SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
Protección al extremo con Aruba
Enero 2019
Jordi Garcia
Toni Gonzalez
2
Riesgos potenciales en
organizaciones hiperconetadas
3
Aumento Exponencial del
Número de Dispositivos
conectados
4
Los ataques ocurren desde el interior
USUARIOS
COMPROMETIDOS
Robo de credenciales o infección de
usuarios con acceso a recursos TI
USUARIOS MALICIOSOS
Edward Snowden robó más de 1.7 millones
de documentos clasificados
USUARIOS
DESCUIDADOS
Infección de dispositivos por vulnerabilidades
de Sistema o descuido de usuarios
5
IOT ofrece una nueva posibilidad a los atacantes
ü Procedimientos de
autenticación y
autorización débiles
ü Sin cifrado de los datos
o cifrado débil
ü Interfaces web no
seguros y vulnerables a
ataques persistentes
ü Software no seguro o
con vulnerabilidades
ü Sin control o gestión por
los departamentos de
seguridad o TI
6
• Acceso a servicios
centralizados
• Consolidación de los recursos
de seguridad
Cambios en los flujos de tráfico
6
• Conectividad entre dispositvos
• M2M
• Seguridad en el acceso
• Camino de propagación de
malware
v v
7
Problemáticas en entornos
hyperconectados
8
Multiples tipos de dispositivos y capacidades de autenticación
Multiples tipos de
dispositivos con funciones
diferente en la red
Solo unos pocos
soportan autenticación 1.x
50% de IOT son cableado
• ¿Como se puede gestionar y controlar la seguridad esta
red de forma sencilla?
9
La seguridad en la capa de acceso puede verse comprometida
Client Devices
Capa de acceso
INTERNET
Malicious Attacker
Core
Firewall
1 Atacante explota una vulneravilidad de un equipo
2 El equipo en la red queda infecatdo
3 Se infectan el resto de equipos en la misma LAN
10
Solucion tradicional vs soluciones inteligentes
TRADITIONAL
Políticas controladas por Radius Server
• Diferentes en LAN/WLAN
Configuración estática en cada Puerto LAN
o SSID:
• ACL/QoS por puerto switch o SSID
Segmentación basada en VLAN o VRF
• Basada en topologia y subredes
ARUBA
• Políticas basada en role unificadas,
WLAN, LAN y VPN
• Minima configuración en el switch
• Segmentación granular
• Sin establecer VLANs o VRFS en
acceso
SEPARADO, MANUAL
TEDIOSO, RIESGOS DE SEGURIDAD
EXPERIENCIA ÚNICA DE USUARIO,
SIMPLICIDAD EN ACCESO, FÁCIL
DIAGNÓSTICO, VISIBILIDAD
11
VISIBILITY:
PROFILE ALL
THE THINGS
IoT
SCADA
Employee
BYOD
Visitor
Administrator
Employee
Servers
Data and
Storage
Internal
Applications
Cloud
Applications
Network
Infrastructure
KNOW WHATS CONNECTED
REALTIME 24x7
AGENTLESS
12
Puertos colorless: puertos sin configuración predefinida
Aruba
ClearPass
MAC Auth
+ Profiling
Printer VLAN Infusion Pump VLAN
802.1X wired/wireless
support
No 802.1X
1. Utiliza 802.1X cuando sea posible
2. Recurre a autenticación MAC para dispositivos que no son 802.1X
3. Identifica el tipo de dispositivo conectado mediante profiling
4. Configura el Puerto con el perfil adecuado de forma dinámica
13
Dynamic Segmentation Simplicidad y protección
Centraliza y unifica políticas de
definición de role
Aislamiento de tráfico
mediante túneles
Uso de las funcionalidades de
seguridad de Aruba controllers
en la capa de acceso LAN
1
2
3
14
Dynamic Segmentation Simplicidad y protección
PC/Laptop
ClearPass
Policy Manager
(CPPM)
Mobility
Controller
ArubaOS-Switch
2. CPPM returns
Primary Role & Policy
1. Wired user
provides credentials
4. Controller downloads
Secondary Role &
Policy
3. Switch constructs a
per-user tunnel and
redirects user traffic
POLICY
MANAGER
• ClearPass decide si el tráfico debe
tunelizarse o no en función de perfil y
contexto del dispositivo conectado
• Si el tráfico es tunelizado este se presenta
en el Mobility Controller donde se aplican
todas las politicas de Seguridad y QoS como
si fuse tráfico WLAN
• La configuración es orquestrada desde
CPPM donde el switch se descarga los roles
de usuario
15
¿Qué significa para mi red ..?
ü Securiza dispositivos IOT
ü Experiencia de usuario consistente
ü Simplicidad y elasticidad de configuraciones
ü Cumplimiento de normativas (ISO, PCI, GDPR)
ü Utiliza seguridad ya implicita en los controllers
ü Proteccion de la inversión
ü Sin necesidad de ampliar conocimiento
ü Co-existes con las topologias actuals y de otros
fabricantes
¿… y para mi?
16
Segmentación
LAN/WLAN en
sucursales
ARUBA CENTRAL
Datacenter
Headend Gateway
Sede 1
MPLS, Internet, LTE
Integración de SD-WAN, Seguridad, LAN, and
WLAN gestionado de forma centralizada
2
1 Datacenter
consolidación de
politicas de seguridad
Sede 2
2
Central como dashboard
unificado de gestión y
despliegue centralizado
Extiende el control de red a todas las sucursales
17
Caso de uso y demo
18
Caso de uso- Segmentación dinámica en
cada sede
Sede central - CPD
Sucursal
Sedes remota con multiples
dispositivos IOT y de usuarios
Todo el tráfico LAN y WLAN
tunelizado
Control de permisos por roles
para minimizer el número de
VLANs
Identificación de dispositivos
automática
19
Beneficios de la solución en
verticales
20
Clínicas y Hospitales
Multiples
dispositivos
medicos
conectados
en la red
Uso de la red
WIFI por
personal
medico
WIFI para
pacientes o
familiares
Información
de alta
sensibilidad
21
Retail y espacios públicos
Cumplimiento de PCI Mobile Engagement WIFI para empleados
Multiples redes de
servicios por sede
22
Logística e industria
Redes IOT de
produccion
SCADA y elementos de
control
Proteccion de datos
sensibles y de
conocimiento
Dispositivos portatiles
para empleados
23
Educación
Dispositivos BYOD Red para docentes
Dispositivos de
streming
Control de contenidos
según la edad del
alumno
24
• Portugal – Gustavo Denes – gustavo.denes@hpe.com
• Zona Sur y Levante – Cora Bra – cora.bra@hpe.com
• Zona Centro e Islas Canarias – Óscar Montero – oscar.montero@hpe.com
Yago Bargalló – yago-alex.bargallo@hpe.com
• Zona Cataluña y Andorra – Toni González – antonio.gonzalez@hpe.com
Contacta con nosotros
¡Gracias!
Jordi Garcia
Toni González
Enero 2019

Más contenido relacionado

La actualidad más candente

Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
fabio247
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Flaa Sheando
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
BrAndy Rojiaz Lopez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Tu Instituto Online
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Marvyzapata
 
Software antivirus
Software antivirusSoftware antivirus
Software antivirus
Marvyzapata
 
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
tai20000
 

La actualidad más candente (20)

SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Presentacion de seguridad informatica
Presentacion de seguridad  informaticaPresentacion de seguridad  informatica
Presentacion de seguridad informatica
 
Cryptosec-Lan
Cryptosec-LanCryptosec-Lan
Cryptosec-Lan
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Trabajo práctico n° 3
Trabajo práctico n° 3Trabajo práctico n° 3
Trabajo práctico n° 3
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Andrónika Latens
Andrónika LatensAndrónika Latens
Andrónika Latens
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Software antivirus
Software antivirusSoftware antivirus
Software antivirus
 
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
TAI soluciones de seguridad - TAI Security Solutions - TelecomAdvisors Intern...
 

Similar a Seguridad hasta el extremo con Aruba

La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
Logitek Solutions
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_es
Erick Celada
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
Fundación Proydesa
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
Jenny Ventura
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
jlgmvj
 

Similar a Seguridad hasta el extremo con Aruba (20)

Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_es
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
5 detecciony seguridad
5 detecciony seguridad5 detecciony seguridad
5 detecciony seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
Ud7 Redes seguras
Ud7 Redes segurasUd7 Redes seguras
Ud7 Redes seguras
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 

Más de Jordi García

Más de Jordi García (10)

Segurança ao extremo com Aruba
Segurança ao extremo com ArubaSegurança ao extremo com Aruba
Segurança ao extremo com Aruba
 
Branch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-BranchBranch in a box: la maxima simplificacion de una red con SD-Branch
Branch in a box: la maxima simplificacion de una red con SD-Branch
 
Dai il benvenuto ai tuoi ospiti con Aruba
 Dai il benvenuto ai tuoi ospiti con Aruba Dai il benvenuto ai tuoi ospiti con Aruba
Dai il benvenuto ai tuoi ospiti con Aruba
 
Dê boas vindas aos seus convidados com Aruba
Dê boas vindas aos seus convidados com ArubaDê boas vindas aos seus convidados com Aruba
Dê boas vindas aos seus convidados com Aruba
 
Da la bienvenida a tus invitados
Da la bienvenida a tus invitadosDa la bienvenida a tus invitados
Da la bienvenida a tus invitados
 
Proteggi il tuo cammino verso l’industria 4.
 Proteggi il tuo cammino verso l’industria 4. Proteggi il tuo cammino verso l’industria 4.
Proteggi il tuo cammino verso l’industria 4.
 
SD-Branch: Céntrate en tu negocio y despreocúpate de la red
SD-Branch: Céntrate en tu negocio y despreocúpate de la redSD-Branch: Céntrate en tu negocio y despreocúpate de la red
SD-Branch: Céntrate en tu negocio y despreocúpate de la red
 
Descubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más AvanzadaDescubre Aruba Central: La Gestion Cloud IT Más Avanzada
Descubre Aruba Central: La Gestion Cloud IT Más Avanzada
 
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPRDescubre como Aruba ayuda a las organizaciones cumplir con la GDPR
Descubre como Aruba ayuda a las organizaciones cumplir con la GDPR
 
Digitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoDigitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajo
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

Seguridad hasta el extremo con Aruba

  • 1. Protección al extremo con Aruba Enero 2019 Jordi Garcia Toni Gonzalez
  • 3. 3 Aumento Exponencial del Número de Dispositivos conectados
  • 4. 4 Los ataques ocurren desde el interior USUARIOS COMPROMETIDOS Robo de credenciales o infección de usuarios con acceso a recursos TI USUARIOS MALICIOSOS Edward Snowden robó más de 1.7 millones de documentos clasificados USUARIOS DESCUIDADOS Infección de dispositivos por vulnerabilidades de Sistema o descuido de usuarios
  • 5. 5 IOT ofrece una nueva posibilidad a los atacantes ü Procedimientos de autenticación y autorización débiles ü Sin cifrado de los datos o cifrado débil ü Interfaces web no seguros y vulnerables a ataques persistentes ü Software no seguro o con vulnerabilidades ü Sin control o gestión por los departamentos de seguridad o TI
  • 6. 6 • Acceso a servicios centralizados • Consolidación de los recursos de seguridad Cambios en los flujos de tráfico 6 • Conectividad entre dispositvos • M2M • Seguridad en el acceso • Camino de propagación de malware v v
  • 8. 8 Multiples tipos de dispositivos y capacidades de autenticación Multiples tipos de dispositivos con funciones diferente en la red Solo unos pocos soportan autenticación 1.x 50% de IOT son cableado • ¿Como se puede gestionar y controlar la seguridad esta red de forma sencilla?
  • 9. 9 La seguridad en la capa de acceso puede verse comprometida Client Devices Capa de acceso INTERNET Malicious Attacker Core Firewall 1 Atacante explota una vulneravilidad de un equipo 2 El equipo en la red queda infecatdo 3 Se infectan el resto de equipos en la misma LAN
  • 10. 10 Solucion tradicional vs soluciones inteligentes TRADITIONAL Políticas controladas por Radius Server • Diferentes en LAN/WLAN Configuración estática en cada Puerto LAN o SSID: • ACL/QoS por puerto switch o SSID Segmentación basada en VLAN o VRF • Basada en topologia y subredes ARUBA • Políticas basada en role unificadas, WLAN, LAN y VPN • Minima configuración en el switch • Segmentación granular • Sin establecer VLANs o VRFS en acceso SEPARADO, MANUAL TEDIOSO, RIESGOS DE SEGURIDAD EXPERIENCIA ÚNICA DE USUARIO, SIMPLICIDAD EN ACCESO, FÁCIL DIAGNÓSTICO, VISIBILIDAD
  • 11. 11 VISIBILITY: PROFILE ALL THE THINGS IoT SCADA Employee BYOD Visitor Administrator Employee Servers Data and Storage Internal Applications Cloud Applications Network Infrastructure KNOW WHATS CONNECTED REALTIME 24x7 AGENTLESS
  • 12. 12 Puertos colorless: puertos sin configuración predefinida Aruba ClearPass MAC Auth + Profiling Printer VLAN Infusion Pump VLAN 802.1X wired/wireless support No 802.1X 1. Utiliza 802.1X cuando sea posible 2. Recurre a autenticación MAC para dispositivos que no son 802.1X 3. Identifica el tipo de dispositivo conectado mediante profiling 4. Configura el Puerto con el perfil adecuado de forma dinámica
  • 13. 13 Dynamic Segmentation Simplicidad y protección Centraliza y unifica políticas de definición de role Aislamiento de tráfico mediante túneles Uso de las funcionalidades de seguridad de Aruba controllers en la capa de acceso LAN 1 2 3
  • 14. 14 Dynamic Segmentation Simplicidad y protección PC/Laptop ClearPass Policy Manager (CPPM) Mobility Controller ArubaOS-Switch 2. CPPM returns Primary Role & Policy 1. Wired user provides credentials 4. Controller downloads Secondary Role & Policy 3. Switch constructs a per-user tunnel and redirects user traffic POLICY MANAGER • ClearPass decide si el tráfico debe tunelizarse o no en función de perfil y contexto del dispositivo conectado • Si el tráfico es tunelizado este se presenta en el Mobility Controller donde se aplican todas las politicas de Seguridad y QoS como si fuse tráfico WLAN • La configuración es orquestrada desde CPPM donde el switch se descarga los roles de usuario
  • 15. 15 ¿Qué significa para mi red ..? ü Securiza dispositivos IOT ü Experiencia de usuario consistente ü Simplicidad y elasticidad de configuraciones ü Cumplimiento de normativas (ISO, PCI, GDPR) ü Utiliza seguridad ya implicita en los controllers ü Proteccion de la inversión ü Sin necesidad de ampliar conocimiento ü Co-existes con las topologias actuals y de otros fabricantes ¿… y para mi?
  • 16. 16 Segmentación LAN/WLAN en sucursales ARUBA CENTRAL Datacenter Headend Gateway Sede 1 MPLS, Internet, LTE Integración de SD-WAN, Seguridad, LAN, and WLAN gestionado de forma centralizada 2 1 Datacenter consolidación de politicas de seguridad Sede 2 2 Central como dashboard unificado de gestión y despliegue centralizado Extiende el control de red a todas las sucursales
  • 17. 17 Caso de uso y demo
  • 18. 18 Caso de uso- Segmentación dinámica en cada sede Sede central - CPD Sucursal Sedes remota con multiples dispositivos IOT y de usuarios Todo el tráfico LAN y WLAN tunelizado Control de permisos por roles para minimizer el número de VLANs Identificación de dispositivos automática
  • 19. 19 Beneficios de la solución en verticales
  • 20. 20 Clínicas y Hospitales Multiples dispositivos medicos conectados en la red Uso de la red WIFI por personal medico WIFI para pacientes o familiares Información de alta sensibilidad
  • 21. 21 Retail y espacios públicos Cumplimiento de PCI Mobile Engagement WIFI para empleados Multiples redes de servicios por sede
  • 22. 22 Logística e industria Redes IOT de produccion SCADA y elementos de control Proteccion de datos sensibles y de conocimiento Dispositivos portatiles para empleados
  • 23. 23 Educación Dispositivos BYOD Red para docentes Dispositivos de streming Control de contenidos según la edad del alumno
  • 24. 24 • Portugal – Gustavo Denes – gustavo.denes@hpe.com • Zona Sur y Levante – Cora Bra – cora.bra@hpe.com • Zona Centro e Islas Canarias – Óscar Montero – oscar.montero@hpe.com Yago Bargalló – yago-alex.bargallo@hpe.com • Zona Cataluña y Andorra – Toni González – antonio.gonzalez@hpe.com Contacta con nosotros