La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

There is nothing more important than our customers Network On Demand…. Now !!!! Convergencia Segura I Jornadas de Comunicaciones de Aragón Mayo 08

Presentaciones similares


Presentación del tema: "There is nothing more important than our customers Network On Demand…. Now !!!! Convergencia Segura I Jornadas de Comunicaciones de Aragón Mayo 08"— Transcripción de la presentación:

1 There is nothing more important than our customers Network On Demand…. Now !!!! Convergencia Segura I Jornadas de Comunicaciones de Aragón Mayo 08

2 © 2007 Enterasys Networks, Inc. All rights reserved. Incremento exigencias en las comunicaciones (SLAs) ­ De la mesa de reuniones + pizarra-> videoconferencia HD en tiempo real, multi-emplazamiento con aplicaciones Comunicaciones Unificadas. Multiplicidad de terminales para un mismo servicio / usuarios ­ Acceso Web, Voz, Videoconferencia -> PDA, PC fijo, laptop, thin client, terminal videoconferencia, tablet PC, smartphone, videowall.…. Incremento exponencial de terminales Ethernet/IP (NO usuarios) ­ Sensores de medición, consumo, presencia, producción ­ Videovigilancia, cartelería digital, megafonía IP, Sistemas de control de accesos físicos, cadenas de producción, telemetría, etc.. Nuevos protocolos/standars específicos para cada nuevo servicio basado en IP (señalización, routing, etc..) … y (para rematar) Negocios basados en intercambio / compartición de información ­ Todos los procesos de negocio / productivos generan, consultan o comparten información (voz, vídeo, datos) que circula en la red interna (LAN). Lo que nos viene encima…. (perspectiva de la Red) 2

3 © 2007 Enterasys Networks, Inc. All rights reserved. Las preguntas….. Mi equipo de Comunicaciones -> personas & infraestructuras ­ Soporta un rápido incremento del número de usuarios ? ­ Soporta un incremento de tráfico elevado x servicio ? ­ Prioriza aquellos usuarios / terminales más importantes para el negocio ? ­ Pude gestionar de manera eficiente todos los servicios emergentes basados en red ? ­ Cuanto tiempo tardo en soportar / poner disponible un nuevo servicio en red ? ­ Es transparente al resto de procesos de negocio ? ­ Dispone de mecanismos de autocontrol / autoregulación en caso de escenarios (terminales/usuarios/flujos de información) no permitidos ? ­ Se adapta al ritmo del negocio ? ­ …… Sin tener que recurrir a: 3

4 © 2007 Enterasys Networks, Inc. All rights reserved. 4 Propuesta de valor Arquitectura abierta, basada en estandares reconocidos Detección y Clasificación automática de terminales o de las Aplicaciones / tráfico en red. Funcionalidades adicionales de Gestión del Tráfico en la red Control de Acceso a la Red Infraestructura de Red de Alta Disponibilidad y Alta Capacidad

5 © 2007 Enterasys Networks, Inc. All rights reserved. Cómo conseguirlo ? ?

6 © 2007 Enterasys Networks, Inc. All rights reserved. Gestión de Redes por Políticas AdministradoresDirectivosDesarrolloInvitados NIVEL DE ACCESONIVEL DE DISTRIBUCIONNIVEL de USUARIO ATLAS Policy Manager Gestión de Identidad Gestión de SEGURIDAD NIVEL DE DATACENTER INTERNET SNMPv3 VLAN Filtrado tramas QoS Rate limiting

7 © 2007 Enterasys Networks, Inc. All rights reserved. Gestión de Políticas - Redes basadas en políticas Una política de RED es un conjunto de parámetros de análisis, control y gestión de tráfico, que son aplicadas a cada uno de los usuarios, máquinas o flujos y que determinan el comportamiento de todos los sistemas IT que confluyen en la red Acceso (bloqueado/no bloquedo) Asignación VLAN del puerto Asignación QoS del puerto Control Análisis de tramas L2/L3/L4 en tiempo real para: Clasificación dinámica a VLANs Filtrado de tramas Contención Análisis de tramas L2/L3/ L4 en tiempo real para: Clasificación dinámica 802.1p Clasificación dinámica TOS Calidad de Servicio Limitación de Ancho de banda de Entrada y/o Salida por dispositivo, aplicación, puerto,… Granularidad desde 8K hasta 1Gbps Rate Limit P P

8 © 2007 Enterasys Networks, Inc. All rights reserved. Ejemplo de políticas - Hospital © 2008 Enterasys Networks, Inc. All rights reserved. 8 PACIENTE: Acceso Internet WiFi (bandwidth limited) Prohibido P2P/Gaming QoS Low Seguridad Acceptable Use Policy MÉDICO : ACCESO Patient Health Records (Aplicación) Pharmacy (Aplicación) Medical Database CDC Internet via PDA QoS Normal SEGURIDAD Acceptable Use Policy

9 © 2007 Enterasys Networks, Inc. All rights reserved. Políticas de Red dinámicas – Network on Demand !!!!!! Políticas de red ESTÁTICAS NIVEL DE ACCESONIVEL DE DISTRIBUCIONNIVEL de USUARIO N etsight Policy Manager Gestión de IdentidadGestión de SEGURIDAD NIVEL DE DATACENTER INTERNET Política estáticas puertos 1..N Las POLÍTICAS DE USO DE LA RED se centralizan en un único punto desde el que se crean y modifican, para luego ser distribuidas en caliente a los equipos. Independientemente del tipo de red o punto físico de acceso – y en función del resultado del proceso de autenticación – la red categoriza y ofrece los servicios IP a cada usuario / terminal que le han sido asignados. PA PB SNMPv3 PA PB Política estática puertos N+1..M)

10 © 2007 Enterasys Networks, Inc. All rights reserved. SIN AUTENTICACIÓN PA Política A X Política por Defecto NIVEL DE ACCESONIVEL DE DISTRIBUCIONNIVEL de USUARIO Netsight Policy Manager Gestión de IdentidadGestión de SEGURIDAD NIVEL DE DATACENTER INTERNET X PA X PB Previo al uso de los servicios de Red existe un proceso automático de detección automática del usuario, autenticación, determinación dey asignación de perfil de uso de red… todo de manera transparente al usuario. Políticas de Red dinámicas – Network on Demand !!!!!!

11 © 2007 Enterasys Networks, Inc. All rights reserved. CON AUTENTICACIÓN PA Política A X Política por Defecto ¿Usuario? Política PA NIVEL DE ACCESONIVEL DE DISTRIBUCIONNIVEL de USUARIO Netsight Policy Manager Gestión de IdentidadGestión de SEGURIDAD NIVEL DE DATACENTER INTERNET X X PA X PB 802.1x/WEB/MAC Políticas de Red dinámicas – Network on Demand !!!!!! El proceso de autenticación se realiza de manera alternativa o concurrente sobre el mismo punto por diversos métodos: en base a agente 802.1x en base vía portal WEB PA

12 © 2007 Enterasys Networks, Inc. All rights reserved. X AUTENTICACIÓN NIVEL DE ACCESONIVEL DE DISTRIBUCIONNIVEL de USUARIO Netsight Policy Manager Gestión de IdentidadGestión de SEGURIDAD NIVEL DE DATACENTER INTERNET X PA X PB PA PB ¿Usuario? Política PB 802.1x/WEB/MAC Políticas de Red dinámicas – Network on Demand !!!!!! RTP VoIP Phone Privilege Instant Messaging MGCP Filtered Unsupported Protocols & Ports VoIP Service Highest Priority & Rate Limited Highest Priority & NOT Rate Limited SAP Filtered Voice VLAN Filtered Basic Services (DNS,DHCP,FTP) Low Priority PA RTP Logisitic dept. Instant Messaging MGCP Filtered Unsupported Protocols & Ports VoIP Service SAP Data VLAN Filtered Low Priority Medium Priority High Priority Basic Services (DNS,DHCP,FTP) Low Priority PB Política B PA Política A

13 © 2007 Enterasys Networks, Inc. All rights reserved. Múltiples tecnologías / redes de conexión Nivel de AccesoNivel de Distribución VPN Nivel de Usuario Los usuarios van a utilizan múltiples tecnologías de conexión NIVEL DE DATACENTER INTERNET Netwsight Policy Manager Gestión de IdentidadGestión de SEGURIDAD

14 © 2007 Enterasys Networks, Inc. All rights reserved. Múltiples puntos físicos de acceso a la red NIVEL DE ACCESONIVEL DE DISTRIBUCIONNIVEL de USUARIONIVEL DE DATACENTER INTERNET Una roseta es una puerta de entrada a la red: hay que protegerla Netsight Policy Manager Gestión de IdentidadGestión de SEGURIDAD

15 © 2007 Enterasys Networks, Inc. All rights reserved. Múltiples servicios IP (SLAs) diferentes x usurio… NIVEL DE ACCESONIVEL DE DISTRIBUCIONNIVEL de USUARIO ATLAS Policy Manager Gestión de IdentidadGestión de SEGURIDAD NIVEL DE DATACENTER INTERNET TELNET SNMP TFTP FTP Peer to Peer Los usuarios y las aplicaciones de red generan un tráfico que es necesario controlar.

16 © 2007 Enterasys Networks, Inc. All rights reserved. 16 La torre de babel entrópica…. Mapa de Servicios de Red ­ Comunicaciones Unificadas ­ Videoconferencia ­ Aplicaciones Corporativas 1 ­ Acceso Internet Policy Management End Systems Network Infrastructure Device and User Identity End-System Assessment Authentication Authorization Network Policy Assigment

17 © 2007 Enterasys Networks, Inc. All rights reserved. Portfolio de productos Enterasys La seguridad en el ADN LAN EDGELAN CORE NETWORK MANAGEMENT REMOTE & BRANCH LOCATIONS LAN DATA CENTER Matrix N-Series & E-Series Standalone Matrix E-Series V-Series WAN RoamAbout Wireless Matrix X-Series Matrix N-Series & E-Series X-Pedition Matrix N-Series & E-Series Regional XSR Matrix N-Series & E-Series Standalone Matrix E-Series V-Series Stackable Matrix C-Series RoamAbout Wireless Dragon Server NetSight Console Policy Manager Inventory Manager Automated Security Manager Router Services Manager VPN NIDS Branch XSR Servers Stackable Matrix C-Series

18 © 2007 Enterasys Networks, Inc. All rights reserved. Una red alineada con los Procesos de Negocio Evolución … no revolución Aproximación de Enterasys ­ Aportación inmediata de valor, sin riesgo ­ Proporcionando los servicios de red con los SLAs necesarios y las necesidades de gestión/administración mínimas ­ Equilibrando el diseño de red, la compatibilidad con estandares a biertos y el diseño de los equipos para ciclos de vida largos Empecemos con VISIBILIDAD en la red ­ Quien y qué está circulando por la red ? ­ Dónde están los activos (terminales/usuarios) ? ­ Cuales son los perfiles de uso ? Evolucionemos hacia CONTROL & PRIORIZACIÓN ­ Role-specific ­ Device-specific ­ Application-specific ­ Service-specific © 2008 Enterasys Networks, Inc. All rights reserved. 18

19 © 2007 Enterasys Networks, Inc. All rights reserved. Eficiencia operacional -> mas.. por menos Método tradicional de cambios de configuración de red 1.Telnet to switch 2.Display ACL config file 3.Highlight ACL text and copy 4.Paste ACL text into Notepad 5.Evaluate ACL order and insert new packet filter 6.Re-order remaining ACLs 7.Copy text into Notepad 8.Paste into switch telnet session 9.Repeat all – FOR EACH SWITCH ON THE NETWORK Método de cambio de políticas (Enterasys) 1.Create classification rule in NetSight Policy Manager 2.Link classification rule to desired user/device/application role(s) 3.Deploy change to entire network with ONE CLICK © 2008 Enterasys Networks, Inc. All rights reserved minutos 3 minutes

20 © 2007 Enterasys Networks, Inc. All rights reserved. Eficiencia operacional –> reducción de errores 20 Aproximación tradicional…Gestión de red basada en políticas (perfiles de uso) Error prone Time consuming Not scalable Single change Easily deployed system wide Easy to back out El 80% de los cortes de servicio de la red están producidos por cambios de configuración Versus

21 © 2007 Enterasys Networks, Inc. All rights reserved. 21 Management Software Centralized Visibility and Control Intrusion Prevention and Network Access Control Advanced Security Applications Security-Enabled Infrastructure Switches, Routers, Wireless Secure Networks An Architectural Approach to Building a Secure Converged Network

22 There is nothing more important than our customers

23 © 2007 Enterasys Networks, Inc. All rights reserved. Differentiate data, voice and video communications policies Protect converged application resources Define specific policies for CEPs (such as VoIP Phones) Establish and Enforce Policy for users and devices to protect the enterprise Access Control of users and devices on the network Detect & Locate security intrusions and anomalous behavior Respond & Remediate identified security breaches Proactive Prevention of attacks & compromises everywhere, all the time Authenticate and Authorize users and CEPs Detect CEPs through various methods Restrict application access for CEPs Detect specific threats to convergence applications Learn users and CEP location throughout the network Provide real-time location information for CEPs (E911 support) Contain specific threats to converged services Dynamically adjust network usage policy based on behavior Enable secure notification and self-remediation Eliminate unnecessary protocols and communications Restrict unapproved converged services Assess all end systems for compliance Secure Networks Capabilities – Supporting a Secure Converged Network 23


Descargar ppt "There is nothing more important than our customers Network On Demand…. Now !!!! Convergencia Segura I Jornadas de Comunicaciones de Aragón Mayo 08"

Presentaciones similares


Anuncios Google