There is nothing more important than our customers Network On Demand. Now!!!! Convergencia Segura Las TIC en las AA.PP de Catalunya (II) Gener 09 enrique.perez@enterasys.com
Secure Networks Product/Solution Portfolio Security-Enabled Infrastructure Switches, Routers, Wireless Advanced Security Applications Intrusion Prevention and Network Access Control Centralized Visibility and Control Management Software 2
Lo que nos viene encima. (perspectiva de la Red) Incremento exigencias en las comunicaciones (SLA s) - Teléfono + PC -> videoconferencia HD en tiempo real, multiemplazamiento con aplicaciones Comunicaciones Unificadas. Multiplicidad de terminales para un mismo servicio / usuarios - Acceso Web, Voz, Videoconferencia -> PDA, PC fijo, laptop, thin client, terminal videoconferencia, tablet PC, smartphone, videowall.. Incremento exponencial de terminales Ethernet/IP (NO usuarios) - Sensores de medición, consumo, presencia, producción - Videovigilancia, cartelería digital, megafonía IP, Sistemas de control de accesos físicos, cadenas de producción, telemetría, etc.. Nuevos protocolos/standars específicos para cada nuevo servicio basado en IP (señalización, routing, etc..) Organizaciones y procesos de trabajo basados en intercambio / compartición de información inter intra organismos - Todos los procesos de negocio / productivos generan, consultan o comparten información (voz, vídeo, datos) que circula en la red interna (LAN). 3
Las preguntas.. Mi equipo de IT-> personas & infraestructuras - Soporta un rápido incremento del número de usuarios? - Soporta un incremento de tráfico elevado x servicio? - Prioriza aquellos usuarios / terminales más importantes para el negocio? - Pude gestionar de manera eficiente todos los servicios emergentes basados en red? - Cuanto tiempo tardo en soportar / poner disponible un nuevo servicio en red? - Es transparente al resto de procesos de negocio? - Dispone de mecanismos de autocontrol / autorregulación en caso de escenarios (terminales/usuarios/flujos de información) no permitidos? - Se adapta al ritmo del negocio? - Sin tener que recurrir a: 4
Propuesta de valor Arquitectura abierta, basada en estandares reconocidos Detección y Clasificación automática de terminales o de las Aplicaciones / tráfico en red. Funcionalidades adicionales de Gestión del Tráfico en la red Control de Acceso a la Red Infraestructura de Red de Alta Disponibilidad y Alta Capacidad 5
Innovación tecnológica First multiprotocol router First directory-enabled networking with policybased management Co-authored 802.1X authentication with Microsoft First remote port mirroring and flow redirection First secure guest access networking First multi-user, multi-method network authentication on a single port First multi-vendor network management system 53 patents pending 1990 1992 1995 2000 2002 2004 2006 1980s 1991 1993 1999 2001 2003 2005 First TDR, multi-port repeater, intelligent hub and Ethernet over UTP First network access control across wired and wireless infrastructure First LEDs to show network activity First adaptive pattern matching for intrusion prevention First flow-based Switch architecture First automated response to security threats across multi-vendor devices First crossbar switch First system for achieving scalable router performance First user-based policy networking 6
por donde empezar..
Infraestructuras nuevas!!!!!
Movilidad, Seguridad y Configuración Caracterización abstracta de los dispositivos y/o usuarios con su servicios de red Virtualización de servicio de red TV TV TV CPD/Servi dores 9
Enterasys Product Portfolio: Security-Enabled Infrastructure Product Application Scaling Features Key Benefits Matrix X Routing for large LAN cores and high performance data centers 128 10GE ports 512 GE ports 476 Mpps throughput Three chassis options Full featured IP routing Non-stop architecture Advanced QoS and control Carrier class high availability Industry leading performance and density Security for core of network Matrix N Routing and switching for LAN distribution, edge and small core and Virtual Data Center deployments 28 10GE ports 360 PoE end user ports 94.5 Mpps Four chassis options Distributed flow based switching for powerful security policy capabilities Multi-user authentication Optional Dragon modules Industry leading comprehensive network based security solution Network high availability Dynamic security/qos eases management and mobility SecureStack A / B / C LAN Edge L2/L3 stackable switching solutions Up to 8 units in a stack 384 end user ports up to Gigabit speeds Flexible 10/100, triple speed, PoE, GigE, and 10GE configurations Policy enabled (B & C) Multiple auth options Limited lifetime warranty and ease-ofuse lowers total cost of ownership Extends Secure Networks to network edge D-Series Compact, quiet L2 edge switch for classroom and office environments (Q1 08) 12 end user 10/100/1000 ports Optional PoE Policy enabled switch Quiet operation Extended environmental range for up to 60 C Cost effective solution for Secure Networks in classroom and office environments Limited Lifetime Warranty G-Series Fixed/modular high density L2/3 LAN edge switch, smaller distribution, (Q1 08) Up to 96 end user ports Up to 12 10GE PoE options Line rate switching/routing Integrated security policy Redundant power 15.4W PoE power - all ports Low cost, high density high availability high performance Flexible configurations grow as needed including PoE I-Series Edge switching for industrial applications Up to 24 end user 10/100 ports Policy enabled L2 switching Robust design for harsh industrial environments Flexible configurations Secure networking for critical industrial applications Easy switch replacement by nontechnical personnel RoamAbout Wireless Wireless networking infrastructure Up to 120 Access Points controlled by a single switch Policy enabled wireless Thick & Thin options 802.11n capable WiFi rogue detection Only solution to fully integrate wireless infrastructure into security policy architecture Integrated thick and thin APs XSR Branch Router Security router for branch office Up to 2 Gbps, 3000 VPN tunnels Firewall, VPN, ADSL, 10/100 Ethernet Strong security for branch High performance and capacity Low cost long service
sobre infraestructuras existentes
Enterasys Network Access Control ( NAC ) Autenticar y Authorizar cada Usuario y/o Terminal antes de permitir la entrada en la LAN. Verificar que cada systema cumple con las normas corporativas de seguridad y buenas prácticas de uso de la red.. Authorizar y asignar políticas de acceso para usuarios y dispositivos basado en su rol operativo / organizacional. Poner en Cuarentena / aislar usuarios y terminales que no cumplan los requiístos mínimos. Diponer de mecanismos automáticos de Remediación (self-service remediation). Monitorizar de manera continuada el estado de Usarios / Terminales. 12
Enterasys Product Portfolio: Advanced Security Applications Product Application Features Key Benefits Dragon Security Command Console (DSCC) Security Information and Event Manager (SIEM) which integrates and analyzes security information from multiple sources Gathers, correlates, and prioritizes network security information Automates report generation for security compliance auditing Eases compliance validation Reduces overload of network security data Enhances visibility and control Expedites responses to detected malicious behavior Network Access Control Standards-based application securing network access prior to and after connecting in a multi-vendor network Ensures compliance to network security policies Operates in any network without forklift upgrades Includes centralized management and control Continuous business protection minimizes costs from security threats Investment protection IT Operations efficiency Dragon Intrusion Defense Suite of appliances and applications which actively monitor network traffic to detect and prevent security threats High performance network based sensors monitor traffic in real time Host based sensors protect individual end systems Advanced threat detection algorithms identify known and unknown threats Provides real-time detection and response to active network threats Minimizes impact and costs of any security threats on the network NetSight Integrated portfolio of network and security management applications Centralizes configuration and control of network devices Automates security enforcement on network infrastructure Open standards based architecture Reduces costs of managing, controlling, and planning complex networks Increases business productivity by reducing the time to troubleshoot and repair network problems
Referencias Infrastructura con Seguridad Integrada 14
esto en mi organización no aplica. Mapa de Servicios de Red Policy Management - Comunicaciones Unificadas - Videoconferencia - Aplicaciones Corporativas 1 - Acceso Internet Network Infrastructure End Systems Device and User Identity End-System Assessment Authentication Authorization Network Policy Assigment 15
Gràcies
BACKUP
Políticas de Red dinámicas Network on Demand!!!!!! Asignación dinámica de servicio de red en base al perfil de usuario/terminal PA PB X Netsight Policy Manager Usuario? Gestión de Identidad XPA 802.1x/WEB/MAC Política PB XPB INTERNET NIVEL de USUARIO NIVEL DE ACCESO NIVEL DE DISTRIBUCION NIVEL DE DATACENTER PA PB Política A Política B PA PB SAP Instant SAP Messaging Email Instant Messaging VoIP Phone Privilege Logisitic dept. Unsupported EmailProtocols & Ports VoIP Unsupported Service Protocols & Ports MGCPVoIP Service RTP MGCP Filtered Filtered High Priority Filtered Low Priority Filtered Medium Priority Filtered Highest Priority & NOT Rate Limited Filtered Highest Priority & Rate Limited Voice VLANData VLAN Basic Services (DNS,DHCP,FTP) RTP Filtered Low Priority Basic Services (DNS,DHCP,FTP) Low Priority
Gestión de Redes por Políticas Network Services on demand (per user x per application) ATLAS Policy Manager SNMPv3 Gestión de Identidad Gestión de SEGURIDAD VLAN Filtrado tramas QoS INTERNET Rate limiting NIVEL de USUARIO NIVEL DE ACCESO NIVEL DE DISTRIBUCION NIVEL DE DATACENTER Administradores Directivos Desarrollo Invitados
Gestión de Políticas - Redes basadas en políticas Una política de RED es un conjunto de parámetros de análisis, control y gestión de tráfico, que son aplicadas a cada uno de los usuarios, máquinas o flujos y que determinan el comportamiento de todos los sistemas IT que confluyen en la red Control Acceso (bloqueado/no bloquedo) Asignación VLAN del puerto Asignación QoS del puerto P P Contención Calidad de Servicio Rate Limit Análisis de tramas L2/L3/L4 en tiempo real para: Clasificación dinámica a VLANs Filtrado de tramas Análisis de tramas L2/L3/ L4 en tiempo real para: Clasificación dinámica 802.1p Clasificación dinámica TOS Limitación de Ancho de banda de Entrada y/o Salida por dispositivo, aplicación, puerto, Granularidad desde 8K hasta 1Gbps