CA profundiza en las amenazas online

CA HIPS facilita la implementación de las políticas de seguridad porque permite a los administradores crear estrategias basadas en el comportamiento del usuario.

CA ha presentado su solución Host-Based Intrusion Prevention System (CA HIPS), que combina capacidades avanzadas de cortafuegos, detección y prevención de intrusos para defender los activos informáticos de la compañía contra las actuales amenazas combinadas. De hecho, CA HIPS monitoriza tanto el tráfico entrante como el saliente y permite gestionar de forma centralizada las políticas de control de acceso. Asimismo, simplifica el despliegue y la gestión de la prevención de intrusos en los sistemas Windows de la empresa.

Por otro lado, la oferta de CA facilita la implementación de las políticas de seguridad porque permite a los administradores crear políticas basadas en el comportamiento del usuario y en los ejemplos existentes. Dichos administradores pueden utilizar esta funcionalidad para establecer políticas para usuarios o grupos definidos en LDAP y Microsoft Active Directory, para los distintos tipos de sistemas (como ordenadores portátiles, servidores y dispositivos), para mecanismos de seguridad específicos (como cortafuegos, sistemas de detección de intrusiones y sistemas de prevención de intrusiones) y para aplicaciones concretas.

De acuerdo con esto, Sam Curry, vicepresidente de gestión de seguridad de CA, asegura que “los departamentos de TI ya se están enfrentando al doble de amenazas que el año pasado y éstas cada vez son más complejas y sofisticadas. Al proporcionar a las arquitecturas de seguridad empresariales existentes otra capa de defensa potente pero sencilla de administrar, CA HIPS está ayudando a los clientes a minimizar aún más su exposición a los riesgos relacionados con las TI sin añadir una presión innecesaria a sus presupuestos”.

Bajo esta perspectiva, se debe subrayar que CA HIPS suministra seguridad proactiva basada en servidor para frenar los ataques de día cero detectando las anomalías en el comportamiento del sistema. Los administradores pueden definir las reglas con las que dar respuesta automáticamente a esas anomalías, tales como bloquear la actividad sospechosa de la aplicación hasta que se pueda evaluar completamente esa amenaza potencial, explica el grupo.

Los episodios de amenazas se registran con el objetivo de ayudar a cumplir con las normativas, la realización de informes y las investigaciones. Asimismo, CA HIPS puede detectar los patrones de esos episodios para ayudar a descubrir si las modificaciones se deben hacer en las políticas de seguridad existentes, permitiendo así que la actividad continúe, concluye CA.