Proteger las redes se han convertido en una de las principales preocupaciones de las empresas. El cumplimiento de las normativas vigentes así como la sensibilidad de la información y criticidad de las redes hace que proteger la red sea una prioridad a día de hoy.
En este webinar vamos a descubrir cómo Aruba Networks te puede ayudar proteger tu red desde el acceso y orquestar todas tu medidas de defensa para así conseguir un entorno seguro y sencillo de gestionar.
4. 4
Los ataques ocurren desde el interior
USUARIOS
COMPROMETIDOS
Robo de credenciales o infección de
usuarios con acceso a recursos TI
USUARIOS MALICIOSOS
Edward Snowden robó más de 1.7 millones
de documentos clasificados
USUARIOS
DESCUIDADOS
Infección de dispositivos por vulnerabilidades
de Sistema o descuido de usuarios
5. 5
IOT ofrece una nueva posibilidad a los atacantes
ü Procedimientos de
autenticación y
autorización débiles
ü Sin cifrado de los datos
o cifrado débil
ü Interfaces web no
seguros y vulnerables a
ataques persistentes
ü Software no seguro o
con vulnerabilidades
ü Sin control o gestión por
los departamentos de
seguridad o TI
6. 6
• Acceso a servicios
centralizados
• Consolidación de los recursos
de seguridad
Cambios en los flujos de tráfico
6
• Conectividad entre dispositvos
• M2M
• Seguridad en el acceso
• Camino de propagación de
malware
v v
8. 8
Multiples tipos de dispositivos y capacidades de autenticación
Multiples tipos de
dispositivos con funciones
diferente en la red
Solo unos pocos
soportan autenticación 1.x
50% de IOT son cableado
• ¿Como se puede gestionar y controlar la seguridad esta
red de forma sencilla?
9. 9
La seguridad en la capa de acceso puede verse comprometida
Client Devices
Capa de acceso
INTERNET
Malicious Attacker
Core
Firewall
1 Atacante explota una vulneravilidad de un equipo
2 El equipo en la red queda infecatdo
3 Se infectan el resto de equipos en la misma LAN
10. 10
Solucion tradicional vs soluciones inteligentes
TRADITIONAL
Políticas controladas por Radius Server
• Diferentes en LAN/WLAN
Configuración estática en cada Puerto LAN
o SSID:
• ACL/QoS por puerto switch o SSID
Segmentación basada en VLAN o VRF
• Basada en topologia y subredes
ARUBA
• Políticas basada en role unificadas,
WLAN, LAN y VPN
• Minima configuración en el switch
• Segmentación granular
• Sin establecer VLANs o VRFS en
acceso
SEPARADO, MANUAL
TEDIOSO, RIESGOS DE SEGURIDAD
EXPERIENCIA ÚNICA DE USUARIO,
SIMPLICIDAD EN ACCESO, FÁCIL
DIAGNÓSTICO, VISIBILIDAD
12. 12
Puertos colorless: puertos sin configuración predefinida
Aruba
ClearPass
MAC Auth
+ Profiling
Printer VLAN Infusion Pump VLAN
802.1X wired/wireless
support
No 802.1X
1. Utiliza 802.1X cuando sea posible
2. Recurre a autenticación MAC para dispositivos que no son 802.1X
3. Identifica el tipo de dispositivo conectado mediante profiling
4. Configura el Puerto con el perfil adecuado de forma dinámica
13. 13
Dynamic Segmentation Simplicidad y protección
Centraliza y unifica políticas de
definición de role
Aislamiento de tráfico
mediante túneles
Uso de las funcionalidades de
seguridad de Aruba controllers
en la capa de acceso LAN
1
2
3
14. 14
Dynamic Segmentation Simplicidad y protección
PC/Laptop
ClearPass
Policy Manager
(CPPM)
Mobility
Controller
ArubaOS-Switch
2. CPPM returns
Primary Role & Policy
1. Wired user
provides credentials
4. Controller downloads
Secondary Role &
Policy
3. Switch constructs a
per-user tunnel and
redirects user traffic
POLICY
MANAGER
• ClearPass decide si el tráfico debe
tunelizarse o no en función de perfil y
contexto del dispositivo conectado
• Si el tráfico es tunelizado este se presenta
en el Mobility Controller donde se aplican
todas las politicas de Seguridad y QoS como
si fuse tráfico WLAN
• La configuración es orquestrada desde
CPPM donde el switch se descarga los roles
de usuario
15. 15
¿Qué significa para mi red ..?
ü Securiza dispositivos IOT
ü Experiencia de usuario consistente
ü Simplicidad y elasticidad de configuraciones
ü Cumplimiento de normativas (ISO, PCI, GDPR)
ü Utiliza seguridad ya implicita en los controllers
ü Proteccion de la inversión
ü Sin necesidad de ampliar conocimiento
ü Co-existes con las topologias actuals y de otros
fabricantes
¿… y para mi?
16. 16
Segmentación
LAN/WLAN en
sucursales
ARUBA CENTRAL
Datacenter
Headend Gateway
Sede 1
MPLS, Internet, LTE
Integración de SD-WAN, Seguridad, LAN, and
WLAN gestionado de forma centralizada
2
1 Datacenter
consolidación de
politicas de seguridad
Sede 2
2
Central como dashboard
unificado de gestión y
despliegue centralizado
Extiende el control de red a todas las sucursales
18. 18
Caso de uso- Segmentación dinámica en
cada sede
Sede central - CPD
Sucursal
Sedes remota con multiples
dispositivos IOT y de usuarios
Todo el tráfico LAN y WLAN
tunelizado
Control de permisos por roles
para minimizer el número de
VLANs
Identificación de dispositivos
automática
21. 21
Retail y espacios públicos
Cumplimiento de PCI Mobile Engagement WIFI para empleados
Multiples redes de
servicios por sede
22. 22
Logística e industria
Redes IOT de
produccion
SCADA y elementos de
control
Proteccion de datos
sensibles y de
conocimiento
Dispositivos portatiles
para empleados
24. 24
• Portugal – Gustavo Denes – gustavo.denes@hpe.com
• Zona Sur y Levante – Cora Bra – cora.bra@hpe.com
• Zona Centro e Islas Canarias – Óscar Montero – oscar.montero@hpe.com
Yago Bargalló – yago-alex.bargallo@hpe.com
• Zona Cataluña y Andorra – Toni González – antonio.gonzalez@hpe.com
Contacta con nosotros