PRINCIPALES CARACTERISTICAS


BAJO COSTE-SIMPLE-EFICAZ


CONTROL DE TRAFICO

RUTAS ESTATICAS
Dirige el tráfico de acuerdo con tus necesidades creando rutas estáticas.
ZONAS DMZ
Utilizando nuestra sencilla interfaz web, crea una capa adicional de seguridad para proteger servicios y servidores.
DESTINOS NAT
Redirige países y Global Network Lists a cualquier dirección de IP, filtrando por país, puerto y protocolo.
NETCHECK
Introduce cualquier dirección de IP o nombre de servidor en el área de Netcheck del menú principal y conoce de un vistazo Whois referente al Dominio,  ISP, país, longitud, latitud, rangos de IP asignados, velocidad de red, rangos de insta block y de direcciones IP.
INTERCEPTAR
Frena cualquier dirección de IP, cualquier red y cualquier país, o una dirección de HTTP o de SMTP incluida en las Global Network Lists. Muestra las páginas bloqueadas o responde al tráfico de SMTP bloqueado con un mensaje personalizado de denegación de tráfico.
UMBRALES (TARPIT)
Se puede definir un umbral que frene el tráfico a partir de un cierto límite.  El tráfico se bloqueará en ese punto concreto hasta que su transmisión se establezca en los términos aceptados.  Esta característica es especialmente útil para ataques DDoS.
CEBOS (HONEYPOTS)
Pon en evidencia a los hackers y spammers creando tus propios cebos. Cualquier tráfico que cumpla con los criterios especificados será permanentemente bloqueado.
LOGS EN TIEMPO REAL CON INSTA-BLOCK
Rápidamente entra en los datos del log, mira los detalles de IP y de las redes asociadas,  y bloquéalos durante la transación.  Esto es una herramienta esencial para evitar ataques BotNet.
ACCIONES AUTOMATIZADAS (TRIGGERS)
Analiza las entradas y lanza automáticamente mensajes de email o de texto de acuerdo con uno o múltiples criterios, tales como origen de la red,  puertos de origen y destino, y protocolos.  Estas acciones se pueden igualmente definir de acuerdo con el volumen de tráfico desde un destino específico durante un periodo de tiempo determinado.
PRIORIZACION DE REGLAS
Las reglas que se utilizan para definir las acciones automatizadas se pueden jerarquizar y priorizar.
TRAZADO DE CONEXIONES
Conoce rápidamente de un vistazo todas las conexiones que acceden a tu entorno. Con la facilidad de seguimiento del producto, los administradores pueden ver el uso del ancho de banda, utilizar Netcheck para filtrar cualquier dirección de IP y terminarla con un “click”. Utiliza nuestro filtro sencillo para filtrar por tipos específicos de conexiones.

 

FILTRADO DE TRAFICO

FILTRADO POR PAIS
Selecciona rápidamente cualquier país y filtra su tráfico de red. Elige los puertos específicos de cada país a los que se puede acceder bidireccionalmente.
GLOBAL NETWORK LISTS
Elije y filtra sobre miles de redes que han sido evaluadas e investigadas y que han sido una barrera para spammers, hackers y cualquier tipo de atacante.  Se ha probado la eficacia de nuestras listas para reducir ataques de Denegación de Servicio (DDoS)  desde redes comprometidas, asi como correo “spam” de países con los que se debe tener relación.  Nuestras listas se actualizan diariamente por la noche de manera automática para garantizar que están siempre al día.
CREACION DE REGLAS
Crea tus propias reglas para permitir o denegar el acceso a cualquier dirección de IP, a cualquier dirección incluida en las Global Network Lists, y a los países concretos. Las reglas definidas se pueden transponer a las otras medidas de seguridad de la red.
AGRUPACION DE REGLAS
Crea grupos para facilitar y organizar tus necesidades y preferencias.  Esta funcionalidad reduce de manera sustancial el tiempo del administrador.
POR PUERTO DE RED
Filtra por país, por Global Network List,  o crea tu propia regla para filtrar por  puerto.
FILTRADO BIDRECCIONAL POR PUERTO
Elige los puertos que permitan tráfico de entrada y salida.
 

GESTIONAR/MANTENER

WEB FRONT END
Accede a PacketViper desde tu propio entorno protegido, a través de browsers del mercado.
CENTRO DE CONTROL
La consola del administrador ofrece al usuario una visión rápida de las características más importantes de la red, incluyendo gráficos, logs en tiempo real, estado del sistema y área de mensajes.
TABLON DE ANUNCIONS PARA EL ADMINISTRADOR
Se pueden señalar las redes sospechosas, dejando para más tarde su análisis.
HERRAMIENTAS DE RED
Comprueba en el momento mediante acciones de “ping” o “trace” si la red está incluida en las populares listas Robinson.
RETENCIONES DEL LOG
Adapta el tiempo de retención de los logs de acuerdo a tus necesidades.
CARACTERISTICAS DE BACKUP Y RECUPERACION
Guarda la configuración completa en caso de fallo inesperado o accidente del dispositivo.
NTP
Permite mantener sincronizado el dispositivo de PacketViper al permitir introducir los propios parámetros de tiempo.
MOVILIDAD
Permite acceder a la consola de PacketViper desde el propio dispositivo móvil.

CONFIGURACION

SPAN/MIRROR
PacketViper se puede instalar en cualquier puerto y desde allí conseguir un puerto espejo.
INLINE
Se puede situar inline dentro del entorno.
GESTION DE PUERTOS
 
VMWARE
Se puede instalar rápidamente en el entorno VMWARE.
FAIL-TO-WIRE
Al operar en la capa 2 de Seguridad, PacketViper no tiene apenas latencia porque los datos del paquete no se modifican, solo al mensaje de encapsulación. Se puede situar fácilmente entre dos puntos sin esfuerzo
BAJA LATENCIA
El análisis se consigue casi en tiempo real por estar instalado en la Capa 2.

GENERACION DE INFORMES/LOGGING

LOGS EN TIEMPO REAL
Al contrario que en los firewalls habituales, puedes conseguir los detalles de la información del log y ver inmediatamente las redes asociadas, el país de origen, su longitud y latitud, los detalles ISP, y mucho más, incluida la dirección exacta de IP, un detalle imprescindible en la ciber seguridad.
HISTORICO DE DIRECCIONES DE IP
De un solo click se puede ver todas las direcciones de IP registradas y su historia de acceso a la Web.
INFORMES DE TRAFICO
Elige entre los múltiples formatos de informe sobre los detalles del tráfico entrante y saliente tales como: Resumen del tráfico, tráfico por hora, principales países de acceso, principales direcciones de IP, principales puertos, principales continentes, medios de bloqueo, etc.
INTEGRACION CON OTROS LOGS
Envío de las alertas, reglas definidas, mensajes, principales eventos, etc. , a cualquier log del sistema.
IMPORTACION DE LOGS DE TERCEROS
Los administradores pueden elegir importar WireShark y logs compatibles a PacketViper e integrar su filtrado para de esa forma definir nuevas reglas de usuario.
GRAFICOS VIVOS SOBRE LOS PAISES BLOQUEADOS
Obtiene una vista rápida de los principales países bloqueados más frecuentemente. La generación de informes es un aspecto importante en la ciberseguridad. PacketViper ofrece una visión rápida del tráfico y de su situación.
GRAFICOS DE LAS CONEXIONES EN VIVO (CAPACIDADES FORENSES)
Nuestros intuitivos gráficos ofrecen una vista detallada de la actividad en las 24 horas previas.
INFORMACION DEL PAIS
Consigue en el momento una información detallada del país, incluyendo desde datos demográficos hasta niveles de ataque.
 

PROTECCION FRENTE A LOS ATAQUES

DENEGACION DE SERVICIO (ATAQUE DDoS)
Cuando se instala PacketViper internamente, en línea como dispositivo es una eficaz herramienta contra los ataques DDoS.  Actualmente, los administradores no pueden ver el país de origen de la dirección de IP que está atacando, con lo que es muy difícil saber si es un tráfico aceptable y relacionado con el negocio.  PacketViper muestra a los administradores donde se ha originado este tráfico y les permite bloquearlo o permitirlo inmediatamente.
SPAM
El correo no deseado se genera desde cualquier sitio del mundo. PacketViper lo puede frenar, especialmente cuando es un tráfico generado desde falsos dominios DNS o entrando a través de sistemas afectados.
SUPLANTACION DE PERSONALIDAD DIGITAL (PHISHING)
El emisario del correo se presenta como una institución reconocida, normalmente un Banco. Pide al cliente confirmar ciertos datos que se transmiten inmediatamente a la dirección de correo del atacante, residente normalmente bien en un país poco regulado o bien en un servidor no detectado como sospechoso.
SONDAS-ESCANEOS DE PUERTOS
Este es probablemente el más común de los ataques. Con éste método los atacantes averiguan los servicios de telecomunicaciones asociados a una determinada máquina.  PacketViper previene sus efectos al permitir solo ciertos puertos de ciertos países, con lo que sus efectos quedan restringidos, haciendo más eficaz las medidas de protección implantadas.
HALF-OPEN SYN
En este tipo de ataques,  se hace un intento de conexión a un determinado puerto pero esta conexión se cierra antes de que ocurra.  Como la conexión completa no se ha realizado, no se incluye el intento de acceso en el log correspondiente.  Esta probabilidad se reduce drásticamente con PacketViper al dejar abiertos solo ciertos puertos de ciertos países. Al igual que en el caso anterior permite que los sistemas de seguridad actúen más eficazmente.

SISTEMAS DE ALERTAS Y DETECCION

E-MAIL
PacketViper envía un correo de manera automática cuando se genera una alerta.
SMS
Envía un mensaje de manera automática al móvil cuando se alteran las reglas establecidas.
SYSLOG
Envía las alertas a la consola de eventos.
IDS
PacketViper lleva integrado un sistema de detección de intrusión capaz de actuar en tiempo real y sin añadir tiempo de espera al sistema.

Get a QuoteRead TestimonialsSchedule and Online Meeting