SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
1 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
¿Seguridad en las redes de máquinas virtuales
Presentado por:
Zane Ryan
Director de Dot Force
Representante de Reflex Security en España, Italia y Portugal
Seguridad de Red .…. Simplificada
Líder en la prevención de intrusiones
Intervención humana mínima
Informes de gestión y cumplimiento con las normas
“Broke the mold of other“Broke the mold of other
multimulti--unit devices...afterunit devices...after
setset--up, it was ready to goup, it was ready to go
2 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
Informes de gestión y cumplimiento con las normas
superiores a los demás
El mejor precio / rendimiento
setset--up, it was ready to goup, it was ready to go
with no additionalwith no additional
configuration”configuration”
Peter StephensonPeter Stephenson
SC MagazineSC Magazine
May 2006May 2006
Reconocimientos y certificaciones
de la industria
Mayo, 2006
Reconocimiento al mejor IPS
en las pruebas de grupo de los
principales proveedores de IPS.
Mayo, 2006
Mejor de Interop
Finalista:
En la categoría de
seguridad
3 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
Octubre, 2005
Probado y certificado por el Tolly Group
Noviembre, 2005
Cuadrante mágico para IPS
Cuadro Innovador
Julio, 2005
Abril, 2006
Certificado para operar en
servidores IBM
Socio de la alianza
tecnológica de VMware
Abril, 2006
Clientes representativos
4 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
Red corporativa segura
5 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
Reflex IPS™
Detección, prevención
+ investigación de intrusos
Perimeter
/Edge
Multi-Gig
Network Core
Virtualized
Networks
Las soluciones de IPS de Reflex
6 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
10Mbps 100Mbps30Mbps 200Mbps
1Gbps 5Gbps 10Gbps VMware ESX
• Rendimiento a la velocidad de línea (T1 a 10Gig)
• Mantiene el rendimiento bajo cargo alto
• Crecimiento escalable
5 Gb
10 Gb
Alto rendimiento y escabilidad
Por qué la solución de Reflex es la mejor…
7 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
Rendimiento
IPS25 IPS50 IPS75 IPS100 IPS175 IPS1500 IPS MG5 IPS MG10
1.5Mb
10Mb
100Mb
30Mb
200Mb
Up to 1Gb
Prevención de intrusos de Reflex
1.
Atacante/
Host infectado
Bloqueo
Reflex Security protege su red de
Ataques de red:
• Ataques de http
• Desbordamiento de búfer
• Ataques de denegación de servicio y
DDOS
• Ataques Floods y SYN Flood
Programas
maliciosos:
• Troyanos y bots
• Gusanos
• Malware
• Virus (más de 100.000)
• Spyware y Adware
2.
3. Actuaciones contra la
seguridad
8 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
Filtro
seguridad
• Escaneado de puertos
• Inyecciones SQL
• Cross Site Scripting
• Probing
• Anomalías de protocolo
• Violaciones de protocolo
• Accesos no autorizados
Riesgos de red:
• Tráfico de mensajería
instantánea
• Violaciones de normativa
• Hosts no autorizados
• Retorno de portátiles
• Red de socio no segura
• Tráfico “Peer-to-Peer”
¡Y muchos más!
4.
Reflex VSA (apliance virtual de
seguridad) de Reflex Security
9 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
Amenazas de seguridad en un ámbito virtual
X
Las amenazas
pueden atravesar
la seguridad
externa del host
10 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
Atacante
externo
X
Host infectado
X
Infecta a otros hosts
de otra red virtual
aparte
X
Amenazas de seguridad en un entorno virtual
Los hosts virtuales
internos infectados
pueden infectar a
otros hosts virtuales
11 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
otros hosts virtuales
de manera casi
instantánea
Reflex VSA
Se necesita otra
capa de protección
Virtual Security
12 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
Virtual Security
Applicance:
IPS / IDS /Firewall
operan dentro de la
red virtual
Reflex VSA
Virtual Security
Applicance:
Prevención de
intrusos:
13 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
Bloqueo/
Filtro
Reflex VSA
(Modo IPS)
Inspecciona y
bloquea/filtra el
tráfico de red del
entorno virtual
Reflex VSA
Bloqueo/
Filtro
Reflex VSA
(Modo IPS)
Virtual Security
Applicance::
Firewall de accesos:
14 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
Firewall de accesos:
Aplica las normas
de acceso y
permisos
Reflex VSA
Modo de alerta
Reflex VSA
(Modo IDS)
Virtual Security
Applicance:
Detección de
intrusos:
15 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
(Modo IDS)
Opera
fuera de la línea de
tráfico,
solamente
inspecciona, detecta
y alerta
Virtualización de servidores
Virtual Security
Applicance:
Instalado como
16 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
Instalado como
aplicación virtual
en VMware ESX
Reflex VSA
Se comporta como un sensor normal que informa al Centro
de Control Reflex
17 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
Reflex VSA
Muestra la información sobre las amenazas igual que un
sensor normal
18 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
Reflex VSA
Reflex Network Discovery descubre a todos los servidores
y aplicaciones que operan en un entorno virtual
19 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
Historia de liderazgo y de vanguardia
El primer producto de prevención de intrusiones lanzado en 2002
Solución de Seguridad que no deja el entorno virtual afuera
La primera y única empresa con un IDS/IPS para el entorno virtual
Consistente programa de I+D, pionera en la introducción de
sistemas de prevención a los intrusiones en las redes
20 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
sistemas de prevención a los intrusiones en las redes
Tecnología pendiente de patente, diseñada y desarrollada para
prevenir los ataques “in-line”
Elegida por más de 1.000 clientes entre los que se incluyen
empresas líder del mercado en industria, banca, finanzas, salud y
educación
21 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
Para obtener más información:
zane.ryan@dotforce.es
Telf. +34 93 656 74 00
Móv. 686 944 686
www.dotforce.es

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_es
 
Estadares de portales web
Estadares de portales webEstadares de portales web
Estadares de portales web
 
características de los antivirus
características de los antiviruscaracterísticas de los antivirus
características de los antivirus
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
 
Antivirus avg
Antivirus avgAntivirus avg
Antivirus avg
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
Implementando elastix-sip-firewall
Implementando elastix-sip-firewallImplementando elastix-sip-firewall
Implementando elastix-sip-firewall
 
Antivirus bitdefender
Antivirus bitdefenderAntivirus bitdefender
Antivirus bitdefender
 
Nmap.potosim
Nmap.potosimNmap.potosim
Nmap.potosim
 
Raw wtithepaper 6 abr
Raw wtithepaper 6 abrRaw wtithepaper 6 abr
Raw wtithepaper 6 abr
 
CCNA Security
CCNA Security CCNA Security
CCNA Security
 
Avg (antivirus)
Avg (antivirus)Avg (antivirus)
Avg (antivirus)
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
El antivirus gratis
El antivirus gratisEl antivirus gratis
El antivirus gratis
 
Firewall Seguridad
Firewall SeguridadFirewall Seguridad
Firewall Seguridad
 
10 tipos de antivirus
10 tipos de antivirus10 tipos de antivirus
10 tipos de antivirus
 

Similar a Virtual IPS Security

A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20rmblas
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOgugarte
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protectionjaviersdq
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_esJazminmrodenas
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixOpenDireito
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivaVOIP2DAY
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPElastixCom
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services PortfolioCleverTask
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophosCSA Argentina
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 

Similar a Virtual IPS Security (20)

A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
 
Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20
 
Sistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCOSistemas de Control y contención de amenazas CISCO
Sistemas de Control y contención de amenazas CISCO
 
Business solutions
Business solutionsBusiness solutions
Business solutions
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_es
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
 
Security Services Portfolio
Security Services PortfolioSecurity Services Portfolio
Security Services Portfolio
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Cloud security adoption sophos
Cloud security adoption sophosCloud security adoption sophos
Cloud security adoption sophos
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Ud7 Redes seguras
Ud7 Redes segurasUd7 Redes seguras
Ud7 Redes seguras
 

Más de Omega Peripherals

Presentación Evento SAP GRC Barcelona Dell Software y Omega Peripherals
Presentación Evento SAP GRC Barcelona Dell Software y Omega PeripheralsPresentación Evento SAP GRC Barcelona Dell Software y Omega Peripherals
Presentación Evento SAP GRC Barcelona Dell Software y Omega PeripheralsOmega Peripherals
 
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega Peripherals
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega PeripheralsPresentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega Peripherals
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega PeripheralsOmega Peripherals
 
Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...
Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...
Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...Omega Peripherals
 
Presentación Novedades vSphere 5.1
Presentación Novedades vSphere 5.1Presentación Novedades vSphere 5.1
Presentación Novedades vSphere 5.1Omega Peripherals
 
Presentación Omega Peripherals 2012
Presentación Omega Peripherals 2012Presentación Omega Peripherals 2012
Presentación Omega Peripherals 2012Omega Peripherals
 
Soluciones de almacenamiento de IBM
Soluciones de almacenamiento de IBMSoluciones de almacenamiento de IBM
Soluciones de almacenamiento de IBMOmega Peripherals
 
Soluciones de backup y archivado de Symantec
Soluciones de backup y archivado de SymantecSoluciones de backup y archivado de Symantec
Soluciones de backup y archivado de SymantecOmega Peripherals
 
vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)
vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)
vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)Omega Peripherals
 
Novedades vSphere5 - La tecnología de Nueva Generación
Novedades vSphere5 - La tecnología de Nueva GeneraciónNovedades vSphere5 - La tecnología de Nueva Generación
Novedades vSphere5 - La tecnología de Nueva GeneraciónOmega Peripherals
 
Nuevas tecnologías de backup y recuperación de datos
Nuevas tecnologías de backup y recuperación de datosNuevas tecnologías de backup y recuperación de datos
Nuevas tecnologías de backup y recuperación de datosOmega Peripherals
 
Nuevas Tecnologías de Almacenamiento con 3 par
Nuevas Tecnologías de Almacenamiento con 3 parNuevas Tecnologías de Almacenamiento con 3 par
Nuevas Tecnologías de Almacenamiento con 3 parOmega Peripherals
 
Gestión unificada de datos y su protección
Gestión unificada de datos y su protecciónGestión unificada de datos y su protección
Gestión unificada de datos y su protecciónOmega Peripherals
 
Gestión unificada del almacenamiento de datos y su protección
Gestión unificada del almacenamiento de datos y su protecciónGestión unificada del almacenamiento de datos y su protección
Gestión unificada del almacenamiento de datos y su protecciónOmega Peripherals
 
5 tecnologías de protección de datos contra desastres
5 tecnologías de protección de datos contra desastres5 tecnologías de protección de datos contra desastres
5 tecnologías de protección de datos contra desastresOmega Peripherals
 
3 oficinas remotas - repli stor oncourse
3 oficinas remotas - repli stor oncourse3 oficinas remotas - repli stor oncourse
3 oficinas remotas - repli stor oncourseOmega Peripherals
 
2 presentación i-scsi nov 2006
2 presentación i-scsi nov 20062 presentación i-scsi nov 2006
2 presentación i-scsi nov 2006Omega Peripherals
 

Más de Omega Peripherals (20)

Presentación Evento SAP GRC Barcelona Dell Software y Omega Peripherals
Presentación Evento SAP GRC Barcelona Dell Software y Omega PeripheralsPresentación Evento SAP GRC Barcelona Dell Software y Omega Peripherals
Presentación Evento SAP GRC Barcelona Dell Software y Omega Peripherals
 
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega Peripherals
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega PeripheralsPresentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega Peripherals
Presentación Nuevas Soluciones de Almacenamiento Fujitsu y Omega Peripherals
 
Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...
Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...
Presentación Dell, Omega Peripherals e Intel: El centro de datos eficiente (1...
 
Presentación Novedades vSphere 5.1
Presentación Novedades vSphere 5.1Presentación Novedades vSphere 5.1
Presentación Novedades vSphere 5.1
 
Presentación Omega Peripherals 2012
Presentación Omega Peripherals 2012Presentación Omega Peripherals 2012
Presentación Omega Peripherals 2012
 
Soluciones de almacenamiento de IBM
Soluciones de almacenamiento de IBMSoluciones de almacenamiento de IBM
Soluciones de almacenamiento de IBM
 
Soluciones de backup y archivado de Symantec
Soluciones de backup y archivado de SymantecSoluciones de backup y archivado de Symantec
Soluciones de backup y archivado de Symantec
 
vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)
vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)
vSphere 5 la tecnología de nueva generación (Omega Peripherals Bilbao)
 
Novedades vSphere5 - La tecnología de Nueva Generación
Novedades vSphere5 - La tecnología de Nueva GeneraciónNovedades vSphere5 - La tecnología de Nueva Generación
Novedades vSphere5 - La tecnología de Nueva Generación
 
Nuevas tecnologías de backup y recuperación de datos
Nuevas tecnologías de backup y recuperación de datosNuevas tecnologías de backup y recuperación de datos
Nuevas tecnologías de backup y recuperación de datos
 
Nuevas Tecnologías de Almacenamiento con 3 par
Nuevas Tecnologías de Almacenamiento con 3 parNuevas Tecnologías de Almacenamiento con 3 par
Nuevas Tecnologías de Almacenamiento con 3 par
 
Gestión unificada de datos y su protección
Gestión unificada de datos y su protecciónGestión unificada de datos y su protección
Gestión unificada de datos y su protección
 
Gestión unificada del almacenamiento de datos y su protección
Gestión unificada del almacenamiento de datos y su protecciónGestión unificada del almacenamiento de datos y su protección
Gestión unificada del almacenamiento de datos y su protección
 
5 tecnologías de protección de datos contra desastres
5 tecnologías de protección de datos contra desastres5 tecnologías de protección de datos contra desastres
5 tecnologías de protección de datos contra desastres
 
4 tecnologias backup
4 tecnologias backup4 tecnologias backup
4 tecnologias backup
 
3 oficinas remotas - repli stor oncourse
3 oficinas remotas - repli stor oncourse3 oficinas remotas - repli stor oncourse
3 oficinas remotas - repli stor oncourse
 
2 presentación i-scsi nov 2006
2 presentación i-scsi nov 20062 presentación i-scsi nov 2006
2 presentación i-scsi nov 2006
 
1 auditoria de datos
1 auditoria de datos1 auditoria de datos
1 auditoria de datos
 
Anuncio storage works
Anuncio storage worksAnuncio storage works
Anuncio storage works
 
Virtual infrastructure 3.5
Virtual infrastructure 3.5Virtual infrastructure 3.5
Virtual infrastructure 3.5
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Virtual IPS Security

  • 1. 1 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007 ¿Seguridad en las redes de máquinas virtuales Presentado por: Zane Ryan Director de Dot Force Representante de Reflex Security en España, Italia y Portugal
  • 2. Seguridad de Red .…. Simplificada Líder en la prevención de intrusiones Intervención humana mínima Informes de gestión y cumplimiento con las normas “Broke the mold of other“Broke the mold of other multimulti--unit devices...afterunit devices...after setset--up, it was ready to goup, it was ready to go 2 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007 Informes de gestión y cumplimiento con las normas superiores a los demás El mejor precio / rendimiento setset--up, it was ready to goup, it was ready to go with no additionalwith no additional configuration”configuration” Peter StephensonPeter Stephenson SC MagazineSC Magazine May 2006May 2006
  • 3. Reconocimientos y certificaciones de la industria Mayo, 2006 Reconocimiento al mejor IPS en las pruebas de grupo de los principales proveedores de IPS. Mayo, 2006 Mejor de Interop Finalista: En la categoría de seguridad 3 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007 Octubre, 2005 Probado y certificado por el Tolly Group Noviembre, 2005 Cuadrante mágico para IPS Cuadro Innovador Julio, 2005 Abril, 2006 Certificado para operar en servidores IBM Socio de la alianza tecnológica de VMware Abril, 2006
  • 4. Clientes representativos 4 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
  • 5. Red corporativa segura 5 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007 Reflex IPS™ Detección, prevención + investigación de intrusos
  • 6. Perimeter /Edge Multi-Gig Network Core Virtualized Networks Las soluciones de IPS de Reflex 6 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007 10Mbps 100Mbps30Mbps 200Mbps 1Gbps 5Gbps 10Gbps VMware ESX
  • 7. • Rendimiento a la velocidad de línea (T1 a 10Gig) • Mantiene el rendimiento bajo cargo alto • Crecimiento escalable 5 Gb 10 Gb Alto rendimiento y escabilidad Por qué la solución de Reflex es la mejor… 7 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007 Rendimiento IPS25 IPS50 IPS75 IPS100 IPS175 IPS1500 IPS MG5 IPS MG10 1.5Mb 10Mb 100Mb 30Mb 200Mb Up to 1Gb
  • 8. Prevención de intrusos de Reflex 1. Atacante/ Host infectado Bloqueo Reflex Security protege su red de Ataques de red: • Ataques de http • Desbordamiento de búfer • Ataques de denegación de servicio y DDOS • Ataques Floods y SYN Flood Programas maliciosos: • Troyanos y bots • Gusanos • Malware • Virus (más de 100.000) • Spyware y Adware 2. 3. Actuaciones contra la seguridad 8 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007 Filtro seguridad • Escaneado de puertos • Inyecciones SQL • Cross Site Scripting • Probing • Anomalías de protocolo • Violaciones de protocolo • Accesos no autorizados Riesgos de red: • Tráfico de mensajería instantánea • Violaciones de normativa • Hosts no autorizados • Retorno de portátiles • Red de socio no segura • Tráfico “Peer-to-Peer” ¡Y muchos más! 4.
  • 9. Reflex VSA (apliance virtual de seguridad) de Reflex Security 9 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
  • 10. Amenazas de seguridad en un ámbito virtual X Las amenazas pueden atravesar la seguridad externa del host 10 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007 Atacante externo X
  • 11. Host infectado X Infecta a otros hosts de otra red virtual aparte X Amenazas de seguridad en un entorno virtual Los hosts virtuales internos infectados pueden infectar a otros hosts virtuales 11 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007 otros hosts virtuales de manera casi instantánea
  • 12. Reflex VSA Se necesita otra capa de protección Virtual Security 12 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007 Virtual Security Applicance: IPS / IDS /Firewall operan dentro de la red virtual
  • 13. Reflex VSA Virtual Security Applicance: Prevención de intrusos: 13 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007 Bloqueo/ Filtro Reflex VSA (Modo IPS) Inspecciona y bloquea/filtra el tráfico de red del entorno virtual
  • 14. Reflex VSA Bloqueo/ Filtro Reflex VSA (Modo IPS) Virtual Security Applicance:: Firewall de accesos: 14 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007 Firewall de accesos: Aplica las normas de acceso y permisos
  • 15. Reflex VSA Modo de alerta Reflex VSA (Modo IDS) Virtual Security Applicance: Detección de intrusos: 15 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007 (Modo IDS) Opera fuera de la línea de tráfico, solamente inspecciona, detecta y alerta
  • 16. Virtualización de servidores Virtual Security Applicance: Instalado como 16 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007 Instalado como aplicación virtual en VMware ESX
  • 17. Reflex VSA Se comporta como un sensor normal que informa al Centro de Control Reflex 17 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
  • 18. Reflex VSA Muestra la información sobre las amenazas igual que un sensor normal 18 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
  • 19. Reflex VSA Reflex Network Discovery descubre a todos los servidores y aplicaciones que operan en un entorno virtual 19 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007
  • 20. Historia de liderazgo y de vanguardia El primer producto de prevención de intrusiones lanzado en 2002 Solución de Seguridad que no deja el entorno virtual afuera La primera y única empresa con un IDS/IPS para el entorno virtual Consistente programa de I+D, pionera en la introducción de sistemas de prevención a los intrusiones en las redes 20 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007 sistemas de prevención a los intrusiones en las redes Tecnología pendiente de patente, diseñada y desarrollada para prevenir los ataques “in-line” Elegida por más de 1.000 clientes entre los que se incluyen empresas líder del mercado en industria, banca, finanzas, salud y educación
  • 21. 21 © 2007, Reflex Security. Confidential and Proprietary.June 26, 2007 Para obtener más información: zane.ryan@dotforce.es Telf. +34 93 656 74 00 Móv. 686 944 686 www.dotforce.es