GUÍA DE ESTRATEGIA - Switches | Routers | Cisco Meraki

15
SEGURIDAD SIMPLIFICADA GUÍA DE ESTRATEGIA

Transcript of GUÍA DE ESTRATEGIA - Switches | Routers | Cisco Meraki

Page 1: GUÍA DE ESTRATEGIA - Switches | Routers | Cisco Meraki

SEGURIDAD SIMPLIFICADA

GUÍA DE ESTRATEGIA

Page 2: GUÍA DE ESTRATEGIA - Switches | Routers | Cisco Meraki

Descripción general

Actualizaciones de hardware

Serie MS390

Actualizaciones de software y funciones

Política adaptable

SecureConnect

Acceso confiable

Sistemas confiables

Licencia de Umbrella + MR

Cisco Defense Orchestrator (CDO)

Clave pre-compartida de identidad (iPSK)

Grupos de objetos de cortafuegos

3

4

5

8

9

11

13

15

16

19

21

23

Contenido

Page 3: GUÍA DE ESTRATEGIA - Switches | Routers | Cisco Meraki

3

SEGURIDAD SIMPLIF ICADASEGURIDAD SIMPLIF ICADA

Los administradores de TI tienen un trabajo difícil, ya que no solo deben instalar equipos de red y mantenerlos actualizados, sino también administrar todo, desde clientes hasta aplicaciones. Como si esto no fuera suficiente, también deben tener en cuenta la seguridad. Con tantos tipos diferentes de usuarios que intentan acceder a la red -empleados, clientes y contratistas- y diferentes tipos de dispositivos -computadoras portátiles de propiedad corporativa, smartphones de propiedad de los empleados y dispositivos de IdC-, los administradores de TI necesitan una forma escalable de administrar la red, el dispositivo y el acceso y la seguridad de los usuarios.

Esto da lugar a que los equipos de TI prueben varios proveedores, con paneles dispares, integraciones manuales y varias cajas para proteger su red. De hecho, más del 25 % de las organizaciones utilizan de 1 a 20 proveedores para intentar proteger sus redes.1 Esta vasta variedad de soluciones dispares complica, en lugar de simplificar, el panorama de seguridad. Finalmente, los administradores de TI se rinden y lanzan un cortafuegos básico. Si bien entienden el valor de implementar una postura de seguridad que afecta a cada capa de la red, normalmente no tienen la mano de obra y el tiempo necesarios para implementar estas soluciones. Los atacantes maliciosos aprovechan esas vulnerabilidades. Más del 43 % de los ataques a la seguridad cibernética apuntan a las PYMES2 con equipos de TI reducidos y más del 74 % de estos ataques se aprovechan de las políticas de seguridad y acceso a la red inadecuadas.3

¡Meraki viene al rescate! Con un único Dashboard, ahora no solo puede administrar toda su red, sino también aplicar políticas sofisticadas de seguridad y acceso. El Dashboard de Meraki, basado en la nube, garantiza que todos los productos cuenten con los parches correspondientes y estén actualizados en todo momento. Meraki también está abierto y tiene API extensibles para integrarse aún más con el portafolio de seguridad de Cisco.

1 Cisco Annual Cybersecurity Report 2018 (Informe Anual sobre Seguridad Cibernética de Cisco, 2018)2 Cisco Annual Cybersecurity Report 2018 (Informe Anual sobre Seguridad Cibernética de Cisco, 2018)3 Cisco Annual Cybersecurity Report 2018 (Informe Anual sobre Seguridad Cibernética de Cisco, 2018)

Descripción general

Page 4: GUÍA DE ESTRATEGIA - Switches | Routers | Cisco Meraki

Actualizaciones de hardware

Page 5: GUÍA DE ESTRATEGIA - Switches | Routers | Cisco Meraki

5

SEGURIDAD SIMPLIF ICADA

DESCRIPCIÓN GENERAL

El MS390 combina la potencia de UADP 2.0 ASIC de Cisco con la simplicidad del panel de Meraki para microsegmentar diferentes usuarios y dispositivos en una red. Esto puede usarse para aplicar políticas de acceso y seguridad eficaces para que el negocio del cliente no se convierta en el próximo titular sobre filtración de datos. Con enlaces ascendentes modulares, fuentes de alimentación y un ASIC personalizado, el MS390 es el switch de acceso más potente del portafolio de Meraki que permite resolver una serie de problemas para los administradores de TI.

NUEVO ANUNCIO

MS390 es el switch de acceso más potente jamás producido por Meraki, que combina la simplicidad de la TI administrada en la nube. Además de las funciones de switching tradicionales, el MS390 ofrece la opción de habilitar políticas sofisticadas de seguridad y acceso basadas en la microsegmentación de los grupos de usuarios en lugar de direcciones IP individuales difíciles de descifrar. Entre las funciones clave adicionales, se incluyen las siguientes:

• Ayuda a los clientes a cumplir con los requisitos de calidad de servicio más exigentes mediante el UADP de ASIC 2.0 diseñado específicamente

• Ofrece tres veces el rendimiento (480 Gbps) en relación con su predecesor (MS350) y ofrece una SKU completa de mGig de 48 puertos con enlaces ascendentes modulares intercambiables, en los que los clientes pueden elegir entre enlaces ascendentes de 1G/10 G/40Gbps según las necesidades del cambio de red.

• Ofrece un apilamiento físico mejorado que reduce la latencia a < 1 segundo para una convergencia de pila más rápida en caso de una falla en el switch, algo fundamental para las implementaciones empresariales.

• Incluye StackPower que agrupa todas las fuentes de alimentación disponibles para que se conviertan en una fuente de redundancia de alimentación adicional.

APORTES CLAVE

El ASIC de UADP 2.0 de la serie MS390 de switches facilita la entrega de redes basadas en la intención en todas partes. Los clientes pueden microsegmentar a los usuarios en función de quiénes son en lugar de dónde deben aplicar políticas de seguridad y acceso sofisticadas. El hardware rico en funciones de MS390 también ofrece una administración de la pila más sencilla y una administración de energía eficiente con la simplicidad inigualable del panel de Meraki.

Serie MS390SEGURIDAD SIMPLIF ICADA

Page 6: GUÍA DE ESTRATEGIA - Switches | Routers | Cisco Meraki

Actualizaciones de software y funciones

Page 7: GUÍA DE ESTRATEGIA - Switches | Routers | Cisco Meraki

7

SEGURIDAD SIMPLIF ICADA

DESCRIPCIÓN GENERAL

A medida que una empresa crece y agrega nuevos dispositivos, usuarios y aplicaciones, el método tradicional de rehacer la recopilación de direcciones IP en la red es una tarea desalentadora. Además, las direcciones IP no proporcionan información sobre el usuario, el dispositivo y las aplicaciones. La política adaptable tiene como objetivo poner la seguridad en primer lugar mediante la incorporación del quién, el qué y el cuándo de cada línea de comunicación a las direcciones IP, sin comprometer el recurso y la capacidad del hardware del switch.

NUEVO ANUNCIO

La política de adaptación es una función de software diseñada para que la serie MS390 proporcione una capa adicional de seguridad basada en la intención del usuario, el dispositivo y la aplicación. Implementa políticas de red que se ajustan automáticamente al entorno empresarial en función de la intención del cliente, la aplicación del usuario o el dispositivo.

APORTES CLAVE

La política adaptable resuelve los problemas actuales de la red al proporcionar seguridad eficaz, reducir los costos operativos, lograr una automatización potente, mayor visibilidad, una mejor eficiencia de hardware y una mayor productividad empresarial.

Política adaptable

Page 8: GUÍA DE ESTRATEGIA - Switches | Routers | Cisco Meraki

8

SEGURIDAD SIMPLIF ICADA

DESCRIPCIÓN GENERAL

El hardware de red es susceptible a potenciales amenazas. SecureConnect es la forma más simple y eficaz de proteger los puertos de switches y automatizar las configuraciones de los dispositivos. Ningún otro proveedor habilita este nivel de seguridad en tan solo unos pocos clics.

NUEVO ANUNCIO

SecureConnect es una función de software disponible para todos los modelos MS de MS210 y superiores, además de todos los modelos MR 802.11ac y 802.11ax. SecureConnect permite que MS detecte y verifique que el MR conectado al puerto pertenezca a la misma organización y luego empuje automáticamente las configuraciones al MR conectado.

APORTES CLAVE

SecureConnect ofrece a los clientes seguridad confiable, automatización extensible, mayor productividad y elimina los posibles errores de configuración. Tiene que ver con los beneficios del modelo de licencias de Meraki, así como de la potencia de la nube de Meraki para ofrecer las características futuras de software que nuestros clientes merecen. Meraki continúa solucionando las necesidades de seguridad con carac-terísticas de productos cruzados para que los clientes que invierten en Meraki puedan

continuar beneficiándose de la solución de Meraki.

SecureConnect

Page 9: GUÍA DE ESTRATEGIA - Switches | Routers | Cisco Meraki

9

SEGURIDAD SIMPLIF ICADA

Acceso confiable

DESCRIPCIÓN GENERAL

Tener certeza respecto de quién intenta conectarse, con qué tipo de dispositivo y qué tan lejos está de la realidad del administrador de TI. Meraki Trusted Access proporciona visibilidad sobre los usuarios y los dispositivos, y permite el acceso seguro a la red sin inconvenientes.

NUEVO ANUNCIO

Meraki Trusted Access es una función de software que permite a las organizaciones crear una conexión de red segura entre los recursos corporativos y los dispositivos personales sin la necesidad de instalar un agente/perfil de MDM. Trusted Access requiere de MR + SM para habilitarse. Está disponible para dispositivos iOS, macOS y Android.

APORTES CLAVE

Meraki Trusted Access proporciona a los clientes métodos de autenticación flexibles combinados con seguridad avanzada. Ofrece una experiencia del usuario mejorada, con visibilidad de los usuarios y los dispositivos. También ayuda a automatizar la incorporación de dispositivos y la aplicación de políticas de seguridad. Además, Meraki Trusted Access permite integraciones personalizadas con el uso de API.

Page 10: GUÍA DE ESTRATEGIA - Switches | Routers | Cisco Meraki

10

SEGURIDAD SIMPLIF ICADA

DESCRIPCIÓN GENERALCisco Meraki marca una diferencia en el mercado con su completo portafolio de hardware (puntos de acceso MR, switches MS y dispositivos de seguridad SD-WAN de MX) compatibles con Cisco Trustworthy Systems.

NUEVO ANUNCIO

Trustworthy Systems son un conjunto de soluciones de Cisco que garantizan que el código que se ejecuta en sus plataformas de hardware sea auténtico, sin modificaciones y funcione según lo previsto. Incluye tecnologías como la firma de imágenes, la cabina segura y el módulo Cisco Trust Anchor (TAm). El enfoque de varias capas, que incluye una raíz de confianza a nivel de hardware, una identidad de dispositivo única y la validación de todos los niveles de software durante el inicio, establece una cadena de confianza para el sistema. Los productos de hardware Cisco Meraki ahora son compatibles con Cisco Trustworthy Systems.

APORTES CLAVE

Los sistemas confiables de Cisco prometen seguridad y confianza en sus productos de hardware para evitar amenazas como productos falsificados y ataques cibernéticos. La pila completa de Meraki es una solución empresarial en la que ahora se puede confiar con una infraestructura de red de Trustworthy Systems.

Sistemas confiables

Page 11: GUÍA DE ESTRATEGIA - Switches | Routers | Cisco Meraki

11

SEGURIDAD SIMPLIF ICADA

Licencia de Umbrella + MR

DESCRIPCIÓN GENERAL

Los clientes ahora pueden proteger sus redes combinando el poder de la solución de seguridad de DNS de Cisco Umbrella con la simplicidad del panel de Meraki. La nueva licencia avanzada y de actualización de MR habilita automáticamente las políticas definidas por Meraki en la capa DNS de la red. Con la nueva licencia, los clientes también pueden obtener visibilidad sobre los eventos de DNS bloqueados desde el panel de Meraki. Los administradores de TI ya no tienen que integrar manualmente Umbrella con sus puntos de acceso MR y ahora pueden escalar las implementaciones de seguridad en varios sitios en cuestión de minutos.

NUEVO ANUNCIO

Meraki está lanzando una nueva licencia que ofrece a los clientes una visibilidad granular de los eventos de DNS bloqueados mediante el Centro de Seguridad en el panel de Meraki. Los clientes también pueden implementar políticas predefinidas sin la integración manual. Con la incorporación del Centro de Seguridad al panel de Meraki, los clientes también podrán monitorear, proteger y solucionar problemas de sus redes inalámbricas a nivel de DNS. Los nuevos clientes pueden adquirir la SKU de licencia avanzada para acceder a estas características comunes, y los clientes inalámbricos existentes pueden comprar la SKU de la licencia de actualización para habilitar la seguridad de DNS impulsada por Umbrella en su red de Meraki.

APORTES CLAVE

La nueva licencia que combina Umbrella y MR aporta simplicidad y centralización sin precedentes. Los clientes pueden implementar la seguridad de la capa de DNS en todos los puntos de acceso de Meraki en la nube sin necesidad de hardware adicional o máquinas virtuales. Meraki también ha creado los puntos finales de la API para buscar e implementar políticas predefinidas para proteger a los usuarios contra la mayoría de las amenazas de Internet. Los administradores de TI ahora pueden implementar la seguridad de la capa de DNS a escala, en varias redes para crear un lugar de trabajo digital simple y seguro.

Page 12: GUÍA DE ESTRATEGIA - Switches | Routers | Cisco Meraki

12

SEGURIDAD SIMPLIF ICADA

Integración de API de MX con Cisco Defense Orchestrator (CDO)

DESCRIPCIÓN GENERAL

Cisco Defense Orchestrator (CDO) es una solución de administración basada en la nube que le permite administrar las políticas y las configuraciones de seguridad con facilidad a través de los productos de seguridad de Cisco, lo que ahora incluye Meraki MX.

NUEVO ANUNCIO

CDO ahora admite Meraki MX. Fortalece la seguridad alineando las políticas en toda una organización, independientemente del producto de seguridad de Cisco. Esto simplifica la administración de las políticas de seguridad en varios productos de seguridad de Cisco para evitar inconsistencias y brechas. Los clientes con una combinación de productos de seguridad de Cisco, incluido Meraki MX, encontrarán valor mediante el uso de CDO para unificar, mantener y actualizar políticas en todas las ubicaciones de su organización.

APORTES CLAVE

CDO es una solución potente que unifica la administración de seguridad en una infraestructura híbrida de Cisco y Meraki.

Page 13: GUÍA DE ESTRATEGIA - Switches | Routers | Cisco Meraki

13

SEGURIDAD SIMPLIF ICADA

Clave pre-compartida de identidad (iPSK)

DESCRIPCIÓN GENERAL

Con la proliferación de los dispositivos de IdC, los administradores de red luchan contra el aumento exponencial en la cantidad de dispositivos que se conectan a redes inalámbricas. No todos estos dispositivos admiten la autenticación de 802.1 X, lo que dificulta la autenticación. Hoy en día, se utiliza WPA-PSK. No obstante, esto puede derivar en el uso compartido de una clave con usuarios no autorizados. La protección de una red inalámbrica será mucho más simple con IPSK (clave precompartida de identidad).

NUEVO ANUNCIO

iPSK es una nueva función de MR que autentica los dispositivos inalámbricos de manera más segura que los métodos anteriores, como WPA-PSK. No requiere certificados adicionales o 802.1X. En vez de una única clave precompartida que se comparte con cualquier dispositivo conectado a un SSID, se correlaciona una única PSK con la dirección MAC del dispositivo y se autentica mediante un servidor RADIUS. Esta función también permite que se asignen políticas grupales individuales en un único SSID en función de la PSK que se utiliza. Por ejemplo, todos los dispositivos que utilizan la PSK "Meraki123" se asignarán automáticamente a la política del grupo 1, mientras que los dispositivos que utilizan la PSK "Meraki456" recibirán automáticamente la política del grupo 2.

APORTES CLAVE

Esta función permite que las organizaciones aseguren sus redes sin crear varios SSID, lo que puede perjudicar el rendimiento de la red inalámbrica. Proporciona seguridad adicional a las organizaciones que experimentan la transformación digital.

Page 14: GUÍA DE ESTRATEGIA - Switches | Routers | Cisco Meraki

14

SEGURIDAD SIMPLIF ICADA

Firewall Object Groups

DESCRIPCIÓN GENERAL

Firewall Object Groups permiten que las entidades de red, como telefonía, impresoras y más, se asignen a una dirección IP o subred. Estos objetos de red se pueden agrupar para simplificar las reglas del cortafuegos en MX.

NUEVO ANUNCIOFirewall Object Groups son una nueva función de MX que simplifica el proceso de creación y administración de varias reglas del cortafuegos.

APORTES CLAVE

Ahora, es más fácil que nunca crear y administrar reglas del cortafuegos. Este nuevo proceso mejora el rendimiento de MX y, como resultado, mejora la simplicidad de administración de la red.

Page 15: GUÍA DE ESTRATEGIA - Switches | Routers | Cisco Meraki