La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Servicios avanzados de Seguridad sobre IP

Presentaciones similares


Presentación del tema: "Servicios avanzados de Seguridad sobre IP"— Transcripción de la presentación:

1 Servicios avanzados de Seguridad sobre IP
Los usuarios bajo control Jorge Fernández

2 Necesidades y Retos de las redes actuales Movilidad de usuarios
Los usuarios se cambian de edificio o localización continuamente. Esto implica una gestión costosa y continuada de la red. Usuario Roseta Patch Pannel Tarjeta o Pila Puerto Fisico VLAN Prioridad CORE

3 Necesidades y Retos de las redes actuales Múltiples tecnologías
Los usuarios van a utilizan múltiples tecnologías de conexión. ? Otras Tecnologias Futuras Wireless VPN VPN CORE Ethernet

4 Necesidades y Retos de las redes actuales Control de Usuarios
Una roseta es una puerta de entrada a la red: hay que protegerla CORE

5 Necesidades y Retos de las redes actuales Control del tráfico
Los usuarios y las aplicaciones de red generan un tráfico que es necesario controlar. TELNET SNMP TFTP FTP Peer to Peer CORE

6 Necesidades y Retos de las redes actuales Servicios de Red Diferenciados
¿Quién usa la red? Invitados Empleados Servicios Externos CORE Consultores Auditores

7 Necesidades y Retos de las redes actuales Seguridad
La red como camino de propagación de los ataques y los Virus, aprovechándose de las debilidades de la seguridad perimetral CORE

8 Necesidades y Retos de las redes actuales ¿Nos estamos perdiendo Algo?
¿ ? ¿Y la red? DMZ Internet BACKBONE Servidores IPS USUARIO: Antivirus, FW pers… Sistemas, WAN, Internet: DMZ, FW, IPS, ACL’s, VPN’s Privilegio exclusivo de la RED: UNICO elemento presente en TODAS las comunicaciones y que llega a TODOS los lugares ¿Por qué no utilizar una red inteligente, omnipresente, como el centro neurálgico de la seguridad de la información? Las nuevas formas de ataque e intrusión plantean abiertamente no sólo la insuficiencia ,sino el peligro de la red como simple “habilitador de comunicaciones”

9 Secure Networks™ de Enterasys Definición
. Secure Networks ™ El nuevo paradigma de red SEGURA alineada con el negocio. Un concepto DIFERENCIAL de red controlada a nivel de SISTEMA, inteligente y adaptable que SE DEFIENDE ACTIVAMENTE de las amenazas internas y externas, y que además AGLUTINA Y POTENCIA los sistemas de seguridad puntual existentes" Qué: This is the definition of Secure Networks – what it is / what it does / why it is unique Secure Networks complements (not replaces) traditional perimeter security such as Firewalls and Port Scanners. These legacy solutions alone to not have the reach and scale to protect against today’s threats. La seguridad perimetral tradicional ya no es suficiente ni escalable para defenderse contra las sofisticadas amenazas de hoy…y de mañana

10 Secure Networks™ de Enterasys ¿Por qué?
. La Inteligencia de Secure Networks ™ aprovecha todas las soluciones existentes de seguridad y las características intrínsecas de seguridad de los equipos Enterasys para que la red se convierta en el punto de integración de todas las tecnologías de seguridad. Utilizando la red como primer punto de aplicación de la Seguridad podemos anticiparnos a las amenazas antes de se conviertan en un problema, eliminando riesgos innecesarios y simplificando la gestión de la seguridad. ¿Por Qué? Con Secure Networks ™ la seguridad pasa de ser un requisito necesario de las aplicaciones a convertirse en un aspecto imprescindible e intrínseco a la red.

11 Secure Networks™ de Enterasys La cadena de valor tradicional de las comunicaciones IP
APLICACIONES TELE-ENSEÑANZA VoIP CRM MENSAJERIA INSTANTANEA CALL CENTER OUTSOURCING VIDEO WAN MAN SERVICIOS ALMACENAMIENTO IP PBX SERVICIO DE DIRECTORIOS MULTICAST AUTENTICACIÓN QoS SAP ALIMENTACIÓN REMOTA 802.1w 802.1s 802.1d VRRP 802.1x 802.3ad CONECTIVIDAD 802.3af LAN Comunicaciones IP

12 Secure Networks™ de Enterasys La nueva cadena de valor
APLICACIONES TELE-ENSEÑANZA VoIP CRM MENSAJERIA INSTANTANEA CALL CENTER OUTSOURCING VIDEO WAN MAN Total Network Visibility Applications Secure Provisioning Intrussion Response Secure Guest Access Acceptable Use Policy Single Logon SERVICIOS ALMACENAMIENTO IP PBX MULTICAST AUTENTICACIÓN QoS SAP ALIMENTACIÓN REMOTA SERVICIO DE DIRECTORIOS 802.1w 802.1s 802.1d VRRP 802.1x 802.3ad CONECTIVIDAD 802.3af LAN Comunicaciones IP

13 Secure Networks™ de Enterasys Servicios Diferenciados
Invitado Empleado Director general Acceso Internet CRM Video QoS Autenticación SAP

14 Secure Networks™ de Enterasys Las redes que “entienden”
Esta Slide introduce dónde Enlaza Secure Networks y su vinculación con la cadena de Valor IP, con el Negocio. De esta forma, Secure Network viene parametrizado por tres variables presentes en todas las organizaciónes. La esencia. Es decir, cómo es la foto en un momento dado y que el funcionamiento quermos darle a la red en cada momento. Contesta a las preguntas de ¿Quién?¿Como?¿Donde?¿Cuando?¿Porque? Es decir las f(t),f(u) y f(e) La evolución. Relaciona Secure Networks con los movimientos internos que están sufriendo los mecanismos de IT internos de la organización. Es decir, como se modifica la forma tecnológica de entender el negocio y como la red se adapta (evoluciona) con el negocio. El Crecimiento. Indica que secure Network también se aplica a los distintos entornos que tinenen las organizaciones (multifabricantes, Servicios, fusiones de empresas,…) Esta Slide da pie al desarrollo de cada punto, por lo que no se pueden comentar muy en profundidad.

15 ¿Qúé? ¿Quién? ¿Cómo? ¿Cuándo? ¿Dónde?
Secure Networks™ de Enterasys Las redes que entienden de la esencia del Negocio ¿Qúé? ¿Quién? ¿Cómo? ¿Cuándo? ¿Dónde? f(e) f(u) f(t) USUARIO TIEMPO ESTADO

16 Secure Networks™ de Enterasys Las redes que entienden de la esencia del Negocio
f(u) ¿Quién? ¿Dónde? USUARIO ¿Dónde? Oficina Central Oficina Remota Wireless VoIP Utilización de servicios de productividad Filtrado de protocolos innecesarios Control del ancho de banda. Empleado VoIP y Videoconferencia Utilización de SAP a nivel de usuarios y consolidación de datos. Filtrado de protocolos innecesarios Dirección Acceso restringido a recursos de la red Sin limitaciones de tráfico en su entorno de trabajo Conexión a servicios genrales (internes) Grupo de Desarrollo ¿Quién? VoIP Utilización de protocolos de Gestión. Administración de equipos. Administrador De Sistemas Utilización de servicios de Internet Control de Ancho de banda Invitado

17 Cómo cambia el negocio en un día … Cómo cambia el negocio en un mes …
Secure Networks™ de Enterasys Las redes que entienden de la esencia del Negocio f(t) ¿Cuándo? TIEMPO Cómo cambia el negocio en un día … Cómo cambia el negocio en un mes … 0 h TIEMPO Backup Consolidación Arranque 18 h 6 h Operaciones De usuarios Recuento de Stock Uso normal Encuadre financiero 12 h

18 Secure Networks™ de Enterasys Las redes que entienden de la esencia del Negocio
f(e) ¿Cómo? ESTADO Estado Normal Estado de Saturación Estado de Alerta Estado de Cuarentena Oficina Remota VPN SOHO/ Oficina Móvil CORE INTERNET Data Center DMZ

19 Manual con plataforma de gestión Red de Políticas Enterasys
Secure Networks™ de Enterasys Las redes que entienden de la evolución del negocio DIAS manual Alineamiento Con el Negocio HORAS Manual con plataforma de gestión dinámica SEGUNDOS Red tradicional Red actual Red de Políticas Enterasys Capacidad de respuesta real de la red

20 Instalaciones Multi-fabricante Sucursales y oficinas Remotas
Secure Networks™ de Enterasys Las redes que entienden del crecimiento del Negocio Instalaciones Multi-fabricante Sucursales y oficinas Remotas Organización Matriz Estructura de Servicios Adquisiciones y ampliaciones EL CRECIMIENTO del NEGOCIO Aquí hay que hacer hincapié en la capacidad de adaptación a los cambios que tiene que tener la red. En una situación de organización, este crecimiento puede ser controlado o descontrolado. Por ello vamos a analizar las principales razones de crecimiento de las empresas desde el punto de vista de La planificación, la Integración y la operación de la red. Planificación. Tiempo en el que se solicitan los resultados y control que se tiene sobre la situación. Integración. Capacidad de unir las distintas partes planteadas en una planificación. Operación: Tiempo de integración y puesta en marcha. Instalación multifabricante. Norlmante es un cambio planificado de difícil integración pero que hace posible su puesta en operación ya que suele ser algo que decida la organización Estructura de servicios. Aquí la planificación suele ser buena ya que es la razón de existir de la organización matriz. Pero al final los tiempos de integración y la capacidad de operación sobre la integración tiene que ser muy grande. Sucursales y oficinas remotas. Gran planificación, facil integración y facil operación (es una estructura muy probada y tradicional) Adquisiciones y ampliaciones. Tiene la problemática que no es planificada, es de dificil integración y de dificil operación. Planificación Integración Operación

21 Secure Networks™ de Enterasys Las redes que entienden del crecimiento del Negocio
ACCESO LAN DISTRIBUCION LAN LAN CORE Empleado OFICINA REMOTA WAN Consultor Grupo de Desarrollo Wiireless Invitado Red Personalizada De Usuarios Red Personalizada De Usuarios

22 Secure Networks™ de Enterasys Las redes que entienden del crecimiento del Negocio
ACCESO LAN DISTRIBUCION LAN LAN CORE Empleado OFICINA REMOTA WAN Consultor Grupo de Desarrollo Invitado Servicio de autenticación de usuarios Servicio de políticas por grupo de usuarios Servicio de clasificación dinámica Red Personalizada De Usuarios

23 Secure Networks™ de Enterasys Las redes que entienden del crecimiento del Negocio
IDS ACCESO LAN DISTRIBUCION LAN LAN CORE Gestión LOGs Empleado OFICINA REMOTA WAN Consultor Grupo de Desarrollo Wiireless Invitado Red Personalizada De Usuarios Red Personalizada De Usuarios

24 Secure Networks™ de Enterasys Soluciones para el NEGOCIO
Dynamic Intrusion Response IDS RADIUS ATLAS Policy Manager MATRIX Switching Contol Automático Single Sign-on Secure Guest Access Conectividad Inteligente Acceptable use Policy Secure Application Provisioning RADIUS ATLAS Policy Manager MATRIX Switching Servicios Diferenciados Secure Application Provisioning Single Sign-on Secure Guest Access Conectividad Inteligente Acceptable use Policy ATLAS Policy Manager MATRIX Switching Secure Guest Access Gestión Centralizada Conectividad Inteligente Acceptable use Policy Soluciones MATRIX Switching Conectividad Inteligente Componentes

25 Secure Networks™ de Enterasys Resumen
Una Red Segura basada en Políticas es un requisito de negocio del Siglo XXI El próximo virus será a ciencia cierta mucho más letal que todos sus predecesores juntos ¿Dejamos la puerta de casa abierta? SECURE NETWORKS de Enterasys… es la solución DIFERENCIAL para hacer de la red el medio esencial de expansión…de su NEGOCIO, ¡¡ no de sus virus !! se adapta e integra en cualquier escenario de red y seguridad y aglutina y optimiza las soluciones existentes Holístico, sencillo, eficaz ,granular y dinámico, Aprende, previene, se adapta, reacciona y actúa automáticamente

26 ¿Preguntas? Muchas Gracias Ahora ya lo sabe… Pronto todo el mundo
Lo sabra


Descargar ppt "Servicios avanzados de Seguridad sobre IP"

Presentaciones similares


Anuncios Google