SEGURIDAD PERIMETRAL: SOPHOS - FORTINET

Seguridad Perimetral

La evolución de la tecnología y la constante demanda de seguridad han permitido que los sistemas de seguridad perimetral en redes evolucionen para ofrecer una mayor confiabilidad a los usuarios sobre la transparencia y protección de su información para el acceso de diferentes servicios. Hoy en día existen muchas personas que usan sus conocimientos y ética profesional de una forma incorrecta al ingresar a redes informáticas restringidas ocasionado pérdidas multimillonarias alrededor del mundo.

La seguridad perimetral de una empresa es primordial. Los ataques por red y pérdidas de información ocasionan un gran trastorno y no solo la imagen si no también el funcionamiento y progreso de una empresa se ven afectados.

Funciones de una buena seguridad perimetral informática

La seguridad perimetral que protege tus redes debe cumplir cinco funciones básicas:

Resistir a los ataques externos.

Identificar los ataques sufridos y alertar de ellos.

Aislar y segmentar los distintos servicios y sistemas en función de su exposición a ataques.

Filtrar y bloquear el tráfico, permitiendo únicamente aquel que sea absolutamente necesario.

El backbone incluye los siguientes elementos

Firewall

IDS

Sistemas de Detección de Intrusos (IDS)

Un IDS puede compartir u obtener información de otros sistemas como firewalls, routers y switches, lo que permite reconfigurar las características de la red de acuerdo a los eventos que se generan. También permite que se utilicen protocolos como SNMP (Simple Network Management Protocol) para enviar notificaciones y alertas a otras máquinas de la red. Esta característica de los IDS recibe el nombre de interoperabilidad.

Redes privadas virtuales (VPN)

Las redes de área local (LAN) son las redes internas de las organizaciones, es decir las conexiones entre los equipos de una organización particular. Estas redes se conectan cada vez con más frecuencia a Internet mediante un equipo de interconexión. Muchas veces, las empresas necesitan comunicarse por Internet con filiales, clientes o incluso con el personal que puede estar alejado geográficamente.

Monitorización del perímetro: detección y prevención de intrusos

Un perímetro de la red es el límite entre la esfera privada y de gestión local y propiedad de una red y el público en general y proveedores gestionados lado de la red y su monitorización es imprescindible para llevar un buen control de cualquier equipo que quiera entrar en la red de la empresa.

Para monitorizar la red perimetral y prevenir la intrusión hay varios métodos como pueden ser:

Webfilter

¿Cómo proteger a tu empresa?

La mejor manera de dotar de seguridad perimetral informática a tu empresa es contratando los servicios de una empresa con experiencia como Perú Linux Ayudamos a establecer y gestionar los sistemas de tu empresa mediante:

Fortinet

Next-Generation Firewall (NGFW)

Los FortiGate NGFW protegen cualquier borde, a cualquier escala.

Novedades en FortiOS 7.2

Gracias a sus nuevas funciones y mejoras, FortiOS 7.2 ofrece una combinación poderosa de inteligencia accionable impulsada por IA, automatización de procesos SOC y NOC, y prevención en línea de amenazas evasivas y previamente desconocidas.

Los FortiGate NGFW ofrecen una seguridad empresarial líder en la industria para cualquier borde y a cualquier escala, con visibilidad completa y protección contra amenazas. Las organizaciones pueden integrar la seguridad en su arquitectura de TI híbrida y crear redes basadas en la seguridad para lograr:

Los FortiGate NGFW permiten que las organizaciones puedan crear redes de alto rendimiento, ultraescalables e impulsadas por la seguridad.

Para asegurarse de que el malware no penetre en su red a través del tráfico cifrado, debe haber una inspección confiable y de alto rendimiento. Compruebe los resultados de FortiGate 7121F en una de las pruebas más importantes de inspección profunda SSL y protección contra amenazas.

FORTIGATE:

MODELOS Y ESPECIFICACIONES DE NEXT-GENERATION FIREWALLS

ESPECIFICACIONES
FortiGate 60F
FortiGate 80E
FortiGate 100F
FortiGate 200F
FortiGate 400E
FortiGate 600F
Protección contra amenazas
700 Mbps
250 Mbps
1 Gbps
3 Gbps
5 Gbps
8 Gbps
Rendimiento de inspección de SSL
630 Mbps
135 Mbps
1 Gbps
4 Gbps
4.8 Gbps
7 Gbps
Nueva sesión por segundo
35,000
56,000
280,000
450,000
Interfaces
30,000
4× 10GE/GE SFP+/SFP
Slots 4× 25GE/10GE SFP28/SFP
+ ULL (ultra-low latancy)
Slots § 8× GE SFP
Slots 16× GE RJ45
Ports 2× GE RJ45 Mgmt/HA Ports
Interfaces de red
Multiple GE RJ45
Variants with
internal storage
Multiple GE RJ45
Varients with internal storage
Variants with PoE/+ interfaces
2 x10 GE SFP+ Slots,
18 x GE RJ45 and
8×1 GE SFP and
4x GE RJ45/SFP Shared Media Pairs
Multiple GE RJ45,
Multiple GE SFP,
Multiple 10 GE SFP+
Multiple GE RJ45
and Multiple GE SFP Slots
FICHA TÉCNICA
DATASHETT
DATASHETT
DATASHETT
DATASHETT
DATASHETT
DATASHETT

UTM SOPHOS XGS

Serie XGS

Dispositivos de firewall next-gen.

ARQUITECTURA XSTREAM

ARQUITECTURA XSTREAM

Los firewalls de la serie XGS de Sophos combinan lo mejor de dos mundos: la flexibilidad de una CPU multinúcleo de alto rendimiento para la inspección detallada de paquetes con las ventajas de rendimiento de un procesador de flujo Xstream dedicado para la aceleración inteligente de aplicaciones.

EN LA NUBE Y VIRTUAL

Sophos Firewall protege sus entornos virtuales y en la nube públicos, privados e híbridos.

Como socio tecnológico avanzado de AWS, Sophos ha sido validado como proveedor de competencia de seguridad de AWS, vendedor de AWS Marketplace y socio del sector público de AWS. Sophos Firewall está disponible en AWS Marketplace con modelos de licencias de pago por uso (PAYG) y de licencias propias (BYOL) para que pueda adaptarlo a sus necesidades

Sophos Firewall también está disponible en todas las plataformas de virtualización populares, como VMWare ESXi, Microsoft Hyper-V 2008 y 2012, KVM y Citrix Xen App.

Sophos Firewall está preparado para usarse con Nutanix AHV y Nutanix Flow para ofrecer la protección next-gen a la plataforma de infraestructura hiperconvergente (HCI) líder del sector. Aproveche la evaluación gratuita de 30 días usando nuestra imagen de KVM y nuestras licencias flexibles.