You are on page 1of 3

RETINA Analizador de Seguridad de Redes Retina

Lder reconocido en determinar y remediar vulnerabilidades.


Los complejos ambientes computacionales actuales son cada vez ms susceptibles en la red. Estas
TECNOLGICO DE ET!DIO !"E#IO#E DE
EC$TE"EC
$nalizadores de #ed Inalmbrica #etina
Teor%a de las Telecomunicaciones
"ro&. $dol&o 'el(ndez #am%rez
30!0"0!3
Contreras "e)a "aulina
**+,
debilidades estn siendo aprovec-adas en &orma de e.plotaciones / ata0ues con rapidez nunca
antes vista1 disminu/endo si2ni&icativamente la posibilidad de solucionarlos. "or ejemplo1 el
2usano "asser se baso en un c3di2o de e.plotaci3n liberado tan solo 4 d%as antes5 ,6 d%as despu(s
del anuncio inicial sobre la vulnerabilidad. Esta ur2encia creciente demanda un proceso de 2esti3n
de vulnerabilidades pro7activo1 0ue va/a ms all del desplie2ue rutinario de parc-es. Las
or2anizaciones deben identi&icar las vulnerabilidades cr%ticas / las debilidades relacionada a &in de
prote2er estrat(2icamente sus activos de acuerdo con sus pol%ticas de ne2ocios. La respuesta 8una
estrate2ia de evaluaci3n de vulnerabilidades sistemtica 0ue le permita reducir el ries2o / el costo
total vinculado a ase2urar su red / prote2er su ne2ocio.
#etina 9 Net:or; ecurit/ canner es una soluci3n probada1 0ue -a sido dise)ada para satis&acer
las ri2urosas e.i2encias de los pro&esionales de se2uridad de -o/ en d%a. La premiada tecnolo2%a de
#etina o&rece a los usuarios las -erramientas 0ue re0uieren para identi&icar / solucionar
e&icazmente las vulnerabilidades 0ue dejan a sus redes e.puestas a ata0ues maliciosos. #etina
permite a los usuarios ase2ura a sus redes mediante<
= El descubrimiento preciso de todos los activos de la in&raestructura de la red1 incluidas las
plata&ormas de sistema operativo1 dispositivos de red1 bases de datos / aplicaciones personalizadas
o de terceros. #etina tambi(n descubre los dispositivos inalmbricos / sus con&i2uraciones
ase2urando 0ue estas cone.iones puedan ser analizadas para lo2rar una con&i2uraci3n de se2uridad
adecuad. $dicionalmente1 #etina analiza los puertos activos / con&irma los servicios asociados a
dic-os puertos.
= La implementaci3n de e.ploraci3n con&orme a las pol%ticas corporativas para audita las normas de
se2uridad internas / 2arantizar 0ue los re0uerimientos de con&i2uraci3n sean ejecutados /
cumplidos de acuerdo a los estndares de&inidos en &orma diaria o continua. Estas e.ploraciones
personalizadas tambi(n pueden a/udar a satis&acer cual0uier re0uisito de cumplimiento de normas
>O?1 @I""$1 GLA1 etc.B 0ue los clientes puedan en&rentar. = La identi&icaci3n remota de
vulnerabilidad en el sistema para simular el punto de vista del atacante1 proporcionando
in&ormaci3n 0ue un intruso podr%a ver acerca de su red. Estas e.ploraciones remotas no re0uieren
derec-os de administrador / entre2an una evaluaci3n e.acta1 con un menor re0uerimiento de
recursos1 para e.plorar a trav(s de departamentos1 ubicaciones o 2eo2ra&%as.
= La incorporaci3n de de la base de datos de vulnerabilidades / la tecnolo2%a de e.ploraci3n ms
completas permitiendo a los usuarios ase2urar pro7activamente sus redes contra eventuales ata0ues.
#etina -a sido desarrollado / es constantemente actualizado por el E0uipo de Investi2aci3n de
renombre mundial de eE/e1 aportando con su e.periencia / metodolo2%a superior de detecci3n de
vulnerabilidades. Las actualizaciones son car2adas automticamente al inicio de cada sesi3n de
#etina.
= La entre2a de un en&o0ue de &lujo de trabajo para el manejo de vulnerabilidades. La inter&az de
usuario de #etina permite mCltiples visitas / opciones de 2eneraci3n de in&ormas con los cuales
analizar los datos de evaluaci3n. Esto o&rece a los usuarios la posibilidad de visualizar los activos
correlacionados en &orma cr%tica con los datos completos sobre vulnerabilidad. Este en&o0ue
permite a los usuarios priorizar e&icazmente las medidas de soluci3n.
#aractersticas y $ene%icios Adicionales.
&'etecci(n e Inventario )reciso de Activos
#etina descubre todos los activos e.istentes en una red determinada1 incluidos en sus sistemas
operativos1 aplicaciones1 servicios1 bases de datos / dispositivos inalmbricos. La detecci3n
avanzada O de #etina utiliza IC'"1 re2istros1 NetAIO1 / la base de datos de &irmas Nmap1 as%
como tambi(n la -uella di2ital O de propiedad de eE/e para la identi&icaci3n ms precisa /
de&initiva del O. $dems1 #etina posee per&iles de casi 4+++ de los puertos mas comCnmente
utilizados1 / permite la e.ploraci3n de todos los D**E* puertos de dispositivos de una red.
& Auditorias de seguridad )ersonalizadas
Los usuarios pueden 2enerar auditorias personalizadas para ase2urar el cumplimiento de las
pol%ticas de se2uridad corporativas1 incluidos desplie2ues de antivirus1 control de versiones de
aplicaciones1 intercambio de arc-ivos1 puertos permitidos / "4"1 as% como el permitir el
cumplimiento de e.i2encias sobre normas.
&In%ormes y *isualizaciones )ersonalizables
La Inter&az de #etina o&rece &le.ibilidad para clasi&icar / visualizar los datos de detecci3n /
vulnerabilidad1 / permite la 2eneraci3n de in&ormes t(cnicos / ejecutivos completos1 adems de
in&ormes personalizados 0ue pueden ser adaptados a la medida del cliente con respecto a datos
espec%&icos.
& Administraron de Soluciones
#etina permite priorizar las medidas de soluci3n a trav(s de su inter&az intuitiva para el usuario1
cate2orizando las vulnerabilidades de acuerdo con el nivel de ries2os. #etina permite la inte2raci3n
de soluciones automatizadas de terceros1 como la mesa de a/uda / los sistemas de eti0uetado.
$dicionalmente1 la &unci3n Fi.7it de #etina puede utilizarse para corre2ir a distancia temas
comunes de se2uridad1 tales como con&i2uraci3n de re2istros1 permisos de activos / ms.
&$ases de 'atos de *ulnerabilidades Integrales
#etina utiliza la tecnolo2%a de e.ploraci3n ms actual1 actualizndose automticamente al inicio de
cada sesi3n de #etina1 / es respaldada por el renombrado E0uipo de Investi2aci3n de eE/e.
&Auditoria de Sistema Localizadas
La auditor%a de dispositivos no pertenecientes a Gindo:s 0ue inclu/e tunnelin2 @ para e&ectuar
evaluaciones locales de vulnerabilidad en !NI?91 Linu.1 Cisco / otros1 lo 0ue permite a los
pro&esionales de se2uridad obtener una visi3n mas pro&unda sobre sus dispositivos no
pertenecientes a Gindo:s. Identi&icando vulnerabilidades 0ue re0uieren la veri&icaci3n de arc-ivos
locales o de con&i2uraciones.
&E+,loraci(n Integrada de )rotocolos
#etina reCne los datos de entradaHsalida de cada "uerto para determinar cules protocolos /
servicios se encuentran en ejecuci3n1 incluido L. De esta &orma1 #etina realiza ajustes para
con&i2uraci3n de e0uipos personalizada o no convencional. #etina nunca asumir 0ue un servicio
se est ejecutando en un puerto determinado.
& #a,acidad de )rogramaci(n Avanzada
La &unci3n pro2ramadora de #etina le permite a usted disponer 0ue la e.ploraci3n sea ejecutada en
&orma re2ular a &in de veri&icar las vulnerabilidades peri3dicamente. Debido a 0ue #etina no es
invasiva1 usted puede pre7pro2ramar sus e.ploraciones sin el ries2o de inactividad no plani&icada
de la red.

You might also like