SlideShare una empresa de Scribd logo
1 de 42
Tecnologías	
  ForeScout	
  
Counter	
  ACT	
  

                 Daniel	
  Mar*nez	
  
                 dmar.nez@ingecom.net	
     	
  
                                            	
  
Agenda	
  

       	
  
       Quién	
  es	
  ForeScout	
  
       	
  
       	
  
       El	
  Problema	
  
       	
  
       	
  
       Qué	
  ofrecemos	
  y	
  cómo	
  
       	
  
       	
  
       Quién	
  nos	
  escoge	
  y	
  porqué	
  
       	
  
Quién	
  es	
  ForeScout	
  

ForeScout	
  es	
  un	
  proveedor	
  líder	
  de	
  seguridad	
  de	
  red	
  y	
  soluciones	
  de	
  ges.ón	
  de	
  polí.cas	
  de	
  
conformidad	
  para	
  empresas,	
  gobierno	
  y	
  organizaciones	
  militares.	
  
	
  
	
   §  Fundada	
  en	
  2000,	
  CuperFno,	
  CA	
  
     §  49%	
  crecimiento	
  interanual	
  
           §  Fabricante	
  independiente	
  líder	
  en	
  Network	
  Access	
  Control	
  
           §  #2	
  cuota	
  de	
  mercado	
  tras	
  Cisco	
  
     §  Despliegues	
  globales	
  
           §  MúlFples	
  industrias	
  verFcales	
  
           §  Despliegues	
  muy	
  grandes	
  (>100,000	
  endpoints)	
  
     §  Tecnologías	
  innovadoras	
  
           §  “Visionario”	
  en	
  el	
  cuadrante	
  mágico	
  de	
  Gartner**	
  
           §  5	
  patentes	
                                                                  *	
  Forrester	
  Wave	
  NAC	
  Q2-­‐	
  20111The	
  Forrester	
  Wave™	
  is	
  copyrighted	
  by	
  
                                                                                                Forrester	
  Research,	
  Inc.	
  Forrester	
  and	
  Forrester	
  Wave™	
  are	
  trademarks	
  of	
  
                                                                                                Forrester	
  Research,	
  Inc.	
  The	
  Forrester	
  Wave™	
  is	
  a	
  graphical	
  representaFon	
  of	
  
                                                                                                Forrester's	
  call	
  on	
  a	
  market	
  and	
  is	
  ploced	
  using	
  a	
  detailed	
  spreadsheet	
  with	
  
                                                                                                exposed	
  scores,	
  weighFngs,	
  and	
  comments.	
  Forrester	
  does	
  not	
  endorse	
  any	
  
                                                                                                vendor,	
  product,	
  or	
  service	
  depicted	
  in	
  the	
  Forrester	
  Wave.	
  InformaFon	
  is	
  
                                                                                                based	
  on	
  best	
  available	
  resources.	
  Opinions	
  reflect	
  judgment	
  at	
  the	
  Fme	
  and	
  
                                                                                                are	
  subject	
  to	
  change.	
  	
  **	
  Gartner,	
   Magic	
  Quadrant	
  for	
  Network	
  Access	
  
                                                                                                Control ,	
  L.Orans	
  and	
  J.	
  Pescatore,	
  2	
  July	
  2010	
  
                                                                                                	
  
Referencias	
  
Agenda	
  

       	
  
       Quién	
  es	
  ForeScout	
  
       	
  
       	
  
       El	
  Problema	
  
       	
  
       	
  
       Qué	
  ofrecemos	
  y	
  cómo	
  
       	
  
       	
  
       Quién	
  nos	
  escoge	
  y	
  porqué	
  
       	
  
El	
  problema	
  que	
  soluciona	
  ForeScout	
  


En	
  la	
              	
  es	
  imprescindible	
  	
  
                       La
                       El
                                     	
  
Carencias	
  en	
                         	
  siempre	
  implican	
  	
  
                                            en	
  
	
  
	
  
	
  
	
  
Tiene	
  una	
  Visibilidad	
  Adecuada?	
  

                             Activos corporativos



  Endpoints




Dispositivos
     de red    Switches, routers, impresoras, wireless
                    AP, dispositivos industriales




Aplicaciones
                    Aplicaciones autorizadas
Tiene	
  una	
  Visibilidad	
  Adecuada?	
  

                         Activos corporativos




           Switches, routers, impresoras, wireless
                AP, dispositivos industriales




                                                     Security agent 1 (broken)
                Aplicaciones autorizadas             Security agent 2 (broken)
                                                     Security agent 3 (broken)
Tiene	
  una	
  Visibilidad	
  Adecuada?	
  

                             Activos corporativos        Activos no corporativos



  Endpoints
                                                           Portátiles personales, visitantes,
                                                               contratistas, iPhones …




Dispositivos
     de red    Switches, routers, impresoras, wireless       Wireless AP ilícitos,
                    AP, dispositivos industriales          switches no gestionables




Aplicaciones
                    Aplicaciones autorizadas              Aplicaciones no autorizadas
Tiene	
  una	
  Visibilidad	
  Adecuada?	
  

                             Activos corporativos        Activos no corporativos



  Endpoints
                                                           Portátiles personales, visitantes,
                                                               contratistas, iPhones …




Dispositivos
     de red    Switches, routers, impresoras, wireless       Wireless AP ilícitos,
                    AP, dispositivos industriales          switches no gestionables




Aplicaciones
                    Aplicaciones autorizadas              Aplicaciones no autorizadas


                             Visible	
  
Tiene	
  una	
  Visibilidad	
  Adecuada?	
  

                             Activos corporativos        Activos no corporativos



  Endpoints
                                                            Portátiles personales, visitantes,
                                                                contratistas, iPhones …




Dispositivos
     de red    Switches, routers, impresoras, wireless         Wireless AP ilícitos,
                    AP, dispositivos industriales            switches no gestionables




Aplicaciones
                    Aplicaciones autorizadas               Aplicaciones no autorizadas


                             Visible	
                   No	
  Visible	
  
Tiene	
  una	
  Visibilidad	
  Adecuada?	
  

                             Activos corporativos                Activos no corporativos



  Endpoints
                                                                    Portátiles personales, visitantes,
                                                                        contratistas, iPhones …




Dispositivos
     de red    Switches, routers, impresoras, wireless                Wireless AP ilícitos,
                    AP, dispositivos industriales                   switches no gestionables




Aplicaciones
                    Aplicaciones autorizadas                       Aplicaciones no autorizadas


                   Protección	
  Posible	
               Protección	
  no	
  posible	
  
Agenda	
  

       	
  
       Quién	
  es	
  ForeScout	
  
       	
  
       	
  
       El	
  Problema	
  
       	
  
       	
  
       Qué	
  ofrecemos	
  y	
  cómo	
  se	
  llama	
  ForeScout	
  CounterACT	
  
       	
  
       	
  
       Quién	
  nos	
  escoge	
  y	
  porqué	
  
       	
  
Cómo	
  trabaja	
  

                                             ForeScout	
  
                                            CounterACT	
  
  Despliegue	
  en	
  el	
  Core	
  
  •  No	
  intrusivo	
  
  •  No	
  es	
  necesario	
  cliente	
  
  •  Un	
  appliance	
  
                                                  3	
  horas!	
  



(((((((
Arquitectura	
  Counter	
  ACT	
  
Visibilidad	
  y	
  Control	
  

                                                             Network	
  Access	
  
                    Visibilidad	
                                                                                       Conformidad	
  
                                                                Control	
  
                    completa	
                          • Bloqueo	
  de	
  disposiFvos	
  
                                                                                                                          endpoint	
  
         • Descubrimiento	
  de	
  acFvos	
             ilegíFmos	
                                            • Descubrir	
  violaciones	
  de	
  
         • Visibilidad	
  en	
  Fempo	
  real	
  	
     • Registro	
  de	
  invitados	
                        políFcas	
  
         • Perfiles	
  de	
  endpoint	
                  • Control	
  de	
  acceso	
  basado	
  en	
  rol	
     • Control	
  de	
  endpoints	
  
         • Seguimiento	
  de	
  cambios	
               • ReporFng	
  de	
  conformidad	
                      • Control	
  de	
  aplicaciones	
  
                                                                                                               • Control	
  de	
  acFvidad	
  de	
  usuario	
  
         	
                                             • Refuerzo	
  con	
  políFcas	
  
                                                        • Prevención	
  de	
  amenazas	
                       	
  



                                  AGENTLESS	
                                                                  OUT-­‐OF-­‐BAND	
  
                                                        Plataforma Integrada de
                                                         Seguridad ForeScout
                              REAL-­‐TIME	
                                                                           SCALABLE	
  
La	
  Rueda	
  de	
  CounterACT	
  



                                      Visibilidad




                   Reporting                              Interrogar




                        Remediación                 Refuerzo
La	
  Rueda	
  CounterACT.	
  	
  Visibilidad	
  


 •  ¿Qué	
  Fpo	
  de	
  disposiFvo?	
               ForeScout	
  
 •  ¿Quién	
  lo	
  Fene?	
                         CounterACT	
  
 •  ¿Quién	
  está	
  logueado?	
  
 •  ¿Qué	
  aplicaciones?	
  
La	
  Rueda	
  CounterACT.	
  	
  Visibilidad	
  


   •  ¿Qué	
  Fpo	
  de	
  disposiFvo?	
              ForeScout	
  
   •  ¿Quién	
  lo	
  Fene?	
                        CounterACT	
  
   •  ¿Quién	
  está	
  logueado?	
  
   •  ¿Qué	
  aplicaciones?	
  




(((((((
La	
  Rueda	
  de	
  CounterACT	
  



                                      Visibilidad




                   Reporting                              Interrogar




                        Remediación                 Refuerzo
 	
  Interrogar	
  y	
  comparar	
  con	
  polí.cas	
  


   •  ¿Usuario	
  no	
  autorizado?	
                          ForeScout	
  
   •  ¿DisposiFvo	
  ilegíFmo?	
                              CounterACT	
  
   •  ¿Vulnerabilidad	
  en	
  OS?	
  
   •  ¿Problema	
  de	
  configuración?	
  
   •  ¿AcFvidad	
  malware?	
  
   	
  




(((((((
La	
  Rueda	
  de	
  CounterACT	
  



                                      Visibilidad




                   Reporting                              Interrogar




                        Remediación                 Refuerzo
Refuerzo	
  


 •  Lanzar	
  alarma	
  al	
  administrador	
      ForeScout	
  
 •  Mostrar	
  página	
  web	
                    CounterACT	
  
 •  Restringir	
  acceso	
  
 •  Deshabilitar	
  puerto	
  de	
  switch	
  
La	
  Rueda	
  de	
  CounterACT	
  



                                      Visibilidad




                   Reporting                              Interrogar




                        Remediación                 Refuerzo
Remediar	
  el	
  end	
  point	
  


 •  Remediar	
  OS	
                              ForeScout	
  
 •  Corregir	
  agentes	
  de	
  seguridad	
     CounterACT	
  
 •  Corregir	
  configuración	
  
 •  Parar/arrancar	
  aplicaciones	
  
 •  Deshabilitar	
  periféricos	
  
Remediar	
  el	
  end	
  point	
  


 •  Remediar	
  OS	
                              ForeScout	
  
 •  Corregir	
  agentes	
  de	
  seguridad	
     CounterACT	
  
 •  Corregir	
  configuración	
  
 •  Parar/arrancar	
  aplicaciones	
  
 •  Deshabilitar	
  periféricos	
  
Interrogar	
  y	
  Comparar	
  con	
  polí.cas	
  



                Bloquear	
  ataques	
                 ForeScout	
  
                	
                                   CounterACT	
  
 •  Detectar	
  comportamiento	
  	
  
   	
  inesperado	
  
 •  Bloquear	
  atacante	
  interno	
  
La	
  Rueda	
  de	
  CounterACT	
  



                                      Visibilidad




                   Reporting                              Interrogar




                        Remediación                 Refuerzo
Repor.ng	
  e	
  Información	
  


 •  Inventario	
  de	
  bienes	
      ForeScout	
  
 •  Conformidad	
                    CounterACT	
  
 •  Ataques	
  
 •  Trazas	
  de	
  auditoría	
  
Repor.ng	
  e	
  Información	
  

 •  Inventario	
  de	
  bienes	
  
 •  Conformidad	
  
 •  Ataques	
  
 •  Trazas	
  de	
  auditoría	
  
Counter	
  ACT	
  para	
  disposi.vos	
  móviles	
  

 •    Visibilidad	
  de	
  disposiFvos	
  móviles	
  
       –  Detección	
  y	
  clasificacion	
  de	
  disposiFvos	
  móviles	
  en	
  Tiempo	
  Real	
  (con	
  y	
  sin	
  agente)	
  	
  
       –  IdenFfica	
  y	
  Monitoriza	
  disposiFvos	
  por	
  fabricante,	
  modelo,	
  OS,	
  version,	
  online	
  /	
  offline,	
  etc.	
  
       –  Soporte	
  Cross	
  vendor/brand	
  
                 –    Apple	
  iOS	
  
                 –    RIM	
  BB	
  
                 –    Google	
  Android	
  
                 –    Windows	
  Mobile	
  
                 –    Nokia	
  Symbian	
  




 •    Control	
  
       –      GesFón	
  unificada.	
  -­‐	
  GUI,	
  Dashboard,	
  PoliFcas,	
  informes	
  de	
  todos	
  los	
  acFvos.	
  Móviles	
  o	
  no.	
  
       –      Asegura	
  y	
  autoriza	
  el	
  acceso	
  seguro	
  de	
  los	
  móviles	
  a	
  la	
  empresa.	
  	
  
       –      Asegura	
  la	
  poliFca	
  corporaFva	
  bloqueando	
  el	
  puerto	
  wifi	
  de	
  disposiFvos	
  no	
  autorizados.	
  	
  
       –      Listas	
  blancas	
  y	
  negras	
  de	
  disposiFvos	
  
       –      Envío	
  de	
  noFficaciones	
  a	
  los	
  disposiFvos	
  móviles.	
  
       	
  
Counter	
  ACT	
  para	
  disposi.vos	
  móviles	
  

 •    Visibilidad	
  Móvil	
  
        –    Mapa	
  tácFco	
  en	
  Fempo	
  real	
  sobre	
  dónde,	
  cómo,	
  que	
  y	
  quien	
  se	
  conecta.	
  
        –    Completo,	
  cross-­‐vendor	
  inventorio:	
  Fabricante,	
  OS,	
  versión,	
  apps,	
  usuarios…	
  


 •    Control	
  de	
  Acceso	
  del	
  Móvil	
  
        –    GesFón	
  y	
  control	
  de	
  acceso	
  a	
  la	
  red	
  de	
  invitados/usuarios	
  corporaFvos	
  
        –    Zona	
  de	
  cuarentena	
  para	
  disposiFvos	
  desconocidos	
  o	
  no	
  autorizados	
  


 •    Conformidad	
  de	
  disposiFvos	
  móviles	
  
        –    Garanta	
  de	
  apps	
  de	
  confianza	
  mediante	
  listas	
  negras	
  de	
  programas	
  instalados	
  o	
  en	
  
             ejecucion.	
  
        –    Alerta	
  y	
  remedio	
  de	
  angentes	
  no	
  instalados,	
  cargos	
  en	
  roaming,	
  jail-­‐break.	
  


 •    Seguridad	
  en	
  el	
  Móvil	
  
        –    Bloqueo	
  de	
  conexiones	
  de	
  disposiFvos	
  maliciosas	
  
        –    NoFficación	
  y	
  asesoramiento	
  de	
  disposiFvos	
  a	
  través	
  del	
  navegador	
  del	
  mismo.	
  
Escabilidad	
  


 Familia de productos CounterACT
                            CT-­‐	
  R	
           CT-­‐	
  100	
                  CT-­‐	
  1000	
     CT-­‐	
  2000	
     CT-­‐	
  4000	
  
 Disposi.vos	
  
                            100	
                  500	
                           1000	
              2500	
              4000	
  
 concurrentes	
  

 Ancho	
  de	
  banda	
     100	
  Mbps	
          500	
  Mbps	
                   1	
  Gbps	
         2	
  Gbps	
         4	
  Gbps	
  

 Soporte	
  VLAN	
          Ilimitado	
            Ilimitado	
                     Ilimitado	
         Ilimitado	
         Ilimitado	
  


                                                                      CT-­‐R	
  

                                              CT-­‐100	
  
                                              CT-­‐1000	
  

                                              CT-­‐2000	
  
Qué	
  puede	
  ForeScout	
  hacer	
  por	
  el	
  dominio	
  del	
  IT	
  


               Encontrar	
  y	
  corregir	
  agujeros	
  de	
  seguridad	
  en	
  endpoints.	
  
               Detectar	
  agujeros	
  o	
  fallos	
  en	
  los	
  sistemas	
  de	
  seguridad	
  existentes	
  –	
  tales	
  como	
  anFvirus,	
  gesFón	
  de	
  parches,	
  
               encriptación	
  y	
  agentes	
  DLP.	
  AutomáFcamente	
  remediar	
  deficiencias	
  de	
  seguridad.	
  


               PermiFr	
  invitados.	
  Bloquear	
  intrusos.	
  	
  
               Determinar	
  quién	
  intenta	
  entrar	
  en	
  la	
  red	
  .	
  Bloquear	
  usuarios	
  y	
  disposiFvos	
  no	
  autorizados.	
  	
  


               Securizar	
  datos	
  confidenciales	
  
               Controlar	
  quién	
  usa	
  aplicaciones	
  P2P,	
  memorias	
  USB,	
  smartphones,	
  etc.	
  Aplicar	
  políFcas	
  de	
  acceso	
  a	
  la	
  red	
  
               que	
  permitan	
  solamente	
  el	
  acceso	
  a	
  datos	
  sensibles	
  a	
  usuarios	
  autorizados.	
  



               Demostrar	
  conformidad	
  
               Probar	
  conformidad	
  con	
  numerosas	
  regulaciones	
  y	
  cerFficaciones	
  como:	
  PCI	
  DSS,	
  EU	
  DirecFve,	
  SOX,	
  GLBA,	
  
               FINRA,	
  FERPA,	
  HIPAA,	
  HITECH	
  Act,	
  FISMA,	
  NERC,	
  Common	
  Criteria	
  EAL2.	
  


               Bloquear	
  ataques	
  
               Proteger	
  la	
  red	
  de	
  amenazas	
  día	
  cero	
  y	
  disposiFvos	
  invitados	
  infectados.	
  Al	
  contrario	
  que	
  los	
  IPS	
  basados	
  en	
  
               firma,	
  el	
  motor	
  de	
  prevención	
  de	
  amenazas	
  de	
  ForeScout	
  es	
  afinado,	
  no	
  requiere	
  mantenimiento,	
  y	
  no	
  sufre	
  
               de	
  errores	
  de	
  bloqueo	
  por	
  falsos	
  posiFvos.	
  
Agenda	
  

       	
  
       Quién	
  es	
  ForeScout	
  
       	
  
       	
  
       El	
  Problema	
  
       	
  
       	
  
       Qué	
  ofrecemos	
  y	
  cómo	
  se	
  llama	
  ForeScout	
  CounterACT	
  
       	
  
       	
  
       Quién	
  nos	
  escoge	
  y	
  porqué	
  
       	
  
Por	
  qué	
  los	
  clientes	
  eligen	
  ForeScout	
  

  § Fácil	
  despliegue	
  
       Sin	
  cliente	
  
       Sin	
  cambios	
  de	
  infraestructura	
  
       Todo	
  en	
  un	
  solo	
  appliance	
  
       Instalación	
  básica	
  en	
  3	
  horas	
  
  § Rápido	
  de	
  evaluar	
  
       Completa	
  visibilidad	
  en	
  horas	
  o	
  días	
  
  § Cobertura	
  100%	
  (sin	
  puntos	
  ciegos)	
  
       Sin	
  cliente	
  
  § Amplio	
  rango	
  de	
  controles	
  automáFcos	
  
       Transparente,	
  amable,	
  o	
  agresivo	
  
  § Trabaja	
  con	
  cualquier	
  red	
  sin	
  inversiones	
  adicionales	
  
  § CompeFFvo	
  en	
  precio	
  contra	
  Juniper	
  /	
  Cisco	
  
Escenario	
  Compe.vo	
  de	
  Appliances	
  NAC	
  

      Alta	
  




Capacidad	
  
de	
  entrega	
  




      Baja	
  

                    Baja	
                            Penetración	
  de	
     Alta	
  
                                                         mercado	
  

      Source: Frost & Sullivan
       World Network Access Control Products Market
      September, 2009
Evaluaciones	
  y	
  Premios	
  




     Gartner, Magic Quadrant for Network Access Control , Lawrence Orans
     and John Pescatore, 2 July 2010
Gartner	
  Marzo	
  	
  2009/2010	
  /	
  Forrester	
  



                                  GARTNER	
                                                                      FORRESTER	
  
 	
                                                                                       	
  
 §  Despliegues	
  enterprise	
                                                          §  ForeScout,	
  un	
  fabricante	
  de	
  soluciones	
  de	
  
                 ForeScout	
  posee	
  algunos	
  de	
  los	
  despliegues	
  más	
            seguridad	
  automaFzada,	
  ha	
  sido	
  elegido	
  
                grandes	
  del	
  mercado 	
  	
                                               lider	
  de	
  soluciones	
  NAC	
  en	
  el	
  informe	
  de	
  
 §  Fácil	
  de	
  usar	
                                                                     Junio	
  2011	
  de	
  “The	
  Forrester	
  Wave	
  TM:	
  
                 Los	
  clientes	
  de	
  ForeScout	
  consistentemente	
                      Network	
  Access	
  Control	
  2Q2011”	
  
                informan	
  que	
  su	
  solución	
  fuera	
  de	
  banda	
  basada	
  
                en	
  appliance	
  es	
  de	
  fácil	
  despliegue	
  y	
  gesFón 	
  
 §  Fortalezas	
  técnicas	
  
                 CounterACT	
  proporciona	
  una	
  adecuada	
  
                combinación	
  de	
  tests	
  pre-­‐conexión	
  y	
  de	
  
                caracterísFcas	
  de	
  monitorización	
  post-­‐conexión 	
  	
  
ForeScout	
  Vs	
  Cisco	
  

•    Más	
  económico	
  
       –     El	
   appliances	
   Counter	
   ACT	
   equivale	
   a	
   8	
   productos	
   Cisco.	
   Se	
  
             necesita	
   desplegar	
   más	
   equipos,	
   ocupa	
   más	
   espacio,	
   más           	
  
             licencias,	
  más	
  costo	
  


•    Client	
  less	
  
       –     La	
  solución	
  de	
  CISCO	
  necesita	
  un	
  agente	
  siempre.	
  	
  
       –     ForeScout	
  puede	
  funcionar	
  con	
  y	
  sin	
  agente.	
  
       –     Zona	
   de	
   cuarentena	
   para	
   disposiFvos	
   desconocidos	
   o	
   no	
  
             autorizados	
  


•    Menos	
  funcionalidad	
  
       –     CISCO	
   no	
   dispone	
   de	
   la	
   parte	
   de	
   Remedio,	
   Control	
   de	
  
             Aplicaciones	
  y	
  gesFón	
  de	
  periféricos	
  y	
  USB.	
  
       –     Alerta	
   y	
   remedio	
   de	
   agentes	
   no	
   instalados,	
   cargos	
   en   	
  
             roaming,	
  jail-­‐break.	
  


•    Más	
  rápido	
  
       –     La	
   solución	
   de	
   ForeScout	
   se	
   puede	
   desplegar	
   en	
   3	
   horas	
   en	
  
             modo	
  no	
  intrusivo.	
  
ForeScout	
  Vs	
  Juniper	
  

•    Más	
  económico	
  
      –    El	
  appliances	
  Counter	
  ACT	
  equivale	
  a	
  7	
  productos	
  Juniper.:	
  
      –    Juniper	
  Networks	
  IC	
  Series	
  UAC	
  Appliance	
  	
  
      –    Juniper	
  Network	
  Security	
  Manager	
  (NSM)	
  	
  
      –    Upgrade	
  all	
  third-­‐party	
  access	
  switches	
  to	
  802.1x	
  	
  
      –    Juniper	
  Networks	
  UAC	
  Agents	
  (deployed	
  onto	
  all	
  endpoints)	
  	
  
      –    Juniper	
  Networks	
  IDP	
  Series	
  Appliance	
  	
  
      –    Juniper	
   Networks	
   C65000-­‐ADD-­‐TCTRL	
   licenses	
   to	
   integrate         	
  
           Juniper	
  IDP	
  with	
  Juniper	
  UAC	
  	
  
      –    Inline	
  deployment	
  of	
  one	
  of	
  the	
  following:	
  Juniper	
  Networks     	
  
           IDP	
  Series	
  Appliance,	
  Juniper	
  Networks	
  EX3200/4200	
  switch,           	
  
           or	
  Juniper	
  Networks	
  ISG/SSG/SRX	
  Gateway	
  

•    Menos	
  funcionalidad	
  
      –    Juniper	
  no	
  dispone	
  de:	
  
      –    	
  Visibilidad	
  y	
  reporte	
  de	
  la	
  red.	
  
      –    Control	
   dinámico	
   de	
   la	
   red	
   de	
   disposiFvos	
   sin	
   usuario	
   (PDA,
                                                                                                         	
  
           impresoras,	
  etc)	
  
      –    Remedios	
  para	
  actualizaciones	
  de	
  OS	
  
      –    Remedios	
  para	
  AnFvirus	
  
      –    Control	
  de	
  aplicaciones	
  y	
  configuraciones	
  en	
  el	
  disposiFvo	
  
      –    GesFón	
  de	
  USB	
  y	
  periféricos.	
  
Projektdefini.on	
  




Gracias	
  

Más contenido relacionado

Similar a Fore scout network access control (nac) daniel martínez_forescout

Cartronic Group - Partner Engenius
Cartronic Group - Partner EngeniusCartronic Group - Partner Engenius
Cartronic Group - Partner EngeniusCartronic Group
 
Cumulocity telefonica
Cumulocity telefonicaCumulocity telefonica
Cumulocity telefonicaCentroDemo
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?Grupo Smartekh
 
Robotica ejemplos
Robotica ejemplosRobotica ejemplos
Robotica ejemplosdevanito
 
Brochure Priority 2
Brochure  Priority 2Brochure  Priority 2
Brochure Priority 2Danel Valdez
 
Cloud force.presentacion
Cloud force.presentacionCloud force.presentacion
Cloud force.presentacionideassolutions
 
Kymatic presentación corporativa
Kymatic presentación corporativaKymatic presentación corporativa
Kymatic presentación corporativakymatic
 
Presentación de las soluciones de OPNET para la Gestión de Performance de Apl...
Presentación de las soluciones de OPNET para la Gestión de Performance de Apl...Presentación de las soluciones de OPNET para la Gestión de Performance de Apl...
Presentación de las soluciones de OPNET para la Gestión de Performance de Apl...GeneXus
 
Cómo definir una estrategia móvil para aseguradora web
Cómo definir una estrategia móvil para aseguradora webCómo definir una estrategia móvil para aseguradora web
Cómo definir una estrategia móvil para aseguradora webSysOne
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Mundo Contact
 

Similar a Fore scout network access control (nac) daniel martínez_forescout (20)

Cartronic Group - Partner Engenius
Cartronic Group - Partner EngeniusCartronic Group - Partner Engenius
Cartronic Group - Partner Engenius
 
Análisis y soluciones wireless
Análisis y soluciones wirelessAnálisis y soluciones wireless
Análisis y soluciones wireless
 
Cumulocity telefonica
Cumulocity telefonicaCumulocity telefonica
Cumulocity telefonica
 
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
[WEBINAR] Nuevos retos en PCI ¿Cuál es su aplicación en BYOD y Cloud Computing?
 
Robotica ejemplos
Robotica ejemplosRobotica ejemplos
Robotica ejemplos
 
Robotica 1
Robotica 1Robotica 1
Robotica 1
 
Robotica1
Robotica1Robotica1
Robotica1
 
Robotica1
Robotica1Robotica1
Robotica1
 
Brochure Corporativo
Brochure CorporativoBrochure Corporativo
Brochure Corporativo
 
Brochure Priority 2
Brochure  Priority 2Brochure  Priority 2
Brochure Priority 2
 
Cloud force.presentacion
Cloud force.presentacionCloud force.presentacion
Cloud force.presentacion
 
Pandora.
Pandora.Pandora.
Pandora.
 
Kymatic presentación corporativa
Kymatic presentación corporativaKymatic presentación corporativa
Kymatic presentación corporativa
 
Presentación de las soluciones de OPNET para la Gestión de Performance de Apl...
Presentación de las soluciones de OPNET para la Gestión de Performance de Apl...Presentación de las soluciones de OPNET para la Gestión de Performance de Apl...
Presentación de las soluciones de OPNET para la Gestión de Performance de Apl...
 
ISS S.A. le presenta Spector 360 de SpectorSoft
ISS S.A. le presenta Spector 360 de SpectorSoftISS S.A. le presenta Spector 360 de SpectorSoft
ISS S.A. le presenta Spector 360 de SpectorSoft
 
20160210 microsoft iot
20160210 microsoft iot20160210 microsoft iot
20160210 microsoft iot
 
Cómo definir una estrategia móvil para aseguradora web
Cómo definir una estrategia móvil para aseguradora webCómo definir una estrategia móvil para aseguradora web
Cómo definir una estrategia móvil para aseguradora web
 
Capitulo 08 - A&S para Telecom
Capitulo 08 - A&S para TelecomCapitulo 08 - A&S para Telecom
Capitulo 08 - A&S para Telecom
 
Semana 14
Semana 14Semana 14
Semana 14
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
 

Más de Nextel S.A.

Transformación de la organización TI
Transformación de la organización TITransformación de la organización TI
Transformación de la organización TINextel S.A.
 
Relación entre Tecnología y Negocio
Relación entre Tecnología y NegocioRelación entre Tecnología y Negocio
Relación entre Tecnología y NegocioNextel S.A.
 
Visión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICVisión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICNextel S.A.
 
Nuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNextel S.A.
 
La gestión de una empresa pública TI
La gestión de una empresa pública TILa gestión de una empresa pública TI
La gestión de una empresa pública TINextel S.A.
 
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadFuturo y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadNextel S.A.
 
Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Nextel S.A.
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
 
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Nextel S.A.
 
Gestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasGestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasNextel S.A.
 
Linked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de accesoLinked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de accesoNextel S.A.
 
El Negocio del Riesgo
El Negocio del RiesgoEl Negocio del Riesgo
El Negocio del RiesgoNextel S.A.
 
Detección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointDetección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointNextel S.A.
 
Seguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudSeguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudNextel S.A.
 
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICAhorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICNextel S.A.
 
redBorder: Open or die
redBorder: Open or dieredBorder: Open or die
redBorder: Open or dieNextel S.A.
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesNextel S.A.
 
Segurity Empower Business
Segurity Empower BusinessSegurity Empower Business
Segurity Empower BusinessNextel S.A.
 
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityGestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityNextel S.A.
 
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Nextel S.A.
 

Más de Nextel S.A. (20)

Transformación de la organización TI
Transformación de la organización TITransformación de la organización TI
Transformación de la organización TI
 
Relación entre Tecnología y Negocio
Relación entre Tecnología y NegocioRelación entre Tecnología y Negocio
Relación entre Tecnología y Negocio
 
Visión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICVisión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TIC
 
Nuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzada
 
La gestión de una empresa pública TI
La gestión de una empresa pública TILa gestión de una empresa pública TI
La gestión de una empresa pública TI
 
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadFuturo y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
 
Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Presentacion de Nextel S.A.
Presentacion de Nextel S.A.
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
 
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
 
Gestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasGestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazas
 
Linked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de accesoLinked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de acceso
 
El Negocio del Riesgo
El Negocio del RiesgoEl Negocio del Riesgo
El Negocio del Riesgo
 
Detección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointDetección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check Point
 
Seguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudSeguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloud
 
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICAhorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
 
redBorder: Open or die
redBorder: Open or dieredBorder: Open or die
redBorder: Open or die
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Segurity Empower Business
Segurity Empower BusinessSegurity Empower Business
Segurity Empower Business
 
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityGestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
 
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (10)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Fore scout network access control (nac) daniel martínez_forescout

  • 1. Tecnologías  ForeScout   Counter  ACT   Daniel  Mar*nez   dmar.nez@ingecom.net      
  • 2. Agenda     Quién  es  ForeScout       El  Problema       Qué  ofrecemos  y  cómo       Quién  nos  escoge  y  porqué    
  • 3. Quién  es  ForeScout   ForeScout  es  un  proveedor  líder  de  seguridad  de  red  y  soluciones  de  ges.ón  de  polí.cas  de   conformidad  para  empresas,  gobierno  y  organizaciones  militares.       §  Fundada  en  2000,  CuperFno,  CA   §  49%  crecimiento  interanual   §  Fabricante  independiente  líder  en  Network  Access  Control   §  #2  cuota  de  mercado  tras  Cisco   §  Despliegues  globales   §  MúlFples  industrias  verFcales   §  Despliegues  muy  grandes  (>100,000  endpoints)   §  Tecnologías  innovadoras   §  “Visionario”  en  el  cuadrante  mágico  de  Gartner**   §  5  patentes   *  Forrester  Wave  NAC  Q2-­‐  20111The  Forrester  Wave™  is  copyrighted  by   Forrester  Research,  Inc.  Forrester  and  Forrester  Wave™  are  trademarks  of   Forrester  Research,  Inc.  The  Forrester  Wave™  is  a  graphical  representaFon  of   Forrester's  call  on  a  market  and  is  ploced  using  a  detailed  spreadsheet  with   exposed  scores,  weighFngs,  and  comments.  Forrester  does  not  endorse  any   vendor,  product,  or  service  depicted  in  the  Forrester  Wave.  InformaFon  is   based  on  best  available  resources.  Opinions  reflect  judgment  at  the  Fme  and   are  subject  to  change.    **  Gartner,   Magic  Quadrant  for  Network  Access   Control ,  L.Orans  and  J.  Pescatore,  2  July  2010    
  • 5. Agenda     Quién  es  ForeScout       El  Problema       Qué  ofrecemos  y  cómo       Quién  nos  escoge  y  porqué    
  • 6. El  problema  que  soluciona  ForeScout   En  la    es  imprescindible     La El   Carencias  en    siempre  implican     en          
  • 7. Tiene  una  Visibilidad  Adecuada?   Activos corporativos Endpoints Dispositivos de red Switches, routers, impresoras, wireless AP, dispositivos industriales Aplicaciones Aplicaciones autorizadas
  • 8. Tiene  una  Visibilidad  Adecuada?   Activos corporativos Switches, routers, impresoras, wireless AP, dispositivos industriales Security agent 1 (broken) Aplicaciones autorizadas Security agent 2 (broken) Security agent 3 (broken)
  • 9. Tiene  una  Visibilidad  Adecuada?   Activos corporativos Activos no corporativos Endpoints Portátiles personales, visitantes, contratistas, iPhones … Dispositivos de red Switches, routers, impresoras, wireless Wireless AP ilícitos, AP, dispositivos industriales switches no gestionables Aplicaciones Aplicaciones autorizadas Aplicaciones no autorizadas
  • 10. Tiene  una  Visibilidad  Adecuada?   Activos corporativos Activos no corporativos Endpoints Portátiles personales, visitantes, contratistas, iPhones … Dispositivos de red Switches, routers, impresoras, wireless Wireless AP ilícitos, AP, dispositivos industriales switches no gestionables Aplicaciones Aplicaciones autorizadas Aplicaciones no autorizadas Visible  
  • 11. Tiene  una  Visibilidad  Adecuada?   Activos corporativos Activos no corporativos Endpoints Portátiles personales, visitantes, contratistas, iPhones … Dispositivos de red Switches, routers, impresoras, wireless Wireless AP ilícitos, AP, dispositivos industriales switches no gestionables Aplicaciones Aplicaciones autorizadas Aplicaciones no autorizadas Visible   No  Visible  
  • 12. Tiene  una  Visibilidad  Adecuada?   Activos corporativos Activos no corporativos Endpoints Portátiles personales, visitantes, contratistas, iPhones … Dispositivos de red Switches, routers, impresoras, wireless Wireless AP ilícitos, AP, dispositivos industriales switches no gestionables Aplicaciones Aplicaciones autorizadas Aplicaciones no autorizadas Protección  Posible   Protección  no  posible  
  • 13. Agenda     Quién  es  ForeScout       El  Problema       Qué  ofrecemos  y  cómo  se  llama  ForeScout  CounterACT       Quién  nos  escoge  y  porqué    
  • 14. Cómo  trabaja   ForeScout   CounterACT   Despliegue  en  el  Core   •  No  intrusivo   •  No  es  necesario  cliente   •  Un  appliance   3  horas!   (((((((
  • 16. Visibilidad  y  Control   Network  Access   Visibilidad   Conformidad   Control   completa   • Bloqueo  de  disposiFvos   endpoint   • Descubrimiento  de  acFvos   ilegíFmos   • Descubrir  violaciones  de   • Visibilidad  en  Fempo  real     • Registro  de  invitados   políFcas   • Perfiles  de  endpoint   • Control  de  acceso  basado  en  rol   • Control  de  endpoints   • Seguimiento  de  cambios   • ReporFng  de  conformidad   • Control  de  aplicaciones   • Control  de  acFvidad  de  usuario     • Refuerzo  con  políFcas   • Prevención  de  amenazas     AGENTLESS   OUT-­‐OF-­‐BAND   Plataforma Integrada de Seguridad ForeScout REAL-­‐TIME   SCALABLE  
  • 17. La  Rueda  de  CounterACT   Visibilidad Reporting Interrogar Remediación Refuerzo
  • 18. La  Rueda  CounterACT.    Visibilidad   •  ¿Qué  Fpo  de  disposiFvo?   ForeScout   •  ¿Quién  lo  Fene?   CounterACT   •  ¿Quién  está  logueado?   •  ¿Qué  aplicaciones?  
  • 19. La  Rueda  CounterACT.    Visibilidad   •  ¿Qué  Fpo  de  disposiFvo?   ForeScout   •  ¿Quién  lo  Fene?   CounterACT   •  ¿Quién  está  logueado?   •  ¿Qué  aplicaciones?   (((((((
  • 20. La  Rueda  de  CounterACT   Visibilidad Reporting Interrogar Remediación Refuerzo
  • 21.    Interrogar  y  comparar  con  polí.cas   •  ¿Usuario  no  autorizado?   ForeScout   •  ¿DisposiFvo  ilegíFmo?   CounterACT   •  ¿Vulnerabilidad  en  OS?   •  ¿Problema  de  configuración?   •  ¿AcFvidad  malware?     (((((((
  • 22. La  Rueda  de  CounterACT   Visibilidad Reporting Interrogar Remediación Refuerzo
  • 23. Refuerzo   •  Lanzar  alarma  al  administrador   ForeScout   •  Mostrar  página  web   CounterACT   •  Restringir  acceso   •  Deshabilitar  puerto  de  switch  
  • 24. La  Rueda  de  CounterACT   Visibilidad Reporting Interrogar Remediación Refuerzo
  • 25. Remediar  el  end  point   •  Remediar  OS   ForeScout   •  Corregir  agentes  de  seguridad   CounterACT   •  Corregir  configuración   •  Parar/arrancar  aplicaciones   •  Deshabilitar  periféricos  
  • 26. Remediar  el  end  point   •  Remediar  OS   ForeScout   •  Corregir  agentes  de  seguridad   CounterACT   •  Corregir  configuración   •  Parar/arrancar  aplicaciones   •  Deshabilitar  periféricos  
  • 27. Interrogar  y  Comparar  con  polí.cas   Bloquear  ataques   ForeScout     CounterACT   •  Detectar  comportamiento      inesperado   •  Bloquear  atacante  interno  
  • 28. La  Rueda  de  CounterACT   Visibilidad Reporting Interrogar Remediación Refuerzo
  • 29. Repor.ng  e  Información   •  Inventario  de  bienes   ForeScout   •  Conformidad   CounterACT   •  Ataques   •  Trazas  de  auditoría  
  • 30. Repor.ng  e  Información   •  Inventario  de  bienes   •  Conformidad   •  Ataques   •  Trazas  de  auditoría  
  • 31. Counter  ACT  para  disposi.vos  móviles   •  Visibilidad  de  disposiFvos  móviles   –  Detección  y  clasificacion  de  disposiFvos  móviles  en  Tiempo  Real  (con  y  sin  agente)     –  IdenFfica  y  Monitoriza  disposiFvos  por  fabricante,  modelo,  OS,  version,  online  /  offline,  etc.   –  Soporte  Cross  vendor/brand   –  Apple  iOS   –  RIM  BB   –  Google  Android   –  Windows  Mobile   –  Nokia  Symbian   •  Control   –  GesFón  unificada.  -­‐  GUI,  Dashboard,  PoliFcas,  informes  de  todos  los  acFvos.  Móviles  o  no.   –  Asegura  y  autoriza  el  acceso  seguro  de  los  móviles  a  la  empresa.     –  Asegura  la  poliFca  corporaFva  bloqueando  el  puerto  wifi  de  disposiFvos  no  autorizados.     –  Listas  blancas  y  negras  de  disposiFvos   –  Envío  de  noFficaciones  a  los  disposiFvos  móviles.    
  • 32. Counter  ACT  para  disposi.vos  móviles   •  Visibilidad  Móvil   –  Mapa  tácFco  en  Fempo  real  sobre  dónde,  cómo,  que  y  quien  se  conecta.   –  Completo,  cross-­‐vendor  inventorio:  Fabricante,  OS,  versión,  apps,  usuarios…   •  Control  de  Acceso  del  Móvil   –  GesFón  y  control  de  acceso  a  la  red  de  invitados/usuarios  corporaFvos   –  Zona  de  cuarentena  para  disposiFvos  desconocidos  o  no  autorizados   •  Conformidad  de  disposiFvos  móviles   –  Garanta  de  apps  de  confianza  mediante  listas  negras  de  programas  instalados  o  en   ejecucion.   –  Alerta  y  remedio  de  angentes  no  instalados,  cargos  en  roaming,  jail-­‐break.   •  Seguridad  en  el  Móvil   –  Bloqueo  de  conexiones  de  disposiFvos  maliciosas   –  NoFficación  y  asesoramiento  de  disposiFvos  a  través  del  navegador  del  mismo.  
  • 33. Escabilidad   Familia de productos CounterACT CT-­‐  R   CT-­‐  100   CT-­‐  1000   CT-­‐  2000   CT-­‐  4000   Disposi.vos   100   500   1000   2500   4000   concurrentes   Ancho  de  banda   100  Mbps   500  Mbps   1  Gbps   2  Gbps   4  Gbps   Soporte  VLAN   Ilimitado   Ilimitado   Ilimitado   Ilimitado   Ilimitado   CT-­‐R   CT-­‐100   CT-­‐1000   CT-­‐2000  
  • 34. Qué  puede  ForeScout  hacer  por  el  dominio  del  IT   Encontrar  y  corregir  agujeros  de  seguridad  en  endpoints.   Detectar  agujeros  o  fallos  en  los  sistemas  de  seguridad  existentes  –  tales  como  anFvirus,  gesFón  de  parches,   encriptación  y  agentes  DLP.  AutomáFcamente  remediar  deficiencias  de  seguridad.   PermiFr  invitados.  Bloquear  intrusos.     Determinar  quién  intenta  entrar  en  la  red  .  Bloquear  usuarios  y  disposiFvos  no  autorizados.     Securizar  datos  confidenciales   Controlar  quién  usa  aplicaciones  P2P,  memorias  USB,  smartphones,  etc.  Aplicar  políFcas  de  acceso  a  la  red   que  permitan  solamente  el  acceso  a  datos  sensibles  a  usuarios  autorizados.   Demostrar  conformidad   Probar  conformidad  con  numerosas  regulaciones  y  cerFficaciones  como:  PCI  DSS,  EU  DirecFve,  SOX,  GLBA,   FINRA,  FERPA,  HIPAA,  HITECH  Act,  FISMA,  NERC,  Common  Criteria  EAL2.   Bloquear  ataques   Proteger  la  red  de  amenazas  día  cero  y  disposiFvos  invitados  infectados.  Al  contrario  que  los  IPS  basados  en   firma,  el  motor  de  prevención  de  amenazas  de  ForeScout  es  afinado,  no  requiere  mantenimiento,  y  no  sufre   de  errores  de  bloqueo  por  falsos  posiFvos.  
  • 35. Agenda     Quién  es  ForeScout       El  Problema       Qué  ofrecemos  y  cómo  se  llama  ForeScout  CounterACT       Quién  nos  escoge  y  porqué    
  • 36. Por  qué  los  clientes  eligen  ForeScout   § Fácil  despliegue    Sin  cliente    Sin  cambios  de  infraestructura    Todo  en  un  solo  appliance    Instalación  básica  en  3  horas   § Rápido  de  evaluar    Completa  visibilidad  en  horas  o  días   § Cobertura  100%  (sin  puntos  ciegos)     Sin  cliente   § Amplio  rango  de  controles  automáFcos     Transparente,  amable,  o  agresivo   § Trabaja  con  cualquier  red  sin  inversiones  adicionales   § CompeFFvo  en  precio  contra  Juniper  /  Cisco  
  • 37. Escenario  Compe.vo  de  Appliances  NAC   Alta   Capacidad   de  entrega   Baja   Baja   Penetración  de   Alta   mercado   Source: Frost & Sullivan World Network Access Control Products Market September, 2009
  • 38. Evaluaciones  y  Premios   Gartner, Magic Quadrant for Network Access Control , Lawrence Orans and John Pescatore, 2 July 2010
  • 39. Gartner  Marzo    2009/2010  /  Forrester   GARTNER   FORRESTER       §  Despliegues  enterprise   §  ForeScout,  un  fabricante  de  soluciones  de     ForeScout  posee  algunos  de  los  despliegues  más   seguridad  automaFzada,  ha  sido  elegido   grandes  del  mercado     lider  de  soluciones  NAC  en  el  informe  de   §  Fácil  de  usar   Junio  2011  de  “The  Forrester  Wave  TM:     Los  clientes  de  ForeScout  consistentemente   Network  Access  Control  2Q2011”   informan  que  su  solución  fuera  de  banda  basada   en  appliance  es  de  fácil  despliegue  y  gesFón   §  Fortalezas  técnicas     CounterACT  proporciona  una  adecuada   combinación  de  tests  pre-­‐conexión  y  de   caracterísFcas  de  monitorización  post-­‐conexión    
  • 40. ForeScout  Vs  Cisco   •  Más  económico   –  El   appliances   Counter   ACT   equivale   a   8   productos   Cisco.   Se   necesita   desplegar   más   equipos,   ocupa   más   espacio,   más   licencias,  más  costo   •  Client  less   –  La  solución  de  CISCO  necesita  un  agente  siempre.     –  ForeScout  puede  funcionar  con  y  sin  agente.   –  Zona   de   cuarentena   para   disposiFvos   desconocidos   o   no   autorizados   •  Menos  funcionalidad   –  CISCO   no   dispone   de   la   parte   de   Remedio,   Control   de   Aplicaciones  y  gesFón  de  periféricos  y  USB.   –  Alerta   y   remedio   de   agentes   no   instalados,   cargos   en   roaming,  jail-­‐break.   •  Más  rápido   –  La   solución   de   ForeScout   se   puede   desplegar   en   3   horas   en   modo  no  intrusivo.  
  • 41. ForeScout  Vs  Juniper   •  Más  económico   –  El  appliances  Counter  ACT  equivale  a  7  productos  Juniper.:   –  Juniper  Networks  IC  Series  UAC  Appliance     –  Juniper  Network  Security  Manager  (NSM)     –  Upgrade  all  third-­‐party  access  switches  to  802.1x     –  Juniper  Networks  UAC  Agents  (deployed  onto  all  endpoints)     –  Juniper  Networks  IDP  Series  Appliance     –  Juniper   Networks   C65000-­‐ADD-­‐TCTRL   licenses   to   integrate   Juniper  IDP  with  Juniper  UAC     –  Inline  deployment  of  one  of  the  following:  Juniper  Networks   IDP  Series  Appliance,  Juniper  Networks  EX3200/4200  switch,   or  Juniper  Networks  ISG/SSG/SRX  Gateway   •  Menos  funcionalidad   –  Juniper  no  dispone  de:   –   Visibilidad  y  reporte  de  la  red.   –  Control   dinámico   de   la   red   de   disposiFvos   sin   usuario   (PDA,   impresoras,  etc)   –  Remedios  para  actualizaciones  de  OS   –  Remedios  para  AnFvirus   –  Control  de  aplicaciones  y  configuraciones  en  el  disposiFvo   –  GesFón  de  USB  y  periféricos.