SlideShare una empresa de Scribd logo
1 de 18
gestión y control del acceso a la red
Arkadia Solutions
¿Qué es Portnox?
¿Quién está accediendo actualmente a su red?
¿Puede forzar una política de acceso basada en la
ubicación?
¿Puede distinguir un teléfono de un PC, impresora, o de
cualquier dispositivo IP?
¿Quién puede acceder a qué, desde dónde y cuándo?
Prevenir es mejor que curar
Soluciones actuales
Basadas en agente
Cobertura limitada, muy costoso, problemas de
compatibilidad
Gestores de MAC address
engorroso, merma la productividad, fácil de falsificar
Despliegue de protocolos (802.1x)
alto coste de gestión e implementación
IDS / IPS
técnicas de bloqueo problemáticas
Sin agente: monitorización y ejecución a nivel puerto
Integración con todos los switches gestionables, soporta
protocolos estándar (snmp, ssh, http)
Sin manipulación del tráfico, sin cambios de topología
Integración con directorio, dominio y pbx
100% cobertura de acceso - soporta múltiples y flexibles
escenarios de autenticación
Direccionamiento dinámico a vlan basado en
fingerprinting y autenticación del dispositivo
Licenciamiento flexible basado en puertos
¿Qué ofrece Portnox?
Arquitectura “fail open”
Opciones granulares del “modelo de conexión”
Un solo servidor puede gestionar 20,000 puertos
Solución basada en software, consola web
Se puede desplegar en sistemas virtuales
Control de acceso basado en roles de administración
Primero monitorizar, luego actuar
Principales características
lugar hora usuario
sistema
operativo
dispositivo
El puerto al desnudo
La iluminación del puerto
ethernet:
vpn:wireless:
soft: 192.168.22.0/24
A grandes rasgos
1. El dispositivo arranca / se conecta
2. El switch alerta a portnox
3. Portnox chequea la política del puerto
4. Portnox chequea tipo de sistema operativo
5. Portnox enlaza con el perfil apropiado de
autenticación
6. Portnox chequea los modelos de
cumplimiento
7. Alerta / aisla / desactiva / bloquea / actúa
• Switch de un vistazo: 1 switch, 24 puertos, 16 dispositivos (tiempo real)
• Validar las operaciones del puerto (lectura / escritura)
Switch ethernet (NAS)
•snmp transport:
community
oid lookup
•networking
transport: telnet
user / pass
•win32
transport: rpc
registry
wmi
kerberos,ntlm2
•VoIP:
pbx integration
linux/unix
transport: ssh
user/pass
ssh-key
known host (sshd)
•misc:
fingerprintchaperone
captive portal
transport: interactive
Perfiles de autenticación
Ejemplo de autenticación
win32 domain
Impresoras
(snmp)
Ejemplo de autenticación
Autenticación NAS completa
- Perfiles principales de autenticación (win32, snmp, ssh)
- Gestión de excepciones e.g. virtual systems / residents / vouchers
- Próximos pasos:
- Política básica
- Modelo de cumplimiento
Ejemplo de autenticación
dispositivos VoIP están sólo en la vlan de voz
dispositivos ocultos no autenticados
tipo de S.O. Windows (e.g., no 9x)
antivirus instalado (e.g., )
nivel parcheado y SP (e.g., MS08-067 – Crítico)
software corporativo no instalado
chequeo de versiones de software
(servicios, procesos, archivos de sistema)
Chequeo de ubicaciones específicas
ninguna máquina invitada
Acción personalizada (portnox shell)
Ejemplos de cumplimiento
Remediación
1. Acciones a nivel de puerto
2. Portal cautivo
3. Portal de auto-registro
4. Accesos temporales
¿Quién está actualmente accediendo a su red?
9329 dispositivos, 51930 puertos
¿Puede forzar una política de acceso basada en la
ubicación?
4 sitios, switch y grupos de puertos
¿Puede distinguir un teléfono de un PC, impresora, o de
cualquier dispositivo IP?
Todo elemento con acceso a la red tiene un perfil
¿Quién puede acceder a qué, desde dónde y cuándo?
Políticas basadas en puertos, históricos, reportes
Las respuestas - Portnox
Algunos de nuestros clientes
¿Preguntas?
http://www.arkadia-solutions.com/
Gracias!

Más contenido relacionado

Similar a AccesLayers - Portnox (Spanish)

Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad. Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad. Nelson Izaguirre
 
Soluciones en ciberseguridad
Soluciones en ciberseguridadSoluciones en ciberseguridad
Soluciones en ciberseguridadRam Solana
 
Soluciones en ciberseguridad2 ppt
Soluciones en ciberseguridad2 pptSoluciones en ciberseguridad2 ppt
Soluciones en ciberseguridad2 pptRam Solana
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 
introduccion a pandora fms
introduccion a pandora fmsintroduccion a pandora fms
introduccion a pandora fmsDaniel Colorado
 
Gateway y gatekeeper
Gateway y gatekeeperGateway y gatekeeper
Gateway y gatekeepercesardangers
 
Aspid Comunicaciones Redes Oct09
Aspid Comunicaciones   Redes Oct09Aspid Comunicaciones   Redes Oct09
Aspid Comunicaciones Redes Oct09Pedro Martin
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wiresharkJAV_999
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en MicrosoftChema Alonso
 

Similar a AccesLayers - Portnox (Spanish) (20)

Sistemas operativos de la red.
Sistemas operativos de la red.Sistemas operativos de la red.
Sistemas operativos de la red.
 
Data link
Data linkData link
Data link
 
Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad. Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad.
 
Soluciones en ciberseguridad
Soluciones en ciberseguridadSoluciones en ciberseguridad
Soluciones en ciberseguridad
 
Soluciones en ciberseguridad2 ppt
Soluciones en ciberseguridad2 pptSoluciones en ciberseguridad2 ppt
Soluciones en ciberseguridad2 ppt
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
introduccion a pandora fms
introduccion a pandora fmsintroduccion a pandora fms
introduccion a pandora fms
 
Redes
Redes Redes
Redes
 
Gateway y gatekeeper
Gateway y gatekeeperGateway y gatekeeper
Gateway y gatekeeper
 
Aspid Comunicaciones Redes Oct09
Aspid Comunicaciones   Redes Oct09Aspid Comunicaciones   Redes Oct09
Aspid Comunicaciones Redes Oct09
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wireshark
 
Bosquejo general
Bosquejo generalBosquejo general
Bosquejo general
 
Proyecto integrado
Proyecto integradoProyecto integrado
Proyecto integrado
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

AccesLayers - Portnox (Spanish)

  • 1. gestión y control del acceso a la red Arkadia Solutions
  • 3. ¿Quién está accediendo actualmente a su red? ¿Puede forzar una política de acceso basada en la ubicación? ¿Puede distinguir un teléfono de un PC, impresora, o de cualquier dispositivo IP? ¿Quién puede acceder a qué, desde dónde y cuándo? Prevenir es mejor que curar
  • 4. Soluciones actuales Basadas en agente Cobertura limitada, muy costoso, problemas de compatibilidad Gestores de MAC address engorroso, merma la productividad, fácil de falsificar Despliegue de protocolos (802.1x) alto coste de gestión e implementación IDS / IPS técnicas de bloqueo problemáticas
  • 5. Sin agente: monitorización y ejecución a nivel puerto Integración con todos los switches gestionables, soporta protocolos estándar (snmp, ssh, http) Sin manipulación del tráfico, sin cambios de topología Integración con directorio, dominio y pbx 100% cobertura de acceso - soporta múltiples y flexibles escenarios de autenticación Direccionamiento dinámico a vlan basado en fingerprinting y autenticación del dispositivo Licenciamiento flexible basado en puertos ¿Qué ofrece Portnox?
  • 6. Arquitectura “fail open” Opciones granulares del “modelo de conexión” Un solo servidor puede gestionar 20,000 puertos Solución basada en software, consola web Se puede desplegar en sistemas virtuales Control de acceso basado en roles de administración Primero monitorizar, luego actuar Principales características
  • 7. lugar hora usuario sistema operativo dispositivo El puerto al desnudo La iluminación del puerto ethernet: vpn:wireless: soft: 192.168.22.0/24
  • 8. A grandes rasgos 1. El dispositivo arranca / se conecta 2. El switch alerta a portnox 3. Portnox chequea la política del puerto 4. Portnox chequea tipo de sistema operativo 5. Portnox enlaza con el perfil apropiado de autenticación 6. Portnox chequea los modelos de cumplimiento 7. Alerta / aisla / desactiva / bloquea / actúa
  • 9. • Switch de un vistazo: 1 switch, 24 puertos, 16 dispositivos (tiempo real) • Validar las operaciones del puerto (lectura / escritura) Switch ethernet (NAS)
  • 10. •snmp transport: community oid lookup •networking transport: telnet user / pass •win32 transport: rpc registry wmi kerberos,ntlm2 •VoIP: pbx integration linux/unix transport: ssh user/pass ssh-key known host (sshd) •misc: fingerprintchaperone captive portal transport: interactive Perfiles de autenticación
  • 13. Autenticación NAS completa - Perfiles principales de autenticación (win32, snmp, ssh) - Gestión de excepciones e.g. virtual systems / residents / vouchers - Próximos pasos: - Política básica - Modelo de cumplimiento Ejemplo de autenticación
  • 14. dispositivos VoIP están sólo en la vlan de voz dispositivos ocultos no autenticados tipo de S.O. Windows (e.g., no 9x) antivirus instalado (e.g., ) nivel parcheado y SP (e.g., MS08-067 – Crítico) software corporativo no instalado chequeo de versiones de software (servicios, procesos, archivos de sistema) Chequeo de ubicaciones específicas ninguna máquina invitada Acción personalizada (portnox shell) Ejemplos de cumplimiento
  • 15. Remediación 1. Acciones a nivel de puerto 2. Portal cautivo 3. Portal de auto-registro 4. Accesos temporales
  • 16. ¿Quién está actualmente accediendo a su red? 9329 dispositivos, 51930 puertos ¿Puede forzar una política de acceso basada en la ubicación? 4 sitios, switch y grupos de puertos ¿Puede distinguir un teléfono de un PC, impresora, o de cualquier dispositivo IP? Todo elemento con acceso a la red tiene un perfil ¿Quién puede acceder a qué, desde dónde y cuándo? Políticas basadas en puertos, históricos, reportes Las respuestas - Portnox

Notas del editor

  1. amdocs was looking for answers to the above questions.