1 of 20
2 of 20
3 of 20
4 of 20
5 of 20
6 of 20
7 of 20
8 of 20
9 of 20
10 of 20
11 of 20
12 of 20
13 of 20
14 of 20
15 of 20
16 of 20
17 of 20
18 of 20
19 of 20
20 of 20

site

doc

blog

success stories

Secure

Network Layer Protection

Un perímetro de seguridad programable en el edge para gestionar el tráfico de entrada y de salida.

Network Layer Protection

¿Cómo funciona?

1

Lo primero que debes hacer es configurar tu Edge Application y tu Edge Firewall (toma menos de 10 minutos) y habilitar el módulo de Network Layer Protection.

1
Lo primero que debes hacer es configurar tu Edge Application y tu Edge Firewall (toma menos de 10 minutos) y habilitar el módulo de Network Layer Protection.
2

Crea listas de red (network lists) basadas en la ubicación del usuario, ASN, hosts individuales, IP o listas gestionadas por Azion, como direcciones de salida de redes Tor.

2
Crea listas de red (network lists) basadas en la ubicación del usuario, ASN, hosts individuales, IP o listas gestionadas por Azion, como direcciones de salida de redes Tor.
3

Nuestra red distribuida globalmente de edge nodes de última generación monitorea, bloquea o limita el tráfico de entrada y de salida, con base en la configuración de tus listas de red.

3
Nuestra red distribuida globalmente de edge nodes de última generación monitorea, bloquea o limita el tráfico de entrada y de salida, con base en la configuración de tus listas de red.
Principales Beneficios

Aprobado por expertos en seguridad de bancos, comercio electrónico, tecnología y otros sectores.

  • Mitigación avanzada
    Protección completa para tu infraestructura, contenido y aplicaciones con listas de red (network lists), limitación de velocidad (rate limiting) y escudo de origen (origin shield).
  • Flexibilidad
    Protege tus aplicaciones, API y redes, independientemente de donde estén alojadas: multicloud, on-premises o de forma híbrida.
  • Control granular
    Crea listas de bloqueo basadas en redes (ASN), IP/CIDR, país o listas actualizadas automáticamente, que incluyen redes Tor.
  • Alta resiliencia
    Una red definida por software y ajustada automáticamente que enruta el tráfico malicioso hacia fuera de tu infraestructura, respaldada por nuestro SLA de 100%.
  • Respuesta rápida
    Soporte y experiencia de misión crítica antes, durante y después de un ataque.
  • Reducción en costos de ancho de banda
    Bloquea el tráfico malicioso en el edge, sin tener que aumentar el ancho de banda.
  • Visibilidad y automatización
    Define respuestas y obtén valiosos insights sobre URL de sitios web, aplicaciones o endpoints de API específicos.
Principales Casos de Uso
Implementa listas de red

Protege tus aplicaciones contra redes Tor.

Evita los robos de cuentas

Establece límites de velocidad para restringir los intentos de inicio de sesión excesivos debido a ataques de fuerza bruta (brute force) o al relleno de credenciales (credential stuffing).

Detén a los usuarios abusivos o atacantes

Define listas de observación e identifica eventos para monitorear el comportamiento de los usuarios.

Protege tu infraestructura de origen

Oculta tus servidores de origen de la Internet abierta para mantener tus aplicaciones seguras y con un buen desempeño.

Evita costos de ancho de banda

Reduce los costos de ancho de banda al eliminar picos de tráfico no deseados o ataques.

Caso de Éxito

Azion protege a Agibank, un banco omnicanal brasileño con más de un millón de clientes, de ataques en la capa de red.

Desafíos

Soluciones

Resultados

Proteger contra ataques en el sector de servicios financieros, el cual es un objetivo importante para los criminales y que registra cientos de miles de ataques mensualmente. Optimizar las prácticas de observabilidad en tiempo real para operaciones de misión crítica. Fortalecer la conformidad con las leyes y reglamentos de los servicios financieros. Implementación de Network Layer Protection para proteger las aplicaciones y la infraestructura de origen. Integración de Data Streaming con el SIEM existente para monitorear y mitigar amenazas en tiempo real. Creación de conjuntos de reglas personalizados para cumplir los requisitos de conformidad. Mitigación automática de decenas de miles de ataques sin afectar los servicios de Agibank. Recolección de datos en tiempo real, lo que ayudó al equipo de InfoSec a desarrollar estrategias más eficientes. El incremento en el volumen de solicitudes de acceso fue gestionado eficientemente sin incidentes de seguridad o de indisponibilidad.
EMPIEZA AHORA

Acelera la modernización de tus aplicaciones.