Qué hacemos

La plataforma definitiva de

Análisis de tráfico de red

En tiempo real y

Ciberseguridad activa

basada en Big data y código abierto

Accede a la plataforma como un servicio en la nube. Prueba el plan Gratuito . Consulta las opciones y características incluidas.

Increible visibilidadprotección de nuestra infraestructura de red.

Ciberseguridad activa IPS de nueva generación

NGIPS: es una combinación de tecnologías como IDS/IPS, Análisis de Tráfico, SIEMS (Security Information and Event Management System) en un único sistema. Gracias al Big Data, la correlación entre estas tecnologías garantiza la mejora de la seguridad, la visibilidad y la gestión de cualquier red.

Redborder es probablemente la mejor solución basada en código abierto disponible en el mercado para la gestión de sondas IPS basadas en Snort, Suricata y Bro o nuestras propias sondas IPS Redborder. La gestión hereda todas las ventajas de nuestra plataforma basada en Big Data, permitiendo un mayor escalado para grandes despliegues a escala global y aplicando la administración a tecnología multi-tenant.

Disponible:
Dispositivo y versiones de software.

Network Intrusion Detection System (NDIS)

Los sistemas IDS de nueva generación se parecen a los cortafuegos en muchos aspectos. Pero a diferencia de los cortafuegos, los sistemas NGIDS están pensados para detectar y alertar sobre posibles actividades maliciosas procedentes del interior de la red, no del exterior. El NGIDS analiza el tráfico habilitando el modo promiscuo en el puerto de análisis. Al estar conectado al puerto espejo de nuestro switch gracias a su interfaz de red, puede ver todos los paquetes que pasan y realizar un análisis del tráfico.

Alertas NIDS

Cuando un sistema NIDS detecta algo malicioso, registra el evento de detección junto con una captura de paquetes completa del tráfico malicioso. A continuación, dependiendo de la gravedad del evento, puede enviar la alerta por correo electrónico a un grupo, crear un ticket para hacer un seguimiento, incluso llamar a alguien en medio de la noche si se determina que es realmente de alta gravedad y urgente. Estas alertas incluyen información de referencia vinculada a una vulnerabilidad conocida y la naturaleza de la alerta para ayudar al investigador a examinar el suceso.

Network Intrusion Prevention System (NIPS)

El NIPS es capaz de tomar medidas contra un tráfico sospechoso de ser malicioso. A diferencia de un dispositivo NIPS, el NIPS no sólo supervisa el tráfico, sino que puede tomar medidas sobre el tráfico que está supervisando, normalmente bloqueando o eliminándolo. La detección de amenazas o tráfico malicioso se realiza mediante la detección basada en firmas. Las firmas son características únicas del tráfico malicioso conocido. Esto permite a los IDS/IPS reconocer fácil y rápidamente el tráfico malicioso conocido de fuentes como botnets, gusanos y otros vectores de ataque comunes en Internet.

NIPS sensibility

Al igual que ocurre con los antivirus, algunos ataques selectivos menos comunes podrían no ser detectados por un sistema basado en firmas, ya que podrían no existir las creadas para estos casos. Por lo tanto, también es posible crear reglas personalizadas para que coincidan con el tráfico que podría considerarse sospechoso, pero no necesariamente malicioso. Esto permitiría examinarlo con más detalle para determinar el nivel de maldad. Si se determina que el tráfico es malicioso, se puede desarrollar una firma a partir del tráfico, e incorporarla al sistema

Network Traffic Analysis (NTA - Network Flow)

El Flujo de Red es básicamente una secuencia de paquetes enviados desde un origen específico a un destino específico unicast, o multicast. Conocer su Flujo de Red le permite establecer una línea base de cómo es su tráfico de red típico. El tráfico puede ser una herramienta muy eficaz para prevenir o solucionar los problemas (de hardware o software) que puedan producirse en su red

Gracias a la monitorización del flujo de red, potenciarás tu capacidad de análisis en profundidad del tráfico de tu red en tiempo real. Esto le permite determinar el punto de origen, el volumen y la ruta de cada transferencia de información en tu red. Además, la monitorización del tráfico de red puede ser una herramienta muy eficaz para prevenir o solucionar los problemas (de hardware o software) que puedan producirse en tu red.

Disponible:
Dispositivo y versiones de software.

Monitoreo de aplicaciones en el tráfico de red

Gracias a la monitorización del flujo de red, puedes configurar una combinación especial de puertos y protocolos para definir aplicaciones ilimitadas, y reconocer este tráfico exclusivamente en los informes de tráfico (por ejemplo, YouTube). Esto te permitirá identificar y clasificar las aplicaciones no estándar que monopolizan el ancho de banda de tu red y aplicar políticas para mejorar su rendimiento. A continuación, podrás reconfigurar las estrategias con una técnica de conformación del tráfico mediante la lista de control de acceso (ACL) o una estrategia basada en clases para dominar las aplicaciones que consumen mucho ancho de banda.

Tendencias del tráfico de red

La visualización de las tendencias en el gestor de tráfico de red te permite determinar las principales aplicaciones y las horas de mayor uso. Por lo tanto, podrás mejorar y ajustar el hardware y el software de monitorización de tu red en su máxima eficiencia de acuerdo con sus necesidades. Gracias al análisis de tendencias de red también puede realizar auditorías de red y análisis de seguridad. Estos pueden ayudarte a detectar una amplia gama de amenazas de seguridad externas e internas y a rastrear anomalías de la red que escapan al cortafuegos o al IDS/IPS.

Monitorización del Ancho de Banda

Conoce lo que ocurre en tu red en tiempo real identificando a los principales interlocutores y las conversaciones en tu red. Determina qué usuarios y qué aplicaciones están utilizando el máximo ancho de banda, y examina de cerca los detalles de las conversaciones. También puedes configurar informes de granularidad instantánea para obtener una visión general en tiempo real del ancho de banda de la red. Esto te permitirá ampliar los detalles a nivel de interfaz para descubrir las tendencias del tráfico y el rendimiento de los dispositivos.

Contabilidad y Gestión de Dispositivos

Realizar un seguimiento contable te permite mantener registros de los recursos y servicios a los que acceden tus usuarios o de lo que hacían cuando utilizaban tus sistemas. Un componente crítico de esto es la auditoría, que consiste en revisar estos registros para asegurarse de que no hay nada fuera de lo normal. También puedes utilizar los datos contables para aplicar cuotas de datos o de tiempo, limitando la duración de las sesiones o restringiendo la cantidad de datos que puede enviar o recibir un usuario o grupo de usuarios específico. Categorice los dispositivos y agrúpelos para obtener datos en grupos lógicos, y supervise los informes de tráfico exclusivamente, para un grupo

TU SONDA DE INTRUSIÓN.

Las sondas de intrusión son una especie de dispositivos que examinan todos los paquetes que entran en tu red y envían esa información a la plataforma IPS. Despliega miles de sondas a través de tu red y configúralas para que busquen la información específica que necesitas.

LA PLATAFORMA DE GESTIÓN.

The events generated by thousands of IPS/ IDS probes will reach a central point where they are collected, enriched, and stored by a real-time pipeline with scale-out capacity. Implement correlation rules with the other apps (Traffic, SIEM, Mobility, Monitor) and get the full control of your network.

CONTEXTUALIZACIÓN

Los datos se enriquecen con el contexto sin alteraciones basadas en los campos de datos existentes. Esto mejora los procesos de toma de decisiones y comprensión. Los datos adicionales pueden proceder de fuentes externas como la geolocalización o los feeds de reputación, pero también de otras Apps activas en la plataforma.

Gestión de información y eventos de seguridad - SIEM

Redborder SIEM (Security Info & Event Management) recopila, normaliza, enriquece, correlaciona y almacena registros de una manera altamente escalable, segura e inteligente, de modo que los datos sean valiosos tanto por sí mismos como en cooperación con otros módulos o aplicaciones.

Redborder SIEM te brinda toda la información, las alertas y la automatización necesaria para estar dos pasos por delante de las amenazas en línea. ¿Aún no sabes en qué consiste un Sistema de Análisis de Tráfico? Conoce más información sobre nuestras sondas SIEM y los Análisis de Registros.

Disponible:
Dispositivo y versiones de software.

Tu sonda. Tu elección

Las sondas SIEM son sensores que examinan toda la información de registro proveniente de los dispositivos de red y envían esa información a la plataforma Redborder SIEM. Implementa miles de sondas a través de tu propia red y configúrala para obtener la información específica que estás buscando.

La plataforma de gestión

Los eventos generados por miles de sondas SIEM llegarán a un punto central donde serán recopilados, normalizados, enriquecidos y almacenados por una canalización en tiempo real con capacidad de escalamiento horizontal. Implementa reglas de correlación con las otras aplicaciones (Intrusión, Tráfico, Movilidad, Monitoreo) y obten el control total de tu red.

Contextualización

Los datos se enriquecen con el entorno, sin alteración en función de los campos de datos existentes. Esto mejora la toma de decisiones y los procesos de comprensión. Los datos adicionales pueden provenir de fuentes externas, como la geolocalización o las fuentes de reputación, pero también de otras aplicaciones activas en la plataforma.

Tableros e informes

Crea y comparte tableros destacados que te ayuden a visualizar todos los registros de tus dispositivos de red de un vistazo. Con cualquier vista o filtro aplicado, se traduce en un widget. Da forma a los dashboards para priorizar la información relevante para cada usuario objetivo. De la misma forma, puedes crear informes automáticos.

Análisis de tráfico inalámbrico - Movilidad

«Redborder Mobility» nos introduce en la seguridad ciber-física. Este módulo utiliza información de ubicación y Wi-Fi para elementos de tu propia red, como dispositivos de controlador de LAN inalámbrica, para mostrar, entre otras cosas, información valiosa sobre el movimiento de dispositivos dentro de nuestra organización o red.

Conoce en todo momento el número de dispositivos de tu red, la fidelidad, la duración, la calidad de la señal, etc. “Redborder Mobility” te ayudará en la distancia social, el control de aforo y la gestión del espacio. Es totalmente compatible con los principales fabricantes de AP WIFI. Integramos nuestra tecnología con “Analytic and Location Engine” (ALE) de Aruba o con Cisco “Mobility Services Engine” (MSE) entre otros.

Disponible:
Dispositivo y versiones de software.

Seguridad Física Cibernética

«Redborder Mobility» ayuda a administrar nuestra plataforma con fines de seguridad física cibernética. Además de securizar el tráfico de datos que se produce a través de los puntos Wifi, se puede gestionar la movilidad de los usuarios, el distanciamiento social y la restricción de zonas. Estas funciones están totalmente actualizadas y son necesarias para una óptima gestión de cada espacio.

La plataforma de gestión

Los eventos generados por miles de puntos de acceso WIFI llegarán a un punto central donde serán recopilados, enriquecidos y almacenados por una canalización en tiempo real con capacidad de escalabilidad horizontal. Implementa reglas de correlación con los otros módulos o aplicaciones (Intrusión, Tráfico, Monitoreo, SIEM) y obtén el control total de tu red.

Contextualización

Los datos se enriquecen con contexto sin alteración en función de los campos de datos existentes. Esto mejora la toma de decisiones y los procesos de comprensión. Los datos adicionales pueden provenir de fuentes externas (por ejemplo, la geolocalización o las fuentes de reputación) pero también de otros módulos o aplicaciones activas en la plataforma redborder.

Tu sonda. Tu elección

Las sondas WIFI de Redborder son sensores que examinan toda la información Wi-Fi (número de dispositivos conectados, tipo de dispositivos, ancho de banda, etc.) de tu red y envían esa información a la plataforma redborder WIFI. Implementa miles de sondas a través de tu propia red y configúralas para buscar la información específica que estás buscando.

CONTROL DE POLÍTICAS.

La gestión de eventos de Snort y Suricata no es nueva para el código abierto. Lo que sí hace que Redborder Next Generation IPS sea único es la combinación de escala y administración de políticas de calidad empresarial en la misma plataforma de código abierto. Esto haría que redborder se sostuviera por sí solo, pero combinado con las otras aplicaciones. ¿El único límite? Tu imaginación.

POLÍTICAS JERARQUICAS.

Los dispositivos están configurados en una estructura jerárquica que permite ser administrarlos como grupos, con configuración y políticas aplicadas en sentido descendente mientras se mantiene la independencia local. Esto se aplica a todos los niveles, incluida la sonda en sí, sus segmentos y las diferentes redes.

GESTIÓN DE POLÍTICAS.

La gestión de políticas es una tarea compleja. Desde ahora crea perfiles de políticas con facilidad y aplícalos jerárquicamente a tus dispositivos. Las reglas se pueden buscar, ordenar o categorizar para simplificar. Cualquier cambio se puede recuperar y es rastreable. Todas las implementaciones estarán controladas por ti mismo.

Monitorización de Hardware

La monitorización del Hardware Desplegado a través del protocolo SNMP asegura una monitorización preventiva y activa de nuestros dispositivos de hardware.

Al combinar “Redborder Monitor” con los otros módulos activos de la plataforma, se amplía la dimensión del estado de las unidades de hardware que trabajan en la infraestructura de red. Ver el estado de LOAD, RAM, CPU y otra información enviada a través de SNMP.

Disponible:
dispositivo y versiones de software.

Monitorización de Hardware

Supervisa todos los sistemas, dispositivos, tráfico y aplicaciones en tu infraestructura de TI y adelántate a los problemas. De esta manera, Redborder en correlación con otros módulos activos tiene una correcta visión preventiva y activa del estado del hardware de la infraestructura de red.

Funcionalidad

El sensor del dispositivo del monitor se puede usar para monitorear cualquier dispositivo con una dirección IP que admita snmp, redfish o ipmi. Al crear o actualizar el sensor del dispositivo de monitoreo, se deben definir las credenciales para los protocolos correspondientes.

Compatibilidad

Redborder es compatible con diferentes tecnologías como SNMP, Redfish o IPMI. De esta manera, se garantiza una ingesta de datos correcta para diferentes parámetros críticos como temperatura, velocidad del ventilador, estado de la energía, estado de la memoria RAM, carga, etc.

Escalabilidad

Toda la plataforma está diseñada para escalar horizontalmente, por lo que podemos gestionar miles de unidades sin límites. Simplemente agrega nuevos recursos al clúster y nos encargaremos de todo en tu nombre.

Motor de IA de correlación - Big Data y potenciado por IA

Redborder Correlation Engine potenciado con una gran ingesta de datos y tecnología de IA nos ofrece una solución de Ciberseguridad con visión 360º. Se combinan diferentes fuentes de datos a favor de un análisis completo de amenazas sumando cualquier regla y detectando anomalías y comportamientos.

Redborder ofrece enriquecimiento de datos con fuentes de inteligencia externas combinadas con minería de datos, correlación y análisis de comportamiento. Obtén conocimientos prácticos a partir de datos integrados.

Disponible:
Dispositivo y versiones de software.

Visibilidad

El motor de correlación brinda la oportunidad de ver en tableros personalizables múltiples datos correlacionados de tu red. Descubre de un solo vistazo el tráfico de ancho de banda, los dispositivos en uso, la movilidad, las aplicaciones en ejecución, cualquier actividad inusual y mucha más información. Configura tantas sondas como desees para obtener la granularidad de visibilidad perfecta que necesitas.

Seguridad

La plataforma IPS de próxima generación permite administrar un sistema de prevención y detección de intrusos de código abierto de alto rendimiento. La correlación de los datos de Redborder IPS/IDS con Redborder Flow (Tráfico), SIEM (Información de seguridad y eventos del sistema) y Wifi (Movilidad) permite fortalecer la seguridad de tu red. Obtén la forma más flexible y poderosa del mercado para implementar y administrar un sistema de detección y prevención de intrusos.

Escalabilidad

Toda la plataforma está diseñada para escalar horizontalmente sin límites. Agrega simplemente nuevos recursos al clúster y nos encargaremos de todo en tu nombre. Redborder puede procesar millones de eventos por segundo desde redes de cualquier tamaño en tiempo real. Poder de escalamiento horizontal para administrar sondas, dispositivos de red, actividad de análisis y usuarios en una infraestructura lista para la nube y multiusuario.

Adaptabilidad

La plataforma Redborder brinda la oportunidad de usar tu propio IDS/IPS, o tu propio Sistema de Análisis de Tráfico, o usar una configuración mixta (ejemplo: plataforma Redborder + sonda de Intrusión Redborder + tu propio Sistema de Análisis de Tráfico). Gracias a las sondas configurables de alto rendimiento, la plataforma recopilará datos y los normalizará en un solo código, luego los enriquecerá y correlacionará y te mostrará el resultado en los paneles personalizados.

Redborder es un desarrollo de Ciberseguridad basado en Open Sourcetotalmente escalablebasado en Big Data development.