Network On Demand. Now!!!!



Documentos relacionados
Capacitación Comercial Check Point Check Point Software Technologies Ltd.

!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo:

Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea

Instalacion e infraestructura red

Capitulo III Implementación.

Hands-On 1 - Juniper JUNOS Bootcamp

On-demand Access. Any device. Any network. Any enterprise resource.

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.

Redes para pescar nubes

Principales Características

Estrategia de Negocios y Arquitectura de TI

Herramientas de gestión de energía en redes LAN

Calendario de cursos Cisco Julio - Diciembre 2011

Área de Seguridad: Total Secure

FlexFabric Networks. Soluciones para los centros de datos de próxima generación Javier Pérez / Octubre 2012

las soluciones de red de Meraki simplemente funcionan.

MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales

VXI: La Virtualización del Escritorio

IEMS Instituto de Educación Media Superior IP Internet Protocol WAN Wide Access Network VLANS Virtual LANs... 12

Plataforma de la serie 7000

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) (503) Fax: (503)

Identidad y Acceso a la Red. Eduardo Elizarraras

BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA

CAMBIA GUÍA DE HP NETWORKING SERIES

Seguridad y movilidad al servicio de la Sanidad y el paciente.

Evolución, No Revolución

Día 21, Seguridad de contenidos Construyendo redes Inteligentes

El Poder de las Comunicaciones Unificadas Latinoamérica

Sistema Operativo en la Nube y Centro de Datos Dinámico

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

SAGPTM Ver Buenos Aires 868, 1D 5000, Cordoba Argentina Tel :

Segmentación de trafico inalambrico mediante VLANS

Redes IP Ubicuas. Foro Movilidad AslanJunio 2011 HUAWEI TECHNOLOGIES CO., LTD.

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Redes multiservicio en centros de negocios

Oferta: Information Security TECNAP Presentado por: Rodrigo Coloritto.

Visión Global de la TI. Administración y Monitoreo Centralizado de Redes. Haciendo Visible lo Invisible. Raul Merida Servicios Profesionales

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

APLICACIONES INDEPENDIENTES DEL DISPOSITIVO ACCESIBLES CON UN INTERFAZ AGREGADOR SINGLE PANE OF GLASS DYNAMIC WORKPLACE

Ref. Respuesta a observaciones Subasta Inversa Presencial 05 de 2009.

Aryan Comunicaciones, s.a. Presentación de la división de SaaS

Juniper Networks. Catalogo de Cursos. Tel.:

Infraestructura de Redes. Microprocesadores

Diseño no-blocking y non-stop forwarding con arquitectura de procesamiento distribuido.

CCNA Voice. Introducción a las Comunicaciones Unificadas

VoIP, UC. Me siento seguro?

Álvarez-Ossorio Miller & Co. Abogados

ITIL Administración y Control de Proyectos II

NETWORK SPECIFICATIONS IN OPTIMAX SYSTEM

TIC Forum Todo lo que necesita para llevar a su empresa a lo más alto. 26 de octubre de Buenos Aires, Argentina

Cursos para Responsables TIC de las Administraciones Públicas

T-Systems Iberia Su socio para movilidad y cloud. Marty Mallavibarrena [Sales Manager] / Evento DINTEL / Madrid, Junio 6, 2012

Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Partner Connections Sophos -InfoSecurity. Joost de Jong, Director Latin America Sophos

Seguridad completa en una caja : Sophos UTM 9

Construyendo Redes Inteligentes con Allot. José Martinez Sales Manager Allot Iberia

Solventando una necesidad imperiosa

2277 Implementing, Managing, and Maintaining a Microsoft Windows Server 2003 Network Infrastructure: Network Services

Cloud Computing: Su información esta segura?

Haga clic para cambiar el estilo de título. Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel

Regulación. Presiones de Negocio. Retos Operativos

IBM / Enterasys "La protección de los datos inicia desde la conexión a la red"

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

TIVOLI. GERZEL, Stella Maris.

CONNECTED. Las redes y el edificio. Elena Muñoz Padellano. Evolving Partners Manager, Cisco Spain. emunoz@cisco.com

Nuevas Tecnologías Inalámbricas

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

NAC y Gestión de Vulnerabilidades. Luis Herreros Sánchez lhsanchez@satec.es

TRIBUNAL CALIFICADOR DE ELECCIONES CHILE INDICE

INTERNET DEDICADO IP VPN NEGOCIOS

Alcatel-Lucent, familia de conmutadores LAN Gigabit Ethernet para PYMEs y proveedores de servicios

Mobile Enterprise Services

Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones - CITIC

PROGRAMA REDES E INTEGRACIÓN DE SISTEMAS

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Virtualización de Servidores un eslabón para una Infraestructura Dinámica de IT.

Impacto en el ciudadano de las CU

Las tendencias de la industria y el plan Argentina Conectada. Diego Fernández Buente Junio 2, 2011 Diego.fernandez_buente@alcatel-lucent.

Capítulo 1. 10I 1.0 Introducción 1.1 Diseño de LAN 1.2 El entorno conmutado. Presentation_ID 2

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

Seminario SAM. Nacho Vergara (SAM Partner)

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

Impacto de las soluciones de movilidad en la administración pública Luis Miguel García Responsable Soluciones de Movilidad para Empresa Microsoft

Product Description. Control de tráfico para redes empresariales y Service Providers

CAPAS DEL MODELO OSI (dispositivos de interconexión)

IBM MobileFirst: Seguridad Móvil

Menos Controladoras Wi-Fi: Menos Hardware - Más beneficios

Configuración Avanzada de Switches Alteon

Aryan Comunicaciones, s.a. Presentación de Compañía - 15

Apoyo Microsoft a los Dominios PMG SSI. Rodrigo Gómez, Engagement Manager Área de Servicios Microsoft Chile Julio 2012

KYMATIC Soluciones Informáticas S.L.

WiMAX: Redline un paso Adelante. Marzo 2006

Presentación Comercial Solución Net-LAN

Jorge Cossani Líder de Servicios de Datacenter 2011 IBM Corporation

Capítulo 2 Red UDLA-P

Aplicaciones de la movilidad en un entorno municipal. Lluís Planas Hernández Desarrollo de Negocio

JS solutions. Soluciones Tecnológicas al alcance de su negocio...

Administración de Riesgo y Cumplimiento

Intelligent Management Center

Transcripción:

There is nothing more important than our customers Network On Demand. Now!!!! Convergencia Segura Las TIC en las AA.PP de Catalunya (II) Gener 09 enrique.perez@enterasys.com

Secure Networks Product/Solution Portfolio Security-Enabled Infrastructure Switches, Routers, Wireless Advanced Security Applications Intrusion Prevention and Network Access Control Centralized Visibility and Control Management Software 2

Lo que nos viene encima. (perspectiva de la Red) Incremento exigencias en las comunicaciones (SLA s) - Teléfono + PC -> videoconferencia HD en tiempo real, multiemplazamiento con aplicaciones Comunicaciones Unificadas. Multiplicidad de terminales para un mismo servicio / usuarios - Acceso Web, Voz, Videoconferencia -> PDA, PC fijo, laptop, thin client, terminal videoconferencia, tablet PC, smartphone, videowall.. Incremento exponencial de terminales Ethernet/IP (NO usuarios) - Sensores de medición, consumo, presencia, producción - Videovigilancia, cartelería digital, megafonía IP, Sistemas de control de accesos físicos, cadenas de producción, telemetría, etc.. Nuevos protocolos/standars específicos para cada nuevo servicio basado en IP (señalización, routing, etc..) Organizaciones y procesos de trabajo basados en intercambio / compartición de información inter intra organismos - Todos los procesos de negocio / productivos generan, consultan o comparten información (voz, vídeo, datos) que circula en la red interna (LAN). 3

Las preguntas.. Mi equipo de IT-> personas & infraestructuras - Soporta un rápido incremento del número de usuarios? - Soporta un incremento de tráfico elevado x servicio? - Prioriza aquellos usuarios / terminales más importantes para el negocio? - Pude gestionar de manera eficiente todos los servicios emergentes basados en red? - Cuanto tiempo tardo en soportar / poner disponible un nuevo servicio en red? - Es transparente al resto de procesos de negocio? - Dispone de mecanismos de autocontrol / autorregulación en caso de escenarios (terminales/usuarios/flujos de información) no permitidos? - Se adapta al ritmo del negocio? - Sin tener que recurrir a: 4

Propuesta de valor Arquitectura abierta, basada en estandares reconocidos Detección y Clasificación automática de terminales o de las Aplicaciones / tráfico en red. Funcionalidades adicionales de Gestión del Tráfico en la red Control de Acceso a la Red Infraestructura de Red de Alta Disponibilidad y Alta Capacidad 5

Innovación tecnológica First multiprotocol router First directory-enabled networking with policybased management Co-authored 802.1X authentication with Microsoft First remote port mirroring and flow redirection First secure guest access networking First multi-user, multi-method network authentication on a single port First multi-vendor network management system 53 patents pending 1990 1992 1995 2000 2002 2004 2006 1980s 1991 1993 1999 2001 2003 2005 First TDR, multi-port repeater, intelligent hub and Ethernet over UTP First network access control across wired and wireless infrastructure First LEDs to show network activity First adaptive pattern matching for intrusion prevention First flow-based Switch architecture First automated response to security threats across multi-vendor devices First crossbar switch First system for achieving scalable router performance First user-based policy networking 6

por donde empezar..

Infraestructuras nuevas!!!!!

Movilidad, Seguridad y Configuración Caracterización abstracta de los dispositivos y/o usuarios con su servicios de red Virtualización de servicio de red TV TV TV CPD/Servi dores 9

Enterasys Product Portfolio: Security-Enabled Infrastructure Product Application Scaling Features Key Benefits Matrix X Routing for large LAN cores and high performance data centers 128 10GE ports 512 GE ports 476 Mpps throughput Three chassis options Full featured IP routing Non-stop architecture Advanced QoS and control Carrier class high availability Industry leading performance and density Security for core of network Matrix N Routing and switching for LAN distribution, edge and small core and Virtual Data Center deployments 28 10GE ports 360 PoE end user ports 94.5 Mpps Four chassis options Distributed flow based switching for powerful security policy capabilities Multi-user authentication Optional Dragon modules Industry leading comprehensive network based security solution Network high availability Dynamic security/qos eases management and mobility SecureStack A / B / C LAN Edge L2/L3 stackable switching solutions Up to 8 units in a stack 384 end user ports up to Gigabit speeds Flexible 10/100, triple speed, PoE, GigE, and 10GE configurations Policy enabled (B & C) Multiple auth options Limited lifetime warranty and ease-ofuse lowers total cost of ownership Extends Secure Networks to network edge D-Series Compact, quiet L2 edge switch for classroom and office environments (Q1 08) 12 end user 10/100/1000 ports Optional PoE Policy enabled switch Quiet operation Extended environmental range for up to 60 C Cost effective solution for Secure Networks in classroom and office environments Limited Lifetime Warranty G-Series Fixed/modular high density L2/3 LAN edge switch, smaller distribution, (Q1 08) Up to 96 end user ports Up to 12 10GE PoE options Line rate switching/routing Integrated security policy Redundant power 15.4W PoE power - all ports Low cost, high density high availability high performance Flexible configurations grow as needed including PoE I-Series Edge switching for industrial applications Up to 24 end user 10/100 ports Policy enabled L2 switching Robust design for harsh industrial environments Flexible configurations Secure networking for critical industrial applications Easy switch replacement by nontechnical personnel RoamAbout Wireless Wireless networking infrastructure Up to 120 Access Points controlled by a single switch Policy enabled wireless Thick & Thin options 802.11n capable WiFi rogue detection Only solution to fully integrate wireless infrastructure into security policy architecture Integrated thick and thin APs XSR Branch Router Security router for branch office Up to 2 Gbps, 3000 VPN tunnels Firewall, VPN, ADSL, 10/100 Ethernet Strong security for branch High performance and capacity Low cost long service

sobre infraestructuras existentes

Enterasys Network Access Control ( NAC ) Autenticar y Authorizar cada Usuario y/o Terminal antes de permitir la entrada en la LAN. Verificar que cada systema cumple con las normas corporativas de seguridad y buenas prácticas de uso de la red.. Authorizar y asignar políticas de acceso para usuarios y dispositivos basado en su rol operativo / organizacional. Poner en Cuarentena / aislar usuarios y terminales que no cumplan los requiístos mínimos. Diponer de mecanismos automáticos de Remediación (self-service remediation). Monitorizar de manera continuada el estado de Usarios / Terminales. 12

Enterasys Product Portfolio: Advanced Security Applications Product Application Features Key Benefits Dragon Security Command Console (DSCC) Security Information and Event Manager (SIEM) which integrates and analyzes security information from multiple sources Gathers, correlates, and prioritizes network security information Automates report generation for security compliance auditing Eases compliance validation Reduces overload of network security data Enhances visibility and control Expedites responses to detected malicious behavior Network Access Control Standards-based application securing network access prior to and after connecting in a multi-vendor network Ensures compliance to network security policies Operates in any network without forklift upgrades Includes centralized management and control Continuous business protection minimizes costs from security threats Investment protection IT Operations efficiency Dragon Intrusion Defense Suite of appliances and applications which actively monitor network traffic to detect and prevent security threats High performance network based sensors monitor traffic in real time Host based sensors protect individual end systems Advanced threat detection algorithms identify known and unknown threats Provides real-time detection and response to active network threats Minimizes impact and costs of any security threats on the network NetSight Integrated portfolio of network and security management applications Centralizes configuration and control of network devices Automates security enforcement on network infrastructure Open standards based architecture Reduces costs of managing, controlling, and planning complex networks Increases business productivity by reducing the time to troubleshoot and repair network problems

Referencias Infrastructura con Seguridad Integrada 14

esto en mi organización no aplica. Mapa de Servicios de Red Policy Management - Comunicaciones Unificadas - Videoconferencia - Aplicaciones Corporativas 1 - Acceso Internet Network Infrastructure End Systems Device and User Identity End-System Assessment Authentication Authorization Network Policy Assigment 15

Gràcies

BACKUP

Políticas de Red dinámicas Network on Demand!!!!!! Asignación dinámica de servicio de red en base al perfil de usuario/terminal PA PB X Netsight Policy Manager Usuario? Gestión de Identidad XPA 802.1x/WEB/MAC Política PB XPB INTERNET NIVEL de USUARIO NIVEL DE ACCESO NIVEL DE DISTRIBUCION NIVEL DE DATACENTER PA PB Política A Política B PA PB SAP Instant SAP Messaging Email Instant Messaging VoIP Phone Privilege Logisitic dept. Unsupported EmailProtocols & Ports VoIP Unsupported Service Protocols & Ports MGCPVoIP Service RTP MGCP Filtered Filtered High Priority Filtered Low Priority Filtered Medium Priority Filtered Highest Priority & NOT Rate Limited Filtered Highest Priority & Rate Limited Voice VLANData VLAN Basic Services (DNS,DHCP,FTP) RTP Filtered Low Priority Basic Services (DNS,DHCP,FTP) Low Priority

Gestión de Redes por Políticas Network Services on demand (per user x per application) ATLAS Policy Manager SNMPv3 Gestión de Identidad Gestión de SEGURIDAD VLAN Filtrado tramas QoS INTERNET Rate limiting NIVEL de USUARIO NIVEL DE ACCESO NIVEL DE DISTRIBUCION NIVEL DE DATACENTER Administradores Directivos Desarrollo Invitados

Gestión de Políticas - Redes basadas en políticas Una política de RED es un conjunto de parámetros de análisis, control y gestión de tráfico, que son aplicadas a cada uno de los usuarios, máquinas o flujos y que determinan el comportamiento de todos los sistemas IT que confluyen en la red Control Acceso (bloqueado/no bloquedo) Asignación VLAN del puerto Asignación QoS del puerto P P Contención Calidad de Servicio Rate Limit Análisis de tramas L2/L3/L4 en tiempo real para: Clasificación dinámica a VLANs Filtrado de tramas Análisis de tramas L2/L3/ L4 en tiempo real para: Clasificación dinámica 802.1p Clasificación dinámica TOS Limitación de Ancho de banda de Entrada y/o Salida por dispositivo, aplicación, puerto, Granularidad desde 8K hasta 1Gbps