View
1.012
Download
2
Category
Preview:
DESCRIPTION
Presentación de Francisco Berrueta, Channel Director Caribbean and Latin America Region Juniper Networks, en el I Foro Global Crossing de Negocios y Tecnología, en Santiago de Chile, julio 14 2009.
Citation preview
LOGO ORADOR
Información segura. Negocios seguros.
Visión de Juniper sobre seguridad de información en las empresas
Francisco BerruetaJuniper Networks Regional Channel Director CALA
1° Foro Global Crossing de Tecnología y Negocios Santiago ‐ Chile
Agenda
• Tendencias ‐ Evolución de la Red Corporativa
• Asegurando la Red Empresarial
• Criterios fundamentales de Seguridad
• Visión Juniper sobre seguridad de información en las empresas
1° Foro Global Crossing de Tecnología y Negocios Santiago ‐ Chile
Mega Data Centers(miles)
Clientes(miles de millones)
Red Global de Alto-Desempeño
Campus
Sucursal
Hogar
Móvil Globalización de Fuerza de Trabajo
Consolidación Datos/Ap
Evolución de las redes corporativas
1° Foro Global Crossing de Tecnología y Negocios Santiago ‐ Chile
Evolución de las redes corporativas
Inteligente
Reactiva
Estática Fuerzas de mercado
Reducir los problemas de seguridad Reglas sobre uso aceptable de los recursos
Aspectos legales o regulatorios
Agi
lidad
: Vel
ocid
ad d
e re
spue
sta
Inteligencia: Capacidad de responder
Amenazas de seguridad
1° Foro Global Crossing de Tecnología y Negocios Santiago ‐ Chile
La Red Empresarial
DatacenterCampus
EmployeesCustomers
GuestsPartnersVendors
SuppliersContractorsOff-Shore
Outsourced
Cell Phone
Laptop
PDA
PC
Users DevicesCore
Remote
WAN
Branch
Internet
1° Foro Global Crossing de Tecnología y Negocios Santiago ‐ Chile
Asegurando la Red
DatacenterCampus
EmployeesCustomers
GuestsPartnersVendors
SuppliersContractorsOff-Shore
Outsourced
Cell Phone
Laptop
PDA
PC
Users DevicesCore
InternetRemote
WAN
Branch
• LAN Access
1° Foro Global Crossing de Tecnología y Negocios Santiago ‐ Chile
Asegurando la Red
DatacenterCampus
EmployeesCustomers
GuestsPartnersVendors
SuppliersContractorsOff-Shore
Outsourced
Cell Phone
Laptop
PDA
PC
Users DevicesCore
InternetRemote
WAN
Branch
• Remote Access
1° Foro Global Crossing de Tecnología y Negocios Santiago ‐ Chile
Asegurando la Red
DatacenterCampus
EmployeesCustomers
GuestsPartnersVendors
SuppliersContractorsOff-Shore
Outsourced
Cell Phone
Laptop
PDA
PC
Users DevicesCore
InternetRemote
WAN
Branch
• Campus – Data Center
1° Foro Global Crossing de Tecnología y Negocios Santiago ‐ Chile
Asegurando la Red
DatacenterCampus
EmployeesCustomers
GuestsPartnersVendors
SuppliersContractorsOff-Shore
Outsourced
Cell Phone
Laptop
PDA
PC
Users DevicesCore
InternetRemote
WAN
Branch
• Remote – Data Center
1° Foro Global Crossing de Tecnología y Negocios Santiago ‐ Chile
Asegurando la Red
DatacenterCampus
EmployeesCustomers
GuestsPartnersVendors
SuppliersContractorsOff-Shore
Outsourced
Cell Phone
Laptop
PDA
PC
Users DevicesCore
InternetRemote
WAN
Branch
• Branch – Data Center
1° Foro Global Crossing de Tecnología y Negocios Santiago ‐ Chile
Asegurando la Red
DatacenterCampus
EmployeesCustomers
GuestsPartnersVendors
SuppliersContractorsOff-Shore
Outsourced
Cell Phone
Laptop
PDA
PC
Users DevicesCore
InternetRemote
WAN
Branch
• Campus – Internet
1° Foro Global Crossing de Tecnología y Negocios Santiago ‐ Chile
Red de alto desempeño
Quien, donde y como se debe
controlar?
Flexibilidad en los productos y modelos de
implantación
Contemplar acceso LAN,
WAN, remoto…
Escalar seguridad sin impactar el rendimiento de las
aplicaciones
Consideraciones
1° Foro Global Crossing de Tecnología y Negocios Santiago ‐ Chile
Visión Juniper ‐ Acceso a nivel de las aplicaciones
Ingeniero
Oficina Corporativa
Financiero
Servidor de Finanzas
Recursos de Ingeniería
•
x••
Falta de control sobre acceso a las aplicacionesLa protección de la red puede no ser tan importante como la protección de las aplicacionesRequerimientos legales
Invitado
Se debe garantizar que solo los usuarios autorizados pueden acceder las aplicaciones y los datos
1° Foro Global Crossing de Tecnología y Negocios Santiago ‐ Chile
Visión Juniper ‐ Visibilidad y monitoreo del trafico
Oficina Corporativa
Socio
Invitado
Finanzas
Aplicaciones
Poca visibilidad sobre el uso de los recursosRequerimientos legales exigen tener visibilidad sobre el trafico que cursa en la red
Se debe saber quien accedió las aplicaciones financieras, en que momento y desde que lugar
1° Foro Global Crossing de Tecnología y Negocios Santiago ‐ Chile
Visión Juniper ‐ Calidad de servicio dinámica basada en la identidad
LANSwitch
Router de Internet
Servidores ERP
Las políticas de calidad de servicio se almacenan y controlan como parte de las características que definen al usuario o
perfil de usuariosServidores correo
BeneficiosSe puede personalizar la calidad de servicio para
cada usuario o tipo de usuario, de forma que se garantice mayor cantidad de recursos para
aplicaciones del negocio
Alta prioridad para el trafico ERP1
Trafico de correo electrónico con prioridad media2
“best-effort” para el resto del trafico3
1° Foro Global Crossing de Tecnología y Negocios Santiago ‐ Chile
Agente UAC
Switches y puntos de acceso con 802.1X
Firewalls y enrutadores de Juniper
Servidor de políticas
Almacenamiento de identidad
Aplicaciones
Puntos de aplicación de políticas de Juniper
Visión Juniper – Control Unificado de Acceso (UAC)
1
Autenticar usuario, perfil del dispositivo,
determinar la ubicación
22Aprovisionamiento
dinámico de políticas
1
4Control de acceso a recursos
protegidos
Control de acceso integral, basado en estándares de la industria para integrarse en ambientes heterogéneos con dispositivos de múltiples
fabricantes
1° Foro Global Crossing de Tecnología y Negocios Santiago ‐ Chile
Visión Juniper – Gestión de Amenazas Adaptable
DatacenterCampus
WAN
SecurityNetworking OS/ApplicationsVisibility & Control Enterprise-wide
EmployeesCustomers
GuestsPartnersVendors
SuppliersContractorsOff-Shore
Outsourced
Cell Phone
Laptop
PDA
PC
Users DevicesCore
Policy ManagementVPN ManagementObject ManagementInventory Management
RemediationUser Activity ManagementReal Time MonitoringEvent & Flow Collection
Event & Flow ProcessingCorrelationAnalysisReporting
Device ConfigurationVersion ControlSoftware Image ManagementSecurity Update
InternetRemote
WAN
Branch
Recommended