1 Arquitecturas de Seguridad Samuel Bonete Sales Engineer at Fortinet.

Slides:



Advertisements
Presentaciones similares
ÍNDICE Mission Statement Breve historia Posicionamiento
Advertisements

CARTA A LOS REYES MAGOS.
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
HADAS Y ELFOS.
DIRECT ACCESS.
0/ Localizar la intranet en los tablet del alumno. Como la Intranet está instalada en algunos ordenadores, debemos localizarla primeramente para poder.
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
Visite: SER ÍNTEGRO Visite:
JAC Elegir sin suficiente información. La información es la base para tomar cualquier decisión. Si eliges unos estudios guiándote por los estereotipos,
Publicación del sitio web en internet
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Como Instalar Un Router Inalámbrico
SERVIDOR.
PELIGROS DE LAS REDES SOCIALES
Guía de cómo Instalar Una Interfase USB Inalámbrica Guía paso a paso para instalar una interface 2418 negra y/o blanca.
¡Hola! ¿Hay alguien en esta pradera que quiera jugar? ¡Aquí estoy! ¿A qué queréis jugar? ¡Vamos a jugar al escondite! ¡Jugar al escondite es para los.
Escritorio Remoto de Windows 2003 Server 3. C liente Conectar Utilizar programa remoto Sesión y ventanas Rendimiento Recursos compartidos Programa de inicio.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Auditoría de Sistemas y Software
Windows XP Windows XP (cuyo nombre en clave inicial fue Whistler) fue hecho público el 25 de octubre de 2001 por Microsoft. Microsoft inicialmente sacó.
1º Encuentro de EID en Unidades de Internación del INR
Diseño Lógico de la Red Topología.
FIREWALLS.
Utilidades de seguridad del sistema
Es una herramienta que nos permite automatizar tareas de tipo rutinario de nuestro sistema. Por medio de una página de diseño tipo Web, Webmin nos permite.
66.69 Criptografía y Seguridad Informática FIREWALL.
Seguridad Informática
La niña tecnológica Autora: Andrea Agudelo Mejía.
Crear un server LAN con Hamachi V Ahora tendremos tanto el programa minecraft como el Hamachi instalados, y el minecraft server (.exe o.jar) en nuestra.
INDICE 1. Iniciar sesión 2. Primera pantalla: últimas noticias 3. La página personal: el Perfil 4. Mi foto de perfil 5. El muro 6. Escribir en tu muro:
CONTROL REMOTO YESID ERNESTO PERDOMO B
ACCESO REMOTO.
Telnet (TELecommunication NETwork) Protocolo de red que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados.
TIPOS DE REDES Conexiones.
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Entornos de Desarrollo
NUEVO DISEÑO SITIO WEB EXPLORA REGIÓN METROPOLITANA Resultados en cuanto a tráfico, posicionamiento y nuevas herramientas.
En verdad os digo llegara un tiempo donde la información llegara en solo segundos a cualquier lugar del mundo sin errores Me resulta imposible comunicar.
Diario Intimo de un H.D.P. Héctor Dionisio Páez Firma:
Políticas de defensa en profundidad: - Defensa perimetral
Práctica final Instalación de Windows Server 2008 Unidad 09.
Las 40 Mentiras Universales.
*En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras. *En redes locales.
Bienvenido a E-Excellence, un proyecto pionero en ofrecer contenidos académicos a través de internet. Nuestros artículos están avalados por prestigiosos.
LAS INSTITUCIONES Y LA POBLACIÓN DE ANDALUCÍA. 28 de febrero El día 28 de febrero celebramos el cumpleaños de la autonomía de nuestra comunidad. Muchas.
Puertos de un servidor web
SEGURIDAD INFORMÁTICA.
INTRODUCCIÓN Para comenzar les hablaremos de lo que significa Windows server 2003, el cual es un sistema operativo de la familia Windows de la marca Microsoft.
File Transfer Protocol.
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
 El primer paso es entrar en la pagina “ “ desde su navegador web, para ello necesitas tener una conexión a internet.
MMM…. Una dudita me ha surgido ¿Que es eso de la web2.0? y ¿para que sirve? Este, este este, yo, yo, creo que yo te puedo ayudar.
Paso 1 Introducimos el CD de instalación de Windows XP en la unidad de CD- ROM. Reiniciamos el PC y tenemos que configurar la BIOS para que el ordenador.
CONFIGURACIÓN BÁSICA DE LA RED
Arquitecturas de cortafuegos Gabriel Montañés León.
Semana de ciencia y tecnología. Instalación de Red Local y Uso de los Recursos. 14 Noviembre 2013.
Guía de instalación. Clic aquí para ir a la sección de descargas Elige la versión según sea tu sistema operativo : 32 o 64 bits L.I Carlos Alberto Gonzalez.
Seopasoapaso.com El SEO al alcance de todos.  METODOLOGÍA  La metodología de todo el curso será sencilla, una buena cantidad (variará según las necesidades)
TUTORIAL PARA CREAR UNA WEBQUEST. Antes de comenzar a crear una webquest, deberás solicitar una cuenta de usuario en la siguiente dirección:
Os presento un extracto de algunas joyas de estos filósofos enanos.
DOS CABALLEROS Y UN BILBAINO. Van dos caballeros y un bilbaino durante la Edad Media por un bosque. Llegan hasta una torre y de pronto se abre una ventana.
1 Este año sí me pongo a estudiar en serio. 2 No te va doler.
INTRODUCCION. Facebook en la actualidad es una red social que tiene una gran cantidad de usuarios, así como de datos e información que es expuesta y en.
SER ÍNTEGRO La integridad genera confianza, la confianza genera influencia, e influencia es liderazgo. Todo el que anhela ser el líder de su empresa.
Práctica final Administrador de impresión Unidad 09.
DHCP failover protocol Tema 2 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
Grupo 3 Mejorando la comunicación con los padres.
Conectarse En una computadora que tenga conexión a Internet, buscamos el icono de un “navegador”. Puede ser cualquiera de estos:
1 © Copyright Fortinet Inc. All rights reserved. Security Fabric - Seguridad Sin Comprimiso Jose Luis Laguna SE Manager Fortinet Iberia.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

1 Arquitecturas de Seguridad Samuel Bonete Sales Engineer at Fortinet

2 Elige tu propia Presentación

3 SUPER ADMINISTRADOR Esta historia empieza como muchas otras… Gustavito era una administrador de red y seguridad que llevaba trabajando varios años en una Universidad. Aún recordaba con añoranza aquellos tiempos en los que los equipos se conectaban directamente a Internet… Pero como los malos acechaban tuvo que ingeniárselas….

4 Gustavito tuvo que elegir entre… Poner seguridad en las redes y sistemas Total, como me van a hackear, no pongo ná

5 Arquitectura de seguridad de Gustavo BackEnd WEB1 WEB2 WEB3 WEB4 BALANCEO DNS MAIL BackEnd FRONT END SERVICIOS WEB DMZ OTROS SERVICIOS BACK END FW DC-CORE Redes Administrativas Alumnos

6 Hasta que…. Llegó el rector… Hemos de publicar nuevas aplicaciones web para abrir la Universidad al exterior… GUSTAAAAVOOO, ABRE EL FIREWALL PERO QUE LA PUBLICACIÓN SEA SEGURA! Los docentes nos piden accesos remotos para poder continuar con sus investigaciones desde cualquier lugar…GUSTAAAAVO, UNAS VPNs!! Hemos firmado con la NASA!!! Vamos a montar unas conexiones a 40Gb internas para ver todos los vídeos de Marcianos…GUSTAAAAVO, PINCHALO AL FIREWALL!!! Gustavo, el ratón de mi PC se mueve solo…GUSTAAAAVO, IT’S MAGIC!!! Qué buena esa iniciativa de poner cobertura wifi en los cuartos de baño…¿WIFI dónde? ¿no te habrás conectadoooooo?!!! Qué me han contado que sólo si tengo un FW verde puedo ver las aplicaciones, hasta las cifradas, que sino es verde es imposible!!! GUSTAVO, PINTALO, YA!!

7 Hasta que…. Llegó el rector… Hemos de publicar nuevas aplicaciones web para abrir la Universidad al exterior… GUSTAAAAVOOO, ABRE EL FIREWALL PERO QUE SEA SEGURO! Los docentes nos piden accesos remotos para poder continuar con sus investigaciones desde cualquier lugar…GUSTAAAAVO, UNAS VPNs!! Hemos firmado con la NASA!!! Vamos a montar unas conexiones a 40Gb internas para ver todos los vídeos de Marcianos…GUSTAAAAVO, PINCHALO AL FIREWALL!!! Gustavo, el ratón de mi PC se mueve solo…GUSTAAAAVO, IT’S MAGIC!!! Qué buena esa iniciativa de poner cobertura wifi en el cuarto de baño…WIFI dónde ¿no te habrás conectadoooooo?!!! Qué me han contado que sólo si compro un FW verde puedo ver las aplicaciones, que sino es verde es imposible!!! GUSTAVO, DESCIFRA, YA!!

8 Publicación de Sitios WEB Si ya tengo un NGFW… y me han dicho que “sabe” de aplicaciones… Network Firewall NGFW – L7 Inspection Firewalls FortiWeb Web Application Firewall Network layer (OSI 1-3) Application layer (OSI 4-7) Firewalls conocen IP/Puerto/Appl NGFW, genérico, no conoce tu aplicación Manejar sesiones, cookies, usuarios… DDoS a capa de aplicación

9 NGFW vs WAF Web Application Servers FortiWeb NGFW: IPS – Sin control de sesión Validación del Protocolo WAF: Validación parámetros Prevendión manipulación parametros Anti-Defacement Gestión de Cookies Orden Paginas Autenticación Análisis vulnerabilidades web Balanceo Web Caching DLP

10 IPS + Verificación de protocolo versus…

11 Gustavito le pide al rector pasta para un WAF… Claro Gustavo, nos hace falta!! Gustavo, buscate una solución Open Source de esas, o hazte unos scripts…

12 Gustavo montó una solución de VPN… Sr. Rector ¿que credenciales utilizarán los usuarios para levantar la VPN? Problemática: Reuso de contraseñas está a la orden del día…

13 ¿Y cuanto dices que nos va a costar eso? Lo justo querido Rector…. » Fortitoken o Auth fuerte via /SMS Daleeeeee Gustavoooo, pero no te olvides de que mi ratón se mueve solo!! Usamos los FortiGate No hacemos auth Fuerte

14 Gustavo, mi ratón se mueve sólo. It’s Magic!!! ^Pero…. Has instalado algo… - No, te juro que no…. ^¿Seguro? - Bueeeeeno…..

15 FortiGate:NGFW Protección multicapa No tenía FortiGateTenía un NGFW FortiGate

16 Wifi everywhere!!

17 Wifi Fortinet… o Integrar con terceros… Tienes una Wifi Fortinet Wireless Fortinet Red Wireless Segura Wireless Terceros Integración posible vía APIs No tenía FortiGate

18 FW de Core vs FW Usuarios CORE: Baja latencia, Alta densidad puertos 10/40Gb, Throughput Usuarios: Inspección L7 sobre L3/4 Arquitectura FortiGate: Combina lo mejor de ambos mundos.

19 F Rendimiento 4x40Gb… o 4x100Gb… CP8 FortiASIC NP6 PSU AC Supply 40G 20 x SFP+, 1G/10G 40G 10G …. 10G …. 1G Ser USB-B Console 2 x 1G Management USB-A 4 x 40G QSFP+ 8 x SFP+, 10G Low Latency RAM 64 GB STORAGE 480 GB Flash STORAGE 480 GB 10 Core CPU 40G Integrated Switch Fabric FortiASIC NP6 FortiASIC NP6 FortiASIC NP6 FortiGate 3700D: 160Gbps FW, 23Gbps L7 CPUs convencionales Tienes arquitectura ASICs 40Gbps

20 La Uni de Gustavito encontro los marcianitos!!!

21 Gustavo, no… pínchalo dónde siempre… You have been auto-Flooded!!!

22 Desde Fortinet, os queremos ayudar. Somos uno de los Principales Fabricantes de NGFW en número de equipos implantandos en Universidades. Y queremos ser el número 1. Pero aún así os decimos: un NGFW no es suficiente (aunque sea FortiGate). Las única forma de aumentar la seguridad es combinar diferentes barreras tecnológicas. Disponemos de un ecosistema de soluciones de seguridad que encaja dentro de vuestro entorno y complementa las medidas tradicionales: WAF, Autenticación, Sandbox, DDoS, BBDD, WifiSegura… Nos gustaría que contarais con nosotros en vuestro próximo proyecto de Seguridad.

23 Y que nos dejéis contaros más historias de Gustavito… Hemos de publicar aplicativos web para abrir la Universidad al exterior… GUSTAVOOOO, QUE SEA SEGURO!!! Los docentes me piden accesos VPN para poder acceder a sus investigaciones y servicios locales… GUSTAVO, QUE ENTREN COMO EN CASA!!! Hemos firmado con la NASA!!! Vamos a montar una conexión a 40Gbps para traernos todos los vídeos de marcianos!! GUSTAVOOOO, CAMBIA EL FIREWALL!!! Gustavoooooo El ratón de mi ordenador se mueve sólo!!!!!... GUSTAVOOO, IT’S MAGIC!!! GUSTAVO, muy buena esa iniciativa de poner wifi en el cuarto de baño, ha tenido muy buena aceptación…. EIN??? Qué es eso que me han contado que podemos romper el tráfico cifrado sin que nadie se entere?? GUSTAVO, DESCIFRA, YA!!!

24 Gracias! Muchas FortiGracias Tfl:

25 FIN!!! Colorín colorado… has sido Hackeado! Por no haber bastionado al pobre Gustavito sus datos han robado!!!!

26 FIN!!! Colorín colorado… has sido Hackeado! Por no haber bastionado al pobre Gustavito sus datos han robado!!!!

27 No es Magia, has sido Hackeado!! Por no haber bastionado al pobre Gustavito sus datos han robado!!!!