3. La seguridad estaba en el lado del core no en el área de acceso.
¿Cuál es la solución para el área de acceso?
No es suficiente con w/ G/W solución de seguridad
Ataque bien preparada afuera con IPS / Firewall
No hay protección activa desde la red interna
para prevenir el ataque de los empleados
Afuera y en la Red de Core
Red de Acceso (Interna)
No hay detección en tiempo real y protección contra
Ataques / Hackeo
Muy vulnerable si el ataque crece desde la capa
de acceso
Capa Backbone
Segundo nivel dañado desde un ataque de usuario interno
El ataque hace que toda actividad sea retrasada
Requerido
Auto detección / Bloqueo
Bloquear solo trafico malicioso
Gasto Razonable
Fácil mantenimiento
4. Hacking
Ataque
Ataque en la red
(Flooding/DDoS)
Autenticación
Ataque directo
(Sniffing/Spoofing)
Cuestión de
Seguridad
Provee autenticación interna en la red
Fácil administración
Administración de
Recursos de la Red
Intercepta mensajes o archivos
Intercepta llamadas telefónicas
Red caida debido a un ataque
El daño se expande en capas más altas
Background de desarrollo
5. Autodetección y bloqueo
de tráfico malicioso
Autodetección y bloqueo
de tráfico de hackeo
Administración perfecta
de usuario de acceso
6. • Protección de ataques en capa 4
MAC source/dest address
IP source/dest address/port
IP range
TCP flags
Protocol (TCP/UDP/ICMP)
TCP/UDP dest port
Port pattern/IP pattern
Detection count
Cable Loopback Test
Ataques: IP Spoofing, DHCP, ICMP
Cable desconectado, detección de
loop
Ataques: MAC Flooding, MAC falsify, ARP
TCP Syn flooding (DoS/DDoS/Ataque aleatorio)
UDP flooding, Escaneo
No se basa en firmas
Detección de tráfico malicioso
7. • Detecta tráfico peligroso con cubos de 6 lados diferentes
• Garantiza “Servicio no Retrasado” con opciones de
seguridad
• Bloquea solo tráfico malicioso y de ataques
• Nunca bloqueará IP’s– Continuidad de negocio
Protección inteligente
8. • Storm control no es suficiente
• Cierta cantidad de tráfico fluirá hacia
la red
• Previene ataques Dos/DDoS de
usuarios internos
Attack 2 Attack 1
9. Autenticación Interna de Usuarios
• VIPM
• IPScan
• IDS
• Etc
API
Autenticación local
incrustada
802.1x base Solucion de
Autenticación y control
Local
User DB
Basada en Puerto
Multiusuarios
MAC
WEB
VLAN de invitados
RADIUS Server
TACACS+ Server
EAP(RADIUS/Diameter)
IP(Puerto, VLAN)
MAC(Puerto, VLAN)
IP,MAC(Puerto,
VLAN)
MAC Wildcard(*)
EAP(EAPOL) EAP(EAPOL) IP, ARP
Basada en Puerto
Multiusuarios
MAC
WEB
VLAN de invitados
10. • Detecta/Bloquea todo tipo de ataques
internos
• No hay interrupción en el servicio
• Hace que la red este limpia
• Alarmas visible y adubile junto con reportes
Email
• Alerta Web a los usuarios
SG Security
Switch
Normal Traffic
Harmful Traffic
Sever
• No se puede detector trafico malicioso de
varias PC’S
• Pérdida de tiempo con ACL’S
• No hay alarmas
• No hay alertas
• El límite no es suficiente
L2 Switch
Normal Traffic
Harmful Traffic
Sever
Regular Switch SG Security Switch
Regular VS. Security Switch
11. Atacante envía ataque de escaneo a 3 puertos diferentes con IP de destino diferente
HDN Scenario (SG2024)Otro Escenario de vendedor
④ Bloquea ataque en Puerto con ACL ② Ejecucion automatic por el motor MDS
< Result >
• El tráfico peligroso ya se expandió en la red
• Toma mucho tiempo preparar una defensa
• El operador debe estar involucrado en cada paso
① Detecta error
en la red
(Baja velocidad)
③ Analiza
paquetes a
traves de
switch L3
• No hay tráfico malicioso gracias a la detección por
puerto
• No hay ataques adicionales
• No existe pronóstico usando el historial de ataques
• No se necesita un operador
< Result >
① Detecta automaticamente con el motor MDS
④ Separa paquetes
de atacantes del
normal
ASIC based
Security
Engine
⑤ ACL
limpias por el
operador
VS ③ Crea un log y un
historial
② Revisa todos
los equipos
L2 Y L3
Regular VS. Security Switch
Escenario