InternetSeguroManual de Usuario
Índice
www.optical.pe
1 Introducción
2 Beneficios de Internet Seguro
3 Topología
4 Componentes
5 FAZ – Sistema de Logeo y Reportes
5.1 ¿Cómo ingreso al sistema de Reportes?
5.2 ¿Qué puedo visualizar desde el Dashboard?
5.3 ¿Cómo puedo ver mi tráfico en linea desde el Fortiview?
5.4 ¿Cómo segmentar mi ancho de banda por áreas de trabajo?
5.5 ¿De qué manera puedo obtener un reporte básico demi servicio?
6 FGT – Seguridad en Nube
6.1 ¿Cómo ingreso a la gestión de la seguridad en la nube?
6.2 ¿Cómo bloqueo páginas, grupos o categorías de websites?
6.3 ¿Es posible bloquear aplicaciones especificas como chat o streaming en páginas web?
6.4 ¿Puedo agregar un antivirus web?
6.5¿Cómo puedo reducir los ataques de hackers a mi página web?
6.6¿Cómo puedo acceder a los recursos de información de mi empresa de forma remota?
6.7 ¿Puedo interconectar sedes por VPN con Internet Seguro?
7 Recomendaciones
8 Glosario
IntroducciónInternet Seguro representa un salto evolutivo en la manera de proveer internet corporativo. Este servicio integra herramientas de ciber-seguridad, productividad y control de tráfico al acceso dedicado a internet por fibra óptica. Acompañado de un sistema de reportes centralizado, brindan una plataforma que le permite visualizar y optimizar el consumo del ancho de banda de su servicio de internet.
Como consecuencia, usted obtiene una herramienta clave para formulación y mejora de las políticas comunicaciones de su empresa.
En este manual encontrará información sobre los pasos a seguir para acceder al SISTEMA CENTRAL DE PROTECCIÓN Y FILTRADO en nube y al PORTAL DE REPORTES.
Sistema Central deProtección y Filtrado
Portal deReportes
Beneficios de Internet Seguro
Una topología simplificada reduce la cantidad de equipos en su rack
de comunicaciones. Como consecuencia se eliminan puntos de
falla en su red. Esto significa reducción de tiempos de soporte y
de administración.
Reducción de Costos, espacio y energía
PersonalCertificado
Visibilidad yControl
Incremento deProductividad
Contamos con un Security Operation Center (SOC), formado por
profesionales en seguridad y networking para atender y dar
seguimiento a sus requerimientos,consultas o tickets de atención por
incidentes.
Usted tendrá acceso al portal de Reportes y al portal de Seguridad
en Nube, desde donde podrá visualizar log tráfico en tiempo real,
obtener reportes y aplicar las políticas de seguridad que crea
convenientes.
Controle el uso de aplicaciones innecesarias que degradan la
velocidad de su recurso de Internet y distrae a sus colaboradores en
actividades no rentables para su organización.
TopologíaModelo Antiguo deSeguridad Perimetral
En un escenario de seguridad perimetral
tradicional, usted cuenta con un router de Internet
y un firewall sensible a dos posibles puntos de
falla.
Figura.01 – Diseño de seguridad perimetraltradicional
RED INTERNA
ROUTER INTERNET
INTERNET
RED OPTICAL NETWORKS
EQUIPO PERIMETRALFirewall principal
de mayor capacidady costo por renta
y/o venta
Router de pocacapacidad y
visibilidad tráfico
Mayor costo deinstalación y
configuración
Mayor espacioy energía porequipamiento
Escenario Tradicional
TopologíaInternet Seguro
Con el modelo de servicio de Internet Seguro se prescinde del router
tradicional. En su lugar será colocado un Router Seguro que establece una conexión privada hacia el sistema de protección y
filtrado en la nube de Optical Networks.
Figura.02 –Diseño
de Internet
Figura. 02 - Diseño de Internet Seguro
RED INTERNA
ROUTER SEGURO
ENLACE SEGURO
SISTEMA DE PROTECCIÓN Y FILTRADO CENTRAL
SISTEMA CENTRALDE REPORTES
RED OPTICAL NETWORKS
INTERNET
ComponentesSobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son la Seguridad en la Nube y el Sistema de Logeo y Reportes.
Ambos tienen una gestión y función diferente. Estas se detallan a continuación en los puntos 5 y 6 del presente manual.
FAZ - Sistema de logeo y reportesSistema que permite la visualización log y estadísticas del consumo de Internet e Incidencias de Seguridad por los filtros para el servicio.
4
5
¿Cómo ingreso al sistema ..de reportes?
Ingrese a la URL del sistema delogeo y reportes:
5.1
https://isreportes.optical.pe:2443/
con las credenciales que le seránbrindadas desde el Área deOperaciones a través de lasiguiente dirección de correo:
¿Qué puedo visualizar ..desde el Dashboard?
5.2 Puede visualizar por widgets el Top de Tráfico por IP de Origen, Destino, Aplicación y Tops de incidencia de
Seguridad como Top de Amenazas, Categorías Web Bloqueadas y Top Trafico por Países
¿Cómo puedo ver mi tráfico en línea desde el FortiView?
5.3
Figura.05 - Fortiview Websites sección
Ingrese desde la pestaña del Fortiview alas diferentes secciones:
Websites: Podrá visualizar las páginas web más visitadas especificando la fecha de búsqueda:
Haga click en la website que desea revisar para poder ver el origen del tráfico que genera.
Figura.06 –Web Netflix
La website elegida mostrará un listado de las IPs conectadas en el tiempo que usted haya definido.
Top Source: .Utilice este punto para identificar el origen del tráfico, el acumulado de sesiones y el ancho de banda consumido en el tiempo especificado.
Figura.08 – Top Tra co por IP
Luego de hacer click sobre la IP deseadapuede ver las aplicaciones que estánejecutándose de la siguiente manera:
Figura.09 – Top Web por IP origen
¿QUÉ ACCIONES PUEDO TOMAR UNA VEZ QUE IDENTIFICO UN TRÁFICO PICO EN MI RED?
Si usted tiene el servicio de Gestión Compartida puede aplicar las políticas convenientes desde su acceso a laSeguridad en la Nube. También puede enviar un correo a [email protected] o llamar al número 01-500-7575
para solicitar un ticket de atención para la gestión de cambios.
¿De qué manera puedo obtener un reporte ..básico de mi servicio de internet seguro?
5.4 El servicio de Internet Seguro cuenta con un reporte de seguridad en el que se muestra el Top de Estadísticas y de Incidencias de Seguridad. En su versión básica, esta
enviará reportes diarios al correo de su preferencia.
Figura.11 – Reporte básico de Internet Seguro.
¿QUÉ PASA SI NO RECIBO EL CORREO DE REPORTE?
1. Verifique que los correos no estén en su casilla de SPAM.2. Se recomienda poner en lista blanca la casilla de correo: [email protected]. Si luego de las verificaciones aun no recibe el reporte, puede enviar un correo [email protected] o llamar al número 01-500-7575 para solicitar la atención del caso.
Seguridad en la nube6
¿Cómo ingreso a la gestión de la seguridad en la nube?
El área correspondiente le enviará un correo conteniendo un enlace con una dirección IP. Con este acceso podrá visualizar la interfaz de gestión del sistema de nube que es la mismo portal de gestión de firewall Fortigate.
6.1
¿Cómo bloqueo páginas, grupos o categorías de websites?
El filtro de páginas web se realiza por categorías y subcategorías. Estas se actualizan de manera automática con los servicios de Fortiguard. Usted puede revisar el origen de las categorías de lasurls desde la siguiente página web:
6.2
http://www.fortiguard.com/webfilter
Además, puede agregar a las políticas definidas excepciones cuando una web está contenida dentro de una sub/categoría.
Ejemplo: El grupo de marketing tienebloqueada la categoría de redes
sociales pero puede ingresar alFacebook.
Para identificar la categoría correcta de la página que la que desea tomar una acción, debe seguir los siguientes pasos:
1) Ingresar a: http://www.fortiguard.com/webfilter2) Ingresar el URL de la página. Ejemplo: Facebook.com
Figura.14 – Búsqueda de URLs en fortiguard
¿Es posible bloquear aplicaciones especificas, como chat o streaming en paginas web?
6.3
Usted puede llegar a este tipo de granularidad con el Control de Aplicaciones.
Figura.15 – Control de aplicación de video de Facebook
¿Puedo agregar un antirus web? Usted puede activar el servicio de antivirus perimetral para un nivel más alto de protección que el que le da
su antivirus endpoint convencional.
En la figura 1.6 se visualiza la sección de activación del servicio. De manera estándar todo el tráfico web
de Internet Seguro lleva un perfil de Antivirus.
6.4
Figura.16 – Control de aplicación de video de Facebook
¿Cómo puedo reducir los ataques de hackers a mi ..página web?
Existen muchas vulnerabilidades que son descubiertas y dejan expuestos servidores uotros dispositivos.
Casos típicos de defacement donde ingresan al servidor web y cambian el portal de inicio con mensajes o imágenes no asociadas al negocio pueden perjudicar el prestigio de la empresa. Para ello, el Sistema de Detección de Intrusos (IPS) ayuda a mitigar este tipo de daño definiendo la protección según la tipología del vector de ataque.
Para este caso práctico véase la figura 17 donde se enfoca el análisis de protección hacia servidores de sistema operativo Windows.
6.5
Figura.17 – Protección de Intrusos de Windows
¿Cómo puedo acceder a los recursos de información de mi empresa de ..forma remota?
Deberá realizar el requerimiento a nuestra área de soporte [email protected] para la habilitación de la VPN (Cliente a Sede) indicando nombre de usuario y password del personal al que requiera dar acceso.
Una vez hecha esta configuración, el siguiente paso es instalar los permisos correspondientes en el dispositivo (PC, Laptop o móvil) del usuario que podrá acceder a los recursos de la empresa desde cualquier lugar con acceso a Internet.
A continuación se muestra un ejemplo de los parámetros que debe llenar en la aplicación de VPN (Gateway Remoto y Clave Pre-Compartida).
6.6
Figura.18 – VPN Forticlient
¿Con el internet seguro puedo tener interconexión entre sedes por VPN?
6.7
INTERNAL NETWORK (HQ)
INTERNAL NETWORK (BRANCH)
FortiGate (BRANCH)
FortiGate (HQ)
INTERNET
LAN 192.168.100.99124
LAN 192.168.50.1124
WAN 1172.20.120.123
IP Sec
WAN 1172.20.120.142
Usted puede realizar una VPN Ipsec sitio a sitio. El único requisito es que en la sede remota con la que desea establecer dicha conexión, tenga Internet y un equipo capaz de establecer una VPN IPsec sitio a sitio, en caso no lo tenga, dentro de los servicios de Optical Networks lo puede solicitar como
Oficina Remota para poder interconectar sus sedes.
Recomendaciones7
La seguridad de la información tiene como objetivo proteger los activos digitales y físicos en las organizaciones y debe ir de la mano con la educación de los usuarios, quienes deben hacerse conscientes de las tácticas que los delincuentes de hoy utilizan para perpetrar crímenes informáticos que pueden llegar a ser millonarios.
Optical Networks le brinda al cliente una plantilla para indicar la configuración deseada. Nuestra recomendación es evitar, en primer momento, perfiles de seguridad muy restrictiva a fin de reducir las incidencias de falsos positivos. Luego del monitoreo por parte del administrador de red, las reglas de seguridad se pueden ir ajustando cada vez más según las necesidades del negocio y tendencias de la red.
Glosario8
DashboardPortal de inicio del sistema de reportes que muestra un resumen de las actividades del comportamiento del tráfico, como top de aplicaciones y tráfico por categorías, top de protocolos, tráfico de entrada y salida.
FORTIANALYZER - Sistema de Logeo y ReportesPortal web la cual monitorea el servicio Internet Seguro. Este puede mostrar estadísticas de tráfico de las aplicaciones, actividad por IP y reportes con un historia de los últimos 7 días como máximo en su servidor estándar.
FORTIVIEWSección de Fortianalyzer y Fortigate que permite visualizar el tráfico en tiempo real.
Router SeguroCumple la misma función que los routers tradicionales con la diferencia que este brinda valores agregados de visualización de tráfico en tiempo real, actividades de la red, mejor performance y sirve como nexo entre la comunicación de la red local del cliente, la Seguridad en la nube de Optical Networks y finalmente hacia Internet.
SECURITY OPERATION CENTER (SOC) Centro de Operaciones de Seguridad especializado que monitorea la seguridad en las redes Internet.