercriminal Phishing Tactics», escrito por Dmitriy Ayrapetov, director ejecutivo de Gestión de Productos, ofrece información sobre este tipo de campañas de phishing y cómo detenerlas.

La vulnerabilidad Dragonblood: ¿Es segura su red WiFi?

¡Es temporada de Juego de tronos! Y cualquier cosa que tenga que ver con los dragones me recuerda a Juego de tronos. La vulnerabilidad Dragonblood ha expuesto recientemente la débil seguridad de la norma WPA3. Hace apenas un año que KRACK expuso las debilidades de la norma WPA2. Como respuesta, la Wi-Fi Alliance anunció un sucesor de WPA2 más robusto: WPA3.

Pero, ¿se trató realmente de un sucesor robusto? Aparentemente, no.

WPA3 incorporó la negociación denominada Autenticación Simultánea de Iguales (SAE), que supuso una gran mejora con respecto a WPA2, ya que evita los ataques de diccionario. La familia de negociaciones SAE se conoce como Drangonfly. Esta negociación es susceptible a ataques de partición de contraseñas, que se asemejan a los ataques de diccionario y aprovecha las fugas de canal lateral para recuperar las contraseñas de red.

Según los investigadores Vanhoef y Ronen, que publicaron el documento sobre esta vulnerabilidad, WPA3 presenta graves defectos de diseño que podrían haberse evitado con comentarios de expertos del sector sobre la WiFi segura. Uno de los defectos es que WPA3 no introduce ningún protocolo nuevo, sino que se limita a indicar cuáles de los protocolos existentes deben ser compatibles.

Antecedentes de WPA3

WPA3 mejoró WPA2 utilizando los métodos de seguridad más recientes, desautorizando protocolos heredados obsoletos e implementando el uso de marcos de gestión protegidos (PMF). Se diseñó tomando en cuenta dos tipos de redes: protección para redes domésticas con WPA3-Personal y para redes empresariales con WPA3-Enterprise.

WPA3-Personal ofrece una mayor protección de las contraseñas de red, mientras que WPA3-Enterprise proporciona protocolos de mayor seguridad para las redes empresariales. En redes WPA3-Personal, la negociación SAE consiste en la sustitución de la clave previamente compartida (PSK) en redes WPA2-Personal. WPA3 incluye: selección de contraseñas naturales, facilidad de uso y secreto de reenvío.

¿En qué consiste la negociación Dragonfly?

WPA3-Personal exige compatibilidad con las negociaciones SAE, que consisten en un intercambio de claves de autenticación de contraseñas equilibrado en el que dos endpoints (AP y AP o AP y cliente) almacenan las contraseñas en texto no cifrado. La entrada de la negociación SAE es un secreto previamente compartido y la salida es una clave maestra por pares de alta entropía. Después de esta ejecución, se produce una negociación en cuatro pasos para generar una clave transitoria por pares.

6 maneras en que Dragonblood afecta a su red inalámbrica

  1. Ataque de denegación de servicio (DoS). El mecanismo antiobstrucción de WPA3 que se supone que debe prevenir ataques DoS no los impide. Por tanto, esto puede anular los access points y provocar interrupciones en las redes.
  2. Ataque de degradación. El modo de transición de WPA3 es susceptible a ataques de diccionario. En este modo, un access point compatible con WPA3 puede aceptar conexiones de dispositivos cliente WPA2 y WPA3. Si un atacante realiza un ataque de intermediario para modificar las balizas de un access point compatible con WPA3 para engañar al cliente y hacerle creer que se trata de un access point WPA2, durante la negociación en cuatro pasos WPA2, el cliente detecta la anomalía y detiene la transmisión. Sin embargo, durante la negociación se envían suficientes tramas para que el atacante pueda realizar un ataque de diccionario. Además, los investigadores también descubrieron «ataques de degradación específicos de la implementación cuando un cliente se conecta automáticamente de manera inadecuada a una red exclusiva WPA3 utilizada con anterioridad».
  3. Ataque de negociación de grupo SAE. Los dispositivos cliente pueden priorizar grupos en la negociación SAE según las especificaciones 802.11. Con SAE, cuando un cliente se conecta a un access point, incluye el grupo deseado en la trama de consignación y este proceso continúa. «Lamentablemente, no existe ningún mecanismo que detecte si alguien ha interferido en este proceso. Por ello, resulta irrelevante forzar al cliente a utilizar un grupo diferente: crear simplemente una trama de consignación que indique que el AP no admite el grupo actualmente seleccionado». Esto da lugar a un ataque de degradación. Este método también puede utilizarse para realizar ataques de ampliación.
  4. Ataques de canal lateral basados en tiempo. La negociación SAE es susceptible a ataques de tiempo que filtran información de contraseñas, lo cual podría utilizarse posteriormente en ataques de partición de contraseñas para recuperar la contraseña de la víctima.
  5. Ataques de canal lateral basados en caché. SAE también es susceptible a vulnerabilidades en la implementación de sus algoritmos, lo que podría aprovecharse en ataques de partición de contraseñas para recuperar la contraseña de la víctima.
  6. EAP-PWD. Afecta al protocolo de autenticación ampliable (EAP) admitido en las normas WPA2 y WPA. Los investigadores también «descubrieron graves errores en la mayoría de los productos que implementan EAP-pwd. Estos errores permiten a un adversario suplantar a cualquier usuario y, por tanto, acceder a la red Wi-Fi sin conocer la contraseña del usuario».

Cómo protegerse contra Dragonblood

La vulnerabilidad Dragonblood se puede solucionar con parches de software. Aunque la Wi-Fi Alliance está dando directrices a los proveedores, asegúrese siempre de tener instalados en su red los parches de seguridad más recientes de los fabricantes de dispositivos inalámbricos. Utilice, además, contraseñas seguras en sus redes.

¿La vulnerabilidad Dragonblood afecta a los access points inalámbricos SonicWave?

No. Esta vulnerabilidad no afecta a los access points inalámbricos SonicWall. Los access points SonicWave proporcionan una seguridad inalámbrica superior y una tercera radio específica para análisis de seguridad. Los AP pueden prestar servicios de seguridad avanzados como el entorno aislado Capture Advanced Threat Protection (ATP) y el servicio de filtrado de contenidos (CFS), incluso estando desvinculados de los firewalls. Le ofrece la máxima flexibilidad para gestionar las comunicaciones inalámbricas desde la nube o a través de los firewalls, sin poner en peligro la seguridad.

Los puertos no estándar están sujetos a los ciberataques

Si le gustan mirar películas de superhéroes, en algún momento escuchará a los personajes hablar de proteger sus identidades con el anonimato. A excepción de Iron Man, la ocultación de sus verdaderas identidades otorga a los superhéroes cierta forma de protección. En este sentido, la seguridad de la red es similar.

«Seguridad por oscuridad» es una frase que ha recibido elogios y críticas. Si conduce por carreteras secundarias en vez de conducir por autopista para evitar posibles accidentes, ¿se sentirá más seguro? ¿Puede llegar a su destino con la misma eficacia? Es posible, pero esto no significa que pueda eludir siempre las cosas negativas.

Diferencia entre puertos estándar y no estándar

La Autoridad de Números Asignados de Internet (IANA) asigna los puertos de los firewalls para responder a fines o servicios específicos.

Aunque existen más de 40 000 puertos registrados, solo se utilizan unos pocos. Se trata de los puertos «estándar». Por ejemplo, HTTP (páginas web) utiliza el puerto 80, HTTPS (sitios web con cifrado) utiliza el puerto 443 y SMTP (correo electrónico) utiliza el puerto 25.

Existen firewalls configurados para escuchar y recibir tráfico por estos puertos. Los ciberdelincuentes también lo saben, por lo que dirigen la mayoría de sus ataques a los puertos utilizados habitualmente. Por supuesto, las empresas suelen reforzar estos puertos frente a las amenazas.

Como respuesta al aluvión de ataques dirigidos a los puertos estándar, algunas organizaciones han pasado a utilizar puertos «no estándar» para sus servicios. Un puerto no estándar es el que se utiliza para un fin distinto del que tiene asignado de manera predeterminada. Un ejemplo sería utilizar el puerto 8080 en lugar del 80 para el tráfico web.

En esto consiste la estrategia de «seguridad por oscuridad». Aunque es posible confundir a los ciberdelincuentes durante un tiempo, no se trata de una solución de seguridad a largo plazo. Además, puede dificultar más la conexión con su servidor web a los usuarios porque su navegador está preconfigurado para utilizar el puerto 80.

Ataques contra puertos no estándar

Los datos recogidos en el Informe de ciberamenazas SonicWall 2019 indican un aumento del número de ataques dirigidos a puertos no estándar. En 2017 SonicWall descubrió que más del 17,7 % de ataques de malware se produjeron por puertos no estándar.

Comparativamente, ese número paso al 19,2 % en 2019, un incremento del 8,7 por ciento. Solo en diciembre de 2018 se alcanzó una cifra aún mayor: 23 %.

¿Cómo proteger los puertos no estándar?

La mejor defensa conta los ciberataques dirigidos a servicios a través de puertos estándar y no estándar consiste en disponer de una estrategia de seguridad por capas.

Utilizar la «seguridad por oscuridad» es solo una capa. No obstante, si se recurre a ella en exceso, no se obtiene el nivel de seguridad que se necesita. Es posible que ayude frente a los escaneos de puertos, pero no detendrá los ciberataques más selectivos.

Debería adoptar también otras medidas, como cambiar las contraseñas periódicamente, utilizar la autenticación de dos factores y aplicar parches y actualizaciones. Y debería utilizar un firewall que permita analizar artefactos específicos en lugar de todo el tráfico (es decir, un enfoque basado en proxy).

Informe de ciberamenazas 2019 de SonicWall: desenmascarando las amenazas dirigidas a empresas, gobiernos y pymes

El lanzamiento del Informe de ciberamenazas anual de SonicWall siempre nos hace recordar por qué estamos en este negocio.

Nuestros ingenieros e investigadores de amenazas dedican meses al proyecto para esclarecer cómo las personas, los negocios y las organizaciones en línea se ven afectados por la ciberdelincuencia.

Lo que han descubierto es importante. De modo generalizado, los ciberataques están aumentando. Los delincuentes no paran. Los piratas informáticos y otros grupos con intenciones fraudulentas están perpetrando ataques con niveles mayores de volumen y sofisticación. Y el Informe de ciberamenazas 2019 de SonicWall describe cómo lo están haciendo y a qué escala.

Para comprender la carrera armamentística cibernética, que está en constante cambio, descargue el Informe de ciberamenazas 2019 de SonicWall gratuito. La unificación, el análisis y la visualización de las ciberamenazas le habilitarán a usted y a su organización a luchar con más autoridad, determinación y veracidad que nunca antes. Por eso, eche un vistazo al contenido.

El volumen de malware sigue creciendo

En el año 2016, la industria fue testigo de un declive en el volumen de malware. Desde entonces, los ataques de malware han aumentado un 33,4%. A escala mundial, SonicWall registró 10.520 millones de ataques de malware en 2018, el nivel máximo registrado por la compañía.

Reino Unido e India endurecen su posición contra el ransomware

Los investigadores de SonicWall Capture Lab determinaron que el ransomware aumentó en casi todas las regiones geográficas, excepto en dos: Reino Unido e India. El informe indica dónde se produjo un cambio de volumen en el ransomware y qué regiones y ciudades se vieron más afectadas por el cambio.

Amenazas peligrosas de memoria, ataques de canal lateral identificados con anticipación

El informe explora cómo SonicWall Real-Time Deep Memory InspectionTM (RTDMI) mitiga los ataques peligrosos de canales laterales utilizando tecnología pendiente de patente. Los canales laterales son el vehículo fundamental utilizado para explotar y extraer datos de vulnerabilidades del procesador, como Foreshadow, PortSmash, Meltdown, Spectre y Spoiler.

Archivos PDF y Office maliciosos que golpean los controles de seguridad heredados

Los ciberdelincuentes están usando documentos PDF y de Office como armas para ayudar al malware a burlar los firewalls tradicionales e incluso algunas defensas de red modernas actuales. SonicWall informa cómo está afectando este cambio a la entrega de malware tradicional.

Ataques contra puertos no estándar

Los puertos 80 y 443 son puertos estándar para el tráfico de red, por lo que es donde la mayoría de los firewalls centran su atención. En respuesta, los ciberdelincuentes fijan como objetivo diversos puertos no estándar para garantizar que sus cargas útiles puedan desplegarse sin ser detectadas en un entorno objetivo. ¿El problema? Las organizaciones no están protegiendo este vector, dejando ataques sin revisar.

Los ataques de IoT aumentan

Hay una avalancha de dispositivos de Internet de las Cosas (IoT) lanzados al mercado sin unos controles de seguridad adecuados. De hecho, SonicWall descubrió un aumento del 217,5% interanual en el número de ataques de IoT.

El crecimiento de los ataques cifrados se mantiene constante

El crecimiento del tráfico cifrado coincide con más ataques bloqueados por el cifrado TLS/SSL. En 2018 se cifraron más de 2,8 millones de ataques, un aumento del 27% con respecto a 2017.

Aumento y caída del cryptojacking

En 2018, el cryptojacking desapareció casi tan rápido como había surgido. SonicWall registró decenas de millones de ataques de cryptojacking en todo el mundo entre abril y diciembre. El volumen alcanzó su máximo en septiembre, pero desde entonces ha experimentado una caída constante. ¿El crytojacking fue una moda pasajera o habrá más en el futuro?

Reducción del volumen global de phishing, ataques más selectivos

A medida que las empresas mejoran en el bloqueo de los ataques por correo electrónico y garantizan que los empleados puedan detectar y eliminar mensajes de correo electrónico sospechosos, los atacantes cambian de tácticas. Están reduciendo el volumen total de ataques y lanzando campañas de phishing más dirigidas. En 2018, SonicWall registró 26 millones de ataques de phishing en todo el mundo, una caída del 4,1% respecto a 2017.

Slide Anything shortcode error: A valid ID has not been provided

Más facilidad de planificación, seguridad y gestión de redes wifi desde la nube

El acceso a redes wifi es generalizado, pero no siempre resulta fácil de planificar, implementar, proteger y gestionar, especialmente en el caso de negocios y empresas diseminados.

SonicWall cree que existe un enfoque más sencillo. Nuestros equipos de producto han renovado nuestras soluciones de gestión de redes wifi innovando desde el principio. La prioridad durante todo el proceso era centrarnos en el desarrollo de nuestra tecnología wifi en cuatro ámbitos clave: seguridad, rendimiento, simplicidad e intuición.

Sobre el papel, parecen algo evidente, pero queríamos asegurarnos de que su ejecución coincidiera con la visión: eliminar toda la complejidad sin afectar a la experiencia del usuario final. El resultado de este esfuerzo son cuatro nuevas soluciones inalámbricas de SonicWall:

Gestión intuitiva de redes inalámbricas de próxima generación

Una de las pesadillas permanentes de los administradores de redes es una red incontrolable. A medida que se amplía la red, se cambian las políticas y aumentan las amenazas, suele ser difícil mantener el ritmo.

Detectar un corte de red después de que haya ocurrido (o malware después de que haya entrado en la red) puede ser nefasto. SonicWall le proporciona los instrumentos adecuados para conocer a fondo su red y poder mantener el ritmo de sus necesidades cambiantes.

SonicWall WiFi Cloud Manager es un sistema intuitivo, escalable y centralizado de gestión de redes wifi apto para redes de cualquier envergadura. Gracias a una gestión simplificada, el análisis de la red inalámbrica es más detallado y fácilmente accesible desde cualquier lugar con conexión a Internet. La solución de gestión basada en la nube tiene un diseño fácil de usar y resistente, a la vez que simplifica las capacidades de acceso, control y solución de problemas.

Mediante una nueva interfaz de usuario, es posible acceder a WiFi Cloud Manager a través de SonicWall Capture Security Center para obtener potentes funciones e incorporación simplificada en la nube desde un único panel. La visibilidad y el control centralizados sobre el hardware de redes inalámbricas y por cable de SonicWall reduce la complejidad y la necesidad de sistemas de gestión superpuestos caros y complejos. También es posible implantarlo en diversas regiones para obtener mayor visibilidad de la red en empresas diseminadas.

Para los administradores de redes que se desplazan, SonicWall presenta la aplicación móvil SonicWiFi para configurar y monitorizar la red. Esta aplicación permite incorporar fácilmente los puntos de acceso y configurar la malla de red. Está disponible para iOS y Android.

Seguridad inalámbrica avanzada: con o sin cortafuegos

Las organizaciones, grandes y pequeñas, necesitan soluciones inalámbricas seguras para ampliar la conectividad a sus empleados, clientes e invitados. Los nuevos puntos de acceso inalámbrico SonicWave serie 200 ofrecen un rendimiento y una seguridad de nivel empresarial con el alcance y la fiabilidad de la tecnología 802.11ac Wave 2 a un precio asequible.

Estos puntos de acceso, basados en la seguridad de nueva generación líder del sector, incorporan una tercera radio específica para el análisis de seguridad. De hecho, algunas funciones avanzadas de seguridad como el Servicio de Filtración de Contenidos (CFS) y el servicio de entorno aislado Capture Advanced Threat Protection (ATP) pueden ejecutarse en el propio punto de acceso, lo que permite a las organizaciones mitigar los ciberataques aun sin tener instalados cortafuegos.

Los puntos de acceso SonicWave 200 están disponibles en tres versiones: 231c para interiores, 231o para exteriores y 224w para instalación en pared.

Podrá gestionar docenas e incluso miles de puntos de acceso inalámbrico SonicWave desde cualquier lugar con conexión a Internet a través de la nube o de los cortafuegos, obteniendo así máxima flexibilidad.

SonicWall WiFi Cloud Manager le ofrece un único panel desde el que poder ver toda su red inalámbrica. Los puntos de acceso SonicWave admiten también SonicWall Zero-Touch Deployment, que permite identificar y registrar los puntos de acceso de forma automática. SonicWiFi Mobile App también le permite configurar, gestionar y hacer un seguimiento de su red.

Los puntos de acceso SonicWave aprovechan la tecnología de malla para eliminar la complejidad de la expansión inalámbrica, especialmente en lugares remotos o diseminados. Las redes de malla son fáciles de instalar, su ampliación apenas requiere esfuerzo y su despliegue precisa menos cables y recursos humanos, lo que reduce los costes de instalación. El nuevo soporte de montaje a presión facilita aún más la instalación.

Planifique y despliegue fácilmente sus redes inalámbricas

Los administradores de TI suelen recibir quejas de inestabilidad en la conexión wifi, lo que se traduce en una mala experiencia para los usuarios. Este problema se debe principalmente a que las redes wifi no se diseñan correctamente desde el principio.  La colocación de los puntos de acceso podría ser incorrecta, puede haber barreras de radiofrecuencia o, simplemente, no tienen suficiente capacidad o cobertura.

SonicWall WiFi Planner es una sencilla herramienta de análisis avanzado de centros con redes inalámbricas que le permite optimizar el diseño y la implementación de la red inalámbrica para mejorar la experiencia del usuario.

Esta herramienta permite personalizar la configuración en función del entorno y las necesidades para obtener la máxima cobertura con el menor número de puntos de acceso. Puede evitar las interferencias en su instalación en la medida de lo posible mediante la asignación de canales automáticos.

Gracias a una interfaz de usuario basada en la nube, tendrá flexibilidad para colaborar con equipos en cualquier parte del mundo. Es perfecta para la instalación de nuevos puntos de acceso o para garantizar una excelente cobertura en su red inalámbrica. SonicWall WiFi Planner no tiene coste adicional y es accesible desde WiFi Cloud Manager.

Estos dos productos juntos ofrecen una potente solución inalámbrica y allanan el camino para la siguiente era de la seguridad inalámbrica. Bienvenido al futuro de la seguridad inalámbrica.

Resumen de la solución: Cómo racionalizar y automatizar la gestión de la red inalámbrica

Las soluciones inalámbricas ya no son un lujo, sino una necesidad. Con la adopción de la nube como motor de la transformación digital, disponer de flexibilidad para utilizar una solución inalámbrica gestionada en la nube constituye un elemento fundamental. Hoy día, los usuarios esperan gestionar sus dispositivos inalámbricos desde cualquier lugar y en cualquier momento. Así es como se hace posible.

Capture Client 2.0 ofrece un sistema avanzado de detección de amenazas de puntos finales y respuesta (Endpoint Detection & Response, EDR)

La protección de los puntos finales ha experimentado una gran evolución y ya no se limita al seguimiento de los antivirus. En la actualidad, los puntos finales exigen un proceso sistemático y proactivo de exploración y atenuación de archivos sospechosos o comportamientos sospechosos detectados en dichos puntos.

Con el lanzamiento de SonicWall Capture Client 2.0, las organizaciones controlan de forma activa la solidez de los puntos finales con las capacidades avanzadas de detección de amenazas de puntos finales y respuesta (Endpoint Detection and Response, EDR).

Gracias a estas capacidades de EDR, SonicWall Capture Client permite a los administradores rastrear el origen de las amenazas y los destinos previstos, eliminarlas o ponerlas en cuarentena, si es necesario, y «revertir» los puntos finales al último estado óptimo conocido en caso de infección o peligro.

Capture Client también permite a las organizaciones reducir el malware y limpiar los puntos finales sin desconectarlos manualmente para realizar análisis forenses o crear una nueva imagen del dispositivo, algo que suele ser necesario con las soluciones de antivirus heredadas.

Proteja los puntos finales contra los contratiempos de los empleados con la protección frente a amenazas web

Las opciones de filtrado de contenidos de SonicWall llevan años siendo utilizadas por escuelas, pymes y grandes empresas para bloquear el acceso a contenidos web maliciosos (p. ej., sitios de phishing) o a sitios web «ladrones» de productividad (como las redes sociales), así como para controlar el ancho de banda que recibe una aplicación.

Una parte de esta tecnología, denominada Web Threat Protection (protección frente a amenazas web), se encuentra ahora incluida en Capture Client 2.0. Esta función utiliza el filtrado de contenidos para bloquear el acceso a millones de URL, dominios y direcciones IP maliciosos conocidos. De esta forma, se pueden evitar ataques por correo electrónico de phishing, descargas de archivos maliciosos (p. ej., ransomware) u otras amenazas en línea.

Web Threat Protection proporciona a los administradores una seguridad adicional y hace innecesaria la limpieza de infecciones y/o la «reversión» del equipo al último estado óptimo conocido.

Reducción de la superficie de ataque con el control de dispositivos terminales

¿Sabía que un experimento social realizado recientemente por Google demostró que un 45 % de los USB «perdidos» fueron conectados a dispositivos por las personas que los habían encontrado?

Una práctica habitual y muy efectiva para realizar ataques a empresas, es la «colocación» de USB infectados en una zona de trabajo (p. ej., cafetería, aparcamiento de la empresa, vestíbulo). De hecho, muchos establecimientos minoristas disponen de sistemas de punto de venta (TPV) con puertos de USB expuestos que permiten infectar fácilmente las redes desde numerosas ubicaciones.

Con el fin de evitar eficazmente que dispositivos infectados como USB sean conectados a puntos finales, Capture Client Device Control puede bloquear los dispositivos desconocidos o sospechosos. Los administradores tienen la capacidad de bloquear el acceso de los puntos finales a dispositivos desconocidos hasta que sean autorizados, o de realizar un filtrado de dispositivos «limpios», como impresoras y dispositivos de almacenamiento extraíbles, con el fin de reducir el nivel de amenazas.

Mejores licencias de protección contra las amenazas de los puntos finales para socios y clientes

SonicWall no se ha limitado simplemente a mejorar la estabilidad y funcionalidad del cliente. Durante todo el año pasado, estuvo colaborando con una red mundial de socios y clientes para crear y poner al servicio del cliente unas mejores prácticas comerciales.

Debido al aumento de la demanda, nos complace anunciar que nuestros competitivos códigos SKU de conversión funcionarán como un programa indefinido del que podrán disfrutar los socios acreditados de SonicWall. Los clientes podrán beneficiarse de tres años de cobertura por el precio de dos cuando cambien desde un producto de la competencia.

Asimismo, SonicWall va a prescindir de los códigos SKU de paquetes pedidos anteriormente (y que todavía cuentan con asistencia técnica) para sustituirlos por los códigos SKU agrupados, que llegarán en marzo de 2019. Estos conjuntos de pedidos permiten a un socio solicitar el número exacto de licencias necesarias para su volumen y beneficiarse del correspondiente descuento. Estos conjuntos empiezan con cinco puestos y ofrecen ocho series de descuentos por volumen que llegan hasta 10.000 o más puestos.

Resumen técnico: Atenúe el efecto del ransomware

Capture Client Advanced permite una recuperación rápida y automatizada sin necesidad de proceder a una restauración manual a partir de copias de seguridad ni de crear nuevas imágenes del sistema. Descargue el informe técnico completo para informarse de cómo la restauración de Capture Client puede ayudarle a optimizar la continuidad de las actividades, reducir el impacto financiero y acortar el tiempo medio de reparación.

Seguridad moderna de SaaS: cómo proteger el correo electrónico, los datos y el acceso de los usuarios en la era de las aplicaciones en la nube

Las aplicaciones SaaS han cambiado el modo de trabajar de los empleados y las organizaciones, la manera de adquirir y suministrar aplicaciones y cómo los empleados acceden y utilizan dichas aplicaciones.

Actualmente, los departamentos de TI ya no forman parte de este proceso. Por tanto, surgen brechas de seguridad como consecuencia de un control y una visibilidad insuficientes de las aplicaciones que albergan datos empresariales.

Dada la facilidad con que pueden implementarse las aplicaciones SaaS (y sus ventajas en términos de productividad y agilidad), es fácil olvidarse de que la organización es la responsable de proteger los datos y gestionar el acceso a las aplicaciones SaaS.

Seguridad en la nube | Modelo de responsabilidad compartida de SaaS
Protección de datos y cumplimientoCliente

Responsabilidad

Acceso de usuarios y dispositivos
Seguridad de las aplicacionesServicio en la nube
Responsabilidad del proveedor
Seguridad de la red
Seguridad de la infraestructura

Para adoptar aplicaciones SaaS de forma segura, las organizaciones proactivas confían en SonicWall Cloud App Security 2.0.

¿Qué es Cloud App Security 2.0?

SonicWall Cloud App Security ofrece seguridad integral de última generación a usuarios y datos dentro de las aplicaciones SaaS: correo electrónico, mensajería, uso compartido de archivos y almacenamiento de ficheros.

Cloud App Security se integra perfectamente con las aplicaciones SaaS autorizadas mediante API nativas. Este enfoque proporciona seguridad para el correo electrónico y funciones Cloud Access Security Broker (CASB), que son necesarias para proteger el panorama SaaS actual. Este enfoque comprende:

  • Visibilidad. Identifique todos los servicios en la nube (autorizados y no autorizados) que utilizan los empleados de una organización. Esto incluye la visibilidad del tráfico este-oeste (nube a nube) ya que los usuarios pueden autenticarse en aplicaciones no autorizadas mediante TI autorizada, como Microsoft Office 365.
  • Seguridad para el correo electrónico de última generación. Dado que el correo electrónico se ha convertido en la aplicación SaaS más utilizada, proteger este popular vector de amenaza es clave para la seguridad SaaS. La solución de correo electrónico seguro incluye un entorno aislado para archivos adjuntos, análisis de URL con «hora de clic» y protección contra ataques Business Email Compromise (BEC).
  • Protección avanzada ante amenazas. Impida la propagación de malware a través de aplicaciones en la nube como OneDrive, Box y Dropbox, con análisis en tiempo real en busca de amenazas conocidas. El servicio integrado del entorno aislado Capture Advanced Threat Protection (ATP) permite mitigar los ciberataques conocidos y los que nunca han sido vistos con anterioridad.
  • Protección de datos. Aplique políticas de seguridad centradas en los datos ofreciendo controles de acceso granular y evitando la carga de archivos sensibles o confidenciales. La solución incorpora herramientas de políticas basadas en funciones, así como tecnologías de clasificación de datos y prevención de pérdida de datos (DLP) que permiten monitorizar la actividad de los usuarios y bloquear o limitar el acceso.
  • Cumplimiento. Recopile un amplio registro de auditoría de cada acción, incluidos los eventos en tiempo real e históricos, y proporcione plantillas DLP sencillas para imponer controles de políticas y el cumplimiento normativo en tiempo real.

SonicWall Cloud App Security

slide2
slide3
slide4
slide5
slide6

Al instalarse con un cortafuegos de última generación SonicWall (NGFW), Cloud App Security ofrece visibilidad y control de TI en la sombra sin coste adicional. SonicWall Cloud App Security garantiza la adopción segura de aplicaciones en la nube, todo ello sin afectar a la productividad de los trabajadores y con un reducido coste total de propiedad (TCO).

Seguridad para los servicios y las plataformas de correo en la nube

Inconvenientes de una puerta de enlace segura del correo

Por lo general, cuando las organizaciones trasladan su correo electrónico a la nube, confían exclusivamente en la seguridad integrada del proveedor de correo o lo complementan con una puerta de enlace segura convencional para el correo electrónico. Este enfoque resulta ineficaz porque la puerta de enlace:

  • Introduce un punto de fallo.
  • No proporciona visibilidad ni control del correo más allá de la puerta de enlace.
  • No sirve de protección contra nuevas amenazas del correo, como los ataques de apropiación de cuentas.
  • No protege de otras aplicaciones de los paquetes ofimáticos en la nube.

SonicWall Cloud App Security incluye protección del correo electrónico diseñada para plataformas de correo en la nube, como Office 365 y G Suite.

Esta solución ofrece protección virtual en línea mediante API en tiempo real para interceptar e impedir que el correo malicioso llegue a los buzones de los empleados. Gracias a este enfoque, Cloud App Security permite:

  • Preservar la experiencia nativa en la nube.
  • Proporcionar visibilidad completa y control granular.
  • Proteger contra ataques de tipo Business Email Compromise (BEC) y de apropiación de cuentas.
  • Proteger todo el paquete de aplicaciones en las plataformas de oficina de su nube.

Proteja todo el paquete de oficina de su nube, incluidas Office 365 o G Suite

Cuando las organizaciones adoptan soluciones de oficina en la nube, como Microsoft Office 365 y Google G Suite, disponen de todo un paquete de herramientas de productividad. SonicWall Cloud App Security protege los paquetes de productividad de forma integral.

Seguridad de datos para SaaS autorizado

SonicWall Cloud App Security no se interpone en el camino del tráfico existente entre el usuario y la nube o entre nubes. En cambio analiza todo el tráfico del servicio en la nube (por ejemplo, eventos de registro, actividades, archivos de datos y objetos, estado de configuración, etc.) y aplica las políticas de seguridad necesarias mediante integraciones directas con las API nativas del servicio en la nube.

De este modo, la solución proporciona cobertura para esa aplicación, con independencia del dispositivo o de la red del usuario. La solución ofrece una instalación sencilla y un control granular, sin repercutir en la experiencia del usuario.

Solo las soluciones basadas en API son capaces de inspeccionar datos en reposo dentro de las aplicaciones SaaS ya que las soluciones en línea basadas en proxy inspeccionan únicamente los datos cargados en la nube desde detrás de un cortafuegos. Dado que muchas organizaciones disponen ya de un gran volumen de datos almacenados en la nube, las API sirven para aplicar políticas sobre estos datos.

Entre otras funciones (solo posibles con conexión directa a una aplicación a través de API) se encuentra la capacidad de analizar los ajustes de configuración de seguridad en la aplicación y sugerir cambios que la refuercen y la posibilidad de analizar los permisos de uso compartido de archivos y carpetas para evaluar el riesgo de acceso externo o de terceros a los datos de la empresa.

Cloud App Security ofrece una visibilidad profunda, protección avanzada contra amenazas mediante entornos de prueba Capture ATP y prevención contra pérdida de datos para aplicaciones SaaS, como el correo basado en la nube, junto con aplicaciones de uso compartido de archivos y almacenamiento en la nube como Google G Suite y Microsoft Office 365.

Cloud App Security Made Simple, Affordable

  • Fricción cero. El análisis fuera de banda no afecta a la experiencia del usuario; por ejemplo, introduciendo latencia o rupturas en el funcionamiento de las aplicaciones. Además, la solución puede implantarse en cuestión de horas sin generar tiempos de inactividad ni gastos de administración.
  • Cobertura universal.El análisis basado en API, además de abarcar el tráfico «norte-sur» (usuario a nube), ofrece también cobertura para el tráfico «este-oeste» (nube a nube). A medida que crece la adopción de la nube en una organización, el tráfico nube a nube pasa a ser la parte importante del uso en la nube.
  • Capacidad de introspección del tráfico. Las soluciones de seguridad en línea solo pueden aplicar cambios en las políticas de seguridad del nuevo tráfico que se genera. Sin embargo, las API permiten aplicar estas políticas de manera retrospectiva sobre todos los datos en reposo, incluido el nuevo tráfico.

Enfoque de la plataforma de seguridad en la nube de SonicWall

Para proteger las aplicaciones SaaS, SonicWall Cloud App Security aprovecha la plataforma SonicWall Capture Cloud, que combina la inteligencia de seguridad global de la Capture Threat Network y la prevención avanzada frente a amenazas del entorno aislado multimotor Capture ATP. La solución nativa de la nube se suministra a través de Capture Security Center.

SonicWall amplía las capacidades de detección y prevención de vulneraciones en tiempo real y de forma automatizada en los entornos SaaS, por lo que las organizaciones pueden aprovechar las aplicaciones en la nube de forma segura para mejorar la productividad de los empleados y facilitar la colaboración.

SonicWall Cloud App Security garantiza la adopción segura de aplicaciones en la nube sin afectar a la productividad de los trabajadores y con un reducido coste total de propiedad.

Ocho nuevas maneras de proteger su negocio con SonicWall Capture Cloud Platform

Hace dos años, SonicWall Capture Cloud Platform era un proyecto que presentaba con valentía el futuro de cómo nuestra empresa podría facultar, habilitar y proteger a nuestros clientes en todo el mundo.

Y ahora que es ya realidad, volvemos a evolucionar hacia nuevas áreas con posibilidades aún mayores. Basándonos en las valiosas observaciones de usuarios finales, propietarios de negocios internos y socios, el objetivo de este lanzamiento era centrarse en estas cinco áreas en las que SonicWall podría:

  • Ayudar a las organizaciones a proteger mejor sus aplicaciones empresariales basadas en la nube, como Office 365 y G Suite.
  • Proporcionar más opciones rentables de seguridad de las redes para una mayor variedad de compañías, pequeñas y medianas empresas y agencias gubernamentales.
  • Dotar a los administradores de capacidades más avanzadas de protección de .
  • Agilizar la seguridad, gestión, visibilidad y planificación de las redes inalámbricas.
  • Simplificar la seguridad inalámbrica y la expansión con una aplicación móvil, redes de malla y opciones de instalación sin intervención.

Hoy hemos anunciado nuevas soluciones que protegen mejor las redes, las aplicaciones en la nube, los puntos finales y todos sus correspondientes datos. En conjunto, esta iniciativa comprende ocho nuevos productos o mejoras de soluciones de Capture Cloud Platform.

  • Cloud App Security 2.0: disponible para Office 365 y G Suite, Cloud App Security ofrece protección avanzada ante amenazas para detener ataques selectivos de phishing, amenazas de día cero y fraude por correo electrónico, como los ataques Business Email Compromise (BEC) y la apropiación de cuentas (ATO). También permite identificar y mitigar ficheros PDF y archivos de Microsoft Office maliciosos almacenados en soluciones de la nube como Office 365, G Suite y Dropbox.
  • Cortafuegos SonicWall SOHO 250 y TZ350: estos dos nuevos permiten consolidar la seguridad, las conexiones de red y el rendimiento con un bajo coste total de la propiedad (TCO). Ayudan a las organizaciones a reducir costes y ahorrar tiempo mediante funciones integradas, como SD-WAN segura, VPN con autoprovisión y Zero-Touch Deployment.
  • SonicWall WiFi Cloud Manager: Este sistema de gestión centralizada de redes wifi escalable simplifica las funciones de acceso inalámbrico, control y resolución de problemas en redes de cualquier tamaño o en cualquier lugar desde un «único panel». SonicWall presenta también la aplicación SonicWiFi Mobile App, disponible para iOS y Android, que permite monitorizar la red, incorporar fácilmente puntos de acceso inalámbrico y configurar redes de malla inalámbricas.
  • SonicWall WiFi Planner: sencilla e intuitiva herramienta de inspección wifi, SonicWall WiFi Planner permite diseñar e instalar redes inalámbricas seguras que mejoran la experiencia de los usuarios y garantizan la productividad de los empleados. Tome decisiones acertadas de cobertura wifi que respondan a distintos tipos de espacios de oficinas, plantas, materiales de edificios, requisitos de alimentación, intensidad de señal, anchura de canal y bandas de radio.
  • Puntos de acceso inalámbrico SonicWave serie 200 de SonicWall: mejoran la experiencia inalámbrica de los usuarios con un rendimiento de gigabits, el alcance y la fiabilidad de la tecnología inalámbrica 802.11ac Wave 2 en una solución segura y sumamente asequible. Active los servicios avanzados de seguridad, como el Servicio de Filtración de Contenidos (CFS) y el servicio de entorno aislado Capture Advanced Threat Protection (ATP), directamente desde los puntos de acceso SonicWave, aun sin tener instalados cortafuegos.
  • Capture Client 2.0: con funciones de detección y respuesta de punto final (EDR), la última versión de SonicWall Capture Client permite a los administradores rastrear el origen y el destino previsto de las amenazas, eliminarlas y ponerlas en cuarentena, si es preciso, y restaurar los puntos finales a un estado previo seguro en caso de infección.
  • Email Security 10.0: nuestra solución de correo electrónico seguro mejorada ofrece ahora protección multicapa, incluido un entorno de aislamiento de ficheros adjuntos y protección de URL con hora de clic contra amenazas avanzadas como los ataques selectivos de phishing, ransomware, Busines Email Compromise (BEC) y fraude por correo electrónico.
  • SonicOS 6.5.4: la última versión de nuestro potente sistema operativo admite las nuevas plataformas de hardware de SonicWall e incluye importantes mejoras en materia de autenticación, seguridad de red y opciones inalámbricas, como la capacidad de aumentar las conexiones DPI-SSL en todas las plataformas y registros e informes más completos como solicitan las organizaciones gubernamentales.

Si desea más información sobre los nuevos productos o mejoras, consulte nuestro comunicado de prensa, contacte con un experto en seguridad de SonicWall o acceda al blog esta semana, ya que nuestros expertos profundizarán en cada actualización importante de los productos.

More business. Less Fear. Ese es el compromiso de SonicWall con usted.

Conexión segura de redes en lugares remotos con cortafuegos rentables

Los cortafuegos, los desplazamientos y los bocadillos no siempre van de la mano, pero un reciente viaje a Arizona los emparejó a la perfección. Cada vez que visito el suroeste de EE. UU. veo más edificios y menos desierto.

Durante este viaje en concreto, comencé a reflexionar sobre las nuevas empresas que están surgiendo en el valle. Algunas eran pequeñas e independientes, pero había otras que claramente formaban parte de una cadena mayor.

Cuando entro en un restaurante a almorzar, acostumbro a buscar los puntos de acceso a las redes inalámbricas; sé que es raro, pero es lo que hay. Comienzo a pensar en cómo ese local protege la red para sus empleados y clientes que desean conectarse a la wifi para ahorrar datos y obtener mayor velocidad.

Las empresas, como la franquicia que visité, que amplían su presencia destinan tiempo y asumen gastos para poner en marcha cada nuevo local. Aparte del local y los equipos necesarios para vender sus productos principales (en este caso, bocadillos), está también la cuestión de la conexión de red.

Cada local debe poder conectarse de forma segura a su proveedor de servicios de internet (PSI) y a su oficina central. Disponer del cortafuegos adecuado es fundamental. Pero también lo es contar con una solución que permita a la empresa matriz abrir nuevos locales de forma rápida y fácil, independientemente de su ubicación.

Cortafuegos para pymes en lugares remotos: presentación de SOHO 250 y TZ350

Los cortafuegos de gestión unificada de amenazas (UTM) de la serie TZ de SonicWall son la solución perfecta para oficinas pequeñas y domésticas, así como para redes distribuidas con ubicaciones remotas. Acabamos de ampliar nuestra gama con dos nuevos modelos: SOHO 250 y TZ350.

Estos nuevos modelos, similares a otros cortafuegos de la serie TZ, consolidan todas las funciones de seguridad y conexión de red que precisa cualquier nuevo emplazamiento. También resultan muy rápidos a la hora de procesar los paquetes que circulan por la red.

Dotados de varios procesadores optimizados de alta velocidad, estos cortafuegos han sido creados para ofrecer un rendimiento de inspección profunda de paquetes (DPI) excepcionalmente rápido del tráfico cifrado y sin cifrar.

Por ejemplo, el SOHO 250 presenta un 50 % más de rendimiento en prevención de amenazas que el actual SOHO, mientras que el TZ350 ofrece un 25 % más que el TZ300, que ya de por sí es un buen producto.

Ambos incluyen un controlador inalámbrico y conectividad inalámbrica integrada opcional. Para ampliar la cobertura inalámbrica, puede conectar uno de nuestros puntos de acceso SonicWave 4×4 o 2×2 802.11ac Wave 2.

Instalación de cortafuegos sin intervención alguna

Naturalmente, la velocidad y la seguridad no bastan para poner en marcha una franquicia, sobre todo si el nuevo local se encuentra a miles de kilómetros de la central.

Podría enviar a alguien a cada local para que abra y configure los cortafuegos in situ, pero resultaría caro y se tardaría mucho. Lo ideal es poder enviar un nuevo cortafuegos a cada emplazamiento para que allí alguien lo enchufe y conecte a Internet, cargando en el dispositivo una configuración predeterminada para ponerlo en funcionamiento.

Demasiado bueno para ser cierto, ¿verdad? Pues bien, así es cómo funciona SonicWall Zero-Touch Deployment.

Zero-Touch Deployment, disponible en Capture Security Center, es la consola de gestión central basada en la nube de SonicWall que simplifica la instalación y configuración de cortafuegos en lugares remotos.

Basta con registrar los nuevos cortafuegos SOHO 250 o TZ350, enviarlos a su nuevo emplazamiento y que alguien los encienda y los conecte a Internet. Estarán ya operativos y podrán gestionarse.

La configuración y las políticas que usted cree pueden cargarse en el cortafuegos a través de Capture Security Center, que también permite la gestión centralizada basada en la web de los cortafuegos y puntos de acceso inalámbricos.

SonicOS 6.5.4: nuevas funciones y mejoras

Los cortafuegos de las series SOHO 250 y TZ350 funcionan con SonicOS 6.5.4, la última versión del sistema operativo de SonicWall para nuestros cortafuegos de última generación. SonicOS 6.5.4 incorpora más de 25 nuevas funciones y mejoras relativas a la conexión de red, la seguridad, la conexión inalámbrica, la autenticación, el registro, la auditoría, etc.

Una función clave de SonicOS para las organizaciones con sedes remotas y sucursales es Secure SD-WAN. La conexión de sedes para compartir aplicaciones esenciales para el negocio en la nube puede resultar cara. En lugar de recurrir a tecnologías WAN heredadas más costosas, como MPLS, las organizaciones utilizan Secure SD-WAN para conectar sus sedes a través de servicios de Internet de menor coste públicamente accesibles, como banda ancha, cable o 3G/4G. Pueden suministrar aplicaciones basadas en SaaS a cada sede de forma segura y fiable con un coste mucho menor.

Si su sede es un despacho pequeño o doméstico o una franquicia perteneciente a una organización mayor, SonicWall dispone del cortafuegos de la serie TZ más indicado para sus necesidades y presupuesto.