1© 2006 consentry networks confidential construyendo una red local (lan) segura un nuevo modelo de...
Post on 16-Feb-2015
15 Views
Preview:
TRANSCRIPT
1 © 2006 ConSentry Networks CONFIDENTIAL
Construyendo una Red Local (LAN) SeguraUn nuevo modelo de protección para su empresa
2 © 2006 ConSentry Networks CONFIDENTIAL
Históricamente no nos preocupamos por la seguridad de la LAN. Qué ha cambiado?
¿Históricamente, no seguro el LAN, qué nos cambiamos?
Por que es la Seguridad de la LAN tan vital ahora?
Historically we haven’t secured the LAN. What’s changed?
anfitriones deshonestos
contratistas y asociados
migración de ordenadores portátiles (laptops)
facilidad para montar ataques
se propagan más rápidamente
lucro como motivación
cumplimiento de regulaciones
El Problema: La LAN es la nueva zona
de-militarizada (DMZ)
3 © 2006 ConSentry Networks CONFIDENTIAL
Históricamente no nos preocupamos por la seguridad de la LAN. Qué ha cambiado?
Por que es la Seguridad de la LAN tan vital ahora?
4 © 2006 ConSentry Networks CONFIDENTIAL
Por que es el Tema de Seguridad tan Duro?
Simplicity
Security
Performance
Para la empresa es inadmisible sacrificar simplicidad y rendimiento en aras de un modelo
abarcador de seguridad en la LAN
Seguridad Rendimiento Simplicidad
5 © 2006 ConSentry Networks CONFIDENTIAL
El Desafío de las Opciones Actuales
Internet
Finanzas
Operaciones
Ventas
WLAN Switch
Core Switch
IDS/IDP
Firewall Router
A/D Server
Base de Datos
Access Switch
Access Switch
Access Switch
Instalación de software en los ordenadores
Actualización de las conmutadoras(“switches”) con 802.1x
802.1x Switch
802.1x Switch
802.1x Switch RadiusACS Server
Agregado de servidor ACS
$$$
$$$
$$$ $$
Agregado de cortafuegosa los segmentos de la LAN
Radius
$$$
$$$
$$$
Agregado de servidor deanálisis
$$$
Agregado de IDS/IDP a los segmentos LAN$$$
$$$ $$$
$$$
Mantenimiento de firmas
usuario infectado
Agregado de monitoresen el puerto de reflejo de la conmutadora
$$$$
$$
$$
Configuración depolíticas de grupos
» Lentas, intrusas, caras
» Inefectivas
6 © 2006 ConSentry Networks CONFIDENTIAL
Qué es necesario para tener una LAN segura?
» Seguridad
» Rendimiento
» Simplicidad
ConSentry Networks» Visibilidad y control explícito
» Procesador propio para 10 Gbps
» Dispositivo único, de instalación transparente
Requerimientos
Opción por omisión: permitir
LAN DMZ
Opción por omisión:
negar
7 © 2006 ConSentry Networks CONFIDENTIAL
``
`` `
` ``
`` `
` ``
`` `
` ``
`` `
`
Internet
ConSentry – La Alternativa Simple
De fácil instalación» Caja única (doble en
configuración HA) » Transparente para los usuarios y
Tecnología de Internet (IT)Plena visibilidad y control (L7)
» Instalada próximo al usuarioMantiene rendimiento y confiabilidad
» Opciones de alta disponibilidad (HA)
8 © 2006 ConSentry Networks CONFIDENTIAL
Lo que ConSentry Provee
Sólo personas y sistemas validos son admitidos en la LAN» Verificación de la posición de seguridad a través de un agente
disoluble provisto por una tercera empresa (Cisco, MS, TCG)» Autenticación por tercera empresa (AD, RADIUS)
Control de acceso a los recursos – asignación de derecho en base a roles » Por usuario, grupo de usuario, aplicación , protocolo, recurso
» Políticas globales, acceso universal (cableado/inalámbrico, local/VPN)
Contención de amenazas en tiempo real» Protección frente a lo
conocido y lo desconocido
» Cuarentena del trafico malicioso, no del anfitrión (“host”)
» Prevención de que otros nodos se conviertan en base de lanzamiento de ataques
Total visibilidad en la capa L7
» Tráfico asociado al usuario
» Respuesta eficiente a incidentes
» Visualización de la información según los parámetros de interés
9 © 2006 ConSentry Networks CONFIDENTIAL
Beneficios para la Empresa
» Asegura que sólo máquinas en regla accedan la LAN» Asegura que sólo usuarios aprobados ingresen a la LAN
» Controla el acceso a información por el usuario
» Conforma muchos requerimientos de entidades reguladoras
» Incrementa la disponibilidad de la red
» Mejora la continuidad operacional del negocio
» Visibilidad y control en un único dispositivo en línea
» Reportes por usuario
» Clara trazas de usuario para auditoria
10 © 2006 ConSentry Networks CONFIDENTIAL
La Integración es la Clave
La visibilidad posibilita la ejecución de políticas de
control de acceso
La visibilidad revela anomalías en el
tráfico que posibilitan el
bloqueo de gusanos (“worms”) y otros tipos de ataques
La asociación de la dirección (IP/MAC) con el nombre y el rol del usuario posibilita la
visibilidad
11 © 2006 ConSentry Networks CONFIDENTIAL
» Procesador programable de diseño exclusivo» Masivo procesamiento en paralelo (CPU con 128
núcleos)
» Control granular a velocidades de multi-gigabits
» Flexibilidad de adaptación » Exclusivo software de seguridad
» Protección contra amenazas cambiantes
» Aplicaciones especificas de clientes
» Protocolos cambiantes
» Control explícito
Capacidades Unicas de ConSentry
» Quiénes son admitidos
» Dónde pueden ir
» Qué pueden hacer
» Cuándo bloquear
LANShield
CPU
LANShieldAccelerator
LANShieldVisualizer
12 © 2006 ConSentry Networks CONFIDENTIAL
Satisfaga Muchas Iniciativas con una Solución
» Completa visibilidad de la LAN
» Captura de sesión inducida por política
» Control de código malicioso de hora cero
» Prevención de intrusiones internas (IPS)
» Cumplimiento de regulaciones
» Imposición de políticas
» Conexión basada en la identidad
» Segmentación de la LAN
» Control de aplicaciones
» Filtrado de URL
» NAC/802.1x/autenticación de usuarios
» Acceso de invitados/contratistas/pacientes
» Acceso inalámbrico
» Conectores de Ethernet abiertos
Beneficios
Protección de información
Reducción de gastos operativos de IT
Mejoramiento de la continuidad operacional
Reducción de la exposición a riesgo
13 © 2006 ConSentry Networks CONFIDENTIAL
ConSentry – Construyendo una LAN Segura
Internet
Finanzas
Operaciones
Ventas
WLAN Switch
Core Switch
IDS/IDP
Firewall Router
A/D Server
Database Servers
Access Switch
Access Switch
Access Switch
802.1x Switch
802.1x Switch
802.1x Switch RadiusACS Server
Radius
» Alto rendimiento (“performance”)
» Simple
» Efectivo en términos de costo
14 © 2006 ConSentry Networks CONFIDENTIAL
No se Fíen Solamente de Nuestra Palabra
“Necesitamos controlar adónde van, y qué hacen, nuestros usuarios en la LAN. Antes de ConSentry Networks, no podíamos visualizarlos – y mucho menos controlarlos. También debemos evitar que código malicioso impacte la disponibilidad de nuestra red.”
Andre GoldDirector of Information Security
“Hemos tenido que abrir nuestra LAN más allá de nuestros empleados, y ConSentry nos provee una forma simple, de bajo costo, de garantizar que sólo las personas adecuadas ingresen a LAN y que sólo realicen operaciones permitidas”
Lloyd HessionChief Security Officer
15 © 2006 ConSentry Networks CONFIDENTIAL
Reconocimiento por parte de la Industria
“Me impresionó lo bien que el sistema olfateó tráfico malicioso, y lo rápidamente que lo bloqueó”
InfoWorld, 14 de noviembre, 2005
El Puntaje de ConSentry – 9.3 en escala 1-10
“Raramente se ve un dispositivo de seguridad tan fácil de usar como el Controlador de Seguridad de la LAN” CRN, 19 de septiembre, 2005
El Puntaje de ConSentry – 8 en escala 1-10
Finalista del EE Times – Compañía Incipiente (“start-up”) del año - 2006
Finalista CODiE – A la Mejor Solución de Seguridad para Empresas - 2006
top related