SlideShare uma empresa Scribd logo
1 de 21
SEGURIDAD DEL DATACENTER




David Lumbreras
Director de Canal España y Portugal
Presentación Compañía
3



Vistazo rápido
                                                  275
• F5 Networks es lider en el
                                                  250
  mercado Application Delivery
                                                  225
  Network. Soluciones para
                                                  200
  aumentar el rendimiento, la
  disponibilidad y la seguridad de                175


  las aplicaciones, servidores y                  150




                                     $ Millions
  sistemas de almacenamiento                      125


                                                  100
• Fundada 1996 / Pública 1999
                                                   75


                                                   50
• Aprox. 2,740 empleados
                                                   25


• FY2010 Revenue: $1,2B                             0
                                                        2Q07
                                                               3Q07
                                                                      4Q07
                                                                             1Q08
                                                                                    2Q08
                                                                                           3Q08
                                                                                                  4Q08
                                                                                                         1Q09
                                                                                                                2Q09
                                                                                                                       3Q09
                                                                                                                              4Q09
                                                                                                                                     1Q10
                                                                                                                                            2Q10
                                                                                                                                                   3Q10
                                                                                                                                                          4Q10
                                                                                                                                                                 1Q11
                                                                                                                                                                        2Q11
                                                                                                                                                          © F5 Networks, Inc.
4



Gartner Magic Quadrant for ADC
                                                                                                                                                    Ofrece el ADC con más
                                                                                                                                                    prestaciones, combinado con un
                                                                                                                                                    excelente rendimiento y
                                                                                                                                                    programabilidad via iRules y una
                                                                                                                                                    amplia gama de productos..
                                                                                                                                                    Gran foco en aplicaciones, incluyendo
                                                                                                                                                    relaciones de largo plazocon los
                                                                                                                                                    principales vendedores, entre ellos
                                                                                                                                                    Microsoft, Oracle and SAP.
                                                                                                                                                    Plataformas de gran rendimiento que
                                                                                                                                                    permiten una fácil escalabilidad para
                                                                                                                                                    añadir funciones.
                                                                                                                                                    Soporte de una comunidad creciente y
                                                                                                                                                    activa de desarrolladores que asocia
                                                                                                                                                    sus entornos de aplicaciones
                                                                                                                                                    específicamente con la
                                                                                                                                                    infraestructura de F5.

   "This Magic Quadrant graphic was published by Gartner, Inc. as part of a larger research note and should be evaluated in the context of the entire report. The Gartner report is available upon request from F5."The Magic Quadrant is copyrighted 2010 by
   Gartner, Inc. and is reused with permission. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner's analysis of how certain vendors measure against criteria for that marketplace, as defined by
   Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the "Leaders" quadrant. The Magic Quadrant is intended solely as a research
   tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose
                                                                                                                                                                                                                                                                    © F5 Networks, Inc.
5




F5 in WW Advanced Platform ADC Market for 2Q11
   2Q11 Advanced Platform ADC*                        2Q11 Gartner Advanced Platform ADC Market Share
   Market Share Leaders
     –    F5:                 58.2%
                                                                     Citrix
     –    Citrix:             23%                                    23%
     –    Radware:            10.6%                                                                             Radware
   2Q11 Advanced Platform ADC                                                                                    10.6%
   Market Share Revenue Leaders
     –    F5:                 $172.3 Million
     –    Citrix:             $68 Million
     –    Radware:            $31.4 Million
   2Q11 Advanced Platform ADC
   Q/Q Revenue Growth
     –    F5:                 2.02%
     –    Citrix:             54.2%
     –    Radware:            4.38 %                                                                                   Others
   2Q11 Advanced Platform ADC                                                                                           8.2%
   Total Market Numbers
     –    Revenue: $296 Million
     –    Q/Q Revenue Growth: 9.5%

   *Advanced Platform Segment Includes: ADCs
   that integrate several functions (typically more
   than four) on a single platform (for                       F5 NETWORKS
   example, load balancing, TCP, connection                       58.2%
   management, SSL offload, compression and
   caching). Graphic created by F5 based on
   Gartner data.
                                                       Gartner, Inc. Market Share: Application Acceleration
                                                       Equipment, Worldwide, 2Q11, Joe Skorupa, Nhat Pham, 29
                                                       September 2011

                                                                                                                  © F5 Networks, Inc.
6



¿Quién es F5? ¿Por que somos
lideres?
 Innovación
• Arquitectura única basda en TMOS
• iControl API y SDK
• iRules y Comunidad DevCentral
• Numerosas patentes



Resultados
• Más de16,000 Clientes
• FY10 Revenue: $1,2B
• #1 Advanced Platform ADC – Gartner                    F5 Ranked Among the Fastest Growing
• Lider en el mercado SSL VPN Market – Frost & Sullivan Technology Companies in North America



Grandes Partnerships
• Integración única con los principales vendors
• Soluciones testadas y documentadas en conjunto
• Integración de las soluciones F5 en sus laboratorios
• Acuerdos de soporte y colaboración

                                                                                     © F5 Networks, Inc.
Concepto Solución de Valor F5
8




 The Leader in Application Delivery
 Networking

  Users                                                 Data Center


                            Application
                            Delivery
At Home                     Network                       SAP
In the Office                                             Microsoft
On the Road                                               Oracle




        Business Goal: Achieve These Objectives in the Most
        Operationally Efficient Manner
                                                              © F5 Networks, Inc.
9




El Contexto es importante




                            © F5 Networks, Inc.
10




Sin Contexto,no se puede tomar la mejor decision!!




                                             © F5 Networks, Inc.
11


Modelo tradicional de Infraestructura

 Empleados          Dispositivos          Usuarios             Oficinas               Clientes y
  Internos            Móviles             Móviles              Remotas                Partners




                                               ¿Como conecto todas estas aplicaciones
                                                 y servicios a los usuarios de la mejor
                                                 manera y utilizando los recursos en su
                                               justa medida? ¿Como aseguro el entorno
                                                      y garantizo el rendimiento y
                                                            disponibilidad?




Servicios en Nube      Aplicaciones en         Data Center             SAAS               Aplicaciones y
                       hosting externos                                                     Datos en
                                                                                          delegaciones Inc.
                                                                                               © F5 Networks,
12




       Ayudando a crear un modelo dinámico de
       infraestructura de servicios. Punto de
       Control
Corporate Employees    Mobile                  Remote         Branch Employees    Customer, Partners,
LAN & wLAN             Employees               Employees      LAN & wLAN          or Suppliers




                                                                                                           Intercept

                          Dynamic Infrastructure Model                                                     Interpret

                                                                                                           Instruct
      Cloud Services     Hosted Applications         Corporate             SAAS            Apps and Data
                                                     Data Center                           in the Branch




                                                                                                                       © F5 Networks, Inc.
•Inspection                         13


 Plano de Servicio: TMOS                         •Decision
                                                 •Transformation
 Arquitectura Full-Proxy                         •Persistence
                               L7: Header+Payload
                                       L4
                                       L3
                                       L2




Client



                                        L2
  Irules en todos los nivels
                                        L3                  Server
                                                •Inspection
                                       L4       •Decision
                                                •Transformation:
                                L7:Header+Payload
                                                •Persistence
                                                                     © F5 Networks, Inc.
Seguridad en el Datacenter
15




Seguridad en el Datacenter



       Protección de la infraestructura


         Protección de las aplicaciones


       Securizar el Acceso Remoto al
       Datacenter

                                          © F5 Networks, Inc.
16




Proteger la infraestructura

         BIG-IP GTM
     F5• protege su infraestructura
          Firma digitalmente las entradas DNS (DNSSEC)
         •   Protege la infraestructura ante ataques de DDOS
     • Soluciones de Reverse Proxy
     • Protección del DNS
     • Network Firewall de alta capacidad
                             BIG-IP LTM oculta y securiza las Aplicaciones internas
F5 mitiga los ataques Flood Sync y los DDOS
                          • Arquitectura de Full
 • Comportamiento de denegación por defecto Proxy
                          • Reescritura de contenido y URL
 • Capacidad de Alta concurrencia
                          • Ofuscación de Cabeceras
 • Detecta la GeolocalizacionOffload usuarios
                          • de los de procesos (Caching, Compresion, etc.)
 • Packet Filtering       • Terminacion SSL de alto rendimiento
 • Carrier Grade NAT
 • Certificado ICSA Network Firewall V.11.1
                                                                            © F5 Networks, Inc.
17




Seguridad en el Datacenter



       Protección de la infrastructura


         Protección de las aplicaciones


       Securizar el Acceso Remoto al
       Datacenter

                                          © F5 Networks, Inc.
18




  Proteger las Aplicaciones

         BIG-IP ASM
         •   Define el flujo a seguir dentro de la lógica de la aplicación evitando las
F5 protege sus aplicaciones Web
             intrusiones



• Contra los últimos ataques de aplicaciones Web y
  las vulnerabilidades de las aplicaciones
  (DDOS, Cross Scripting …)
    BIG-IP ASM
• Controlade losflujo de la conocidos (DDOS, Web Scraping)
    • Protege el ultimos ataques Aplicación
     •   Asegura el cumplimiento PCI
     •   Resuelve rápidamente las vulnerabilidades
     •   Logs y reports de las aplicaciones y ataques
     •   Provee de una protección efectiva y activa contra los ataques de
         aplicaciones web (DDOS, Web Scraping, HIPP …)
     •   Seguridad para Web 2.0 ,XML, AJAX, JSON
                                                                                          © F5 Networks, Inc.
19




Seguridad en el Datacenter



       Protección de la infrastructura


         Protección de las aplicaciones


       Securizar el Acceso Remoto al
       Datacenter

                                          © F5 Networks, Inc.
20




Protección del Acceso

             BIG-IP APM
             •   Se integra con Oracle Access Manager para SSO
    • Provee de mecanismos de control de usuarios
F5 protege el Acceso al Datacenter y passwords para
                 enviar las credenciales a las aplicaciones
•            • Permite al usuario con dominios
            Controla el SSO entre multiplesuna preinspección del
             • Hace
            estado de proxy de autenticación delegado
•         Autentica
        BIG-IP APM         al usuario y autoriza al uso de recursos
        •
•           Simplifica la autenticación cliente SSOel SO, Antivirus,
             Preinspecciona diversos aspectos del
             Certificados …
                                                  con como
    BIG-IP APM usuario a usar un entorno protegido en caso necesario
     • Fuerza al
    • • Provee de distintosatipos de autenticación como Kerberos, Ldap,
         Fuerza al usuario usar un Virtual Keyboard en caso necesario
      • Radius… la procedencia del usuario con geolocalizacion
         Localiza
    •       Provee al usuario de una lista de recursos disponibles segun su
            contexto
                                                                              © F5 Networks, Inc.
© 2011 F5 Networks, Inc. All rights reserved. F5, F5 Networks, the F5 logo, BIG-IP, ARX, FirePass, iControl, iRules, TMOS,
  and VIPRION are registered trademarks of F5 Networks, Inc. in the U.S. and in certain other countries

Mais conteúdo relacionado

Destaque

Процедура отбора заявителей и предпринимателей в КРИТБИ
Процедура отбора заявителей и предпринимателей в КРИТБИПроцедура отбора заявителей и предпринимателей в КРИТБИ
Процедура отбора заявителей и предпринимателей в КРИТБИAlexander Verhozin
 
StateFarm NSAC Book - University of Arizona
StateFarm NSAC Book - University of ArizonaStateFarm NSAC Book - University of Arizona
StateFarm NSAC Book - University of Arizonaalexbfeldman
 
Budgetirovanie v 1 c 1
Budgetirovanie v 1 c 1Budgetirovanie v 1 c 1
Budgetirovanie v 1 c 1Razdolie73
 
EdComs Classroom Everywhere - Phil Clarke
EdComs Classroom Everywhere - Phil ClarkeEdComs Classroom Everywhere - Phil Clarke
EdComs Classroom Everywhere - Phil ClarkeEdComs
 

Destaque (9)

Graficas
GraficasGraficas
Graficas
 
soph animations
soph animationssoph animations
soph animations
 
Online Retailing Using Facebook Webinar
Online Retailing Using Facebook WebinarOnline Retailing Using Facebook Webinar
Online Retailing Using Facebook Webinar
 
Need Cash
Need CashNeed Cash
Need Cash
 
Процедура отбора заявителей и предпринимателей в КРИТБИ
Процедура отбора заявителей и предпринимателей в КРИТБИПроцедура отбора заявителей и предпринимателей в КРИТБИ
Процедура отбора заявителей и предпринимателей в КРИТБИ
 
StateFarm NSAC Book - University of Arizona
StateFarm NSAC Book - University of ArizonaStateFarm NSAC Book - University of Arizona
StateFarm NSAC Book - University of Arizona
 
Budgetirovanie v 1 c 1
Budgetirovanie v 1 c 1Budgetirovanie v 1 c 1
Budgetirovanie v 1 c 1
 
Webshop Personalization Recommendations Webinar
Webshop Personalization Recommendations WebinarWebshop Personalization Recommendations Webinar
Webshop Personalization Recommendations Webinar
 
EdComs Classroom Everywhere - Phil Clarke
EdComs Classroom Everywhere - Phil ClarkeEdComs Classroom Everywhere - Phil Clarke
EdComs Classroom Everywhere - Phil Clarke
 

Mais de Nextel S.A.

Transformación de la organización TI
Transformación de la organización TITransformación de la organización TI
Transformación de la organización TINextel S.A.
 
Relación entre Tecnología y Negocio
Relación entre Tecnología y NegocioRelación entre Tecnología y Negocio
Relación entre Tecnología y NegocioNextel S.A.
 
Visión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICVisión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICNextel S.A.
 
Nuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNextel S.A.
 
La gestión de una empresa pública TI
La gestión de una empresa pública TILa gestión de una empresa pública TI
La gestión de una empresa pública TINextel S.A.
 
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadFuturo y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadNextel S.A.
 
Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Nextel S.A.
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
 
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Nextel S.A.
 
Gestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasGestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasNextel S.A.
 
Linked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de accesoLinked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de accesoNextel S.A.
 
El Negocio del Riesgo
El Negocio del RiesgoEl Negocio del Riesgo
El Negocio del RiesgoNextel S.A.
 
Detección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointDetección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointNextel S.A.
 
Seguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudSeguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudNextel S.A.
 
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICAhorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICNextel S.A.
 
redBorder: Open or die
redBorder: Open or dieredBorder: Open or die
redBorder: Open or dieNextel S.A.
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesNextel S.A.
 
Segurity Empower Business
Segurity Empower BusinessSegurity Empower Business
Segurity Empower BusinessNextel S.A.
 
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityGestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityNextel S.A.
 
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Nextel S.A.
 

Mais de Nextel S.A. (20)

Transformación de la organización TI
Transformación de la organización TITransformación de la organización TI
Transformación de la organización TI
 
Relación entre Tecnología y Negocio
Relación entre Tecnología y NegocioRelación entre Tecnología y Negocio
Relación entre Tecnología y Negocio
 
Visión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICVisión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TIC
 
Nuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzada
 
La gestión de una empresa pública TI
La gestión de una empresa pública TILa gestión de una empresa pública TI
La gestión de una empresa pública TI
 
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadFuturo y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
 
Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Presentacion de Nextel S.A.
Presentacion de Nextel S.A.
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
 
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
 
Gestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasGestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazas
 
Linked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de accesoLinked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de acceso
 
El Negocio del Riesgo
El Negocio del RiesgoEl Negocio del Riesgo
El Negocio del Riesgo
 
Detección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointDetección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check Point
 
Seguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudSeguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloud
 
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICAhorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
 
redBorder: Open or die
redBorder: Open or dieredBorder: Open or die
redBorder: Open or die
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Segurity Empower Business
Segurity Empower BusinessSegurity Empower Business
Segurity Empower Business
 
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityGestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
 
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Último (10)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

"Soluciones de seguridad de F5 para el datacenter" de David Lumbreras de F5

  • 1. SEGURIDAD DEL DATACENTER David Lumbreras Director de Canal España y Portugal
  • 3. 3 Vistazo rápido 275 • F5 Networks es lider en el 250 mercado Application Delivery 225 Network. Soluciones para 200 aumentar el rendimiento, la disponibilidad y la seguridad de 175 las aplicaciones, servidores y 150 $ Millions sistemas de almacenamiento 125 100 • Fundada 1996 / Pública 1999 75 50 • Aprox. 2,740 empleados 25 • FY2010 Revenue: $1,2B 0 2Q07 3Q07 4Q07 1Q08 2Q08 3Q08 4Q08 1Q09 2Q09 3Q09 4Q09 1Q10 2Q10 3Q10 4Q10 1Q11 2Q11 © F5 Networks, Inc.
  • 4. 4 Gartner Magic Quadrant for ADC Ofrece el ADC con más prestaciones, combinado con un excelente rendimiento y programabilidad via iRules y una amplia gama de productos.. Gran foco en aplicaciones, incluyendo relaciones de largo plazocon los principales vendedores, entre ellos Microsoft, Oracle and SAP. Plataformas de gran rendimiento que permiten una fácil escalabilidad para añadir funciones. Soporte de una comunidad creciente y activa de desarrolladores que asocia sus entornos de aplicaciones específicamente con la infraestructura de F5. "This Magic Quadrant graphic was published by Gartner, Inc. as part of a larger research note and should be evaluated in the context of the entire report. The Gartner report is available upon request from F5."The Magic Quadrant is copyrighted 2010 by Gartner, Inc. and is reused with permission. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner's analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the "Leaders" quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose © F5 Networks, Inc.
  • 5. 5 F5 in WW Advanced Platform ADC Market for 2Q11 2Q11 Advanced Platform ADC* 2Q11 Gartner Advanced Platform ADC Market Share Market Share Leaders – F5: 58.2% Citrix – Citrix: 23% 23% – Radware: 10.6% Radware 2Q11 Advanced Platform ADC 10.6% Market Share Revenue Leaders – F5: $172.3 Million – Citrix: $68 Million – Radware: $31.4 Million 2Q11 Advanced Platform ADC Q/Q Revenue Growth – F5: 2.02% – Citrix: 54.2% – Radware: 4.38 % Others 2Q11 Advanced Platform ADC 8.2% Total Market Numbers – Revenue: $296 Million – Q/Q Revenue Growth: 9.5% *Advanced Platform Segment Includes: ADCs that integrate several functions (typically more than four) on a single platform (for F5 NETWORKS example, load balancing, TCP, connection 58.2% management, SSL offload, compression and caching). Graphic created by F5 based on Gartner data. Gartner, Inc. Market Share: Application Acceleration Equipment, Worldwide, 2Q11, Joe Skorupa, Nhat Pham, 29 September 2011 © F5 Networks, Inc.
  • 6. 6 ¿Quién es F5? ¿Por que somos lideres? Innovación • Arquitectura única basda en TMOS • iControl API y SDK • iRules y Comunidad DevCentral • Numerosas patentes Resultados • Más de16,000 Clientes • FY10 Revenue: $1,2B • #1 Advanced Platform ADC – Gartner F5 Ranked Among the Fastest Growing • Lider en el mercado SSL VPN Market – Frost & Sullivan Technology Companies in North America Grandes Partnerships • Integración única con los principales vendors • Soluciones testadas y documentadas en conjunto • Integración de las soluciones F5 en sus laboratorios • Acuerdos de soporte y colaboración © F5 Networks, Inc.
  • 8. 8 The Leader in Application Delivery Networking Users Data Center Application Delivery At Home Network SAP In the Office Microsoft On the Road Oracle Business Goal: Achieve These Objectives in the Most Operationally Efficient Manner © F5 Networks, Inc.
  • 9. 9 El Contexto es importante © F5 Networks, Inc.
  • 10. 10 Sin Contexto,no se puede tomar la mejor decision!! © F5 Networks, Inc.
  • 11. 11 Modelo tradicional de Infraestructura Empleados Dispositivos Usuarios Oficinas Clientes y Internos Móviles Móviles Remotas Partners ¿Como conecto todas estas aplicaciones y servicios a los usuarios de la mejor manera y utilizando los recursos en su justa medida? ¿Como aseguro el entorno y garantizo el rendimiento y disponibilidad? Servicios en Nube Aplicaciones en Data Center SAAS Aplicaciones y hosting externos Datos en delegaciones Inc. © F5 Networks,
  • 12. 12 Ayudando a crear un modelo dinámico de infraestructura de servicios. Punto de Control Corporate Employees Mobile Remote Branch Employees Customer, Partners, LAN & wLAN Employees Employees LAN & wLAN or Suppliers Intercept Dynamic Infrastructure Model Interpret Instruct Cloud Services Hosted Applications Corporate SAAS Apps and Data Data Center in the Branch © F5 Networks, Inc.
  • 13. •Inspection 13 Plano de Servicio: TMOS •Decision •Transformation Arquitectura Full-Proxy •Persistence L7: Header+Payload L4 L3 L2 Client L2 Irules en todos los nivels L3 Server •Inspection L4 •Decision •Transformation: L7:Header+Payload •Persistence © F5 Networks, Inc.
  • 14. Seguridad en el Datacenter
  • 15. 15 Seguridad en el Datacenter Protección de la infraestructura Protección de las aplicaciones Securizar el Acceso Remoto al Datacenter © F5 Networks, Inc.
  • 16. 16 Proteger la infraestructura BIG-IP GTM F5• protege su infraestructura Firma digitalmente las entradas DNS (DNSSEC) • Protege la infraestructura ante ataques de DDOS • Soluciones de Reverse Proxy • Protección del DNS • Network Firewall de alta capacidad BIG-IP LTM oculta y securiza las Aplicaciones internas F5 mitiga los ataques Flood Sync y los DDOS • Arquitectura de Full • Comportamiento de denegación por defecto Proxy • Reescritura de contenido y URL • Capacidad de Alta concurrencia • Ofuscación de Cabeceras • Detecta la GeolocalizacionOffload usuarios • de los de procesos (Caching, Compresion, etc.) • Packet Filtering • Terminacion SSL de alto rendimiento • Carrier Grade NAT • Certificado ICSA Network Firewall V.11.1 © F5 Networks, Inc.
  • 17. 17 Seguridad en el Datacenter Protección de la infrastructura Protección de las aplicaciones Securizar el Acceso Remoto al Datacenter © F5 Networks, Inc.
  • 18. 18 Proteger las Aplicaciones BIG-IP ASM • Define el flujo a seguir dentro de la lógica de la aplicación evitando las F5 protege sus aplicaciones Web intrusiones • Contra los últimos ataques de aplicaciones Web y las vulnerabilidades de las aplicaciones (DDOS, Cross Scripting …) BIG-IP ASM • Controlade losflujo de la conocidos (DDOS, Web Scraping) • Protege el ultimos ataques Aplicación • Asegura el cumplimiento PCI • Resuelve rápidamente las vulnerabilidades • Logs y reports de las aplicaciones y ataques • Provee de una protección efectiva y activa contra los ataques de aplicaciones web (DDOS, Web Scraping, HIPP …) • Seguridad para Web 2.0 ,XML, AJAX, JSON © F5 Networks, Inc.
  • 19. 19 Seguridad en el Datacenter Protección de la infrastructura Protección de las aplicaciones Securizar el Acceso Remoto al Datacenter © F5 Networks, Inc.
  • 20. 20 Protección del Acceso BIG-IP APM • Se integra con Oracle Access Manager para SSO • Provee de mecanismos de control de usuarios F5 protege el Acceso al Datacenter y passwords para enviar las credenciales a las aplicaciones • • Permite al usuario con dominios Controla el SSO entre multiplesuna preinspección del • Hace estado de proxy de autenticación delegado • Autentica BIG-IP APM al usuario y autoriza al uso de recursos • • Simplifica la autenticación cliente SSOel SO, Antivirus, Preinspecciona diversos aspectos del Certificados … con como BIG-IP APM usuario a usar un entorno protegido en caso necesario • Fuerza al • • Provee de distintosatipos de autenticación como Kerberos, Ldap, Fuerza al usuario usar un Virtual Keyboard en caso necesario • Radius… la procedencia del usuario con geolocalizacion Localiza • Provee al usuario de una lista de recursos disponibles segun su contexto © F5 Networks, Inc.
  • 21. © 2011 F5 Networks, Inc. All rights reserved. F5, F5 Networks, the F5 logo, BIG-IP, ARX, FirePass, iControl, iRules, TMOS, and VIPRION are registered trademarks of F5 Networks, Inc. in the U.S. and in certain other countries