Skip to content Skip to navigation Skip to footer
  • Detección de amenazas avanzadas
    La solución de detección de redes utiliza análisis avanzados, aprendizaje automático, análisis de comportamiento y tecnología de engaño para detectar actividades inusuales y maliciosas dentro del tráfico de red. Esto ayuda a identificar amenazas que han eludido las soluciones de seguridad tradicionales, como los firewalls y los Antivirus.
    network detection benefit advanced threat detecting
  • Visibilidad en toda la red
    La solución de detección de redes ofrece una visibilidad completa del tráfico de red interno y externo, incluido el tráfico cifrado. Esto ayuda a identificar amenazas ocultas y a mantener la seguridad en entornos diversos.
    network detection benefit visibility network
  • Respuesta optimizada mediante la integración
    La solución de detección de redes se integra con Fortinet Security Fabric y herramientas de terceros, como soluciones de administración de eventos e información de seguridad (SIEM), detección y respuesta de endpoint (EDR) y orquestación, automatización y respuesta de seguridad (SOAR), para optimizar los esfuerzos de respuesta.
    network detection benefit streamlined response through integration v2
network detection benefit advanced threat detecting
network detection benefit visibility network
network detection benefit streamlined response through integration v2
Casos de uso

Abordar los retos de la detección de redes

network detection use case agentless detection
DETECCIÓN SIN AGENTES

Detección de amenazas de TI/OT/IoT sin agentes

La tecnología de engaño proporciona visibilidad sobre la actividad potencial en la infraestructura de TI/OT/IoT con una amplia lista de dispositivos señuelo de TI y OT/IoT y análisis basado en IA del tráfico norte-sur y este-oeste. Al mismo tiempo, NDR realiza una inspección profunda de paquetes y un análisis del comportamiento para encontrar pruebas de la actividad de los atacantes.

Detección de red, caso de uso, ataque, engaño.
ATAQUE ENGAÑOSO

Interrumpa la actividad de los atacantes y minimice el riesgo.

El análisis de metadatos de red sin agentes garantiza una visibilidad completa de toda la superficie de ataque para detectar movimientos laterales, comandos y control, y actividades de exfiltración de datos. Los señuelos desplegados se actualizan y mantienen automáticamente para imitar los dispositivos reales de su red, lo que simplifica la administración.

network detection use case threat detection
RESPUESTA A AMENAZAS

Permita una respuesta más rápida con investigaciones aceleradas.

El análisis de IA/ML en tiempo real, las herramientas de investigación colaborativa y la retención de metadatos durante 365 días reducen el tiempo necesario para detectar el comportamiento de los atacantes en la red. Gracias a las sólidas integraciones, los equipos de seguridad pueden pasar fácilmente de la búsqueda de amenazas a la respuesta.

Solución de Fortinet

La solución completa de detección de redes

La solución de detección de red unificada de Fortinet mejora la detección de amenazas gracias a una mayor visibilidad en toda la red, lo que reduce los falsos positivos y proporciona una valiosa consciencia contextual sobre los ataques en curso.


 

 

 

 

Preguntas frecuentes sobre detección de redes

¿Cuáles son las características clave que hay que buscar en una solución de detección de redes?

  • Visibilidad: Visibilidad completa de todas las fuentes y flujos de datos de la red, incluida la supervisión de todos los puntos de conexión locales y en la nube.
  • Experiencia como analista: Las alertas se muestran en una interfaz de usuario intuitiva para simplificar el proceso de investigación y seguimiento de todos los eventos de seguridad.
  • Inspección del tráfico cifrado: Análisis del tráfico cifrado sin necesidad de interceptación.
  • Conservación de datos históricos: Almacenamiento ligero de datos históricos de red para su posterior inspección durante un máximo de un año, con el fin de ayudar al equipo del Security Operations Center a identificar el origen de un ciberataque o una infracción de la política.

¿En qué se diferencia FortiNDR de las herramientas de seguridad de red tradicionales, como IDS o IPS?

IPS es una herramienta de seguridad de red (que puede ser un dispositivo de hardware o software) que supervisa continuamente una red en busca de actividades maliciosas y toma medidas para prevenirlas, incluyendo informar, bloquear o eliminar dichas actividades cuando se producen. A diferencia de los IPS, los sistemas NDR no se basan en la detección y prevención de intrusiones mediante firmas. En su lugar, utilizan protocolos analíticos avanzados (IA y algoritmos de aprendizaje automático) para inspeccionar las comunicaciones de red en tiempo real, buscar comportamientos sospechosos o anómalos e informar de dicha actividad a los miembros del Security Operations Center.

¿Qué tipos de amenazas de red puede detectar FortiNDR que los firewalls o los SIEM podrían pasar por alto?

Los equipos del Security Operations Center utilizan NDR para supervisar el tráfico de red en busca de indicios de actividad de atacantes. Mediante el análisis de los metadatos del tráfico de red, NDR puede detectar indicios de tácticas avanzadas de los atacantes, como movimientos laterales, comando y control, escalada de privilegios y exfiltración de datos.

¿Cómo utiliza FortiNDR la inteligencia artificial, el aprendizaje automático o las redes neuronales para identificar anomalías en la red?

Las soluciones aprenden cuál es el comportamiento normal de la red de su organización y, a continuación, aplican el aprendizaje automático y análisis avanzados para detectar signos de ataques sofisticados. Dado que la tecnología NDR evoluciona constantemente en función de la actividad de la red de su empresa, las amenazas se detectan con mayor rapidez y precisión.

¿Cuál es la diferencia entre NDR y EDR?

La detección y respuesta de red (NDR) supervisa continuamente el tráfico de red para ayudar a detectar y responder a las amenazas. La detección y respuesta de endpoint ayuda a detectar y responder a la actividad de los atacantes en los dispositivos de los usuarios, como ordenadores de sobremesa, portátiles, tabletas y teléfonos.

¿Es NDR un sustituto de SIEM?

No, NDR es una solución complementaria a SIEM, ya que SIEM se centra en el análisis de registros. Sin embargo, NDR correlaciona las amenazas detectadas con la actividad de la red, abordando posibles lagunas en el registro. NDR proporciona datos de red esenciales para añadir contexto a las amenazas identificadas por SIEM.

¿Se puede integrar NDR con herramientas de seguridad existentes, como plataformas SIEM, EDR o SOAR?

Por supuesto, NDR proporciona una amplia visibilidad de la seguridad mediante la supervisión pasiva de todos los dispositivos de la red, sin afectar al rendimiento ni a la disponibilidad. NDR se integra y complementa con EDR, SIEM y SOAR para proporcionar a la empresa un enfoque de seguridad integral.

¿Cuáles son las opciones de implementación de Fortinet NDR: local, en la nube o híbrida?

Fortinet NDR ofrece dos opciones de implementación flexibles. FortiNDR On-prem se puede implementar como una solución aislada, en la que todos los dispositivos y análisis se realizan en las instalaciones. FortiNDR Cloud es un servicio basado en SaaS en el que se implementa una combinación de sensores locales o virtuales en toda la red, pero los datos se analizan en la nube, donde el cliente puede acceder a ellos.

¿Cómo mejora NDR la respuesta a incidentes y reduce el tiempo de permanencia?

NDR proporciona datos contextuales y herramientas que los equipos y analistas de seguridad pueden utilizar para acelerar las investigaciones de amenazas en curso y las investigaciones proactivas o amenazas desconocidas o no detectadas (lo que se conoce como «búsqueda de amenazas»). Estas herramientas también se integran con la pila de seguridad existente, por lo que las detecciones se pueden correlacionar entre las herramientas EDR, SIEM y SOAR para obtener una respuesta más completa.

Comuníquese con nosotros

Hable con un experto en seguridad.