Addictware | Noticias de Tecnología - Los gamers juegan seguros en G4BOX

Con la solución, los jugadores de G4BOX no sufren consecuencias a causa de ataques, de manera que mantienen la confianza en el sitio de videojuegos.

corero logoG4BOX utiliza la tecnología de Corero Network Security para consolidar y optimizar la seguridad de los accesos a su red corporativa desde Internet, de manera que ha liderado un proyecto de actualización de su infraestructura de seguridad a través de la implantación de una solución Primera Línea de Defensa, lo que le facilita proteger su infraestructura de red y reducir los riesgos y pérdidas a causa de ataques.

G4BOX proporciona juegos online multijugador; con el videojuego Cross Fire, con más de 4.2 millones de usuarios concurrentes en nivel mundial, la empresa canadiense continúa desarrollando la mejor experiencia de juegos gratuitos de acción online a través de su portal Z8Games.

La empresa de videojuegos opera de forma online, de manera que cualquier interrupción o ralentización del servicio puede provocar que los usuarios abandonen el sitio.

James Kim, responsable de la Gestión de la Infraestructura de Red de G4BOX INC y SG, señaló que años atrás la empresa no había experimentado un ataque DDoS; sin embargo, monitorizar el tráfico de Internet se descubrió que el firewall de la compañía había sido aplastado por ataques de distinto nivel; para defenderse de los ataques DDoS y de otros tipos de tráfico no deseado, la compañía utilizaba routers y firewalls.

 

La solución de Corero tiene la capacidad de aplicar políticas en función del país de origen de la conexión, sin tener que bloquear o autorizar todo el tráfico y la capa de reputación que permite disponer de listas de direcciones IP actualizadas en tiempo real categorizadas. Asimismo, destaca el control de comportamiento -desde el nivel 3 y hasta el nivel 7-, con la capacidad de monitorizar las respuestas de los servidores y asociar peticiones con respuestas, es decir, no autoriza una respuesta DNS si no ha habido una petición, como en el caso de los ataques reflectivos. La capa de protección contra exploits, basada a 70% en módulos de validación de protocolos y a 30% en firmas, permite descargar la administración del equipo y luchar contra los famosos Zero Day.

La Primera Línea de Defensa está construida especialmente para defender los sistemas de estos y otros tipos de ataques mediante múltiples capas de protección.