Monitoramento completo e investigação de incidentes de segurança de rede
Fale com um especialistaProteção contra os maiores e mais complexos ataques.
Análise de tráfego em tempo real.
Algoritmos de detecção avançados.
Mitigação ultra rápida e automática.
Detecção em tempo real e bloqueio de assinaturas de malware.
Identificação de assinaturas e fluxo de ameaças (upload e download).
Rastreie conexões de rede suspeitas dentro e fora da sua rede.
Histórico de malwares identificados e relatórios detalhados.
Detecção detalhada de sequestro BGP.
Visualização completa das rotas de prefixos.
Informações de roteamento entre seu ASN e Upstreams/Downstreams.
Criação de regras independentes.
Regras personalizadas para aumentar a segurança da rede.
Regras com combinação de destino, origem e protocolo.
Com nossos serviços, oferecemos uma plataforma de segurança completa com soluções adaptáveis à realidade de cada tipo de negócio, dando ao usuário o poder de manejar os recursos e funcionalidades da forma mais adequada de acordo com sua própria infraestrutura.
Verificação do RPKI.
Validação de IRR.
Informações e visibilizado das rotas do ASN.
Classificação de eventos baseada em criticidade.
Detecção de mudanças de Upstreams/Downstreams.
Identifique a retirada de prefixos.
Validação de IRR e RPKI em cada evento identificado.
Categorização do perfil de tráfego.
Crie vários grupos de blocos IP.
Criação de regras de firewall por grupos de blocos IP.
Análise de tráfego de ataques DDoS.
Detalhes dos alvos dos ataques.
Detalhes de assinaturas dos ataques.
Informações sobre as origens dos ataques.
A proteção DDoS da UPX realiza a mitigação nas camadas 3, 4 e 7 da internet com inspeção automática e personalizada do tráfego de acordo com o perfil da rede, com baixa latência e sem perda de pacotes durante o processo de mitigação.
Nossa infraestrutura e a inteligência por trás do DDoS Defense são responsáveis por mitigar e bloquear grandes ataques, com capacidade de mitigação de até 92 Tbps.
A UPX identifica tentativas de phishing por meio de análises de tráfego e rastreamento de conexões de rede suspeitas. A plataforma
Os algoritmos inteligentes do Anti-DDoS são usados para realizar uma varredura e detectar os ataques, aplicando regras para eliminar o tráfego malicioso e enviar somente o tráfego legítimo ao cliente.
Diferentes tipos de malware, spyware, ransomware, adware, worm, trojan, rootkit, backdoors, vírus e comunicações com redes de hosts vulneráveis que atendem ao crime cibernético (botnets).
Sim, com as informações fornecidas em Suspicious Communications é possível identificar a origem interna de uma comunicação maliciosa, você pode usar o timestamp e o IP de origem para procurar logs ou outros registros de rede e verificar quais dispositivos ou usuários estavam ativos nesse IP em um determinado momento.
A funcionalidade Hijack Overview identifica o prefixo atingido, timestamp, a origem esperada (Sistema Autônomo e prefixo) e a origem inesperada (Sistema Autônomo e prefixo). Com essas informações, você pode verificar se o hijack é malicioso, acidental ou proposital e tomar as ações necessárias.
É possível acessar a representação visual do caminho dos seus prefixos até os Upstreams. A partir dessas informações, você consegue realizar a otimização de rede e identificação de possíveis problemas nas rotas dos seus prefixos.
Com as informações fornecidas você pode validar rotas anunciadas, otimizar a performance da rede, manter conformidade com práticas de segurança, realizar auditorias e resolver problemas de conectividade.
Permite a criação de regras personalizadas baseadas na combinação de destino, origem e protocolos, entregando ainda mais segurança para sua infraestrutura.
Para proporcionar maior controle sobre a rede e maior efetividade da mitigação de ataques DDoS. Isso porque a identificação do IP e a forma que ele é utilizado, no momento que um ataque é direcionado, auxilia em uma ação no bloqueio mais rápido da ação.