Athento adopta una serie de prácticas y herramientas para monitorear y asegurar el rendimiento y seguridad de su infraestructura, incluyendo el tráfico de red.
- Monitoreo de tráfico y detección de anomalías: Athento emplea sistemas de monitoreo en tiempo real que observan el tráfico de la red y permiten identificar patrones anómalos. Estas herramientas analizan los volúmenes de datos y los picos de tráfico, incluso en puertos específicos, lo que ayuda a detectar comportamientos inusuales en la red. El WAF de Athento monitorea y filtra el tráfico HTTP entre Athento y las peticiones recibidas, bloqueando solicitudes maliciosas y reduciendo el riesgo de explotación de vulnerabilidades en la aplicación. Athento vigila las peticiones a sus servidores indicativas de ataques DDoS. Los centros de datos que alojan Athento ofrecen también sus propias medidas de control de este tipo de ataques.
- Alertas automáticas: Si el sistema de monitoreo detecta un pico de tráfico inusual o intentos de conexión en puertos no estándar, genera alertas automáticas para que el equipo de seguridad e infraestructura tome acción de inmediato. A nivel de aplicación, Athento también notifica a los usuarios cuando se accede desde ubicaciones o dispositivos inusuales.
¿Qué significa el correo "New access to your account"?
Verificación de dispositivos en Athento
- Respuestas a incidentes y protocolos de análisis: Athento cuenta con procedimientos de respuesta a incidentes que permiten investigar y diagnosticar rápidamente las causas de estos picos de tráfico. El equipo puede realizar análisis de logs y otros datos para identificar posibles amenazas, como intentos de intrusión o sobrecargas inesperadas.
-
Escalabilidad y optimización de recursos: Athento implementa monitores para garantizar
un correcto estado de los servidores (memora, CPU, uso del disco, etc), degradaciones de rendimiento, tiempos de respuesta, etc. Medidas de Monitorización del Servicio Cloud
-
Integración de herramientas especializadas: Athento también puede integrar herramientas de monitoreo de terceros, que proporcionan informes detallados sobre el tráfico de la red y permiten un análisis más profundo de las posibles amenazas o vulnerabilidades.
Comentarios
0 comentarios
Inicie sesión para dejar un comentario.