Visión de Juniper sobre seguridad de información en las empresas, por Francisco Berrueta

17
LOGO ORADOR Información segura. Negocios seguros. Visión de Juniper sobre seguridad de información en las empresas Francisco Berrueta Juniper Networks Regional Channel Director CALA

description

Presentación de Francisco Berrueta, Channel Director Caribbean and Latin America Region Juniper Networks, en el I Foro Global Crossing de Negocios y Tecnología, en Santiago de Chile, julio 14 2009.

Transcript of Visión de Juniper sobre seguridad de información en las empresas, por Francisco Berrueta

Page 1: Visión de Juniper sobre seguridad de información en las empresas, por Francisco Berrueta

LOGO ORADOR

Información segura. Negocios seguros.

Visión de Juniper sobre seguridad de información en las empresas

Francisco BerruetaJuniper Networks Regional Channel Director CALA

Page 2: Visión de Juniper sobre seguridad de información en las empresas, por Francisco Berrueta

1° Foro Global Crossing de Tecnología y Negocios  Santiago ‐ Chile

Agenda

• Tendencias ‐ Evolución de la Red Corporativa

• Asegurando la Red Empresarial

• Criterios fundamentales de Seguridad

• Visión Juniper sobre seguridad de información en las empresas

Page 3: Visión de Juniper sobre seguridad de información en las empresas, por Francisco Berrueta

1° Foro Global Crossing de Tecnología y Negocios  Santiago ‐ Chile

Mega Data Centers(miles)

Clientes(miles de millones)

Red Global de Alto-Desempeño

Campus

Sucursal

Hogar

Móvil Globalización de Fuerza de Trabajo

Consolidación Datos/Ap

Evolución de las redes corporativas

Page 4: Visión de Juniper sobre seguridad de información en las empresas, por Francisco Berrueta

1° Foro Global Crossing de Tecnología y Negocios  Santiago ‐ Chile

Evolución de las redes corporativas

Inteligente

Reactiva

Estática Fuerzas de mercado

Reducir los problemas de seguridad Reglas sobre uso aceptable de los recursos

Aspectos legales o regulatorios

Agi

lidad

: Vel

ocid

ad d

e re

spue

sta

Inteligencia: Capacidad de responder

Amenazas de seguridad

Page 5: Visión de Juniper sobre seguridad de información en las empresas, por Francisco Berrueta

1° Foro Global Crossing de Tecnología y Negocios  Santiago ‐ Chile

La Red Empresarial

DatacenterCampus

EmployeesCustomers

GuestsPartnersVendors

SuppliersContractorsOff-Shore

Outsourced

Cell Phone

Laptop

PDA

PC

Users DevicesCore

Remote

WAN

Branch

Internet

Page 6: Visión de Juniper sobre seguridad de información en las empresas, por Francisco Berrueta

1° Foro Global Crossing de Tecnología y Negocios  Santiago ‐ Chile

Asegurando la Red

DatacenterCampus

EmployeesCustomers

GuestsPartnersVendors

SuppliersContractorsOff-Shore

Outsourced

Cell Phone

Laptop

PDA

PC

Users DevicesCore

InternetRemote

WAN

Branch

• LAN Access

Page 7: Visión de Juniper sobre seguridad de información en las empresas, por Francisco Berrueta

1° Foro Global Crossing de Tecnología y Negocios  Santiago ‐ Chile

Asegurando la Red

DatacenterCampus

EmployeesCustomers

GuestsPartnersVendors

SuppliersContractorsOff-Shore

Outsourced

Cell Phone

Laptop

PDA

PC

Users DevicesCore

InternetRemote

WAN

Branch

• Remote Access

Page 8: Visión de Juniper sobre seguridad de información en las empresas, por Francisco Berrueta

1° Foro Global Crossing de Tecnología y Negocios  Santiago ‐ Chile

Asegurando la Red

DatacenterCampus

EmployeesCustomers

GuestsPartnersVendors

SuppliersContractorsOff-Shore

Outsourced

Cell Phone

Laptop

PDA

PC

Users DevicesCore

InternetRemote

WAN

Branch

• Campus – Data Center

Page 9: Visión de Juniper sobre seguridad de información en las empresas, por Francisco Berrueta

1° Foro Global Crossing de Tecnología y Negocios  Santiago ‐ Chile

Asegurando la Red

DatacenterCampus

EmployeesCustomers

GuestsPartnersVendors

SuppliersContractorsOff-Shore

Outsourced

Cell Phone

Laptop

PDA

PC

Users DevicesCore

InternetRemote

WAN

Branch

• Remote – Data Center

Page 10: Visión de Juniper sobre seguridad de información en las empresas, por Francisco Berrueta

1° Foro Global Crossing de Tecnología y Negocios  Santiago ‐ Chile

Asegurando la Red

DatacenterCampus

EmployeesCustomers

GuestsPartnersVendors

SuppliersContractorsOff-Shore

Outsourced

Cell Phone

Laptop

PDA

PC

Users DevicesCore

InternetRemote

WAN

Branch

• Branch – Data Center

Page 11: Visión de Juniper sobre seguridad de información en las empresas, por Francisco Berrueta

1° Foro Global Crossing de Tecnología y Negocios  Santiago ‐ Chile

Asegurando la Red

DatacenterCampus

EmployeesCustomers

GuestsPartnersVendors

SuppliersContractorsOff-Shore

Outsourced

Cell Phone

Laptop

PDA

PC

Users DevicesCore

InternetRemote

WAN

Branch

• Campus – Internet

Page 12: Visión de Juniper sobre seguridad de información en las empresas, por Francisco Berrueta

1° Foro Global Crossing de Tecnología y Negocios  Santiago ‐ Chile

Red de alto desempeño

Quien, donde y como se debe

controlar?

Flexibilidad en los productos y modelos de

implantación

Contemplar acceso LAN,

WAN, remoto…

Escalar seguridad sin impactar el rendimiento de las

aplicaciones

Consideraciones

Page 13: Visión de Juniper sobre seguridad de información en las empresas, por Francisco Berrueta

1° Foro Global Crossing de Tecnología y Negocios  Santiago ‐ Chile

Visión Juniper ‐ Acceso a nivel de las aplicaciones

Ingeniero

Oficina Corporativa

Financiero

Servidor de Finanzas

Recursos de Ingeniería

x••

Falta de control sobre acceso a las aplicacionesLa protección de la red puede no ser tan importante como la protección de las aplicacionesRequerimientos legales

Invitado

Se debe garantizar que solo los usuarios autorizados pueden acceder las aplicaciones y los datos

Page 14: Visión de Juniper sobre seguridad de información en las empresas, por Francisco Berrueta

1° Foro Global Crossing de Tecnología y Negocios  Santiago ‐ Chile

Visión Juniper ‐ Visibilidad y monitoreo del trafico

Oficina Corporativa

Socio

Invitado

Finanzas

Aplicaciones

Poca visibilidad sobre el uso de los recursosRequerimientos legales exigen tener visibilidad sobre el trafico que cursa en la red

Se debe saber quien accedió las aplicaciones financieras, en que momento y desde que lugar

Page 15: Visión de Juniper sobre seguridad de información en las empresas, por Francisco Berrueta

1° Foro Global Crossing de Tecnología y Negocios  Santiago ‐ Chile

Visión Juniper ‐ Calidad de servicio dinámica basada en la identidad

LANSwitch

Router de Internet

Servidores ERP

Las políticas de calidad de servicio se almacenan y controlan como parte de las características que definen al usuario o

perfil de usuariosServidores correo

BeneficiosSe puede personalizar la calidad de servicio para

cada usuario o tipo de usuario, de forma que se garantice mayor cantidad de recursos para

aplicaciones del negocio

Alta prioridad para el trafico ERP1

Trafico de correo electrónico con prioridad media2

“best-effort” para el resto del trafico3

Page 16: Visión de Juniper sobre seguridad de información en las empresas, por Francisco Berrueta

1° Foro Global Crossing de Tecnología y Negocios  Santiago ‐ Chile

Agente UAC

Switches y puntos de acceso con 802.1X

Firewalls y enrutadores de Juniper

Servidor de políticas

Almacenamiento de identidad

Aplicaciones

Puntos de aplicación de políticas de Juniper

Visión Juniper – Control Unificado de Acceso (UAC)

1

Autenticar usuario, perfil del dispositivo,

determinar la ubicación

22Aprovisionamiento

dinámico de políticas

1

4Control de acceso a recursos

protegidos

Control de acceso integral, basado en estándares de la industria para integrarse en ambientes heterogéneos con dispositivos de múltiples

fabricantes

Page 17: Visión de Juniper sobre seguridad de información en las empresas, por Francisco Berrueta

1° Foro Global Crossing de Tecnología y Negocios  Santiago ‐ Chile

Visión Juniper – Gestión de Amenazas Adaptable

DatacenterCampus

WAN

SecurityNetworking OS/ApplicationsVisibility & Control Enterprise-wide

EmployeesCustomers

GuestsPartnersVendors

SuppliersContractorsOff-Shore

Outsourced

Cell Phone

Laptop

PDA

PC

Users DevicesCore

Policy ManagementVPN ManagementObject ManagementInventory Management

RemediationUser Activity ManagementReal Time MonitoringEvent & Flow Collection

Event & Flow ProcessingCorrelationAnalysisReporting

Device ConfigurationVersion ControlSoftware Image ManagementSecurity Update

InternetRemote

WAN

Branch