DDoS (WAF)
WAF AJUDA A PREVENIR ROUBO DE SENHAS, ROUBO DE PRONTUÁRIOS MÉDICOS, DADOS PESSOAIS, DOCUMENTOS, CARTÕES DE CREDITO, ETC.
Proteja sua infraestrutura de ataques cibernéticos
WAF – Web Application Firewall
O WAF CLOUD SAUDE, protege contra ataques que o firewall tradicional não protege. Basicamente, o WAF monitora o comportamento dos usuários , clientes e da aplicação web (browser). Dessa forma, o WAF ajuda a prevenir roubo de senhas, roubo de prontuários médicos, dados pessoais, documentos, cartões de credito, etc.
No contexto da LGPD, que foca principalmente na confidencialidade e segurança de dados dos clientes e usuários, o WAF é um elemento essencial.
Especificações
Análise de Segurança
-
Aprendizado de máquinas avançado de nova geração Intelligent Detection™ para taxas mais baixas de falsos positivos/negativos identificando ataques via web
-
Análise Comportamental Automatizada de Falsos Positivos
-
Modelo de proteção baseado em comportamento positivo com aprendizagem de perfil dinâmico aprimorado e segurança de lista branca
-
Modelo baseado em assinatura negativa
Prevenção de Ataques a Aplicações
-
Top 10 OWASP incluindo Scripting Entre Sites (XSS), Falsificação de Solicitação Entre Sites (CSRF), Injeção de Comando e SQL, Proteção de API, Inclusão de Arquivo Remoto (RFI), Degradação de Páginas Web, Varredura Maliciosa, e Proteção contra Botnets
Servidor Web e Segurança de Rede
-
Módulos de vulnerabilidade de servidor de web e plug-in de app, Proteção contra spoofing ACL e ARP de Camada 4
Certificação
-
Relatórios de conformidade e suporte para PCI DSS 3.2
-
Certificado pela ICSA
-
Certificado pela Veracode VL4
Configuração de Alta Disponibilidade
-
Ativo/ativo; ativo/passivo; VRRP
-
Desvio interno de "software" para passar tráfego sem inspeção (Elemento de HW)
-
Interfaces NIC de desvio de hardware falha-aberto
Gestão
-
Protocolos: HTTP, SNMP, Email, Syslog
-
Autenticação: banco de dados local, Radius, TACACS +
-
API: serviços da web para geração de relatórios e configuração automatizada Protocolos IP
-
Endereçamento: IPv4 / v6
-
Roteamento: BGP, OSPF, RIP, IS-IS, roteamento estático e PBR
-
Camada de rede de conexão de dados e: MPLS, GRE, VLAN (802.1q)
NTA
-
Monitoramento de fluxo
-
sFlow-v4 / v5, Netflow-v5 / v9, NetStream-v5, fluxo de rede flexível, IPFIX DDoS Attack Detection
-
SYN / ACK / UDP / ICMP / IGMP / HTTP / HTTPS / DNS / LAND / SIP / Protocolo nulo / Tcpflag null /
-
Uso indevido de tcpflag / consulta DNS / resposta DNS / amplificação NTP / amplificação SSDP / SNMP inundações de amplificação / amplificação de CHARGEN, IP privado anormal, tráfego anormal, linha de base de autoaprendizagem, tráfego de entrada / saída de região / grupo de IP anormal
-
Detecção FalsesourceIP
Desvio de Tráfego
-
Desvio de ADS
-
Desvio BGP
-
Desvio de rota nula
-
FlowSpec BGP
-
Interfaces de gerenciamento e relatórios
-
SNMP GET / Trap, syslog, email, encaminhamento de dados de fluxo
Vantagens
-
Proteção contínua, com gerenciamento e monitoração 24 x 7.
-
Gerenciamento de ataques DDoS de alta capacidade antes do tráfego atingir sua rede;
-
Detecção e mitigação proativa de ataques em até 15 minutos.
-
Não há necessidade de hardware adicional instalado no cliente.
-
Gerenciamento do ataque antes do tráfego atingir a rede do cliente.
-
Evita exposição negativa da marca;
-
Envio de relatórios mensais.
-
Segurança e disponibilidade em sua rede
Serviços do Anti-DDoS
-
Proteção abrangente e em multicamadas contra volumetria e aplicação
-
Suporte a vários protocolos e inspeção avançada, incluindo TCP/UDP/ICMP/HTTP/HTTPS Flood/DNS/SIP, ataques de amplificação (NTP/SSDP/SNMP/CHARGEN/Memcached), flood de fragmentos, esgotamento de conexão, manipulação de cabeçalho
-
Verificações RFC, blacklists, whitelists, GEOIP
-
Filtragem de listas de controle de acesso
-
Filtragem de expressão regular TCP, TCP SYN SourceIP RateLimit, TCP SYN Source
-
Limite de largura de banda, verificação de TimeSequence de TCP SYN, controle de fragmento de TCP, marca d'água de TCP
-
Verificação, correspondência de padrões TCP
-
Verificação SYN, Verificação ACK, Verificação de porta, Exaustão da conexão, Listas de filtros URL-ACK, Antispoofing, Verificação de identificação de protocolo
-
Controle de fragmentos ICMP, controle de tráfego ICMP
-
Filtragem de expressão regular UDP, verificação de carga útil UDP, controle de fragmento UDP, UDP
-
Verificação de comprimento de pacote, controle de tráfego UDP, verificação de marca d'água UDP, correspondência de padrões UDP,
-
Limitação de taxa de DNS, verificação DNSTCP-BIT, verificação DNS CNAME, retransmissão DNS, DNS
-
Verificação de palavras-chave
-
Verificação de palavras-chave HTTP, autenticação HTTP, HTTP DynamicScript, verificação FCS HTTP,
-
Verificação de correspondência de padrões HTTP, verificação de ataque lento HTTP
-
Análise de comportamento de IP, controle de IP de origem confiável, verificação de conexão vazia
-
Controle de conexão HTTPS SSL, autenticação HTTPS e autenticação SI