• Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog
Menú
  • Herramientas
    • Protección de Perímetro
      • Palo Alto Networks
      • Fortigate
    • Protección de Dispositivos / EDR
      • Kaspersky Endpoint Security for Bussiness
      • Malwarebytes Endpoint Protection
    • Conectividad Inalámbrica
      • FortiAP
      • Ruckus Wireless
    • Borrado Seguro
      • Blancco
    • Detección y Administración de Vulnerabilidades
      • GFI LanGuard
      • Nessus Professional
    • Seguridad en Aplicaciones Web
      • FortiWeb de Fortinet
    • Administración de Parches
      • GFI LanGuard
      • SolarWinds Patch Manager
    • Soluciones de Monitoreo
      • FortiSIEM
      • AlienVault
    • Respaldos de Información
      • Acronis
    • Prevención de Fuga de Información
      • EndPoint Protector
    • Seguridad de Correo Electrónico
      • FortiMail
      • Hornetsecurity
  • Servicio / Consultoría
    • Póliza de soporte técnico
    • Servicios de Ciberseguridad
      • Auditorías de Configuración de Herramientas de Seguridad
      • Escaneo de vulnerabilidades
      • Análisis de vulnerabilidades
      • Pruebas de Penetración
      • Servicios de Recuperación de Datos
      • Auditoría de Seguridad para la Nube
      • Atención a Eventos de Seguridad
    • Consultorías de Seguridad de la Información
      • Auditorías de Seguridad de la Información
      • Plan de Administración de Riesgos de Seguridad
      • Implementación de un SGSI basado en ISO 27000
      • Plan de Recuperación de Desastres (DRP) y Continuidad de Negocio (BCP)
      • Plan de Administración de Vulnerabilidades
      • Plan de Capacitación y Sensibilización de Seguridad de la Información
    • Cursos de Capacitación
  • Empresa
  • Alianza
  • Blog

Fortinet Security Fabric: Seguridad de siguiente generación, desde Endpoints hasta IoT y la Nube

on 8 agosto, 201610 enero, 2022por TENOLOGIAS 01SW SA de CVDeja un comentario

Fortinet Security Fabric integra tecnologías para los Endpoints, capas de acceso, redes, aplicaciones, centros de datos, contenidos y la nube para contar con una solución de seguridad colaborativa que puede ser orquestada a través de una sola interfase de administración.

Las redes hoy están pasando por un cambio dramático a una gran velocidad, la mayor en treinta años. Las organizaciones están luchando con diferentes tecnologías como BYOD, IoT, Virtualización, SDN, Nube, la proliferación de aplicaciones, Big Data y la expectativa de los empleados de nueva generación (Millenials) de mezclar en un solo dispositivo los ambientes de trabajo y vida personal, con acceso directo a cualquier dato en cualquier lugar.

Esto ha incrementado dramáticamente la superficie vulnerable a ataques, por ejemplo:

  • Al utilizar IoT o soluciones de nube (Cloud) necesitan estar al pendiente sobre ataques de superficie que muchas veces no son visibles para el departamento de IT.
  • Muchos dispositivos IoT no contienen un procesador de datos, pues ejecutan protocolos de comunicación simples, y no están habilitados para ejecutar un cliente de software o ser actualizados, dependen del acceso a las redes para estar asegurados.
  • Los datos propietarios y críticos del negocio se están moviendo a la nube y administrados por terceros, esto conocido hoy como Shadow IT, esta tendencia está creciendo y muchas organizaciones no prestan atención a donde los datos están hoy colocados y que medidas de seguridad están implementadas para protegerlos.
  • La transformación a un modelo de negocios digitales ha extendido las redes a fronteras fuera del perímetro, lo que significa que las redes de hoy y su seguridad se están volviendo libre de fronteras.
  • Los dispositivos BYOD (Bring Your Own Device) son altamente móviles, mezclan información personal y de trabajo y representan un riesgo real pues accesan datos críticos desde ubicaciones públicas, o estos son robados o perdidos.

En adición, el problema se compone de una proliferación de productos para puntos de seguridad embebidos a través de una red distribuida. La tendencia actual al tener redes cada vez más complicadas es agregar nuevos dispositivos de seguridad a una ya saturada red de cableado, siendo verdadero que complejidad es un enemigo de la seguridad. Una solución de seguridad sobre cargada con diferentes soluciones e interfaces de administración y sin la intención de compartir información con otros dispositivos sobre amenazas dentro la red, no es para nada útil.

La verdad es que muchas nuevas soluciones ni siquiera llegan a ser completamente implementadas porque no hay recurso humano para asignar la instalación, administración, optimización y actualización de más y más dispositivos complejos.

fortinet_security_fabric.png

De tal manera que para responder a este ambiente complicado de ambientes de red se requiere SIMPLICIDAD. Para asegurar estos ambientes que constantemente evolucionan se requiere:

  • Segmentación. Las redes necesitan estar segmentadas inteligentemente en zonas funcionales de seguridad. La Segmentación Punto a Punto, desde IoT hasta la nube y a través de diferentes ambientes físicos y virtuales provee visibilidad profunda del tráfico que se mueve lateralmente en la red distribuida, limitando el alcance de malware y permitiendo la identificación y puesta en cuarentena de archivos infectados.
  • Inteligencia Colaborativa. La información de inteligencia local y global sobre amenazas necesita ser compartida entre diferentes dispositivos de seguridad y con respuesta coordinada entre dispositivos que se orquestan para su funcionamiento de manera centralizada.
  • Políticas Universales. Un motor de políticas de seguridad centralizado que permita determinar el nivel de confianza entre los segmentos de red, recoge información de amenazas en tiempo real, establece políticas de seguridad unificadas y distribuye un cumplimiento de las mismas de forma orquestada.

Los cinco principios clave de Fortinet Security Fabric

  • Escalable: Proteger desde la empresa hasta IoT y la nube.
    • Una estrategia de seguridad de largo alcance necesita tanto profundidad como longitud. La seguridad no solo necesita escalar para cumplir con las demandas de volumen y rendimiento, también necesita escalar de manera lateral para proteger y rastrear los datos desde IoT a los endpoints, a través de redes distribuidas y los centros de datos y de ahí a la nube.
  • Posicionamiento: Proveer una sola entidad desde la perspectiva de políticas de seguridad y control de acceso, habilitando segmentación punto a punto para poder reducir el riesgo de amenazas avanzadas.
    • No solo se requiere de ver como los datos fluyen hacia dentro y fuera de la red, sino también como los datos se cruzan una vez que están dentro del perímetro. Fortinet Security Fabric permite segmentación punto a punto para visibilidad profunda e inspección de trafico viajando en la red y así controlar como y que pasa cuando pasa por los diferentes puntos, por lo tanto, reduciendo el riesgo de amenazas avanzadas.
  • Seguro: La inteligencia local y global sobre amenazas y la forma de mitigarlas debe de compartirse a nivel productos individuales para reducir el tiempo de respuesta de protección.
    • Hablamos no solo de incluir herramientas poderosas de seguridad para los diferentes lugares y funciones de la red, sino también de visibilidad y control autentico que esos elementos individuales necesitan para trabajar en conjunto como un sistema colaborativo desde la perspectiva de Políticas y control de acceso, junto con elementos individuales para compartir información sobre las amenazas y formas de mitigar a nivel local y global
  • Accionable: Los sistemas Big Data en la nube correlacionan información de amenazas y datos de red para entregar información de inteligencia de amenazas en tiempo real.
    • No es suficiente con detectar trafico dañino o bloques de malware utilizando los dispositivos locales, se requiere de un conjunto común de información de inteligencia de amenazas y orquestación centralizada que permita de manera dinámica adaptar el sistema de seguridad cuando una amenaza de descubra en cualquier lugar, no solo en la red local, sino en cualquier parte del mundo. El sistema de Big Data en la nube de Fortinet centraliza y correlaciona la información de amenazas y redes para entregar inteligencia accionable a cada dispositivo de seguridad en el entramado de toda la red en tiempo real.
  • Abierta: Contar con una API (Aplication Program Interface) abierta bien definida que permita a socios líderes tecnológicos volverse parte del ecosistema.
    • Fortinet Security Fabric le permite maximizar sus inversiones actuales en tecnologías para seguridad, para cumplir esto, Fortinet ha desarrollado una serie de APIs muy bien definidas que permiten a socios tecnológicos volverse parte de nuestro ecosistema.
    • Al combinarse tecnologías Fortinet Security Fabric está habilitado para adaptarse dinámicamente a una arquitectura de red que evoluciona en conformidad con el cambiante escenario de amenazas.

{{cta(‘3fe8e104-e719-40e5-805c-e1f8d11d54e4’)}}

Publicado en: Seguridad Seguridad de la información

Navegación de entradas

Entrada anterior: Palo Alto Networks descubre vulnerabilidad crítica en Safari 9.1
Entrada siguiente: Guía de prevención y detección de Ransomware

Deja un comentario Cancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contacto

Tel: 33 3563 4036  –  33 3647 5547
Garibi Tortolero #3044
Col. Chapalita, Guadalajara
Jalisco, México. CP 44500

Síguenos en nuestras redes

  • Facebook
  • Twitter
  • LinkedIn

Trabajando por crear una cultura de Seguridad de la Información

Acerca de nosotros

Somos una empresa especializada en Seguridad de la Información.

Transformamos el valor de tu información en seguridad y confianza.

Contácto

  • Tel: 33 3563 4036 – 33 3647 5547 – 33 3545 5787
  • Garibi Tortolero #3044 Col. Chapalita, Guadalajara Jalisco, México. CP 44500

Redes sociales

Facebook Twitter Linkedin

© 2022 Cero Uno Software Corporativo

Aviso de privacidad