SlideShare uma empresa Scribd logo
1 de 33
Baixar para ler offline
Isaac Forés
Country Manager Iberia
Dell SonicWALL
Optimice la seguridad y
productividad de su red
2 SonicWALLConfidential
Por qué Dell Software?
3 SonicWALLConfidential
La siguiente evolución de Dell: Software
PC
Business
40M Units FY12
Existing
Software
Business
Leverage Dell’s
core strengths
Access to
legacy
customers
Key design
tenets
Server, storage
networking
Services
,
Security,
Cloud
End-user
computing
Dell
Software
Group
Services
$8B Revenue
Server
Storage
Networking
4 SonicWALLConfidential
Alineación del portfolio en Dell Software Group
alrededor de 3 dominios clave
Dell Quickstart
DCBA
Wkpsc
Mgt
Windows
Mgt
IAM
Perf
Monitor
DB
Tools
Ayer
Data
Protection
Appliance
Data Warehouse
Systems
Management
Hoy
Security
Information
Management
Data
Protection
Windows
Mgt
Quest
IAM
Dell
Quickstart
KACEAppAssur
e
SCALEN
T
Perf
Monitor
SonicWALL
Data
Warehouse Appliance
DCBA Boomi DB Tools
5 SonicWALLConfidential
El liderazgo de Dell en software
2M
de usuarios
+ 1,600
ingenieros
28%
De G500 son clientes de
Dell Software Group
100,000
clientes
Mayor portección de un
Next-Gen Firewall
NSS LabsEMA
Informe Radar Value Leader
para Boomi Integración Nube
+ 6,000
empleados
Gartner
+ $1.5b
Facturación en software
9 Magic Quadrants
6 SonicWALLConfidential
Soluciones Dell Software
BYOD
Gestión Endpoint
Gestión de los datos
Integración Aplicación/Datos
BI y Analisis de Datos
Gestión Windows Server
Monitorización Rendimiento
Gestión Virtualización
Gestión de la
información
Fuerza de trabajo
móvil
Centro de datos y
gestión de la nube
Gestión de Identidades y acceso
Seguridad de Red
Gestión de la Seguridad y Protección de
Datos
Seguridad Endpoint
Restauración y Backup
Protección Virtual
Protección de
Aplicación
Transformar Informar Conectar
Proteger
7 SonicWALLConfidential
Los retos y como dar soluciones
• Explosión de la movilidad (BYOD)
• Aplicaciones Web 2.0 y redes sociales
• Mayores velocidades de ancho de banda
• Cumplimiento de normas
• Garantizar el Acceso Remoto de forma segura
• Cloud y su seguridad
• Presupuestos de TI limitados
• Objetivo de los clientes: Reducción de costes
y aumento de la productividad
8 SonicWALLConfidential
¿Las Empresas saben lo que hacen sus propios
empleados? ¿Tienen problemas de ancho de
banda?
• Blogs
• Facebook
• Twitter
• IM
• Transmisión de vídeo
• Transmisión de audio
• Descarga de archivos
• Juegos
• Correo electrónico Web
• Wikis
El 25% del tráfico de Internet de
las oficinas no está relacionado
con el trabajo
El 50% de las empresas
encuestadas afirma que como
mínimo el 30% de su ancho de
banda lo consumen las redes
sociales
9 SonicWALLConfidential
• Protección centrada alrededor de los puertos
y protocolos
• Caro para desplegar y gestionar
• No se puede detectar o bloquear el malware
• No es posible identificar el tráfico por usuario
• Ciegos ante ataques encriptados SSL
• Fuerzas de seguridad para compensar
rendimientos
Las amenazas han evolucionado
en cambio los firewalls
tradicionales e IPS aún no
10 SonicWALLConfidential
Next-Generation Firewalls, evolucionar con el
panorama de las amenazas ...
• Integrar prevención de intrusión
– Defensa de red frente ataques de aplicación
• Desencriptar SSL
– No permita que las amenazas circulen a
través de canales cifrados
• Prevención de Amenazas
– Anti-X (Virus/Trojan/Malware)
• Control de Aplicación
– Identificar y Control aplicaciones
– No puedes controlar lo que no puedes ver
– Identificación de usuarios (SSO)
– Correlación del tráfico de red por usuario
11 SonicWALLConfidential
Cortar de raíz la amenaza
Botnet y control de detección
y bloqueo de tráfico
Firmas globales, para
proteger el servidor y el
cliente/usuario
Denegación de Servicio/
Protecíon y prevención de
ataques Flood
Abuso de protocolo/ basada
en detección anomala
Monitorización y Bloqueo
de IP’s según localización
Geografica
Sofisticada tecnología anti-
evasión
Inspección de tráfico SSL
Visualización e Informes
12 SonicWALLConfidential
Control Inteligente de Aplicaciones
Policy
Identificar Categorizar Controlar
??
??
??
?
Visualizar Tráfico de Aplicación
13 SonicWALLConfidential
Alto rendimiento, baja latencia y Protección
Integral a través de RFDPI
14 SonicWALLConfidential
La mejor solución : Inspección profunda de
paquetes (RFDPI, patente de Sonicwall)
• Inspección profunda de paquetes de todo el tráfico
• Sin limitaciones de puerto ni protocolo
• Sin limitaciones de tamaño ni tipo de archivo
Los cortafuegos tradicionales solo
inspeccionan la "etiqueta del equipaje"
Una protección completa
requiere un inspección
PROFUNDA
15 SonicWALLConfidential
La respuesta a los retos a proteger y
controlar
• Detección, Visualización y Control de Aplicaciones
• Gestión Ancho de Banda por Aplicación, Usuarios, etc.
• Protección contra virus , Spyware e IPS
• Control sobre Navegación por la red
• Control sobre Redes sociales:Twitter, Facebook,etc.
• Control sobre Descargas P2P: emule, torrent,etc
• Control sobre Mensajeria Instantanea:
• Control sobre Visualización de video y audio // Control de Juegos on-line
• Control del Correo privado y tráfico SSL
• Acceso remoto seguro via VPN IPSEC o VPN SSL
• Continuidad de negocio WAN /WAN failover - Cluster
16 SonicWALLConfidential
Renovar tecnología obsoleta y unificación de
Soluciones =>…Reducción de costes anuales
• Escenario de Situación de muchas de estas Empresas:
• No tienen Firewall de nueva Generación, ni UTM a veces
• El escenario habitual es a mantener diferentes soluciones de diferentes
fabricantes para cada necesidad, ejemplo:
• FWStatefull: ( Cisco, Checkpoint, Juniper, etc.)
• Gestores de ancho de Banda: Packeteer, Allot, etc.
• IPS: Tipping point, etc
• Control de Navegación WEB: Websense, optenet, etc.
• Costes de renovación anual de cada tecnología
• Costes de Gestión y mantenimiento (internos o externos) de cada
una de las tecnologías implicadas
17 SonicWALLConfidential
Situacion Actual Empresa Tipo
18 SonicWALLConfidential
Situacion Empresa Next Generation
Firewall
Dell
SonicWALL
Next
Generation
Firewall
19 SonicWALLConfidential
Línea Dell SonicWALL NGFW
SuperMassive E10800
SuperMassive E10400
SuperMassive E10200
SuperMassive 9600
SuperMassive 9400
SuperMassive 9200
SMB/Campus/Branch
Enterprise, Data Center
Dell SonicWALL SuperMassive Series
NSA 4500
NSA 3500
NSA 2400
NSA 250M/220
Dell SonicWALL NSA
Series
TZ 215
TZ 205
TZ 105
Dell SonicWALL TZ
Series
NSA E6500
NSA E8500
NSA E8510
E-Class
20 SonicWALLConfidential
SuperMassive 9000 Series
El líder de la industria en protección de 1U
Menor consumo
que un Juniper
SRX3600
mejor precio
para la
prevención del
coeficiente de
rendimiento que
un Palo Alto
PA-4060
Rendimiento IPS
que un Cisco
ASA 5585X-
SSP20
Mayor
rendimiento IPS
que un Fortinet
Fortigate 3140B
Mejor
escalabilidad
(conexiones por
segundo) que un
CheckPoint
12200
80% 37% 4X 42% 40%
21 SonicWALLConfidential
22 SonicWALLConfidential
• Resultados de NSS Labs
– El cortafuegos de próxima generación
– que más puntos ha obtenido de terceros
– por el alto nivel de protección que ofrece
• Cuadrante Mágico de Gartner 2012 para
soluciones UTM
– Dell SonicWALL ha logrado posicionarse
– en el cuadrante de los “Líderes”
• Prueba de cortafuegos de Network
World
– Dell SonicWALL apareció en la portada de la
revista Network World como vencedora de la
prueba
– Cortafuegos de próxima generación de mejor
rendimiento global
– Solución UTM de mejor rendimiento global
– Descifrado SSL de mejor rendimiento global
Alto rendimiento: distinciones
23 SonicWALLConfidential
Soluciones de Seguridad
24 SonicWALLConfidential
Protección Clean Wireless
• Combata las amenazas y vulnerabilidades más recientes
• Identificación de aplicaciones y refuerzo de políticas
Escaneado del
tráfico inalámbrico
mediante inspec-
ción profunda de
paquetes
• Refuerzo de políticas centralizado
• Gestión de usuarios
• Facilidad del despliegue y configuración inicial y gestión sencilla
• Mayor rendimiento inalámbrico
• Mayor fiabilildad gracias a la tecnología 802.11n
Políticas y gestión
centralizadas
mediante
tecnología
inalámbrica
Gestión
centralizada de
puntos de
acceso
Rendimiento y
fiabilidad
25 SonicWALLConfidential
SonicWALL Clean Wireless
Serie SonicPoint-N
SonicPoint-N Dual-RadioSonicPoint-NeSonicPoint-Ni
26 SonicWALLConfidential
Optimización WAN el enfoque de Sonicwall
Priorizar el Tráfico Importante: Gestión Aplicaciones NGFW
Optimizar el tráfico (WXA)
Caching de Byte // Optimización de Protocolo
Cache Web / Aceleración Acceso remoto
Gestión del
tráfico.
Tres enfoques
para hacer más
rápida la WAN
Garantizar el uso de un “buen tráfico”
Bloquear tráfico no deseado
Utilizar el Ancho de Banda de forma efectiva
De-duplicación del tráfico: Elimina el tráfico redundante
Caching de Windows File Sharing WFS
Optimización de Protocolos: Reduce “chattiness” de protocolos
Proporciona un acceso mas rápido a los recursos de internet.
Trabaja conjuntamente con el Filtrado de contenidos.
Mejoras impresionantes en YouTube y similares.
Optimiza el consumo de Ancho de Banda.
De-duplicación
Optimización del
Protocolo
Caching Local
(Específico de
acceso a Internet
Priorizar el Tráfico
Importante -
NGFW
27 SonicWALLConfidential
Soluciones para Aceleración WAN (WXA)
WXA 500 WXA 2000 WXA 4000 WXA 5000
Min. SonicOS
Version
5.8.1 5.8.1 5.8.1 5.8.1
Usuarios
recomendados 1
/ Web Cache
20 /20 120 /120 240 /240 120/360
Flujos Máximos
Ses. cocurr
100 /100 600/ 600 1200 /1200 600/ 1800
Byte Caching
cache SIZE GB
Yes / 32Gb Yes / 64Gb Yes /128 Gb Yes /128 Gb
TCP optimizac. Yes Yes Yes Yes
Compression Yes Yes Yes Yes
WFS
Acceleration
Yes2 Yes Yes Yes
Visualization TCP/WFS TCP/WFS TCP/WFS TCP/WFS
Gracias
28 Confidential
www.nunsys.com 902 88 16 26Valencia – Alicante – Castellón
Caso de éxito DELL SonicWALL
Adrián Perelló – CIO NUNSYS
adrian.perello@nunsys.com
www.nunsys.com 902 88 16 26Valencia – Alicante – Castellón
GRM, una solución Internet Total Secure
La Organización
GRM es el resultado de la integración de los diferentes departamentos de IT de las empresas del Grupo
Romeu en el año 2007.
El Grupo Romeu está compuesto por un conjunto de empresas que cubren todos los ámbitos de
transporte, logística y distribución con cobertura nacional y presencia internacional.
Con el objeto de mejorar los Servicios al Grupo y a los clientes se crea una empresa de servicios de
tecnología para cubrir las necesidades del Grupo en todas las ubicaciones en las que trabaja tanto en
España como en el extranjero (GRM Grupo Romeu Multiservices).
GRM está formado por un grupo de especialistas en las áreas de Software y Servicios que proporciona
soluciones y soporte de tecnología con el fin de cubrir las necesidades del Grupo.
www.nunsys.com 902 88 16 26Valencia – Alicante – Castellón
GRM, una solución Internet Total Secure
El reto
GRM necesitaba mejorar y controlar la infraestructura de comunicaciones basada en un Operador, ya
que limitaba la flexibilidad de cambios en delegaciones, redundancia de conexiones, además de una
búsqueda de mejoras de costes.
Se buscaba mejorar su infraestructura además de tener un sistema unificado de protección de la red,
mejorar la gestión, aumentar los niveles de seguridad, rendimiento y disponibilidad del servicio.
También se pretendía una gestión y un sencillo control del Spamm que entra en la organización.
Control de contenidos de Internet eficaz en base a políticas y
protegido frente a virus, Spyware y cualquier otro tipo de Malware.
Control de usuarios bajo soluciones TS y Citrix.
Alta disponibilidad en equipamiento y conexiones externas
redundantes e incidencias de Hardware.
Control y gestión del Spamm de manera sencilla y eficaz.
Contratación de líneas de Internet con 2 tecnologías distintas
Activo/Activo.
www.nunsys.com 902 88 16 26Valencia – Alicante – Castellón
GRM, una solución Internet Total Secure
GRM apuesta por las soluciones DELL SonicWALL
GRM consiguió migrar sus plataformas de seguridad gracias a la implantación llevada a cabo por
NUNSYS.
Los Resultados
Se implementa una solución de Total Secure de DELL SonicWALL, basada en los Firewalls de nueva
generación NSA 3500 en alta disponibilidad en las oficinas centrales y varios modelos de NSA y TZ en las
delegaciones en función del tamaño del mismo, tanto en España como en el extranjero, proporcionando
servicios de seguridad perimetral avanzados a más de 1000 usuarios.
Se contratan las mejores opciones de conectividad en la ubicación de las oficinas locales/remotas según
el número de usuarios que tengan; optando siempre por 2 tecnologías distintas, permitiendo diversificar
el tráfico según la prioridad el mismo y aportando una línea de backup en caso de incidencia con la línea
principal.
Se habilita la solución de VPN-SSL en la central para el acceso desde cualquier dispositivo (Iphone,
Android, Ipad, Portátiles, etc.), dando así servicio a los usuarios siempre que lo requieran y mejorando la
asistencia a los clientes.
También cuenta con la solución Email Security en clúster que permite securizar su sistema de correo
electrónico y gestionar de manera sencilla los propios usuarios su correo deseado o no, liberando al
departamento de IT.
www.nunsys.com 902 88 16 26Valencia – Alicante – Castellón
Gracias por su Atención

Mais conteúdo relacionado

Mais procurados

Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridadiesgrancapitan.org
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_esJazminmrodenas
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
Redes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y SecurizaciónRedes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y SecurizaciónConferencias FIST
 
Wifi
WifiWifi
Wifiiriz
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Optimización WiNG5 para nuevos equipos (iPhone, iPad, Android, tablets, etc.)
Optimización WiNG5 para nuevos equipos (iPhone, iPad, Android, tablets, etc.)Optimización WiNG5 para nuevos equipos (iPhone, iPad, Android, tablets, etc.)
Optimización WiNG5 para nuevos equipos (iPhone, iPad, Android, tablets, etc.)David Tajuelo
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Relevamiento sobre routers.
Relevamiento sobre routers.Relevamiento sobre routers.
Relevamiento sobre routers.Matiaslrc
 
Relevamiento sobre routers.
Relevamiento sobre routers.Relevamiento sobre routers.
Relevamiento sobre routers.GabrielCorsaro
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 

Mais procurados (20)

Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Implementing network security_es
Implementing network security_esImplementing network security_es
Implementing network security_es
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
Redes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y SecurizaciónRedes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y Securización
 
Wifi
WifiWifi
Wifi
 
Wifi
WifiWifi
Wifi
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Forti guard
Forti guardForti guard
Forti guard
 
Optimización WiNG5 para nuevos equipos (iPhone, iPad, Android, tablets, etc.)
Optimización WiNG5 para nuevos equipos (iPhone, iPad, Android, tablets, etc.)Optimización WiNG5 para nuevos equipos (iPhone, iPad, Android, tablets, etc.)
Optimización WiNG5 para nuevos equipos (iPhone, iPad, Android, tablets, etc.)
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Relevamiento sobre routers.
Relevamiento sobre routers.Relevamiento sobre routers.
Relevamiento sobre routers.
 
Relevamiento sobre routers.
Relevamiento sobre routers.Relevamiento sobre routers.
Relevamiento sobre routers.
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 

Semelhante a I. fores optimización de la seguridad y la productividad de la red corporativa semanainformatica.com 201)

Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Que es un Ngfw - Palo Alto - luislo es1
Que es un Ngfw - Palo Alto -  luislo es1 Que es un Ngfw - Palo Alto -  luislo es1
Que es un Ngfw - Palo Alto - luislo es1 lulops
 
Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20rmblas
 
NetFlow en profundidad: Consejos y trucos para sacar el máximo provecho del a...
NetFlow en profundidad: Consejos y trucos para sacar el máximo provecho del a...NetFlow en profundidad: Consejos y trucos para sacar el máximo provecho del a...
NetFlow en profundidad: Consejos y trucos para sacar el máximo provecho del a...SolarWinds
 
Aner Sistemas y SonicWall en BiOpen Eduka
Aner Sistemas y SonicWall en BiOpen EdukaAner Sistemas y SonicWall en BiOpen Eduka
Aner Sistemas y SonicWall en BiOpen EdukaBiOpen
 
OPTIMIZADOR DE TRAFICO Nito sp
OPTIMIZADOR DE TRAFICO Nito spOPTIMIZADOR DE TRAFICO Nito sp
OPTIMIZADOR DE TRAFICO Nito spCarlos Iturrieta
 
Portafolio de servicios Gerencia Tecnológica.pptx
Portafolio de servicios Gerencia Tecnológica.pptxPortafolio de servicios Gerencia Tecnológica.pptx
Portafolio de servicios Gerencia Tecnológica.pptxGrupoInnsumoda
 
Blue Coat: Application Delivery Networks
Blue Coat: Application Delivery NetworksBlue Coat: Application Delivery Networks
Blue Coat: Application Delivery NetworksAEC Networks
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANsrkamote
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAPiesgrancapitan.org
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Eduardo Brenes
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Redes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones EmpresarialesRedes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones Empresarialesmaxalonzohuaman
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la redSantiago Bernal
 
Datapower: Aceleración y Seguridad XML
Datapower: Aceleración y Seguridad XML Datapower: Aceleración y Seguridad XML
Datapower: Aceleración y Seguridad XML Sura Gonzalez
 

Semelhante a I. fores optimización de la seguridad y la productividad de la red corporativa semanainformatica.com 201) (20)

Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Que es un Ngfw - Palo Alto - luislo es1
Que es un Ngfw - Palo Alto -  luislo es1 Que es un Ngfw - Palo Alto -  luislo es1
Que es un Ngfw - Palo Alto - luislo es1
 
Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20Más que una Actualización - ZyWALL ZLD v2.20
Más que una Actualización - ZyWALL ZLD v2.20
 
NetFlow en profundidad: Consejos y trucos para sacar el máximo provecho del a...
NetFlow en profundidad: Consejos y trucos para sacar el máximo provecho del a...NetFlow en profundidad: Consejos y trucos para sacar el máximo provecho del a...
NetFlow en profundidad: Consejos y trucos para sacar el máximo provecho del a...
 
Aner Sistemas y SonicWall en BiOpen Eduka
Aner Sistemas y SonicWall en BiOpen EdukaAner Sistemas y SonicWall en BiOpen Eduka
Aner Sistemas y SonicWall en BiOpen Eduka
 
OPTIMIZADOR DE TRAFICO Nito sp
OPTIMIZADOR DE TRAFICO Nito spOPTIMIZADOR DE TRAFICO Nito sp
OPTIMIZADOR DE TRAFICO Nito sp
 
Aruba Spain 2010
Aruba Spain 2010Aruba Spain 2010
Aruba Spain 2010
 
Portafolio de servicios Gerencia Tecnológica.pptx
Portafolio de servicios Gerencia Tecnológica.pptxPortafolio de servicios Gerencia Tecnológica.pptx
Portafolio de servicios Gerencia Tecnológica.pptx
 
Blue Coat: Application Delivery Networks
Blue Coat: Application Delivery NetworksBlue Coat: Application Delivery Networks
Blue Coat: Application Delivery Networks
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAP
 
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Redes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones EmpresarialesRedes Privadas VIrtuales: Aplicaciones Empresariales
Redes Privadas VIrtuales: Aplicaciones Empresariales
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la red
 
Datapower: Aceleración y Seguridad XML
Datapower: Aceleración y Seguridad XML Datapower: Aceleración y Seguridad XML
Datapower: Aceleración y Seguridad XML
 
Webinar Sangoma SBC
Webinar Sangoma SBCWebinar Sangoma SBC
Webinar Sangoma SBC
 

Mais de COIICV

Carlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCarlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCOIICV
 
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaAntonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaCOIICV
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...COIICV
 
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...COIICV
 
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...COIICV
 
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
Ruben Ruiz, UPV  - Mesa: El valor del CIO PúblicoRuben Ruiz, UPV  - Mesa: El valor del CIO Público
Ruben Ruiz, UPV - Mesa: El valor del CIO PúblicoCOIICV
 
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...COIICV
 
Amparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoAmparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoCOIICV
 
Guillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsGuillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsCOIICV
 
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...COIICV
 
Francisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioFrancisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioCOIICV
 
José Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareJosé Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareCOIICV
 
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICSilvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICCOIICV
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadCOIICV
 
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaRubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaCOIICV
 
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...COIICV
 
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...COIICV
 
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...COIICV
 
Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020COIICV
 
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...COIICV
 

Mais de COIICV (20)

Carlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCarlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchain
 
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaAntonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
 
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
 
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
 
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
Ruben Ruiz, UPV  - Mesa: El valor del CIO PúblicoRuben Ruiz, UPV  - Mesa: El valor del CIO Público
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
 
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
 
Amparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoAmparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO Público
 
Guillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsGuillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOps
 
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
 
Francisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioFrancisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambio
 
José Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareJosé Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de software
 
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICSilvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridad
 
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaRubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
 
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
 
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
 
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
 
Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020
 
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
 

I. fores optimización de la seguridad y la productividad de la red corporativa semanainformatica.com 201)

  • 1. Isaac Forés Country Manager Iberia Dell SonicWALL Optimice la seguridad y productividad de su red
  • 3. 3 SonicWALLConfidential La siguiente evolución de Dell: Software PC Business 40M Units FY12 Existing Software Business Leverage Dell’s core strengths Access to legacy customers Key design tenets Server, storage networking Services , Security, Cloud End-user computing Dell Software Group Services $8B Revenue Server Storage Networking
  • 4. 4 SonicWALLConfidential Alineación del portfolio en Dell Software Group alrededor de 3 dominios clave Dell Quickstart DCBA Wkpsc Mgt Windows Mgt IAM Perf Monitor DB Tools Ayer Data Protection Appliance Data Warehouse Systems Management Hoy Security Information Management Data Protection Windows Mgt Quest IAM Dell Quickstart KACEAppAssur e SCALEN T Perf Monitor SonicWALL Data Warehouse Appliance DCBA Boomi DB Tools
  • 5. 5 SonicWALLConfidential El liderazgo de Dell en software 2M de usuarios + 1,600 ingenieros 28% De G500 son clientes de Dell Software Group 100,000 clientes Mayor portección de un Next-Gen Firewall NSS LabsEMA Informe Radar Value Leader para Boomi Integración Nube + 6,000 empleados Gartner + $1.5b Facturación en software 9 Magic Quadrants
  • 6. 6 SonicWALLConfidential Soluciones Dell Software BYOD Gestión Endpoint Gestión de los datos Integración Aplicación/Datos BI y Analisis de Datos Gestión Windows Server Monitorización Rendimiento Gestión Virtualización Gestión de la información Fuerza de trabajo móvil Centro de datos y gestión de la nube Gestión de Identidades y acceso Seguridad de Red Gestión de la Seguridad y Protección de Datos Seguridad Endpoint Restauración y Backup Protección Virtual Protección de Aplicación Transformar Informar Conectar Proteger
  • 7. 7 SonicWALLConfidential Los retos y como dar soluciones • Explosión de la movilidad (BYOD) • Aplicaciones Web 2.0 y redes sociales • Mayores velocidades de ancho de banda • Cumplimiento de normas • Garantizar el Acceso Remoto de forma segura • Cloud y su seguridad • Presupuestos de TI limitados • Objetivo de los clientes: Reducción de costes y aumento de la productividad
  • 8. 8 SonicWALLConfidential ¿Las Empresas saben lo que hacen sus propios empleados? ¿Tienen problemas de ancho de banda? • Blogs • Facebook • Twitter • IM • Transmisión de vídeo • Transmisión de audio • Descarga de archivos • Juegos • Correo electrónico Web • Wikis El 25% del tráfico de Internet de las oficinas no está relacionado con el trabajo El 50% de las empresas encuestadas afirma que como mínimo el 30% de su ancho de banda lo consumen las redes sociales
  • 9. 9 SonicWALLConfidential • Protección centrada alrededor de los puertos y protocolos • Caro para desplegar y gestionar • No se puede detectar o bloquear el malware • No es posible identificar el tráfico por usuario • Ciegos ante ataques encriptados SSL • Fuerzas de seguridad para compensar rendimientos Las amenazas han evolucionado en cambio los firewalls tradicionales e IPS aún no
  • 10. 10 SonicWALLConfidential Next-Generation Firewalls, evolucionar con el panorama de las amenazas ... • Integrar prevención de intrusión – Defensa de red frente ataques de aplicación • Desencriptar SSL – No permita que las amenazas circulen a través de canales cifrados • Prevención de Amenazas – Anti-X (Virus/Trojan/Malware) • Control de Aplicación – Identificar y Control aplicaciones – No puedes controlar lo que no puedes ver – Identificación de usuarios (SSO) – Correlación del tráfico de red por usuario
  • 11. 11 SonicWALLConfidential Cortar de raíz la amenaza Botnet y control de detección y bloqueo de tráfico Firmas globales, para proteger el servidor y el cliente/usuario Denegación de Servicio/ Protecíon y prevención de ataques Flood Abuso de protocolo/ basada en detección anomala Monitorización y Bloqueo de IP’s según localización Geografica Sofisticada tecnología anti- evasión Inspección de tráfico SSL Visualización e Informes
  • 12. 12 SonicWALLConfidential Control Inteligente de Aplicaciones Policy Identificar Categorizar Controlar ?? ?? ?? ? Visualizar Tráfico de Aplicación
  • 13. 13 SonicWALLConfidential Alto rendimiento, baja latencia y Protección Integral a través de RFDPI
  • 14. 14 SonicWALLConfidential La mejor solución : Inspección profunda de paquetes (RFDPI, patente de Sonicwall) • Inspección profunda de paquetes de todo el tráfico • Sin limitaciones de puerto ni protocolo • Sin limitaciones de tamaño ni tipo de archivo Los cortafuegos tradicionales solo inspeccionan la "etiqueta del equipaje" Una protección completa requiere un inspección PROFUNDA
  • 15. 15 SonicWALLConfidential La respuesta a los retos a proteger y controlar • Detección, Visualización y Control de Aplicaciones • Gestión Ancho de Banda por Aplicación, Usuarios, etc. • Protección contra virus , Spyware e IPS • Control sobre Navegación por la red • Control sobre Redes sociales:Twitter, Facebook,etc. • Control sobre Descargas P2P: emule, torrent,etc • Control sobre Mensajeria Instantanea: • Control sobre Visualización de video y audio // Control de Juegos on-line • Control del Correo privado y tráfico SSL • Acceso remoto seguro via VPN IPSEC o VPN SSL • Continuidad de negocio WAN /WAN failover - Cluster
  • 16. 16 SonicWALLConfidential Renovar tecnología obsoleta y unificación de Soluciones =>…Reducción de costes anuales • Escenario de Situación de muchas de estas Empresas: • No tienen Firewall de nueva Generación, ni UTM a veces • El escenario habitual es a mantener diferentes soluciones de diferentes fabricantes para cada necesidad, ejemplo: • FWStatefull: ( Cisco, Checkpoint, Juniper, etc.) • Gestores de ancho de Banda: Packeteer, Allot, etc. • IPS: Tipping point, etc • Control de Navegación WEB: Websense, optenet, etc. • Costes de renovación anual de cada tecnología • Costes de Gestión y mantenimiento (internos o externos) de cada una de las tecnologías implicadas
  • 18. 18 SonicWALLConfidential Situacion Empresa Next Generation Firewall Dell SonicWALL Next Generation Firewall
  • 19. 19 SonicWALLConfidential Línea Dell SonicWALL NGFW SuperMassive E10800 SuperMassive E10400 SuperMassive E10200 SuperMassive 9600 SuperMassive 9400 SuperMassive 9200 SMB/Campus/Branch Enterprise, Data Center Dell SonicWALL SuperMassive Series NSA 4500 NSA 3500 NSA 2400 NSA 250M/220 Dell SonicWALL NSA Series TZ 215 TZ 205 TZ 105 Dell SonicWALL TZ Series NSA E6500 NSA E8500 NSA E8510 E-Class
  • 20. 20 SonicWALLConfidential SuperMassive 9000 Series El líder de la industria en protección de 1U Menor consumo que un Juniper SRX3600 mejor precio para la prevención del coeficiente de rendimiento que un Palo Alto PA-4060 Rendimiento IPS que un Cisco ASA 5585X- SSP20 Mayor rendimiento IPS que un Fortinet Fortigate 3140B Mejor escalabilidad (conexiones por segundo) que un CheckPoint 12200 80% 37% 4X 42% 40%
  • 22. 22 SonicWALLConfidential • Resultados de NSS Labs – El cortafuegos de próxima generación – que más puntos ha obtenido de terceros – por el alto nivel de protección que ofrece • Cuadrante Mágico de Gartner 2012 para soluciones UTM – Dell SonicWALL ha logrado posicionarse – en el cuadrante de los “Líderes” • Prueba de cortafuegos de Network World – Dell SonicWALL apareció en la portada de la revista Network World como vencedora de la prueba – Cortafuegos de próxima generación de mejor rendimiento global – Solución UTM de mejor rendimiento global – Descifrado SSL de mejor rendimiento global Alto rendimiento: distinciones
  • 24. 24 SonicWALLConfidential Protección Clean Wireless • Combata las amenazas y vulnerabilidades más recientes • Identificación de aplicaciones y refuerzo de políticas Escaneado del tráfico inalámbrico mediante inspec- ción profunda de paquetes • Refuerzo de políticas centralizado • Gestión de usuarios • Facilidad del despliegue y configuración inicial y gestión sencilla • Mayor rendimiento inalámbrico • Mayor fiabilildad gracias a la tecnología 802.11n Políticas y gestión centralizadas mediante tecnología inalámbrica Gestión centralizada de puntos de acceso Rendimiento y fiabilidad
  • 25. 25 SonicWALLConfidential SonicWALL Clean Wireless Serie SonicPoint-N SonicPoint-N Dual-RadioSonicPoint-NeSonicPoint-Ni
  • 26. 26 SonicWALLConfidential Optimización WAN el enfoque de Sonicwall Priorizar el Tráfico Importante: Gestión Aplicaciones NGFW Optimizar el tráfico (WXA) Caching de Byte // Optimización de Protocolo Cache Web / Aceleración Acceso remoto Gestión del tráfico. Tres enfoques para hacer más rápida la WAN Garantizar el uso de un “buen tráfico” Bloquear tráfico no deseado Utilizar el Ancho de Banda de forma efectiva De-duplicación del tráfico: Elimina el tráfico redundante Caching de Windows File Sharing WFS Optimización de Protocolos: Reduce “chattiness” de protocolos Proporciona un acceso mas rápido a los recursos de internet. Trabaja conjuntamente con el Filtrado de contenidos. Mejoras impresionantes en YouTube y similares. Optimiza el consumo de Ancho de Banda. De-duplicación Optimización del Protocolo Caching Local (Específico de acceso a Internet Priorizar el Tráfico Importante - NGFW
  • 27. 27 SonicWALLConfidential Soluciones para Aceleración WAN (WXA) WXA 500 WXA 2000 WXA 4000 WXA 5000 Min. SonicOS Version 5.8.1 5.8.1 5.8.1 5.8.1 Usuarios recomendados 1 / Web Cache 20 /20 120 /120 240 /240 120/360 Flujos Máximos Ses. cocurr 100 /100 600/ 600 1200 /1200 600/ 1800 Byte Caching cache SIZE GB Yes / 32Gb Yes / 64Gb Yes /128 Gb Yes /128 Gb TCP optimizac. Yes Yes Yes Yes Compression Yes Yes Yes Yes WFS Acceleration Yes2 Yes Yes Yes Visualization TCP/WFS TCP/WFS TCP/WFS TCP/WFS
  • 29. www.nunsys.com 902 88 16 26Valencia – Alicante – Castellón Caso de éxito DELL SonicWALL Adrián Perelló – CIO NUNSYS adrian.perello@nunsys.com
  • 30. www.nunsys.com 902 88 16 26Valencia – Alicante – Castellón GRM, una solución Internet Total Secure La Organización GRM es el resultado de la integración de los diferentes departamentos de IT de las empresas del Grupo Romeu en el año 2007. El Grupo Romeu está compuesto por un conjunto de empresas que cubren todos los ámbitos de transporte, logística y distribución con cobertura nacional y presencia internacional. Con el objeto de mejorar los Servicios al Grupo y a los clientes se crea una empresa de servicios de tecnología para cubrir las necesidades del Grupo en todas las ubicaciones en las que trabaja tanto en España como en el extranjero (GRM Grupo Romeu Multiservices). GRM está formado por un grupo de especialistas en las áreas de Software y Servicios que proporciona soluciones y soporte de tecnología con el fin de cubrir las necesidades del Grupo.
  • 31. www.nunsys.com 902 88 16 26Valencia – Alicante – Castellón GRM, una solución Internet Total Secure El reto GRM necesitaba mejorar y controlar la infraestructura de comunicaciones basada en un Operador, ya que limitaba la flexibilidad de cambios en delegaciones, redundancia de conexiones, además de una búsqueda de mejoras de costes. Se buscaba mejorar su infraestructura además de tener un sistema unificado de protección de la red, mejorar la gestión, aumentar los niveles de seguridad, rendimiento y disponibilidad del servicio. También se pretendía una gestión y un sencillo control del Spamm que entra en la organización. Control de contenidos de Internet eficaz en base a políticas y protegido frente a virus, Spyware y cualquier otro tipo de Malware. Control de usuarios bajo soluciones TS y Citrix. Alta disponibilidad en equipamiento y conexiones externas redundantes e incidencias de Hardware. Control y gestión del Spamm de manera sencilla y eficaz. Contratación de líneas de Internet con 2 tecnologías distintas Activo/Activo.
  • 32. www.nunsys.com 902 88 16 26Valencia – Alicante – Castellón GRM, una solución Internet Total Secure GRM apuesta por las soluciones DELL SonicWALL GRM consiguió migrar sus plataformas de seguridad gracias a la implantación llevada a cabo por NUNSYS. Los Resultados Se implementa una solución de Total Secure de DELL SonicWALL, basada en los Firewalls de nueva generación NSA 3500 en alta disponibilidad en las oficinas centrales y varios modelos de NSA y TZ en las delegaciones en función del tamaño del mismo, tanto en España como en el extranjero, proporcionando servicios de seguridad perimetral avanzados a más de 1000 usuarios. Se contratan las mejores opciones de conectividad en la ubicación de las oficinas locales/remotas según el número de usuarios que tengan; optando siempre por 2 tecnologías distintas, permitiendo diversificar el tráfico según la prioridad el mismo y aportando una línea de backup en caso de incidencia con la línea principal. Se habilita la solución de VPN-SSL en la central para el acceso desde cualquier dispositivo (Iphone, Android, Ipad, Portátiles, etc.), dando así servicio a los usuarios siempre que lo requieran y mejorando la asistencia a los clientes. También cuenta con la solución Email Security en clúster que permite securizar su sistema de correo electrónico y gestionar de manera sencilla los propios usuarios su correo deseado o no, liberando al departamento de IT.
  • 33. www.nunsys.com 902 88 16 26Valencia – Alicante – Castellón Gracias por su Atención