La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Construyendo Servicios de Seguridad Administrados.

Presentaciones similares


Presentación del tema: "Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Construyendo Servicios de Seguridad Administrados."— Transcripción de la presentación:

1 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Construyendo Servicios de Seguridad Administrados sin Concesiones Ruteadores de Servicios Integrados de Cisco

2 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 La Importancia de la Seguridad 222 © 2003 Cisco Systems, Inc. Todos los derechos reservados.

3 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 "Lo maravilloso de Internet es que usted está conectado a todos los demás. Lo terrible de Internet es que usted está conectado a todos los demás." Vint Cerf, "El Padre de Internet" Las Amenazas de Hoy

4 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 La Epidemia Code Red del horas después del inicio341,015 hosts infectados, $2.6 mil millones en daños Los clientes se están preguntando si tienen los recursos para reaccionar a nuevas amenazas.

5 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Gusano Zafiro o Slammer Las infecciones se duplicaban cada 8.5 segundos Infectó a 75,000 hosts en los primeros 11 minutos Causó caídas de la redes, canceló vuelos de aerolíneas y creó fallas de ATM Las infecciones se duplicaban cada 8.5 segundos Infectó a 75,000 hosts en los primeros 11 minutos Causó caídas de la redes, canceló vuelos de aerolíneas y creó fallas de ATM En su pico, escaneó a 55 millones de hosts por segundo

6 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Los Motores de E-Business Expandieron el Acceso Cadena de Abastecimientos Servicios a Clientes Comercio Electrónico Aprendizaje Electrónico Optimización de la Fuerza de Trabajo Acceso Expandido...Riesgos de Seguridad Elevados Acceso a Internet Acceso a Internet Intranet Corporativa Presencia de Internet Presencia de Internet Valor de Negocios de Internet ¡¡Explosión en E-Business!!

7 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Por lo tanto, las amenazas de seguridad se están volviendo más complejas, más penetrantes…… Impacto en la Infraestructura Global Redes Regionales Redes Múltiples Redes Individuales Computadora Individual Impacto en la Infraestructura Global Redes Regionales Redes Múltiples Redes Individuales Computadora Individual Objetivo y Alcance del Daño 1era Gen Virus de arranque 1era Gen Virus de arranque Semanas 2nda Gen Macro virus Correo electrónico Negación de Servicio (DoS) Hacking limitado 2nda Gen Macro virus Correo electrónico Negación de Servicio (DoS) Hacking limitado Días 3era Gen DoS de la Red Amenaza compuesta (gusano + virus+ Troyano) Gusanos turbo Hacking de sistemas difundido 3era Gen DoS de la Red Amenaza compuesta (gusano + virus+ Troyano) Gusanos turbo Hacking de sistemas difundido Minutos Siguiente Gen Hacking de infraestructura Amenazas relámpago Negación de servicio distribuída (DDoS) en forma masiva impulsada por gusanos Gusanos que dañan a la carga útil Siguiente Gen Hacking de infraestructura Amenazas relámpago Negación de servicio distribuída (DDoS) en forma masiva impulsada por gusanos Gusanos que dañan a la carga útil Segundos 1980s 1990s Hoy Futuro

8 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 ……..y más prevalecientes El volumen de spam representa el 87% del correo electrónico (Fuente: Front Bridge ) 99% de las violaciones de seguridad se enfocan a vulnerabilidades conocidas para las cuales ya existen medidas defensivas 40% de aumento en los ataques por Internet el año pasado 150,000 + amenazas de seguridad el año pasado causaron $42 mil millones en daños (Fuente: CERT)

9 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 InternetWeek El 50% de las Corporaciones han tenido 30 o más penetraciones El 60% perdió hasta $200K/intrusión Federal Computing World Arriba del 50% de las agencias Federales reportaron accesos desautorizados (algunos son números masivos) WarRoom Research Survey El 90% de las empresas de Fortune 500 encuestadas admitieron violaciones de seguridad internas ¡Las Redes Están Bajo Ataque !

10 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Clases de Ataques Reconocimiento Descubrimiento desautorizado y mapeo de sistemas, servicios o vulnerabilidades Acceso Manipulación de datos, acceso a sistemas o escalación de privilegios desautorizados Negación de Servicio Deshabilitar o corromper redes, sistemas o servicios

11 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Múltiples Avenidas de Ataques Virus u otro código malicioso Ataque de negación de servicio Generación ilegal de correo spam Acceso desautorizado por un interno o externo "Phishing" Fraude Robo de propiedad intelectual Robo de la identidad de empleados Sabotaje por un interno o externo Encuesta del 2004 de eCrime Watch Conducida por la revista CSO en cooperación con el Servicio Secreto de los Estados Unidos de América y del Centro de Coordinación CERT ®

12 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Los ruteadores son blancos Los switches son blancos Los hosts son blancos Las redes son blancos Las aplicaciones son blancos La información es un blanco Las herramientas de administración son blancos Todo es un blanco Algunos de estos pueden ser convertidos en armas Nueva especie de ataques tienen múltiples vectores que no pueden ser bloqueados por un solo servicio La seguridad de la red es un sistema Se requieren capas de seguridad para evitar daños La administración y los reportes seguros son clave ¿Que requiere ser protegido? Todo es un punto de ataque Todo debe ser defendido

13 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 La Evolución de la Estrategia de Seguridad en el Mercado 13 © 2003 Cisco Systems, Inc. Todos los derechos reservados.

14 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Evolución de la Estrategia de Seguridad de Cisco Severidad de las Amenazas de Seguridad 1990s 2000 Hoy Futuro Seguridad integrada Ruteadores Switches Dispositivos Puntos Terminales FW + VPN + IDS/IPS Detección de anomalías Software integrado de administración Servicios avanzados en evolución Seguridad integrada Ruteadores Switches Dispositivos Puntos Terminales FW + VPN + IDS/IPS Detección de anomalías Software integrado de administración Servicios avanzados en evolución Dispositivos de seguridad Seguridad mejorada de los ruteadores Software de administración separado Dispositivos de seguridad Seguridad mejorada de los ruteadores Software de administración separado Seguridad básica de ruteadores Interface de líneas de comando (CLI ) Seguridad básica de ruteadores Interface de líneas de comando (CLI ) Protección de extremo-a-extremo Orientadas a aplicaciones (en base a cada puerto) Elementos conscientes de seguridad Autoprotección Portafolio completo de servicios avanzados Protección de extremo-a-extremo Orientadas a aplicaciones (en base a cada puerto) Elementos conscientes de seguridad Autoprotección Portafolio completo de servicios avanzados Redes Inteligentes Redes que se Auto Defienden Redes que se Auto Defienden

15 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 La Red Empresarial Distribuida Amenazas de Múltiples Facetas Internet Oficina Central Centro de Datos Campus Distribución Borde Oficina Regional Sucursal Remota Oficina en el Hogar Trabajador Móvil Asociado Hacking Violación de Acceso DoS MITM Gusanos "Spoofing" Troyanos "Snooping" Inspección de paquetes completa Inspección de aplicaciones Cumplimiento Análisis & validación de protocolos Reconocimiento completo de patrones Encriptación Tecnologías Mitigantes

16 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Problemas Clave Enfrentando a los Sitios de Pequeñas Oficinas Hoy PRODUCTIVIDAD Productividad mejorada y acceso a aplicaciones- "anytime, anywhere"Productividad mejorada y acceso a aplicaciones- "anytime, anywhere" Soporte para aplicaciones avanzadas de industriaSoporte para aplicaciones avanzadas de industria SIMPLICIDAD Administración y servicio simplificación – debe estar soportada con el personal existenteAdministración y servicio simplificación – debe estar soportada con el personal existente COSTOS OPERATIVOS TCO reducidoTCO reducido Escalar para necesidades actuales y futurasEscalar para necesidades actuales y futuras Protección de la inversiónProtección de la inversión SEGURIDAD y CONFIABILIDAD Evitar amenazas, Robo, Pérdida – tanto interno y externoEvitar amenazas, Robo, Pérdida – tanto interno y externo Disponibilidad de la red consistente y desempeñoDisponibilidad de la red consistente y desempeño

17 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Red Inteligente de Información La Función de la Red Aprovechar los Activos de la Red para Entregar Valor de Negocios Convergencia de Aplicaciones Entrega, confiabilidad, y eficiencia de aplicaciones Priorización del Negocio Facilidad de Despliegue Entrega, confiabilidad, y eficiencia de aplicaciones Priorización del Negocio Facilidad de Despliegue Convergencia de los Servicios Convergencia de los Usuarios IP Communications Entrega de Video y Supervisión Valor Incremental de la Red Convergencia de los Usuarios IP Communications Entrega de Video y Supervisión Valor Incremental de la Red Convergencia de la Red Conectividad Segura Acceso a Recursos Movilidad Transparente Disponibilidad de la Red Sana y Segura Conectividad Segura Acceso a Recursos Movilidad Transparente Disponibilidad de la Red Sana y Segura Manufactura Finanzas Mercadotecnia Ventas Servicio y Soporte RH Distribución Desarrollo de Productos y Servicios Organización Virtual en Red

18 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Sistemas de Seguridad Integrados con Autodefensa ¡La seguridad no es una opción! La Seguridad como una Opción La seguridad es un suplemento Integración compleja No es efectiva en costos No se enfoca en la prioridad principal La seguridad como parte de un Sistema La seguridad está interconstruida Colaboración inteligente Seguridad adecuada Enfoque directo en la prioridad principal

19 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 El Valor de la Seguridad Integrada Desempeño Escalable Ubiquidad del Servicio Consistencia del Servicio Operación Sistémica Compatibilidad de las Aplicaciones y la Red Menor CAPEX: Aprovechar la Infraestructura Existente Menor OPEX: Administración Completa 19 © 2002 Cisco Systems, Inc. Todos los derechos reservados. 6454_10_2002_X

20 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 El Paradigma de Seguridad Está Cambiando La seguridad ya no es una propuesta "a nivel de producto", sino es una propuesta de negocios Administración de servidores y de escritorios Número creciente de vulnerabilidades Debe escalar a miles en las grandes empresas El desafío de TCO de seguridad en los puntos extremos legados Productos reactivos obligan al despliegue de múltiples agentes y de paradigmas de administración para actualizar Daño del "Día Cero" Ataques que se propagan rápidamente (Slammer y Nimda) ocurren demasiado rápido para que los productos reactivos los manejenSe requiere un sistema de seguridad automatizado La seguridad ya no es una propuesta "a nivel de producto", sino es una propuesta de negocios Administración de servidores y de escritorios Número creciente de vulnerabilidades Debe escalar a miles en las grandes empresas El desafío de TCO de seguridad en los puntos extremos legados Productos reactivos obligan al despliegue de múltiples agentes y de paradigmas de administración para actualizar Daño del "Día Cero" Ataques que se propagan rápidamente (Slammer y Nimda) ocurren demasiado rápido para que los productos reactivos los manejenSe requiere un sistema de seguridad automatizado

21 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Facilitando Servicios Administrados con el Ruteador de Servicios Integrados de Cisco 21 © 2003 Cisco Systems, Inc. Todos los derechos reservados.

22 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 La Diferencia Cisco: El Valor de un Enfoque de Sistemas Facilidad de despliegue Facilidad de administración Facilidad de capacitación y de contratación Localización y resolución de fallas más rápidamente Complejidad reducida Menores costos de capital PLATAFORMA INTEGRADA ÚNICA: INTEGRACIÓN DE SERVICIOS INTELIGENTES: Beneficios de un Enfoque de Sistemas: Inteligencia Simplicidad Mayor Productividad Rentabilidad Más Rápida Protección Máxima de las Inversiones Automatización + inteligencia Seguridad de extremo-a-extremo + voz Mayor calidad del servicio Alcanzar más rápidamente productividad + rentabilidad Uso eficiente del ancho de banda de la red

23 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Portafolio de Ruteadores de Servicios Integrados de Cisco Servicios Integrados sin Concesiones Serie 2800 Alta Densidad y Desempeño para Servicios Concurrentes Servicios de Seguridad Avanzados Interconstruídos de Voz, Datos y Video Seguridad, Inalámbrico y Datos Interconstruídos Sucursal SMB Sucursal Pequeña Serie 3800 Oficina Central Amplitud de características y escalación al desempeño más alto Oficina Pequeña y Trabajador Remoto Serie 800 Ruteadores de Servicios Integrados Agregación WAN Serie 7600 Serie 7200 Desempeño y Densidad de Servicios Serie 1800 Aumento en el Valor para Todos los Clientes –Entrega rápida y escalable de aplicaciones de negocios de misión crítica –Optimizado para la entrega segura, a la velocidad del hilo, de servicios concurrentes de datos, voz y video –Desempeño y confiabilidad necesarios para escalar aplicaciones de tiempo real para todos los clientes

24 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Redes Cisco que se Autodefienden y que Operan a la Velocidad del Hilo Fusionando 20 Años de Innovación de Enrutamiento con la Mejor Seguridad en su Clase La Innovación de Sistemas Lleva al Liderazgo de Seguridad Servicios Integrados sin Concesiones Confianza e Identidad Protección de la Base de la Red Conectividad Segura Defensa contra Amenazas Aproveche la red para proteger los puntos extremos en forma inteligente Proteja la infraestructura de la red de ataques y vulnerabilidades Conectividad de la red segura y escalable Evite y responda a los ataques a la red y a amenazas como gusanos Aumento del Desempeño La seguridad de Cisco IOS protege a los ruteadores, desde el 800 al 7301, para seguridad que permea toda la red

25 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 ¿Por Qué Considerar un Servicio de Seguridad Administrado? La seguridad es el corazón del futuro de inter-redes; nos hemos movido de un Internet de confianza implícita a un Internet de desconfianza penetrante No se puede confiar en ningún paquete; todos los paquetes deben ganarse esa confianza mediante la capacidad de un dispositivo de red de inspeccionar y hacer cumplir la política Los consumidores requieren de seguridad para apoyar su uso personal de InternetLas SMB/grandes empresas requieren de seguridad para mantener la continuidad de sus negocios, los proveedores de servicios requieren de seguridad para garantizar la entrega de servicios Los consumidores y las SMB/grandes empresas pueden ganar tiempo y productividad apoyándose en un proveedor de servicios Los proveedores de servicios pueden proporcionar los altos conocimientos de seguridad y las economías de escala para minimizar proactivamente la exposición de una compañía a las amenazas de seguridad La seguridad es el corazón del futuro de inter-redes; nos hemos movido de un Internet de confianza implícita a un Internet de desconfianza penetrante No se puede confiar en ningún paquete; todos los paquetes deben ganarse esa confianza mediante la capacidad de un dispositivo de red de inspeccionar y hacer cumplir la política Los consumidores requieren de seguridad para apoyar su uso personal de InternetLas SMB/grandes empresas requieren de seguridad para mantener la continuidad de sus negocios, los proveedores de servicios requieren de seguridad para garantizar la entrega de servicios Los consumidores y las SMB/grandes empresas pueden ganar tiempo y productividad apoyándose en un proveedor de servicios Los proveedores de servicios pueden proporcionar los altos conocimientos de seguridad y las economías de escala para minimizar proactivamente la exposición de una compañía a las amenazas de seguridad 25 © 2005 Cisco Systems, Inc. Todos los derechos reservados.

26 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Motores Clave para los Clientes e Inhibidores Motores para la Seguridad Administrada Extender el acceso a los recursos corporativos a través de recursos no tradicionales Actividad maliciosa creciente de Internet Exposiciones de seguridad internas y externas a la red Inversiones en herramientas/personal requeridos para el monitoreo y análisis de registros completo Requerimientos Regulatorios (GLB, GISRA, HIPAA, PDD-63 etc.) Inhibidores para la Seguridad Administrada Costo - la razón principal que citan los negocios para no utilizar los servicios de seguridad administrados Confianza - los clientes desean mantener el control sobre sus políticas de seguridad, así como la visibilidad y pueden ya contar con un grupo de seguridad de TI interno. Fuente: IDC, Infonetics, Gartner, Cisco

27 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Presiones que Enfrentan los Departamentos Empresariales de TI Complejidad de la red y de los equipos Necesidad de Enfocar al Personal en Aplicaciones de Negocios El monitoreo 24x7 es necesario Costos operativos (24 x 7) Altos conocimientos en múltiples disciplinas requeridos (FW, VPN, IDS) Escalar a través de instalaciones heterogéneas de las sucursales Hacerlo uno mismo es: Confuso, Costoso, Consume Tiempo Temor : publicidad creciente de fracasos de seguridad Tendencias regulatorias (HIPAA, GLB, GISRA, CSEA) Fuente: Mercados de Servicios de Seguridad Administrados en los Estados Unidos, Frost and Sullivan

28 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Definición de la Seguridad Administrada Oficinas Centrales con FW/IPS Sucursal con Servicio Integrado FW/IDS Sucursal con FW/IPS Integrado SOHO Oficina Central MSSP SOC Seguridad Mejorada con Servicios de Seguridad Administrados Seguridad de Extremo-a-Extremo con Firewalls Integrados, Prevención de Intrusiones/Detección de Intrusiones y VPN IPSec Acceso de oficinas remotas a través de VPN/FW IPSec

29 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Servicio VPN Administrado de Sitio-a-Sitio SP configura las características VPN IPSec de Sitio-a-Sitio en el Ruteador de Servicios Integrados de Cisco Extiende el soporte para Aceleración VPN desde el SP a la instalación del cliente a través de soporte AES wide-key en los Ruteadores Serie 7200/7301 de Servicios Integrados del CPE y del SP Proporciona una base segura para servicios de seguridad adicionales y para el transporte de aplicaciones y datos de misión crítica Switch LAN Responsabilidad del Proveedor de Servicios Ruteador Administrado Cisco del CPE Switch LAN Red del Proveedor de Servicios Ruteador Administrado Cisco del CPE Demarcación

30 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 SP configura el conjunto de características del Firewall IOS en el Ruteador de Cisco a través de la administración remota de la configuración El firewall local permite tuneleo dividido y conexiones dinámicas sitio-a-sitio Las capacidades del firewall de aplicaciones extienden la seguridad para sitios y para la información definiendo y haciendo cumplir las políticas de seguridad del Puerto 80 (HTTP) Detectar (IDS) y evitar (IPS) que las intrusiones interrumpan las operaciones de negocios Las firmas IPS personalizables pueden ser cargadas dinámicamente y habilitadas en el ruteador en tiempo real, y con IPS IOS dentro de la línea, el ruteador puede descartar tráfico, enviar una alarma o reinicializar la conexión. Servicio de Seguridad Administrado – Firewall, IDS e IPS Ruteador Cisco CPE Administrado con el Conjunto de Características de Firewall IOS ® Switch LAN Demarcación Responsabilidad del Proveedor de Servicios Red del Proveedor de Servicios

31 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Servicio de Firewall Administrado Protege las fronteras internas y externas de la red del cliente Restringe el tipo de protocolos permitidos para fluir a través de la red, habilitando a los empleados con acceso seguro al Internet público Ruteador de Servicios Integrados con Firewall IOS ubicado en las instalaciones del cliente o en un centro de hospedaje El Proveedor de Servicios aprovisiona, conjunta, instala, y configura El Proveedor de Servicios administra en forma remota para garantizar el desempeño óptimo El Proveedor de Servicios proporciona análisis y reportes en archivos de la bitácora del firewall y proporciona análisis de tráfico El Proveedor de Servicios administra los cambios en las políticas de seguridad El Proveedor de Servicios facilita escaneos continuos de vulnerabilidades y administra el proceso de escalación de eventos

32 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Internet Usuarios Internos Puerto 80 Servicios Web Aplicaciones Web Tráfico IM Media enriquecida Acceso a Internet 43% 55% 43% 98% Extendiendo Servicios de Firewall Administrados El Firewall de Aplicaciones Es Crítico para Negocios Basados en Web Fuente: Encuesta a Profesionales de TI de InfoWorld/Network de agosto del % de las empresas han abierto el Puerto 80 en sus firewalls para su tráfico creciente de aplicaciones web …75% de los ataques exitosos en contra de servidores Web están ingresando a través de aplicaciones y no a nivel de la red. 80 – HTTP John Pescatore, VP y Director de Investigaciones, Gartner, junio del 2002.

33 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Firewall IOS ® de Cisco INSPECCIÓN Y CONTROL AVANZADOS DE APLICACIONES Motor de Inspección HTTP El Puerto 80 (http) es un conducto para ataques incrustados en web y para el uso inapropiado de aplicaciones Proporciona el control a nivel de aplicaciones a través de la inspección del tráfico del puerto 80 tuneleado Convergencia del Firewall IOS de Cisco y de las tecnologías IPS en línea El mal uso del control del puerto 80 por aplicaciones delincuentes que esconden el tráfico dentro de http para evitar escrutinio Ejemplo: Aplicaciones de mensajería instantánea y de par-a-par como Kazaa Administre el consumo de ancho de banda a través de políticas de utilización ¡ Soy tráfico de correo electrónico…en verdad! Oficina Corporativa Granja de Servidores ¡Soy tráfico web de http…en verdad! Carga ÚtilPuerto 25 Carga ÚtilPuerto 80 Controle el mal uso de protocolos de correo electrónico SMTP, ESMTP, IMAP, motores de inspección POP Motores de Inspección Proporcionan Servicios de Detección de Anomalías de Protocolo Motor de Inspección de Correo Electrónico

34 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Sistemas Administrados de Detección/Prevención de Intrusiones Determina cuando ocurre un acceso desautorizado en la red, o en los sistemas, servicios, aplicaciones o datos Monitoreo, detección y respuesta en tiempo real a amenazas para la red El Proveedor de Servicios constantemente monitorea los flujos de tráfico para cada segmento y filtra alarmas El Proveedor de Servicios clasifica y responde en tiempo real a cada evento en base a la política de seguridad definida por el cliente El Proveedor de Servicios administra el mantenimiento del sistema, la identificación de nuevas amenazas y la aplicación de parches y firmas requeridas Las firmas IPS personalizables pueden ser cargadas dinámicamente y habilitadas en el ruteador en tiempo rea, y con IPS IOS dentro de la línea, el ruteador puede descartar tráfico, enviar una alarma o reinicializar la conexión. El Proveedor de Servicios administra el sistema en forma remota y proporciona reportes completos

35 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Servicios de Seguridad Concurrentes Desempeño sin Concesiones ISR a BordoAIM-VPN Previo ISR con AIM-VPN FW + IPS + VPN IPSec con 3DES (Tráfico IMIX) Aumento en Desempeño Aumento en Desempeño Mejora de hasta 840% Mejora de hasta 900% Mejora de hasta 400% Mejora de hasta 300% Mejora de hasta 200% Mejora de hasta 150%

36 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Puntos Clave para Recordar La seguridad es un problema de negocios Los servicios básicos de Firewall y IDS/IPS Administrados no son servicios aislados Monitoreo y Administración incluidos Seguridad integrada de extremo-a-extremo La tecnología de punta de Cisco proporciona una solución COMPLETA de seguridad integrada Ruteadores de Servicios Integrados Firewalls IOS de características completas Detección y prevención de intrusiones VPN IPSec

37 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Las Redes Cisco Powered le Ayudan a Tener Éxito El Enfoque de Cisco ® : Enlazando a los Proveedores de Servicios y a los Usuarios Finales Corporativos y SMBs Proveedores de Servicios Cisco Systems ® © 2004 Cisco Systems, Inc. Todos los derechos reservados. DW_Acelerar la Demanda_0304

38 Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb,


Descargar ppt "Nº © 2004 Cisco Systems, Inc. Todos los derechos reservados. ISR-Servicios Administrados para TDM Feb, 2005 Construyendo Servicios de Seguridad Administrados."

Presentaciones similares


Anuncios Google