La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

2007030207. Trend Micro IGSA

La solución de Trend Micro para seguridad integrada contra amenazas recibe el descriptivo nombre de InterScan Gateway Appliance, o, abreviadamente IGS. Este elemento se ha diseñado como complemento a otras soluciones perimetrales, lo que implica que se ha desprovisto de protección de red, básicamente el firewall así como de defensa IDS o IPS. El Trend Micro IGSA tiene una marcada orientación a la protección de contenidos, SCM (Secure Content Management), más que ser un completo UTM o sistema de defensa unificada contra amenazas. Como en el caso de otros equipos previamente comentados esto significa que se requiere de otros elementos para completar la seguridad perimetral de la empresa. En concreto carece de cortafuegos, protección contra ataques, IDS/IPS o soporte de comunicaciones cifradas VPN.
El Trend Micro IGS está diseñado para organizaciones de tamaño medio y grande que desean añadir una capa adicional de protección tras el firewall de la empresa, de cara a proteger la empresa contra múltiples tipos de problemas relaciones con códigos maliciosos. Una de las funcionalidades peculiares de este modelo es su sistema anti-bot, que impide que los equipos dentro de la red se conviertan en zombies, esto es equipos bajo un control externo, lo que no sólo deja la red internan expuesta a diversas amenazas, sino que permite que los equipos de la red se conviertan en asaltantes de otras organizaciones.
Esta solución se instala con facilidad, incluso dentro de redes distribuidas o con cierta complejidad, gracias a disponer de un amplio conjunto de configuraciones prestablecidas. El conjunto de protecciones cubre virtualmente todas las áreas necesarias en cuanto a los contenidos. Naturalmente la primera línea de defensa contra código malicioso está basada en la solución del propio fabricante, integrada aquí de cara a efectuar un exhaustivo análisis frente a virus, troyanos, spyware o phising. El sistema, denominado Damage Cleanup, elimina de forma automática todo tipo de código con virus o spyware, lo que evita que llegue a los puestos de trabajo conectados a él.
Para controlar los códigos no conocidos previamente, Tren Micro dispone de su tecnología IntelliTrap que detecta y previene contra la explotación de vulnerabilidades (ataques del día cero), antes de que sean conveniente parchadas las aplicaciones correspondientes. Parecida tecnología se emplea para asegurar la navegación, evitando la instalación de applets y Java y código ActiveX que no haya sido previamente validado por la empresa, ya que este tipo de códigos son bien conocidos como lanzadera de otro tipo de malware. Adicionalmente se logra evitar la instalación en los puestos de trabajo de código que reduzca el rendimiento y consuma recursos.
El equipo contiene una implementación del InteScan Message Secutity Appliance que aporta un elevado renidmienti y eficaz filtrado contra virus, spam, phising y todo de tipo de malware que pueda llegar vía correo o Web. El rendimiento del equipo es elevado, hasta el punto de servir para más de 2.500 usuario con un IGSA. En la sección de antispam, el IGSA de Trend Micro implementa la tecnología propia de este fabricante, denominada Network Reputation Services que se encarga de rechazar los mensajes que provengan de ciertas direcciones IP o servidores bien conocidos como emisores de correo no deseado en el pasado. Esto filtra una gran cantidad del correo spam antes de que llegue al interior de la red.
En cuanto a control de contenidos s disponen de diversos ajustes para prevenir que el tráfico saliente incluya ciertos tipos de adjuntos o mensajes con información confidencial sin contar con la debida autorización. Esto facilita el cumplimiento de normas regulatorias relativas a seguridad del correo saliente que puedan afectar a la empresa.

La ventaja de reunir todas las protecciones en un solo dispositivo permite que el control se realice desde una consola única. Como es habitual el acceso se realiza desde un navegador Web, y la pantalla de control presenta una interfaz clara y completa desde la cual manejar toda la información. Desde esta consola se gestiona todos los ajustes, así como los informes y los datos relativos al propio funcionamiento del dispositivo.
En el interior, creado dentro de un formato estándar de rack 1U, hay un procesador Intel Pentium 4 a 3 GHz, con 1 Gb de memoria RAM y un disco duro de 80 Gb. Como sistema operativo base se ha optado por Linux, kernel 2.6, sobre el cual se han colocado las aplicaciones de seguridad.
En el apartado de conexiones, hay un par de conexiones Ethernet 10/100/1000 Mbps, más una interfaz serie RS-232 para la consola de administración en local.

Deja un comentario

Scroll al inicio