Actualidad | Noticias | 19 JUL 2006

HP engaña a los hackers con una solución basada en una "Red Trampa"

Honeynets es una solución móvil y virtual de tercera generación diseñada para la detección, análisis y respuesta ante incidentes que afectan a la seguridad de las empresas.
Juana Gandía
Esta solución simula ciertos entornos de la empresa con objeto de cortar el paso a la estructura real de ésta. De esta forma, corta el paso a los intrusos que quieren vulnerar sus sistemas.
Honeynets ha sido diseñada en España mediante tecnologías de código abierto y desarrollos propios de HP. Incluye nuevas capacidades avanzadas de análisis de las actividades del atacante, lo que permite diseñar e implantar nuevas medidas de protección y evitar futuros incidentes.
La estrategia de HP en materia de seguridad se centra en siete principios: comprobar la situación de la empresa, cumplir con las regulaciones, construir una infraestructura fiable, controlar el acceso a los recursos, contrarrestar la amenaza, ofrecer soporte y contener los riesgos mediante una seguridad gestionada. Honeynets cubre las tres últimas fases de esta estrategia y centra sus objetivos en el conocimiento del enemigo. La tecnología que se ha utilizado responde a las cinco preguntas típicas: qué ocurre, dónde, cuándo, quién lo ha provocado, y por qué y cómo lo ha hecho.
Esta solución es un complemento a las herramientas ya existentes en el mercado, permitiendo minimizar el número de falsos positivos, identificar nuevas vulnerabilidades y ataques. ?Esta es una solución pensada para utilizar con el resto de herramientas de seguridad que hay en el mercado y está pensada para ser implantada en cualquier tipo de entorno, aunque siempre es conveniente pensar en aquéllos que son más críticos. Dependiendo de que entornos se quieran cubrir y los módulos que se incorporen esta solución tiene un coste que parte de los 50.000 euros?, explica Raúl Siles, consultor de Seguridad de HP España.
Dispone de mecanismos avanzados de control, captura y análisis de datos, además de realizar la recolección automática de evidencias del incidente. Evalúa la eficacia y eficiencia de otros sistemas de detección de intrusos y proporciona funcionalidades para entrenar a los equipos de respuesta ante incidentes en un entorno real.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información