SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Cisco Umbrella
Disminuya los costos de
remediación y el daño producido
por las brechas: gracias a que
Cisco Umbrella es la primera línea de
defensa, los equipos de seguridad
tendrán menos infecciones de
malware que remediar, y las amenazas
se detendrán antes de que provoquen
daños.
Reduzca el tiempo de detección
y contención de amenazas: Cisco
Umbrella detiene los callbacks de
comando y control en cualquier puerto
o protocolo, y genera reportes de
dicha actividad en tiempo real.
Aumente la visibilidad de la
actividad en Internet de todas
las ubicaciones y usuarios: Cisco
Umbrella brinda visibilidad crucial para
responder a los incidentes y también
asegura que usted esté viendo todo.
Identifique las aplicaciones de
nube que se utilizan en la empresa:
Cisco Umbrella permite visualizar los
servicios de nube autorizados y no
autorizados que se están empleando,
ver quién los está usando e identificar
el riesgo potencial.
Beneficios
En el pasado, los escritorios, aplicaciones empresariales y la infraestructura crítica se encontraban
detrás del firewall. Actualmente, fuera de la red están pasando muchas cosas. Hay más usuarios
móviles, un mayor número de laptops corporativas tienen acceso a Internet desde otras redes, y
crecen las aplicaciones de nube, lo que significa que los usuarios no necesariamente tienen que
estar conectados a la red corporativa para realizar su trabajo. Además, son más las sucursales
que se conectan directamente a Internet.
Gartner prevé que para el año 2021, el 25% del tráfico de datos corporativos de las empresas
promedio atravesará el perímetro de la red. Cuando los usuarios se encuentran fuera de ésta son
más vulnerables y, por tanto, la organización no tiene visibilidad ni protección. Si usted depende
únicamente de la seguridad perimetral, no está totalmente protegido. Estos vacíos abren la puerta
al malware, el ransomware y a otros ataques.
La primera línea de defensa
Como un Secure Internet Gateway, Cisco Umbrella proporciona la primera línea de defensa
contra las amenazas en Internet sin importar dónde se encuentren los usuarios. Umbrella permite
tener visibilidad completa de la actividad que se registra en Internet en todas las ubicaciones,
dispositivos y usuarios, y detiene las amenazas antes de que lleguen a su red o endpoints. Como
una plataforma abierta que se provee desde la nube, Umbrella se integra fácilmente con sus
soluciones de seguridad actuales y ofrece inteligencia alrededor de las amenazas existentes y
emergentes.
Mediante el análisis y conocimiento de los patrones de la actividad en Internet, Umbrella
descubre fácilmente la infraestructura que los delincuentes han preparado para lanzar ataques,
y bloquea de forma proactiva las solicitudes a destinos maliciosos antes de que se establezca la
conexión –sin añadir latencia a los usuarios.
Con Umbrella usted puede detener oportunamente el phishing y las infecciones de malware,
identificar más rápidamente los dispositivos que ya han sido infectados y prevenir la sustracción
de datos.
Ejecución integrada a la base de Internet
El Domain Name System (DNS) es un componente fundamental de Internet –el cual hace un mapa
de los nombres de dominio para las direcciones IP. Cuando se pulsa un vínculo o se escribe un
URL, la solicitud DNS inicia el proceso de conectar un dispositivo a Internet. Umbrella utiliza DNS
como uno de los principales mecanismos para llevar el tráfico a nuestra plataforma de nube, y lo
utiliza para aplicar también la seguridad
Cuando Umbrella recibe una solicitud DNS, utiliza inteligencia para determinar si es segura,
maliciosa o peligrosa, lo que significa que el dominio tiene tanto contenido malicioso como
legítimo. Las solicitudes seguras y maliciosas son enviadas de forma normal o son bloqueadas,
según sea el caso. Las que se consideran peligrosas son dirigidas a nuestro proxy en la nube con
el objetivo de realizar una inspección más detallada. El proxy de Umbrella utiliza la reputación web
de Cisco Talos y la información de terceros para determinar si un URL es peligroso.Nuestro proxy
también inspecciona los archivos que se intentan descargar desde esos sitios usando motores
antivirus (AV) así como Cisco Advanced Malware Protection (AMP). Y, a partir del resultado de
esta inspección, se realiza o bloquea la conexión.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados.
.
OPEN
Vea
Visibilidad de la actividad
realizada en todos los
dispositivos y puertos.
Detenga
Detenga oportunamente
el phishing, malware y
ransomware.
Aprenda
Inteligencia para descubrir
las amenazas actuales y
emergentes.
Inteligencia para detener los ataques antes de que inicien
La red global Umbrella, sobre la cual nuestro servicio DNA se creó, resuelve a diario miles de
millones de solitudes de Internet de millones de usuarios alrededor del mundo. Analizamos
esta enorme cantidad de datos para identificar patrones y descubrir la infraestructura de los
atacantes.
Integramos en tiempo real todos estos datos sobre la actividad de Internet de nuestra red global
en nuestra base de datos gráficos, y aplicamos continuamente modelos estadísticos y machine
learning en ella. Esta información también es analizada constantemente por los investigadores
de seguridad de Umbrella y complementada con la inteligencia de Cisco Talos. Mediante esta
combinación de inteligencia humana y machine learning identificamos sitios maliciosos –sean
dominios, IP o URL- en Internet.
Amigable con otras soluciones
Umbrella se integra con sus soluciones de seguridad actuales, incluyendo dispositivos,
plataformas de inteligencia y controles Cloud Access Security Broker (CASB). Asimismo,
Umbrella puede enviar los datos de registro sobre la actividad de Internet a su SIEM o sistemas
de gestión de registros, y usando nuestra API, usted puede enviar programáticamente dominios
maliciosos a Umbrella para bloquearlos. Esto le permite amplificar las inversiones existentes, y
llevar fácilmente la protección a todos lados.
Implementación dentro de la empresa en minutos
Umbrella es la forma más rápida y sencilla de proteger a todos sus usuarios en minutos. Gracias
a que se hospeda en la nube, no hay que instalar hardware o actualizar software manualmente.
Usted puede incluso aprovisionar todos los dispositivos en la red –incluyendo BYOD e IoT- en
minutos y usar sus soluciones de Cisco actuales —AnyConnect, Integrated Services Router (ISR)
4K Series y Wireless LAN Controller 5520 y 8540— a fin de aprovisionar rápidamente miles de
salidas de red y laptops itinerantes.
Próximos pasos
Hable con un representante de ventas o socio de Cisco sobre cómo Cisco Umbrella puede
ayudarle a proteger su organización móvil conectada a la nube contra las amenazas avanzadas.
Visite nuestra página para obtener más información.
Cisco cuenta con más de 200 oficinas en todo el mundo. Las direcciones, los números telefónicos y fax están listados en el sitio de Cisco en www.cisco.com/go/offices.
© 2017 Cisco y/o sus filiales. Todos los derechos reservados. Cisco y el logotipo de Cisco son marcas comerciales o marcas registradas de Cisco y/o sus empresas afiliadas en Estados Unidos y otros
países. Para ver una lista de las marcas registradas de Cisco, visite esta dirección: www.cisco.com/go/trademarks. Las marcas de terceros mencionadas en este documento son propiedad de sus
respectivos dueños. El uso de la palabra socio no implica una relación entre Cisco yotra compañía. (1110R)
Oficinas Centrales en América
Cisco Systems, Inc.
San Jose, CA
Oficinas Centrales en Asia Pacífico
Cisco Systems (USA) Pte. Ltd.
Singapur
Oficinas Centerales en Europa
Cisco Systems International BV
Amsterdam, Holanda
Únase a la conversaciónSi está interesado en saber
más contácte a Cisco
Tel: 001-855-381-3649
Visite
nuestro
sitio
Visibilidad y protección en todos lados
Inteligencia para descubrir ataques
con anticipación
Implementación y gestión sencillas
Plataforma abierta para la integración
Infraestructura de nube rápida y
confiable
Principales
Características
100 mil millones de solicitudes de
internet diarias
65 millones de usuarios
25 centros de datos en todo el mundo
Más de 7 millones de destinos
maliciosos ejecutados
concurrentemente en la capa DNS
Números Relevantes

Más contenido relacionado

La actualidad más candente

guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 ERICKNT999
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiSupra Networks
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigiaknabora
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internetttPardillas
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTCristian Garcia G.
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicachopeda
 
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Alonso Caballero
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blastCristian Garcia G.
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3carmelacaballero
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesSymantec LATAM
 

La actualidad más candente (16)

guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"Webinar Gratuito: "Analisis Forense al Firewall de Windows"
Webinar Gratuito: "Analisis Forense al Firewall de Windows"
 
Ransomware protect yourself with check point sand blast
Ransomware   protect yourself with check point sand blastRansomware   protect yourself with check point sand blast
Ransomware protect yourself with check point sand blast
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3
 
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personalesBe aware webinar - Cifrado o encriptacion salvaguardando los datos personales
Be aware webinar - Cifrado o encriptacion salvaguardando los datos personales
 

Similar a Cisco only-umbrella-mx

Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remotoGwenWake
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaArsys
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nubeCade Soluciones
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfJosueMolina61
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEDanya Carrera
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridadJenny Ventura
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 

Similar a Cisco only-umbrella-mx (20)

Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
S eguridad
S eguridadS eguridad
S eguridad
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
cinco procedimientos para la nube
cinco procedimientos para la nubecinco procedimientos para la nube
cinco procedimientos para la nube
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
Informatica
InformaticaInformatica
Informatica
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 

Más de LINO CENTENO HUAMAN (8)

Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 
I pv6 aag-v3_019-kr
I pv6 aag-v3_019-krI pv6 aag-v3_019-kr
I pv6 aag-v3_019-kr
 
I pv6 en entornos isp
I pv6 en entornos ispI pv6 en entornos isp
I pv6 en entornos isp
 
I pv6 aag-v3_019-kr
I pv6 aag-v3_019-krI pv6 aag-v3_019-kr
I pv6 aag-v3_019-kr
 
Ccna r&s 200 125
Ccna r&s 200 125Ccna r&s 200 125
Ccna r&s 200 125
 
I pv4 subnetting
I pv4 subnettingI pv4 subnetting
I pv4 subnetting
 
Enrutamiento estatico
Enrutamiento estaticoEnrutamiento estatico
Enrutamiento estatico
 
Curso css3
Curso css3Curso css3
Curso css3
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Cisco only-umbrella-mx

  • 1. Cisco Umbrella Disminuya los costos de remediación y el daño producido por las brechas: gracias a que Cisco Umbrella es la primera línea de defensa, los equipos de seguridad tendrán menos infecciones de malware que remediar, y las amenazas se detendrán antes de que provoquen daños. Reduzca el tiempo de detección y contención de amenazas: Cisco Umbrella detiene los callbacks de comando y control en cualquier puerto o protocolo, y genera reportes de dicha actividad en tiempo real. Aumente la visibilidad de la actividad en Internet de todas las ubicaciones y usuarios: Cisco Umbrella brinda visibilidad crucial para responder a los incidentes y también asegura que usted esté viendo todo. Identifique las aplicaciones de nube que se utilizan en la empresa: Cisco Umbrella permite visualizar los servicios de nube autorizados y no autorizados que se están empleando, ver quién los está usando e identificar el riesgo potencial. Beneficios En el pasado, los escritorios, aplicaciones empresariales y la infraestructura crítica se encontraban detrás del firewall. Actualmente, fuera de la red están pasando muchas cosas. Hay más usuarios móviles, un mayor número de laptops corporativas tienen acceso a Internet desde otras redes, y crecen las aplicaciones de nube, lo que significa que los usuarios no necesariamente tienen que estar conectados a la red corporativa para realizar su trabajo. Además, son más las sucursales que se conectan directamente a Internet. Gartner prevé que para el año 2021, el 25% del tráfico de datos corporativos de las empresas promedio atravesará el perímetro de la red. Cuando los usuarios se encuentran fuera de ésta son más vulnerables y, por tanto, la organización no tiene visibilidad ni protección. Si usted depende únicamente de la seguridad perimetral, no está totalmente protegido. Estos vacíos abren la puerta al malware, el ransomware y a otros ataques. La primera línea de defensa Como un Secure Internet Gateway, Cisco Umbrella proporciona la primera línea de defensa contra las amenazas en Internet sin importar dónde se encuentren los usuarios. Umbrella permite tener visibilidad completa de la actividad que se registra en Internet en todas las ubicaciones, dispositivos y usuarios, y detiene las amenazas antes de que lleguen a su red o endpoints. Como una plataforma abierta que se provee desde la nube, Umbrella se integra fácilmente con sus soluciones de seguridad actuales y ofrece inteligencia alrededor de las amenazas existentes y emergentes. Mediante el análisis y conocimiento de los patrones de la actividad en Internet, Umbrella descubre fácilmente la infraestructura que los delincuentes han preparado para lanzar ataques, y bloquea de forma proactiva las solicitudes a destinos maliciosos antes de que se establezca la conexión –sin añadir latencia a los usuarios. Con Umbrella usted puede detener oportunamente el phishing y las infecciones de malware, identificar más rápidamente los dispositivos que ya han sido infectados y prevenir la sustracción de datos. Ejecución integrada a la base de Internet El Domain Name System (DNS) es un componente fundamental de Internet –el cual hace un mapa de los nombres de dominio para las direcciones IP. Cuando se pulsa un vínculo o se escribe un URL, la solicitud DNS inicia el proceso de conectar un dispositivo a Internet. Umbrella utiliza DNS como uno de los principales mecanismos para llevar el tráfico a nuestra plataforma de nube, y lo utiliza para aplicar también la seguridad Cuando Umbrella recibe una solicitud DNS, utiliza inteligencia para determinar si es segura, maliciosa o peligrosa, lo que significa que el dominio tiene tanto contenido malicioso como legítimo. Las solicitudes seguras y maliciosas son enviadas de forma normal o son bloqueadas, según sea el caso. Las que se consideran peligrosas son dirigidas a nuestro proxy en la nube con el objetivo de realizar una inspección más detallada. El proxy de Umbrella utiliza la reputación web de Cisco Talos y la información de terceros para determinar si un URL es peligroso.Nuestro proxy también inspecciona los archivos que se intentan descargar desde esos sitios usando motores antivirus (AV) así como Cisco Advanced Malware Protection (AMP). Y, a partir del resultado de esta inspección, se realiza o bloquea la conexión. © 2017 Cisco y/o sus filiales. Todos los derechos reservados. . OPEN Vea Visibilidad de la actividad realizada en todos los dispositivos y puertos. Detenga Detenga oportunamente el phishing, malware y ransomware. Aprenda Inteligencia para descubrir las amenazas actuales y emergentes.
  • 2. Inteligencia para detener los ataques antes de que inicien La red global Umbrella, sobre la cual nuestro servicio DNA se creó, resuelve a diario miles de millones de solitudes de Internet de millones de usuarios alrededor del mundo. Analizamos esta enorme cantidad de datos para identificar patrones y descubrir la infraestructura de los atacantes. Integramos en tiempo real todos estos datos sobre la actividad de Internet de nuestra red global en nuestra base de datos gráficos, y aplicamos continuamente modelos estadísticos y machine learning en ella. Esta información también es analizada constantemente por los investigadores de seguridad de Umbrella y complementada con la inteligencia de Cisco Talos. Mediante esta combinación de inteligencia humana y machine learning identificamos sitios maliciosos –sean dominios, IP o URL- en Internet. Amigable con otras soluciones Umbrella se integra con sus soluciones de seguridad actuales, incluyendo dispositivos, plataformas de inteligencia y controles Cloud Access Security Broker (CASB). Asimismo, Umbrella puede enviar los datos de registro sobre la actividad de Internet a su SIEM o sistemas de gestión de registros, y usando nuestra API, usted puede enviar programáticamente dominios maliciosos a Umbrella para bloquearlos. Esto le permite amplificar las inversiones existentes, y llevar fácilmente la protección a todos lados. Implementación dentro de la empresa en minutos Umbrella es la forma más rápida y sencilla de proteger a todos sus usuarios en minutos. Gracias a que se hospeda en la nube, no hay que instalar hardware o actualizar software manualmente. Usted puede incluso aprovisionar todos los dispositivos en la red –incluyendo BYOD e IoT- en minutos y usar sus soluciones de Cisco actuales —AnyConnect, Integrated Services Router (ISR) 4K Series y Wireless LAN Controller 5520 y 8540— a fin de aprovisionar rápidamente miles de salidas de red y laptops itinerantes. Próximos pasos Hable con un representante de ventas o socio de Cisco sobre cómo Cisco Umbrella puede ayudarle a proteger su organización móvil conectada a la nube contra las amenazas avanzadas. Visite nuestra página para obtener más información. Cisco cuenta con más de 200 oficinas en todo el mundo. Las direcciones, los números telefónicos y fax están listados en el sitio de Cisco en www.cisco.com/go/offices. © 2017 Cisco y/o sus filiales. Todos los derechos reservados. Cisco y el logotipo de Cisco son marcas comerciales o marcas registradas de Cisco y/o sus empresas afiliadas en Estados Unidos y otros países. Para ver una lista de las marcas registradas de Cisco, visite esta dirección: www.cisco.com/go/trademarks. Las marcas de terceros mencionadas en este documento son propiedad de sus respectivos dueños. El uso de la palabra socio no implica una relación entre Cisco yotra compañía. (1110R) Oficinas Centrales en América Cisco Systems, Inc. San Jose, CA Oficinas Centrales en Asia Pacífico Cisco Systems (USA) Pte. Ltd. Singapur Oficinas Centerales en Europa Cisco Systems International BV Amsterdam, Holanda Únase a la conversaciónSi está interesado en saber más contácte a Cisco Tel: 001-855-381-3649 Visite nuestro sitio Visibilidad y protección en todos lados Inteligencia para descubrir ataques con anticipación Implementación y gestión sencillas Plataforma abierta para la integración Infraestructura de nube rápida y confiable Principales Características 100 mil millones de solicitudes de internet diarias 65 millones de usuarios 25 centros de datos en todo el mundo Más de 7 millones de destinos maliciosos ejecutados concurrentemente en la capa DNS Números Relevantes