Lder reconocido en determinar y remediar vulnerabilidades.
Los complejos ambientes computacionales actuales son cada vez ms susceptibles en la red. Estas TECNOLGICO DE ET!DIO !"E#IO#E DE EC$TE"EC $nalizadores de #ed Inalmbrica #etina Teor%a de las Telecomunicaciones "ro&. $dol&o 'el(ndez #am%rez 30!0"0!3 Contreras "e)a "aulina **+, debilidades estn siendo aprovec-adas en &orma de e.plotaciones / ata0ues con rapidez nunca antes vista1 disminu/endo si2ni&icativamente la posibilidad de solucionarlos. "or ejemplo1 el 2usano "asser se baso en un c3di2o de e.plotaci3n liberado tan solo 4 d%as antes5 ,6 d%as despu(s del anuncio inicial sobre la vulnerabilidad. Esta ur2encia creciente demanda un proceso de 2esti3n de vulnerabilidades pro7activo1 0ue va/a ms all del desplie2ue rutinario de parc-es. Las or2anizaciones deben identi&icar las vulnerabilidades cr%ticas / las debilidades relacionada a &in de prote2er estrat(2icamente sus activos de acuerdo con sus pol%ticas de ne2ocios. La respuesta 8una estrate2ia de evaluaci3n de vulnerabilidades sistemtica 0ue le permita reducir el ries2o / el costo total vinculado a ase2urar su red / prote2er su ne2ocio. #etina 9 Net:or; ecurit/ canner es una soluci3n probada1 0ue -a sido dise)ada para satis&acer las ri2urosas e.i2encias de los pro&esionales de se2uridad de -o/ en d%a. La premiada tecnolo2%a de #etina o&rece a los usuarios las -erramientas 0ue re0uieren para identi&icar / solucionar e&icazmente las vulnerabilidades 0ue dejan a sus redes e.puestas a ata0ues maliciosos. #etina permite a los usuarios ase2ura a sus redes mediante< = El descubrimiento preciso de todos los activos de la in&raestructura de la red1 incluidas las plata&ormas de sistema operativo1 dispositivos de red1 bases de datos / aplicaciones personalizadas o de terceros. #etina tambi(n descubre los dispositivos inalmbricos / sus con&i2uraciones ase2urando 0ue estas cone.iones puedan ser analizadas para lo2rar una con&i2uraci3n de se2uridad adecuad. $dicionalmente1 #etina analiza los puertos activos / con&irma los servicios asociados a dic-os puertos. = La implementaci3n de e.ploraci3n con&orme a las pol%ticas corporativas para audita las normas de se2uridad internas / 2arantizar 0ue los re0uerimientos de con&i2uraci3n sean ejecutados / cumplidos de acuerdo a los estndares de&inidos en &orma diaria o continua. Estas e.ploraciones personalizadas tambi(n pueden a/udar a satis&acer cual0uier re0uisito de cumplimiento de normas >O?1 @I""$1 GLA1 etc.B 0ue los clientes puedan en&rentar. = La identi&icaci3n remota de vulnerabilidad en el sistema para simular el punto de vista del atacante1 proporcionando in&ormaci3n 0ue un intruso podr%a ver acerca de su red. Estas e.ploraciones remotas no re0uieren derec-os de administrador / entre2an una evaluaci3n e.acta1 con un menor re0uerimiento de recursos1 para e.plorar a trav(s de departamentos1 ubicaciones o 2eo2ra&%as. = La incorporaci3n de de la base de datos de vulnerabilidades / la tecnolo2%a de e.ploraci3n ms completas permitiendo a los usuarios ase2urar pro7activamente sus redes contra eventuales ata0ues. #etina -a sido desarrollado / es constantemente actualizado por el E0uipo de Investi2aci3n de renombre mundial de eE/e1 aportando con su e.periencia / metodolo2%a superior de detecci3n de vulnerabilidades. Las actualizaciones son car2adas automticamente al inicio de cada sesi3n de #etina. = La entre2a de un en&o0ue de &lujo de trabajo para el manejo de vulnerabilidades. La inter&az de usuario de #etina permite mCltiples visitas / opciones de 2eneraci3n de in&ormas con los cuales analizar los datos de evaluaci3n. Esto o&rece a los usuarios la posibilidad de visualizar los activos correlacionados en &orma cr%tica con los datos completos sobre vulnerabilidad. Este en&o0ue permite a los usuarios priorizar e&icazmente las medidas de soluci3n. #aractersticas y $ene%icios Adicionales. &'etecci(n e Inventario )reciso de Activos #etina descubre todos los activos e.istentes en una red determinada1 incluidos en sus sistemas operativos1 aplicaciones1 servicios1 bases de datos / dispositivos inalmbricos. La detecci3n avanzada O de #etina utiliza IC'"1 re2istros1 NetAIO1 / la base de datos de &irmas Nmap1 as% como tambi(n la -uella di2ital O de propiedad de eE/e para la identi&icaci3n ms precisa / de&initiva del O. $dems1 #etina posee per&iles de casi 4+++ de los puertos mas comCnmente utilizados1 / permite la e.ploraci3n de todos los D**E* puertos de dispositivos de una red. & Auditorias de seguridad )ersonalizadas Los usuarios pueden 2enerar auditorias personalizadas para ase2urar el cumplimiento de las pol%ticas de se2uridad corporativas1 incluidos desplie2ues de antivirus1 control de versiones de aplicaciones1 intercambio de arc-ivos1 puertos permitidos / "4"1 as% como el permitir el cumplimiento de e.i2encias sobre normas. &In%ormes y *isualizaciones )ersonalizables La Inter&az de #etina o&rece &le.ibilidad para clasi&icar / visualizar los datos de detecci3n / vulnerabilidad1 / permite la 2eneraci3n de in&ormes t(cnicos / ejecutivos completos1 adems de in&ormes personalizados 0ue pueden ser adaptados a la medida del cliente con respecto a datos espec%&icos. & Administraron de Soluciones #etina permite priorizar las medidas de soluci3n a trav(s de su inter&az intuitiva para el usuario1 cate2orizando las vulnerabilidades de acuerdo con el nivel de ries2os. #etina permite la inte2raci3n de soluciones automatizadas de terceros1 como la mesa de a/uda / los sistemas de eti0uetado. $dicionalmente1 la &unci3n Fi.7it de #etina puede utilizarse para corre2ir a distancia temas comunes de se2uridad1 tales como con&i2uraci3n de re2istros1 permisos de activos / ms. &$ases de 'atos de *ulnerabilidades Integrales #etina utiliza la tecnolo2%a de e.ploraci3n ms actual1 actualizndose automticamente al inicio de cada sesi3n de #etina1 / es respaldada por el renombrado E0uipo de Investi2aci3n de eE/e. &Auditoria de Sistema Localizadas La auditor%a de dispositivos no pertenecientes a Gindo:s 0ue inclu/e tunnelin2 @ para e&ectuar evaluaciones locales de vulnerabilidad en !NI?91 Linu.1 Cisco / otros1 lo 0ue permite a los pro&esionales de se2uridad obtener una visi3n mas pro&unda sobre sus dispositivos no pertenecientes a Gindo:s. Identi&icando vulnerabilidades 0ue re0uieren la veri&icaci3n de arc-ivos locales o de con&i2uraciones. &E+,loraci(n Integrada de )rotocolos #etina reCne los datos de entradaHsalida de cada "uerto para determinar cules protocolos / servicios se encuentran en ejecuci3n1 incluido L. De esta &orma1 #etina realiza ajustes para con&i2uraci3n de e0uipos personalizada o no convencional. #etina nunca asumir 0ue un servicio se est ejecutando en un puerto determinado. & #a,acidad de )rogramaci(n Avanzada La &unci3n pro2ramadora de #etina le permite a usted disponer 0ue la e.ploraci3n sea ejecutada en &orma re2ular a &in de veri&icar las vulnerabilidades peri3dicamente. Debido a 0ue #etina no es invasiva1 usted puede pre7pro2ramar sus e.ploraciones sin el ries2o de inactividad no plani&icada de la red.