SlideShare una empresa de Scribd logo
1 de 12
¿Qué es un Switch
de Seguridad?
Conoce HANDREAMNET
Enterprise/Carrier
Market w/ VNM
LG-Ericsson,
Samsung Elec.
1er Switch en todo el
mundo enfocado a la
seguridad
Switch de Seguridad Capa 2
Security Switch
La seguridad estaba en el lado del core no en el área de acceso.
¿Cuál es la solución para el área de acceso?
No es suficiente con w/ G/W solución de seguridad
Ataque bien preparada afuera con IPS / Firewall
No hay protección activa desde la red interna
para prevenir el ataque de los empleados
Afuera y en la Red de Core
Red de Acceso (Interna)
No hay detección en tiempo real y protección contra
Ataques / Hackeo
Muy vulnerable si el ataque crece desde la capa
de acceso
Capa Backbone
Segundo nivel dañado desde un ataque de usuario interno
El ataque hace que toda actividad sea retrasada
Requerido
 Auto detección / Bloqueo
 Bloquear solo trafico malicioso
 Gasto Razonable
 Fácil mantenimiento
Hacking
Ataque
Ataque en la red
(Flooding/DDoS)
Autenticación
Ataque directo
(Sniffing/Spoofing)
Cuestión de
Seguridad
 Provee autenticación interna en la red
 Fácil administración
Administración de
Recursos de la Red
 Intercepta mensajes o archivos
 Intercepta llamadas telefónicas
 Red caida debido a un ataque
 El daño se expande en capas más altas
Background de desarrollo
Autodetección y bloqueo
de tráfico malicioso
Autodetección y bloqueo
de tráfico de hackeo
Administración perfecta
de usuario de acceso
• Protección de ataques en capa 4
MAC source/dest address
IP source/dest address/port
IP range
TCP flags
Protocol (TCP/UDP/ICMP)
TCP/UDP dest port
Port pattern/IP pattern
Detection count
Cable Loopback Test
Ataques: IP Spoofing, DHCP, ICMP
Cable desconectado, detección de
loop
Ataques: MAC Flooding, MAC falsify, ARP
TCP Syn flooding (DoS/DDoS/Ataque aleatorio)
UDP flooding, Escaneo
No se basa en firmas
Detección de tráfico malicioso
• Detecta tráfico peligroso con cubos de 6 lados diferentes
• Garantiza “Servicio no Retrasado” con opciones de
seguridad
• Bloquea solo tráfico malicioso y de ataques
• Nunca bloqueará IP’s– Continuidad de negocio
Protección inteligente
• Storm control no es suficiente
• Cierta cantidad de tráfico fluirá hacia
la red
• Previene ataques Dos/DDoS de
usuarios internos
Attack 2 Attack 1
Autenticación Interna de Usuarios
• VIPM
• IPScan
• IDS
• Etc
API
Autenticación local
incrustada
802.1x base Solucion de
Autenticación y control
Local
User DB
Basada en Puerto
Multiusuarios
MAC
WEB
VLAN de invitados
RADIUS Server
TACACS+ Server
EAP(RADIUS/Diameter)
IP(Puerto, VLAN)
MAC(Puerto, VLAN)
IP,MAC(Puerto,
VLAN)
MAC Wildcard(*)
EAP(EAPOL) EAP(EAPOL) IP, ARP
Basada en Puerto
Multiusuarios
MAC
WEB
VLAN de invitados
• Detecta/Bloquea todo tipo de ataques
internos
• No hay interrupción en el servicio
• Hace que la red este limpia
• Alarmas visible y adubile junto con reportes
Email
• Alerta Web a los usuarios
SG Security
Switch
Normal Traffic
Harmful Traffic
Sever
• No se puede detector trafico malicioso de
varias PC’S
• Pérdida de tiempo con ACL’S
• No hay alarmas
• No hay alertas
• El límite no es suficiente
L2 Switch
Normal Traffic
Harmful Traffic
Sever
Regular Switch SG Security Switch
Regular VS. Security Switch
Atacante envía ataque de escaneo a 3 puertos diferentes con IP de destino diferente
HDN Scenario (SG2024)Otro Escenario de vendedor
④ Bloquea ataque en Puerto con ACL ② Ejecucion automatic por el motor MDS
< Result >
• El tráfico peligroso ya se expandió en la red
• Toma mucho tiempo preparar una defensa
• El operador debe estar involucrado en cada paso
① Detecta error
en la red
(Baja velocidad)
③ Analiza
paquetes a
traves de
switch L3
• No hay tráfico malicioso gracias a la detección por
puerto
• No hay ataques adicionales
• No existe pronóstico usando el historial de ataques
• No se necesita un operador
< Result >
① Detecta automaticamente con el motor MDS
④ Separa paquetes
de atacantes del
normal
ASIC based
Security
Engine
⑤ ACL
limpias por el
operador
VS ③ Crea un log y un
historial
② Revisa todos
los equipos
L2 Y L3
Regular VS. Security Switch
Escenario
¡Gracias!
Rafael G. Granados Cantú
Ing. de Preventa

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Ikt lana
Ikt lana Ikt lana
Ikt lana
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
TELECONFERENCIA : Solución Avanzada de EDR (End-Point Detection and Response)...
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
Firewall (Corta Fuegos)
Firewall (Corta Fuegos)Firewall (Corta Fuegos)
Firewall (Corta Fuegos)
 
Firewall presentacion Niver
Firewall presentacion NiverFirewall presentacion Niver
Firewall presentacion Niver
 
Firewall
FirewallFirewall
Firewall
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
Panda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection PlusPanda Security - Presentación Endpoint Protection Plus
Panda Security - Presentación Endpoint Protection Plus
 
Historia de los cortafuegos
Historia de los cortafuegosHistoria de los cortafuegos
Historia de los cortafuegos
 
Tics
TicsTics
Tics
 
Firewall
FirewallFirewall
Firewall
 
Actividad 5 firewall
Actividad 5 firewallActividad 5 firewall
Actividad 5 firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 

Similar a Qué es un Swith de Seguridad

Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad. Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad. Nelson Izaguirre
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Jordi García
 
Seguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaSeguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaJordi García
 
Ubnt unifi taller_v2.3.9
Ubnt unifi taller_v2.3.9Ubnt unifi taller_v2.3.9
Ubnt unifi taller_v2.3.9isccristina
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos claseRoberto_Mendez
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_esJazminmrodenas
 

Similar a Qué es un Swith de Seguridad (20)

Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad. Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad.
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Cisco y dlink
Cisco y dlinkCisco y dlink
Cisco y dlink
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Seguridad hasta el extremo con Aruba
Seguridad hasta el extremo con ArubaSeguridad hasta el extremo con Aruba
Seguridad hasta el extremo con Aruba
 
Ubnt unifi taller_v2.3.9
Ubnt unifi taller_v2.3.9Ubnt unifi taller_v2.3.9
Ubnt unifi taller_v2.3.9
 
Wifi Utpl
Wifi UtplWifi Utpl
Wifi Utpl
 
Wi Fi Utpl
Wi Fi UtplWi Fi Utpl
Wi Fi Utpl
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_es
 
Clase 20
Clase 20Clase 20
Clase 20
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (19)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Qué es un Swith de Seguridad

  • 1. ¿Qué es un Switch de Seguridad? Conoce HANDREAMNET
  • 2. Enterprise/Carrier Market w/ VNM LG-Ericsson, Samsung Elec. 1er Switch en todo el mundo enfocado a la seguridad Switch de Seguridad Capa 2 Security Switch
  • 3. La seguridad estaba en el lado del core no en el área de acceso. ¿Cuál es la solución para el área de acceso? No es suficiente con w/ G/W solución de seguridad Ataque bien preparada afuera con IPS / Firewall No hay protección activa desde la red interna para prevenir el ataque de los empleados Afuera y en la Red de Core Red de Acceso (Interna) No hay detección en tiempo real y protección contra Ataques / Hackeo Muy vulnerable si el ataque crece desde la capa de acceso Capa Backbone Segundo nivel dañado desde un ataque de usuario interno El ataque hace que toda actividad sea retrasada Requerido  Auto detección / Bloqueo  Bloquear solo trafico malicioso  Gasto Razonable  Fácil mantenimiento
  • 4. Hacking Ataque Ataque en la red (Flooding/DDoS) Autenticación Ataque directo (Sniffing/Spoofing) Cuestión de Seguridad  Provee autenticación interna en la red  Fácil administración Administración de Recursos de la Red  Intercepta mensajes o archivos  Intercepta llamadas telefónicas  Red caida debido a un ataque  El daño se expande en capas más altas Background de desarrollo
  • 5. Autodetección y bloqueo de tráfico malicioso Autodetección y bloqueo de tráfico de hackeo Administración perfecta de usuario de acceso
  • 6. • Protección de ataques en capa 4 MAC source/dest address IP source/dest address/port IP range TCP flags Protocol (TCP/UDP/ICMP) TCP/UDP dest port Port pattern/IP pattern Detection count Cable Loopback Test Ataques: IP Spoofing, DHCP, ICMP Cable desconectado, detección de loop Ataques: MAC Flooding, MAC falsify, ARP TCP Syn flooding (DoS/DDoS/Ataque aleatorio) UDP flooding, Escaneo No se basa en firmas Detección de tráfico malicioso
  • 7. • Detecta tráfico peligroso con cubos de 6 lados diferentes • Garantiza “Servicio no Retrasado” con opciones de seguridad • Bloquea solo tráfico malicioso y de ataques • Nunca bloqueará IP’s– Continuidad de negocio Protección inteligente
  • 8. • Storm control no es suficiente • Cierta cantidad de tráfico fluirá hacia la red • Previene ataques Dos/DDoS de usuarios internos Attack 2 Attack 1
  • 9. Autenticación Interna de Usuarios • VIPM • IPScan • IDS • Etc API Autenticación local incrustada 802.1x base Solucion de Autenticación y control Local User DB Basada en Puerto Multiusuarios MAC WEB VLAN de invitados RADIUS Server TACACS+ Server EAP(RADIUS/Diameter) IP(Puerto, VLAN) MAC(Puerto, VLAN) IP,MAC(Puerto, VLAN) MAC Wildcard(*) EAP(EAPOL) EAP(EAPOL) IP, ARP Basada en Puerto Multiusuarios MAC WEB VLAN de invitados
  • 10. • Detecta/Bloquea todo tipo de ataques internos • No hay interrupción en el servicio • Hace que la red este limpia • Alarmas visible y adubile junto con reportes Email • Alerta Web a los usuarios SG Security Switch Normal Traffic Harmful Traffic Sever • No se puede detector trafico malicioso de varias PC’S • Pérdida de tiempo con ACL’S • No hay alarmas • No hay alertas • El límite no es suficiente L2 Switch Normal Traffic Harmful Traffic Sever Regular Switch SG Security Switch Regular VS. Security Switch
  • 11. Atacante envía ataque de escaneo a 3 puertos diferentes con IP de destino diferente HDN Scenario (SG2024)Otro Escenario de vendedor ④ Bloquea ataque en Puerto con ACL ② Ejecucion automatic por el motor MDS < Result > • El tráfico peligroso ya se expandió en la red • Toma mucho tiempo preparar una defensa • El operador debe estar involucrado en cada paso ① Detecta error en la red (Baja velocidad) ③ Analiza paquetes a traves de switch L3 • No hay tráfico malicioso gracias a la detección por puerto • No hay ataques adicionales • No existe pronóstico usando el historial de ataques • No se necesita un operador < Result > ① Detecta automaticamente con el motor MDS ④ Separa paquetes de atacantes del normal ASIC based Security Engine ⑤ ACL limpias por el operador VS ③ Crea un log y un historial ② Revisa todos los equipos L2 Y L3 Regular VS. Security Switch Escenario
  • 12. ¡Gracias! Rafael G. Granados Cantú Ing. de Preventa