Upload
pancho-sanches
View
8
Download
0
Embed Size (px)
Citation preview
‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Construyendo Servicios de Seguridad Administrados sin Concesiones
Ruteadores de Servicios Integrados de Cisco
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
La Importancia de la SeguridadLa Importancia de la Seguridad
222© 2003 Cisco Systems, Inc. Todos los derechos reservados.
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
"Lo maravilloso de Internet es que usted está conectado a todos los demás. Lo terrible de Internet es que usted está conectado a todos los demás."
Vint Cerf, "El Padre de Internet"
Las Amenazas de Hoy
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
La Epidemia Code Red del 2001
24 horas después del inicio—341,015 hosts infectados, $2.6 mil millones en daños
Los clientes se están preguntando si tienen los recursos para reaccionar a nuevas amenazas.
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Gusano Zafiro o “Slammer”
• Las infecciones se duplicaban cada 8.5 segundos
• Infectó a 75,000 hosts en los primeros 11 minutos
• Causó caídas de la redes, canceló vuelos de aerolíneas y creó fallas de ATM
• Las infecciones se duplicaban cada 8.5 segundos
• Infectó a 75,000 hosts en los primeros 11 minutos
• Causó caídas de la redes, canceló vuelos de aerolíneas y creó fallas de ATM
En su pico,escaneó a 55 millones de hosts por segundo
En su pico,escaneó a 55 millones de hosts por segundo
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Los Motores de E-Business Expandieron el Acceso
Cadena de Abastecimientos
Servicios a Clientes
Comercio Electrónico
Aprendizaje Electrónico
Optimización de la Fuerza de Trabajo
Acceso Expandido...Riesgos de Seguridad ElevadosAcceso Expandido...Riesgos de Seguridad Elevados
Acceso a Internet
Acceso a Internet
IntranetCorporativa
IntranetCorporativa
Presencia de Internet
Presencia de Internet
Valor de Negocios deInternet
¡¡Explosión enE-Business!!
¡¡Explosión enE-Business!!
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Por lo tanto, las amenazas de seguridad se están volviendo más complejas, más penetrantes……
Impacto en laInfraestructura
Global
RedesRegionales
RedesMúltiples
RedesIndividuales
ComputadoraIndividual
Impacto en laInfraestructura
Global
RedesRegionales
RedesMúltiples
RedesIndividuales
ComputadoraIndividual
Objetivo y Alcance del
Daño
Objetivo y Alcance del
Daño
1era Gen• Virus de
arranque
1era Gen• Virus de
arranque
SemanasSemanas 2nda Gen• Macro virus• Correo
electrónico • Negación de
Servicio (DoS)• Hacking
limitado
2nda Gen• Macro virus• Correo
electrónico • Negación de
Servicio (DoS)• Hacking
limitado
DíasDías3era Gen• DoS de la Red• Amenaza
compuesta (gusano + virus+ Troyano)
• Gusanos turbo • Hacking de
sistemas difundido
3era Gen• DoS de la Red• Amenaza
compuesta (gusano + virus+ Troyano)
• Gusanos turbo • Hacking de
sistemas difundido
MinutosMinutos
Siguiente Gen
• Hacking de infraestructura
• Amenazas relámpago
• Negación de servicio distribuída (DDoS) en forma masiva impulsada por gusanos
• Gusanos que dañan a la carga útil
Siguiente Gen
• Hacking de infraestructura
• Amenazas relámpago
• Negación de servicio distribuída (DDoS) en forma masiva impulsada por gusanos
• Gusanos que dañan a la carga útil
SegundosSegundos
1980s1980s 1990s1990s HoyHoy FuturoFuturo
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
……..y más prevalecientes
• El volumen de spam representa el 87% del correo electrónico (Fuente: Front Bridge )
• 99% de las violaciones de seguridad se enfocan a vulnerabilidades conocidas para las cuales ya existen medidas defensivas
• 40% de aumento en los ataques por Internet el año pasado
• 150,000 + amenazas de seguridad el año pasado causaron $42 mil millones en daños (Fuente: CERT)
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
InternetWeekEl 50% de las Corporaciones han tenido 30 o más
penetraciones
El 60% perdió hasta $200K/intrusión
Federal Computing WorldArriba del 50% de las agencias Federales reportaron accesos
desautorizados (algunos son números masivos)
WarRoom Research SurveyEl 90% de las empresas de Fortune 500 encuestadas
admitieron violaciones de seguridad internas
¡Las Redes Están Bajo Ataque !
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Clases de Ataques
• Reconocimiento
Descubrimiento desautorizado y mapeo de sistemas, servicios o vulnerabilidades
• Acceso
Manipulación de datos, acceso a sistemas o escalación de privilegios desautorizados
• Negación de Servicio
Deshabilitar o corromper redes, sistemas o servicios
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Múltiples Avenidas de Ataques
• Virus u otro código malicioso
• Ataque de negación de servicio
• Generación ilegal de correo spam
• Acceso desautorizado por un interno o externo
• "Phishing"
• Fraude
• Robo de propiedad intelectual
• Robo de la identidad de empleados
• Sabotaje por un interno o externo
Encuesta del 2004 de eCrime WatchConducida por la revista CSO en cooperación con el Servicio Secreto de los Estados Unidos de América y del Centro de Coordinación CERT ®
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
• Los ruteadores son blancos
• Los switches son blancos
• Los hosts son blancos
• Las redes son blancos
• Las aplicaciones son blancos
• La información es un blanco
• Las herramientas de administración son blancos
• Todo es un blancoAlgunos de estos pueden ser convertidos en armas
Nueva especie de ataques tienen múltiples vectores que no pueden ser bloqueados por un solo servicio
• La seguridad de la red es un sistema
Se requieren capas de seguridad para evitar daños
• La administración y los reportes seguros son clave
¿Que requiere ser protegido?
Todo es un punto de ataque Todo debe ser defendido
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
La Evolución de la Estrategia de La Evolución de la Estrategia de Seguridad en el MercadoSeguridad en el Mercado
131313© 2003 Cisco Systems, Inc. Todos los derechos reservados.
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Evolución de la Estrategia de Seguridad de Cisco
Severidad de lasAmenazas de
Seguridad
Severidad de lasAmenazas de
Seguridad
1990s1990s 20002000 HoyHoy FuturoFuturo
• Seguridad integrada RuteadoresSwitchesDispositivosPuntos Terminales
• FW + VPN + IDS/IPS• Detección de
anomalías• Software integrado de
administración• Servicios avanzados
en evolución
• Seguridad integrada RuteadoresSwitchesDispositivosPuntos Terminales
• FW + VPN + IDS/IPS• Detección de
anomalías• Software integrado de
administración• Servicios avanzados
en evolución
• Dispositivos de seguridad
• Seguridad mejorada de los ruteadores
• Software de administración separado
• Dispositivos de seguridad
• Seguridad mejorada de los ruteadores
• Software de administración separado
• Seguridad básica de ruteadores
• Interface de líneas de comando (CLI)
• Seguridad básica de ruteadores
• Interface de líneas de comando (CLI)
• Protección de extremo-a-extremo
• Orientadas a aplicaciones (en base a cada puerto)
• Elementos conscientes de seguridad
• Autoprotección• Portafolio completo
de servicios avanzados
• Protección de extremo-a-extremo
• Orientadas a aplicaciones (en base a cada puerto)
• Elementos conscientes de seguridad
• Autoprotección• Portafolio completo
de servicios avanzados
Redes Inteligentes
Redes Inteligentes
Redes quese Auto
Defienden
Redes quese Auto
Defienden
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
La Red Empresarial DistribuidaAmenazas de Múltiples Facetas
Internet
Oficina Central
Centro de Datos
CampusDistribución
Borde
OficinaRegional
SucursalRemota
Oficina en elHogar
TrabajadorMóvil
Asociado
Hacking
Violación deAcceso
DoS
MITM
Gusanos
"Spoofing"
Troyanos
"Snooping"
Inspección de paquetes completa
Inspección de aplicaciones
CumplimientoAnálisis & validación de protocolos
Reconocimiento completo de patrones
Encriptación
Tecnologías Mitigantes
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Problemas Clave Enfrentando a los Sitios de Pequeñas Oficinas Hoy
PRODUCTIVIDAD• Productividad mejorada y acceso a Productividad mejorada y acceso a
aplicaciones- "anytime, anywhere"aplicaciones- "anytime, anywhere"
• Soporte para aplicaciones avanzadas de Soporte para aplicaciones avanzadas de industriaindustria
SIMPLICIDAD• Administración y servicio Administración y servicio
simplificación – debe estarsimplificación – debe estarsoportada con el personal existentesoportada con el personal existente
COSTOS OPERATIVOS• TCO reducidoTCO reducido• Escalar para necesidades actuales y futurasEscalar para necesidades actuales y futuras• Protección de la inversiónProtección de la inversión
SEGURIDAD y CONFIABILIDAD • Evitar amenazas, Robo, Pérdida – Evitar amenazas, Robo, Pérdida –
tanto interno y externotanto interno y externo• Disponibilidad de la red consistenteDisponibilidad de la red consistente
y desempeñoy desempeño
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Red Inteligente de InformaciónRed Inteligente de Información
La Función de la RedAprovechar los Activos de la Red para Entregar Valor de Negocios
Convergencia de Aplicaciones
• Entrega, confiabilidad,y eficiencia de aplicaciones
• Priorización del Negocio• Facilidad de Despliegue
• Entrega, confiabilidad,y eficiencia de aplicaciones
• Priorización del Negocio• Facilidad de Despliegue
Convergencia de los Servicios
• Convergencia de los Usuarios
• IP Communications• Entrega de Video y
Supervisión• Valor Incremental de la Red
• Convergencia de los Usuarios
• IP Communications• Entrega de Video y
Supervisión• Valor Incremental de la Red
Convergencia de la Red
• Conectividad Segura• Acceso a Recursos• Movilidad Transparente• Disponibilidad de la Red• Sana y Segura
• Conectividad Segura• Acceso a Recursos• Movilidad Transparente• Disponibilidad de la Red• Sana y Segura
ManufacturaManufactura
FinanzasFinanzas
MercadotecniaMercadotecnia
VentasVentas
Servicio ySoporte
Servicio ySoporte
RHRH
DistribuciónDistribución
Desarrollo de Productos y
Servicios
Desarrollo de Productos y
Servicios
Organización Virtual en Red
Organización Virtual en Red
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Sistemas de Seguridad Integrados con Autodefensa ¡La seguridad no es una opción!
La Seguridad como una Opción
La seguridad es un suplemento
Integración compleja
No es efectiva en costos
No se enfoca en la prioridad principal
La seguridad como parte de un Sistema
La seguridad está interconstruida
Colaboración inteligente
Seguridad adecuada
Enfoque directo en la prioridad principal
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
El Valor de la Seguridad Integrada
• Desempeño Escalable
• Ubiquidad del Servicio
• Consistencia del Servicio
• Operación Sistémica
• Compatibilidad de las Aplicaciones y la Red
• Menor CAPEX: Aprovechar la Infraestructura Existente
• Menor OPEX: Administración Completa
191919© 2002 Cisco Systems, Inc. Todos los derechos reservados.6454_10_2002_X
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
El Paradigma de Seguridad Está Cambiando
• La seguridad ya no es una propuesta "a nivel de producto", sino es una propuesta de negocios
• Administración de servidores y de escritorios Número creciente de vulnerabilidades Debe escalar a miles en las grandes empresas
• El desafío de TCO de seguridad en los puntos extremos legados Productos reactivos obligan al despliegue de múltiples agentes y de paradigmas de administración para actualizar
• Daño del "Día Cero" Ataques que se propagan rápidamente (Slammer y Nimda) ocurren demasiado rápido para que los productos reactivos los manejen—Se requiere un sistema de seguridad automatizado
• La seguridad ya no es una propuesta "a nivel de producto", sino es una propuesta de negocios
• Administración de servidores y de escritorios Número creciente de vulnerabilidades Debe escalar a miles en las grandes empresas
• El desafío de TCO de seguridad en los puntos extremos legados Productos reactivos obligan al despliegue de múltiples agentes y de paradigmas de administración para actualizar
• Daño del "Día Cero" Ataques que se propagan rápidamente (Slammer y Nimda) ocurren demasiado rápido para que los productos reactivos los manejen—Se requiere un sistema de seguridad automatizado
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Facilitando Servicios Administrados con el Ruteador de Servicios Integrados de Cisco
212121© 2003 Cisco Systems, Inc. Todos los derechos reservados.
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
La Diferencia Cisco: El Valor de un Enfoque de Sistemas
• Facilidad de despliegue
• Facilidad de administración
• Facilidad de capacitación y de contratación
• Localización y resolución de fallas más rápidamente
• Complejidad reducida
• Menores costos de capital
PLATAFORMA INTEGRADA ÚNICA:
INTEGRACIÓN DE SERVICIOS INTELIGENTES:
Beneficios de un Enfoque de Sistemas:
Inteligencia
Simplicidad
Mayor Productividad
Rentabilidad Más Rápida
Protección Máxima de las Inversiones
• Automatización + inteligencia
• Seguridad de extremo-a-extremo + voz
• Mayor calidad del servicio
• Alcanzar más rápidamente productividad + rentabilidad
• Uso eficiente del ancho de banda de la red
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Portafolio de Ruteadores de Servicios Integrados de CiscoServicios Integrados sin Concesiones
Serie 2800Serie 2800
Alta Densidad y Desempeño para Servicios Concurrentes
Servicios de Seguridad Avanzados Interconstruídos de Voz, Datos y Video
Seguridad, Inalámbrico y Datos Interconstruídos
Sucursal SMBSucursal Pequeña
Serie 3800Serie 3800
Oficina Central
Amplitud de características y
escalación al desempeño más alto
Oficina Pequeña y Trabajador Remoto
Serie 800Serie 800
RuteadoresRuteadoresde Serviciosde ServiciosIntegradosIntegrados
AgregaciónAgregaciónWANWAN
Serie 7600Serie 7600
Serie 7200Serie 7200
Des
emp
eño
y D
en
sid
ad d
e S
ervi
cio
s
Serie 1800Serie 1800
Aumento en el Valor para Todos los Clientes– Entrega rápida y escalable de aplicaciones de
negocios de misión crítica– Optimizado para la entrega segura, a la velocidad
del hilo, de servicios concurrentes de datos, voz y video
– Desempeño y confiabilidad necesarios para escalar aplicaciones de tiempo real para todos los clientes
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Redes Cisco que se Autodefienden y que Operan a la Velocidad del HiloFusionando 20 Años de Innovación de Enrutamiento con la Mejor Seguridad en
su Clase
La Innovación de Sistemas Lleva al Liderazgo de SeguridadServicios Integrados sin Concesiones
Confianza e IdentidadConfianza e Identidad
Protección de la Base de la RedProtección de la Base de la Red
Conectividad SeguraConectividad Segura
Defensa contra AmenazasDefensa contra Amenazas
Aproveche la red para proteger los puntos extremos en forma inteligente
Proteja la infraestructura de la red de ataques y vulnerabilidades
Conectividad de la red segura y escalable
Evite y responda a los ataques a la red y a amenazas
como gusanos
Aumento del
Desempeño
La seguridad de Cisco IOS protege a los ruteadores, desde el 800 al 7301, para seguridad que permea toda la red
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
¿Por Qué Considerar un Servicio de Seguridad Administrado?
• La seguridad es el corazón del futuro de inter-redes; nos hemos movido de un Internet de confianza implícita a un Internet de desconfianza penetrante
• No se puede confiar en ningún paquete; todos los paquetes deben ganarse esa confianza mediante la capacidad de un dispositivo de red de inspeccionar y hacer cumplir la política
• Los consumidores requieren de seguridad para apoyar su uso personal de Internet—Las SMB/grandes empresas requieren de seguridad para mantener la continuidad de sus negocios, los proveedores de servicios requieren de seguridad para garantizar la entrega de servicios
• Los consumidores y las SMB/grandes empresas pueden ganar tiempo y productividad apoyándose en un proveedor de servicios
• Los proveedores de servicios pueden proporcionar los altos conocimientos de seguridad y las economías de escala para minimizar proactivamente la exposición de una compañía a las amenazas de seguridad
• La seguridad es el corazón del futuro de inter-redes; nos hemos movido de un Internet de confianza implícita a un Internet de desconfianza penetrante
• No se puede confiar en ningún paquete; todos los paquetes deben ganarse esa confianza mediante la capacidad de un dispositivo de red de inspeccionar y hacer cumplir la política
• Los consumidores requieren de seguridad para apoyar su uso personal de Internet—Las SMB/grandes empresas requieren de seguridad para mantener la continuidad de sus negocios, los proveedores de servicios requieren de seguridad para garantizar la entrega de servicios
• Los consumidores y las SMB/grandes empresas pueden ganar tiempo y productividad apoyándose en un proveedor de servicios
• Los proveedores de servicios pueden proporcionar los altos conocimientos de seguridad y las economías de escala para minimizar proactivamente la exposición de una compañía a las amenazas de seguridad
25© 2005 Cisco Systems, Inc. Todos los derechos reservados.
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Motores Clave para los Clientes e Inhibidores
• Motores para la Seguridad Administrada Extender el acceso a los recursos corporativos a través de recursos no tradicionales
Actividad maliciosa creciente de Internet
Exposiciones de seguridad internas y externas a la red
Inversiones en herramientas/personal requeridos para el monitoreo y análisis de registros completo
Requerimientos Regulatorios (GLB, GISRA, HIPAA, PDD-63 etc.)
• Inhibidores para la Seguridad Administrada Costo - la razón principal que citan los negocios para no utilizar los servicios de seguridad administrados
Confianza - los clientes desean mantener el control sobre sus políticas de seguridad, así como la visibilidad y pueden ya contar con un grupo de seguridad de TI interno.
Fuente: IDC, Infonetics, Gartner, Cisco
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Presiones que Enfrentan los Departamentos Empresariales de TI
• Complejidad de la red y de los equipos
• Necesidad de Enfocar al Personal en Aplicaciones de Negocios
• El monitoreo 24x7 es necesario
• Costos operativos (24 x 7)
• Altos conocimientos en múltiples disciplinas requeridos (FW, VPN, IDS)
• Escalar a través de instalaciones heterogéneas de las sucursales
• Hacerlo uno mismo es: Confuso, Costoso, Consume Tiempo
• Temor: publicidad creciente de fracasos de seguridad
• Tendencias regulatorias (HIPAA, GLB, GISRA, CSEA)
Fuente: Mercados de Servicios de Seguridad Administrados en los Estados Unidos , 2001. Frost and Sullivan
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Definición de la Seguridad Administrada
Oficinas Centrales con FW/IPS
Sucursalcon Servicio Integrado FW/IDS
Sucursal con FW/IPS Integrado
SOHO
Oficina Central
MSSP SOC
•Seguridad Mejorada con Servicios de Seguridad Administrados•Seguridad de Extremo-a-Extremo con Firewalls Integrados, Prevención de Intrusiones/Detección de Intrusiones y VPN IPSec
Acceso de oficinas remotas a través de VPN/FW IPSec
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Servicio VPN Administrado de Sitio-a-Sitio
• SP configura las características VPN IPSec de Sitio-a-Sitio en el Ruteador de Servicios Integrados de Cisco
• Extiende el soporte para Aceleración VPN desde el SP a la instalación del cliente a través de soporte AES wide-key en los Ruteadores Serie 7200/7301 de Servicios Integrados del CPE y del SP
• Proporciona una base segura para servicios de seguridad adicionales y para el transporte de aplicaciones y datos de misión crítica
Switch LAN
Responsabilidad del Proveedor de Servicios
Ruteador Administrado Cisco del CPE
Switch LAN
Red del Proveedor de Servicios
Ruteador Administrado Cisco del CPE
Demarcación Demarcación
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
• SP configura el conjunto de características del Firewall IOS en el Ruteador de Cisco a través de la administración remota de la configuración
• El firewall local permite tuneleo dividido y conexiones dinámicas sitio-a-sitio
• Las capacidades del firewall de aplicaciones extienden la seguridad para sitios y para la información definiendo y haciendo cumplir las políticas de seguridad del Puerto 80 (HTTP)
• Detectar (IDS) y evitar (IPS) que las intrusiones interrumpan las operaciones de negocios
• Las firmas IPS personalizables pueden ser cargadas dinámicamente y habilitadas en el ruteador en tiempo real, y con IPS IOS dentro de la línea, el ruteador puede descartar tráfico, enviar una alarma o reinicializar la conexión.
Servicio de Seguridad Administrado – Firewall, IDS e IPS
Ruteador Cisco CPE Administrado con el Conjunto de Características de
Firewall IOS®
Switch LAN
Demarcación
Responsabilidad del Proveedor de Servicios
Red del Proveedor de Servicios
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Servicio de Firewall Administrado
• Protege las fronteras internas y externas de la red del cliente
• Restringe el tipo de protocolos permitidos para fluir a través de la red, habilitando a los empleados con acceso seguro al Internet público
• Ruteador de Servicios Integrados con Firewall IOS ubicado en las instalaciones del cliente o en un centro de hospedaje
• El Proveedor de Servicios aprovisiona, conjunta, instala, y configura
• El Proveedor de Servicios administra en forma remota para garantizar el desempeño óptimo
• El Proveedor de Servicios proporciona análisis y reportes en archivos de la bitácora del firewall y proporciona análisis de tráfico
• El Proveedor de Servicios administra los cambios en las políticas de seguridad
• El Proveedor de Servicios facilita escaneos continuos de vulnerabilidades y administra el proceso de escalación de eventos
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Internet
Usuarios Internos
Puerto 80
Servicios Web
Aplicaciones Web
Tráfico IM
Media enriquecida
Acceso a Internet
43%
43%
55%
43%
98%
Extendiendo Servicios de Firewall AdministradosExtendiendo Servicios de Firewall AdministradosEl Firewall de Aplicaciones Es Crítico para Negocios Basados en WebEl Firewall de Aplicaciones Es Crítico para Negocios Basados en Web
Fuente: Encuesta a Profesionales de TI de InfoWorld/Network de agosto del 2002
64% de las empresas han abierto el Puerto 80 en sus firewalls para su tráfico creciente de aplicaciones web
“…75% de los ataques exitosos en contra de servidores Web están ingresando a través de aplicaciones y no a nivel de la red.”
80 – HTTP
John Pescatore, VP y Director de Investigaciones, Gartner, junio del 2002.
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Firewall IOS® de Cisco INSPECCIÓN Y CONTROL AVANZADOS DE APLICACIONES
Motor de Inspección HTTP• El Puerto 80 (http) es un conducto para ataques incrustados
en web y para el uso inapropiado de aplicaciones
• Proporciona el control a nivel de aplicaciones a través de la inspección del tráfico del puerto 80 tuneleado
Convergencia del Firewall IOS de Cisco y de las tecnologías IPS en línea
• El mal uso del control del puerto 80 por aplicaciones delincuentes que esconden el tráfico dentro de http para evitar escrutinio
Ejemplo: Aplicaciones de mensajería instantánea y de par-a-par como Kazaa
Administre el consumo de ancho de banda a través de políticas de utilización
¡Soy tráfico de correo electrónico…en verdad!
Oficina CorporativaGranja de
Servidores
¡Soy tráfico web de http…en verdad!
Carga Útil Puerto 25
Carga Útil Puerto 80
• Controle el mal uso de protocolos de correo electrónico
• SMTP, ESMTP, IMAP, motores de inspección POP
Motores de InspecciónProporcionan Servicios
de Detecciónde Anomalías de
Protocolo
Motor de Inspección de Correo Electrónico
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Sistemas Administrados de Detección/Prevención de Intrusiones
• Determina cuando ocurre un acceso desautorizado en la red, o en los sistemas, servicios, aplicaciones o datos
• Monitoreo, detección y respuesta en tiempo real a amenazas para la red
• El Proveedor de Servicios constantemente monitorea los flujos de tráfico para cada segmento y filtra alarmas
• El Proveedor de Servicios clasifica y responde en tiempo real a cada evento en base a la política de seguridad definida por el cliente
• El Proveedor de Servicios administra el mantenimiento del sistema, la identificación de nuevas amenazas y la aplicación de parches y firmas requeridas
• Las firmas IPS personalizables pueden ser cargadas dinámicamente y habilitadas en el ruteador en tiempo rea, y con IPS IOS dentro de la línea, el ruteador puede descartar tráfico, enviar una alarma o reinicializar la conexión.
• El Proveedor de Servicios administra el sistema en forma remota y proporciona reportes completos
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Servicios de Seguridad Concurrentes Desempeño sin Concesiones
ISR a BordoAIM-VPN Previo
1841
2811
2821
2851
ISR con AIM-VPN
FW + IPS + VPN IPSec con 3DES (Tráfico IMIX)
Aumento enDesempeñoAumento enDesempeño
3825
3845
Mejora de hasta 840%
Mejora de hasta 900%
Mejora de hasta 400%
Mejora de hasta 300%
Mejora de hasta 200%
Mejora de hasta 150%
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Puntos Clave para Recordar
• La seguridad es un problema de negocios
• Los servicios básicos de Firewall y IDS/IPS Administrados no son servicios aislados
Monitoreo y Administración incluidos
Seguridad integrada de extremo-a-extremo
• La tecnología de punta de Cisco proporciona una solución COMPLETA de seguridad integrada
Ruteadores de Servicios Integrados
Firewalls IOS de características completas
Detección y prevención de intrusiones
VPN IPSec
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005
Las Redes Cisco Powered le Ayudan a Tener Éxito
El Enfoque de Cisco®:Enlazando a los Proveedores de Servicios y
a los Usuarios FinalesCorporativos y
SMBsCorporativos y
SMBs
Proveedores de ServiciosProveedores de Servicios
Cisco Systems®
Cisco Systems®
© 2004 Cisco Systems, Inc. Todos los derechos reservados.
DW_Acelerar la Demanda_0304
‹Nº›‹Nº›‹Nº›© 2004 Cisco Systems, Inc. Todos los derechos reservados.
ISR-Servicios Administrados para TDM Feb, 2005 383838