Noticias

A10 Networks amplía las capacidades de su cartera de seguridad

Para reforzar las arquitecturas de Zero Trust

[09/09/2021] A10 Networks anunció mejoras en sus soluciones para ayudar a los clientes a cumplir y acelerar sus estrategias de Zero Trust.

"Zero Trust elimina la confianza implícita de los sistemas de tecnología de la información, y se encarna en la máxima 'nunca confíes, siempre verifica'. Reconoce que las amenazas internas y externas son omnipresentes, y la eliminación de facto del perímetro de la red tradicional requiere un enfoque de seguridad diferente. Cada dispositivo, usuario, red y flujo de aplicaciones debe ser verificado para eliminar los privilegios de acceso excesivos y otros vectores de amenazas potenciales. La protección multicapa debe incorporar controles, desde i) la visibilidad fundacional de los flujos de tráfico cifrados para detener la infiltración de ransomware, malware y otros ataques comunes, ii) la protección de la carga de trabajo de las aplicaciones mediante la segmentación y la autorización y verificación avanzadas de los usuarios, y iii) la formación sostenible de los usuarios en las mejores prácticas para minimizar los comportamientos de riesgo, sostuvo Dhrupad Trivedi, presidente y director general de A10 Networks.

Anotó que A10 ha realizado mejoras en sus soluciones de seguridad e infraestructura para reforzar las arquitecturas de Zero Trust para la resiliencia digital, como son:

  • Visibilidad y protección contra la infiltración: La visibilidad y la prevención de la infiltración en la red y en los puntos finales son fundamentales para la protección contra el ransomware cifrado, el malware y otras actividades maliciosas. Las capacidades de gestión y despliegue de inspecciones TLS/SSL aumentadas están disponibles para ayudar a hacer operativa la visibilidad.
  • Protección DDoS automatizada: La protección de la carga de trabajo de las aplicaciones y la infraestructura frente a la escalada de amenazas de IoT, botnet y amplificación con el reconocimiento de patrones de ataque de día cero, utilizando tecnologías de inteligencia artificial/aprendizaje automático (AI/ML) y la nueva marca de agua de paquetes mitigan eficazmente el acceso malicioso y no autorizado.
  • Microsegmentación operativa granular: La segmentación de la red y la infraestructura aísla los flujos y los procesos para reducir la superficie de ataque y el movimiento lateral. La plataforma virtual multiarrendamiento (MVP) A10 Thunder de Dell Technologies proporciona instancias fuertemente aisladas, además de particiones de entrega de aplicaciones (ADP), instancias eficientes en contenedores y otras opciones para lograr el aislamiento operativo.
  • Autorización y verificación avanzadas del usuario: La protección del acceso a la carga de trabajo del usuario evita el acceso no autorizado y de los bots con una gestión de acceso a la identidad (IAM) más sólida a través de la autenticación multifactor (MFA) y las nuevas capacidades CAPTCHA, ahora comunes en los sitios web de los consumidores. Las organizaciones pueden utilizar las capacidades de entrega de aplicaciones como un host bastión, para usuarios externos e internos, para proporcionar políticas de acceso a la red de confianza cero (ZTNA) basadas en la identidad y en el contexto, con un acceso forzado específico en lugar de un acceso completo a la red o a un túnel VPN.
  • Observabilidad en tiempo real y gestión centralizada: La supervisión del estado operativo y la capacidad de aplicar políticas en múltiples entornos, incluidas las infraestructuras de nube pública, privada e híbrida, reducen los tiempos de respuesta a los incidentes, los errores humanos y la complejidad. Las mejoras en el análisis y la gestión centralizada de las aplicaciones A10 Harmony Controller incluyen un nuevo rastreo de IP, controles de acceso granulares (RBAC) y más vistas de uso de las aplicaciones.

"Las soluciones de A10, como parte de una sólida arquitectura Zero Trust, ayudan a los equipos de seguridad a eliminar riesgos innecesarios y a ser más eficientes. Las configuraciones por defecto, el tráfico encriptado, los privilegios excesivos, la falta de microsegmentación y los vectores de ataque emergentes conducen a la explotación por parte de los actores de las amenazas y deben ser abordados. Estas soluciones de A10 están siendo adoptadas por nuestros clientes en los mercados de proveedores de servicios y empresas, finalizó Trivedi.

Llegamos a ustedes gracias a:


BrandPosts Qué es BrandPost

Más »
×
Los artículos publicados en esta sección -BrandPosts- son escritos y editados por los proveedores o miembros de la comunidad TI. BrandPosts crea una oportunidad para que un patrocinador proporcione información y comentarios desde su punto de vista, directamente a la audiencia de CTO Perú. El equipo editorial de CTO Perú no participa en la redacción o edición de estos BrandPosts.

Primer contacto

Más »

Casos de éxito

Más »