Boundless Cybersecurity PARA LA ERA HIPERDISTRIBUIDA

Public Channel / Sonicwall

Boundless Cybersecurity PARA LA ERA HIPERDISTRIBUIDA

Share on Social Networks

Share Link

Use permanent link to share in social media

Share with a friend

Please login to send this presentation by email!

Embed in your website

Select page to start with

13.

12. SECURE MOBILE ACCESS 12

20. AUTENTICACIÓN SAML 20

30. www.sonicwall.com 30

1. BOUNDLESS CYBERSECURITY PARA LA ERA HIPERDISTRIBUIDA Acceso Remoto Seguro para Teletrabajadores Carlos Oswaldo Gómez – Sales Engineer SonicWall

2. 2 Boundless Cybersecurity Pero.... Eso qué Significa??

3. 3 PORQUÉ HABLAMOS DE HIPER-DISTRIBUCIÓN? Todo estaba en una red corporativa, completamente controlada

27. 27 ! Vamos a Jugar ¡

6. “La nueva Normalidad:” The New Business Normal • Todo es remoto y móvil • Teletrabajadores menos seguros • No es un problema temporal

4. 4 Y llegó la nube y nos cambió la manera de ver las cosas AWS, Azure, Google cloud: IaaS 0365, Google Apps, Salesforce: SaaS Cloud Firewall SD-WAN CASB

5. 5 Pero el mundo de TI cambió de un día para otro Cloud +Teletrabajo + IoT + 5G Ahora vivimos Hiper-Distribuidos!!

14. 14 Publicar RDP (Ransomware Deployment Protocol) Trials Control Remoto Firewalls-VPN VDI

7. Sin Archivos | Cifradas | phishing | Memoria | Side-channel El panorama de las amenazas continua evolucionando a medida que se vuelven cada vez más evasivas. AL MISMO TIEMPO QUE... Las variantes de ataque nunca antes vistas han aumentado 145% año tras año, y las organizaciones no tienen idea de lo que se está perdiendo.

8. ¿Cómo protejo la integridad de mi negocio mientras mitigo el riesgo? Cerca del 100% de la fuerza laboral es remota Todo está interconectado, abierto y accesible La brecha de seguridad es inevitable y sigue creciendo LA PREGUNTA CLAVE ...

15. VPNS EN LOS FIREWALLS SSL VPN Client • Principalmente TZ, hasta 20 usuarios IPSec Client • Escalable (1000s) pero limitado a modo túnel Limite las SSL VPN en el firewall a los clientes con TZ Los Controles de Seguridad se deben mover hacia la VPN

19. LICENCIAMIENTO SMA 100 SMA Base SMA 210 / 410 / 500v SMA HA SMA 210 / 410 Licencia de Usuarios Soporte Capture ATP WAF Spike CSC (Roadmap) Opcional

10. 10 IDENTIFICAR LO DESCONOCIDO (CAPTURE ATP, RTDMI, SMA, ZT) VISIBILIDAD Y CONTROL UNIFICADO (CAPTURE SECURITY CENTER) CON ECONOMIA DISRUPTIVA (MENOR TCO) (Compra, Despliegue, Configuración y Mantenimiento) BOUNDLESS CYBERSECURITY

26. 26 Perimeter 81 • Software Defined Perimeter SDP • Zero Trust Network Access ZTNA • Secure Access Service Edge SASE HACIA DONDE VAMOS CADA DIA SEREMOS MAS BOUNDLESS

29. 29 CONDICIONES Y RESTRICCIONES • Los valores acumulables para cada categoría corresponden a los de las Ordenes de Compra enviadas a APic durante Q2. • Órdenes de compra acumulables en los meses señalados del Q2 (Mayo, Junio, Julio 2.020) • Los ganadores serán notificados vía correo electrónico, esta premiación es autorizada y supervisada por SonicWall. • Las órdenes de compra deben contener los SKU relacionados de SMA y Capture Client mencionados en el documento enviado a cada Partner. • Esta promoción aplica para clientes finales nuevos o existentes que no tengan en este momento estas soluciones o amplíen el número de usuarios de SMA. NO APLICA PARA RENOVACIONES . FAVOR REVISAR EL DOCUMENTO COMPLETO DE CONDICIONES Y RESTRICCIONES QUE SE ENVIAEN FORMASEPARADA.

23. Acceso a Office 365 y otras aplicaciones de nube como Salesforce, Concur, Dropbox, etc. Solo los usuarios autorizados desde dispositivos que cumplen pueden ingresar Una contraseña sirve para todas las aplicaciones CASO DE USO: ACCESO CONTROLADO A OFFICE 365 Y OTRAS APLICACIONES NUBE Acceso Datacenter corporativo Nube

17. PORTAFOLIO DE PRODUCTOS SMA 20,000 10,000 2,000 250 100 SMA 7210 SMA 6210 SMA 410 SMA 210 Conexiones concurrentes Rendimiento 5,000 SMA 8200v SMA 500v Empresarial / Nube / Gobierno Empresas Medianas y pequeñas GLOBAL HA CLUSTER WITH CMS

22. 22 SMA SERIE 1000 SOFISTICACIÓN Y ALTO DESPEMPEÑO • Alta capacidad de usuarios • Conexión web y túnel a la vez (On Demmand) • Políticas de acceso muy granulares de acuerdo a la condición del equipo remoto • Autenticación dual ( Chained ) • Encapsulación ( ESP Encapsulating Security Payload) (UDP) • Trazabilidad de los accesos en tiempo real • Gestión centralizada CMS (Central Management Server) • Alta disponibilidad local y global Activo-Activo • Control de aplicaciones en Móviles

21. 21 Internet Internet Internet Windows 2012 AD SMA 500V FW NSv FW NSv X1:200.1.2.2 Publica 200.1.2.10 Privada 192.168.2.10 172.20.2.201 X2:172.20.2.1 200.1.2.1 WAN LAN PC Windows7 DMZ Esquema de Conexiones SMA 500v

9. 9 Explosión de puntos de exposición y trabajadores remotos. BRECHA INSTITUCIONAL La Brecha institucional de Ciberseguridad Presupuesto Personal actual Costo de la seguridad convencional El costo se vuelve excesivo y la escasez de personal capacitado incrementa. Personal de seguridad requerido LA REALIDAD... El riesgo aumenta con la explosión de puntos de exposición y trabajadores remotos/ móviles. Los recursos son limitados no están al día.

25. Internet Internet Internet Windows 2012 AD SMA1 8200V FW NSv FW NSv X1:200.1.2.2 Pública 200.1.2.30 192.168.2.20 172.20.2.201 X2:172.20.2.1 200.1.2.1 WAN LAN PC Windows7 DMZ Esquema de Conexiones SMA 8200v SMA2 8200V CMS 172.20.2.50 192.168.2.30 172.20.2.20 172.20.2.30 Pública 200.1.2.20

24. LICENCIAMIENTO SMA 1000 SMA 6210/7210/8200v Licencia de Usuarios Pooled (Subscripción con soporte incluido) Capture ATP Spike CSC (Roadmap) CMS (Central Management System) SMA 6210/7210/8200v SMA 6210/7210/8200v Capture ATP Spike CSC (Roadmap) Licencia de Usuarios Pooled (Subscripción con soporte incluido) Opcional Opcional SMA 6210/7210/8200v Licencia de Usuarios Pooled (Subscripción con soporte incluido) CMS (Central Management System) SMA 6210/7210/8200v SMA 6210/7210/8200v Licenciamiento Pooled (Subscripción) Licenciamiento Pooled Perpetual

16. SECURE MOBILE ACCESS (SMA) • Garantizar Acceso seguro desde cualquier lugar a cualquier hora luego de establecer la identidad del usuario y el dispositivo, la localización y el nivel de confianza • Controlar El acceso completo o basado en permisos a la información, recursos, aplicaciones hosteadas en la nube, aplicaciones on-Prem y a los datacenters • Aplicar Acceso con múltiples capas de seguridad • Controles basados en identidad • Autenticación Multi-Factor (MFA) • Autenticación del dispositivo basado en Contexto • Controles por aplicación en la VPN • Políticas de localización geográfica • Advanced Threat Protection (Capture ATP) Identificar lo desconocido • Opciones Appliance físico, virtual o Cloud: • AWS, Azure, ESXi y Hyper-V

18. SMA SERIE 100 SIMPLICIDAD Y BAJO TCO (COSTO TOTAL DE PROPIEDAD) • Configuración sencilla e intuitiva totalmente por GUI (interface gráfica de usuario) • Conexión vía web sin agentes (Equipos No Administrados) • Acceso HTML5 a RDP, VNC, SSH, Telnet y Carpetas compartidas, sin Java ni Active X • Capture ATP sobre carpetas compartidas web (Licencia adicional) • Conexión vía túnel con agentes (Equipos Administrados) • Acceso siempre conectado ( Always On VPN ) con detección de la red local • Controles generales y granulares por grupo o usuario individual • Autenticación Multi-factor sin costo adicional (Correo, Aplicación Móvil, SMS) • Autenticación SAML (Ej: Azure) , Active Directory, LDAP, Radius, PKI • Endpoint Control – Host Check Avanzado • Soporte a Let ́ s Encrypt (Certificados Digitales Gratuitos ) • Geo IP Filter, Botnet Filter incluido • Licenciamiento de Contingencia ( Spike ) • Web Application Firewall (para implementaciones pequeñas)

11. Artifact 1 Artifact 2 Artifact 3 Artifact n DELIVERED Good Bad BLOCK BLOCK until verdict Endpoints Network Security Appliances IoT Cloud/SaaS Email Wi-Fi Mobile BOUNDLESS CYBERSECURITY CONOCIDO 9.8 billion malware 99% DESCONOCIDO 99 million files 1% CAPTURE ATP MULTI-ENGINE SANDBOX Capture/identify in real time (1,205 files/day) Hypervisor Emulation Virtualization RTDMI REAL-TIME DEEP MEMORY INSPECTION Catch what others don’t (422 files/day) CAPTURE LABS Unmatched threat intelligence DEEP LEARNING ALGORITHMS Detect emerging malware 9.9 billion files CAPTURE SECURITY CENTER (CSC): Un solo panel para visibilidad y control unificado PROTECCIÓN DE MÚLTIPLES CAPAS: cobertura perfecta en todas las superficies de ataque

28. 28 PREMIOS Q2 2020 (Mayo 1 – Julio 28 2020 ) 200$ USD 200$ USD 100$ USD 100$ USD 50$ USD 50$ USD Tercera Categoría: Los 5 primeros comerciales que envíen a APic ordenes acumuladas de compra por un mínimo de USD $ 4.000 en productos SMA o Capture Client. Segunda Categoría: Los 5 primeros comerciales que envíen a APic ordenes acumuladas de compra por un mínimo de USD $ 6.000 en productos SMA o Capture Client. Primera Categoría: Los 3 primeros comerciales que envíen a APic ordenes acumuladas de compra por un mínimo de USD $ 10.000 en productos SMA.

Views

  • 36 Total Views
  • 29 Website Views
  • 7 Embeded Views

Actions

  • 0 Social Shares
  • 0 Likes
  • 0 Dislikes
  • 0 Comments

Share count

  • 0 Facebook
  • 0 Twitter
  • 0 LinkedIn
  • 0 Google+

Embeds 1

  • 1 www.it-sbox.com