Cisco Confidential 1© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Comunidad de Soporte de Cisco en Español Webcast en vivo:
• Rafael ChávezRafael ChávezRafael ChávezRafael Chávez• Regional Sales Manager, Global Security Sales Organization
• 25 de Febrero , 2015
•Introducción a las nuevas soluciones de Seguridad de Cisco
Cisco Confidential 2© 2013-2014 Cisco and/or its affiliates. All rights reserved.
ComunidadComunidadComunidadComunidad de de de de SoporteSoporteSoporteSoporte de Cisco de Cisco de Cisco de Cisco –––– Webcast en vivoWebcast en vivoWebcast en vivoWebcast en vivo
• El experto del día de hoy es: Rafael ChávezRafael ChávezRafael ChávezRafael Chávez
Regional Sales Manager, Global Security Sales Organization
Cisco Confidential 3© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Tema: Introducción a las nuevas soluciones de Seguridad de Cisco
Panel de Expertos
Darío Flores
Consulting Systems Engineer
Cisco Confidential 4© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Gracias por su asistencia el día de hoy
La presentación incluirá algunas preguntas a la audiencia.
Le invitamos cordialmente a participar activamente en las preguntas que le haremos durante la sesión
Cisco Confidential 5© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Webcasts de la Webcasts de la Webcasts de la Webcasts de la comunidadcomunidadcomunidadcomunidad::::
• https://supportforums.cisco.com/es/community/5591
Puede encontrar los Webcast de la Comunidad de Soporte de Cisco en español en:
Cisco Confidential 6© 2013-2014 Cisco and/or its affiliates. All rights reserved.
¡ Ahora puede realizar sus preguntas ¡ Ahora puede realizar sus preguntas ¡ Ahora puede realizar sus preguntas ¡ Ahora puede realizar sus preguntas al panel de expertos!al panel de expertos!al panel de expertos!al panel de expertos!
Use el panel de preguntas y respuestas (Q&A) para preguntar a los expertos
ahora. Ellos empezarán a responder.
Comunidad de Soporte de Cisco en Español Webcast en vivo:
Rafael ChávezRafael ChávezRafael ChávezRafael ChávezRegional Sales Manager, Global Security Sales Organization
25 de Febrero , 2015
Introducción a las nuevas soluciones Introducción a las nuevas soluciones Introducción a las nuevas soluciones Introducción a las nuevas soluciones de Seguridad de Ciscode Seguridad de Ciscode Seguridad de Ciscode Seguridad de Cisco
Cisco Confidential 8© 2013-2014 Cisco and/or its affiliates. All rights reserved.
1ra pregunta a la audiencia
Recientemente se han incrementado los ataques cibernéticos a grandescorporativos debido a:
a) Las empresas atacadas no cuentan con seguridadb) Los ataques son cada vez más sofisticados y persistentesc) Los empleados están a disgusto
Cisco Confidential 9© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 10© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 11© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 12© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 13© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 14© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 15© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 16© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 17© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 18© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 19© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 20© 2013-2014 Cisco and/or its affiliates. All rights reserved.
La Industrialización del Hacking
20002000200020001990199019901990 1995199519951995 2005200520052005 2010201020102010 2015201520152015 2020202020202020
VirusVirusVirusVirus1990–2000
WormsWormsWormsWorms2000–2005
Spyware ySpyware ySpyware ySpyware y RootkitsRootkitsRootkitsRootkits2005– Hoy
APTs CyberwareAPTs CyberwareAPTs CyberwareAPTs CyberwareHoy +
El Hacking se El Hacking se El Hacking se El Hacking se convierteconvierteconvierteconvierteenenenen unaunaunauna industriaindustriaindustriaindustria
AAAAtaquestaquestaquestaques sofisticadossofisticadossofisticadossofisticados y y y y persistentespersistentespersistentespersistentes
Phishing, Baja Phishing, Baja Phishing, Baja Phishing, Baja SofisticaciónSofisticaciónSofisticaciónSofisticación
Cisco Confidential 21© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Informe de Seguridad de Cisco de Medio Año
• El “Internet of Things” está cambiando el panorama en lo que a seguridad se refiere
• Ataques y Exploits
• 100% de las grandes empresas multinacionales analizadas cuentan con actividad sospechosa de DNS
• Java sigue siendo el lenguaje más explotado
• Los hackers se centran en las vulnerabilidades mas recientes
• Los medios y la publcidad, Farmacéuiticas y Químicas, y Aviación son los sectores que másincremento presentan en ataques de malware
• Nuevos ataques sobre conexiones encriptadas que son complejas
• Los ataques amplificados NTP se han convertido en un vector mayor de ataques
• El Malvertising prevalece y está más dirigido.
Cisco Confidential 22© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Nuevos proveedores se estan uniendo al mundo de IT
“Viejos” proveedores integran IT en su portafolio de productos
La administración y seguridad tienen que escalar
Cisco Confidential 23© 2013-2014 Cisco and/or its affiliates. All rights reserved.
16 Organizaciones Multinacionales
� 70% Muestran evidencia de mal uso o compromiso por botnets
� 90% Han estado identificando que su tráfico va a sitios que contienenmalware
� 40% Ha emitido solicitudes a sitios que ofrecen servicios de canales encriptados
Cisco Confidential 24© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Java es el más explotado
MicrosoftPowerPoint
MicrosoftExcel
MicrosoftWord
AdobeReader
93%Enero Febrero Marzo Abril
0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
v1.6 v1.7 v1.8 Otros
Cisco Confidential 25© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Sectores de la industria que tienen mayor incremento de ataques de Malware
Medios y Publicidad
Farmacéutica y Química
Aviación
Transportación y envíos
Manufactura
Aseguradoras
Agricultura y Minería
Servicios profesionales
Electrónica
100% 200% 300%0% 400%
Cisco Confidential 26© 2013-2014 Cisco and/or its affiliates. All rights reserved.
0110100101
10110101
0101110101
0011
0101
0110100101
10110101
0101110101
0011
0101
0110100101
10110101
0101110101
0011
0101
010101
10110101
0101110101
0011
Conexiones encriptadascomprometidasEn el estado actual OpenSSl es complejo para
implementar correctamente y también para que pueda
ser blindado a vulnerabilidades.
Cisco Confidential 27© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Ataques amplificados de NTP Fue diseñado para sincronizar los relojes de las
computadoras sobre la red y se convierten en un vector de
ataque de DDoS
Cisco Confidential 28© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Decremento en la cantidad total, pero
incremento en la variedad de Exploit
KitsA pesar de la gran competencia, el numero de
vulnerabilidad ha disminuido en un 87% desde que Paunch
fue arrestado el año pasado
Cisco Confidential 29© 2013-2014 Cisco and/or its affiliates. All rights reserved.
MalvertisingLa publicidad en internet sobrepasa las otras formas de
comunicación y es más frecuente que los adversarios sean
capaces de poner en marcha campañas muy dirigidas.
Cisco Confidential 30© 2013-2014 Cisco and/or its affiliates. All rights reserved.
POS ExploitationLos datos sobre las bandas magnéticas de las
tarjetas de crédito se pueden utilizar para crear
tarjetas de crédito falsas y fraudulentas utilizadas
para hacer compras.
Cisco Confidential 31© 2013-2014 Cisco and/or its affiliates. All rights reserved.
El problema de la seguridad
Modelos de negociocambiantes
Modelos de negociocambiantes
Amenazasdinamicas y persistentes
Amenazasdinamicas y persistentes
Complejidady fragmentaciónComplejidady fragmentación
Cisco Confidential 32© 2013-2014 Cisco and/or its affiliates. All rights reserved.
El nuevo modelo de seguridad
ANTESDescubreRefuerzaProtege
DescubreRefuerzaProtege
DEPUÉSAlcanceContenerRemediar
AlcanceContenerRemediar
Ataque Continuo
Network Endpoint Mobile Virtual Cloud
DetectaBloqueaDefiende
DetectaBloqueaDefiende
DURANTE
Point in Time Continuous
Cisco Confidential 33© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Network-Integrated,Broad Sensor Base,
Context and Automation
Continuous Advanced Threat Protection, Cloud-Based Security Intelligence
Agile and Open Platforms,Built for Scale, Consistent Control, Management
Requisitos Estratégicos
Network Endpoint Mobile Virtual Cloud
BasadoBasadoBasadoBasado en en en en visibilidadvisibilidadvisibilidadvisibilidad EnfocadoEnfocadoEnfocadoEnfocado en en en en amenzasamenzasamenzasamenzas BasadoBasadoBasadoBasado en en en en plataformaplataformaplataformaplataforma
Cisco Confidential 34© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Basado en Visibilidad
Cisco Confidential 35© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Necesitamos amplitud y profunidad
Red Endpoint Mobile Virtual Cloud
Amplitud
Profundidad
Quién Qué Dónde Cuándo Cómo
Cisco Confidential 36© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Visibilidad completa
Network Servers
SistemasOperativos
Routers ySwitches
DispositivosMóviles
Impresoras
TeléfonosVoIP
MáquinasVirtuales
Client Applications
Archivos
Usuarios
AplicacionesWeb
Protocolosde
aplicaciones
Servicios
MalwareMalwareMalwareMalware
Servers de Comandoy Control
Vulnerabilidades
NetFlow
Comportamientode la red
Procesos
Visibilidad completa
Network Servers
SistemasOperativos
Routers ySwitches
Dispositivos móviles
Impresoras
TeléfonosVoIP
MáquinasVirtuales
Client Applications
Archivos
Usuarios
AplicacionesWeb
Protocolospara
aplicacionesServicios
MalwareCommand
and Control Servers
Vulnerabilidades
NetFlow
Comportamientode la red
Procesos
Cisco Confidential 38© 2013-2014 Cisco and/or its affiliates. All rights reserved.
?
Enfocado en Amenazas
Cisco Confidential 39© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Detectar, Entender y Detener amenazas
?
Collective Security Intelligence
AmenazaIdentificada
Event History
Cómo
Qué
Quén
Dónde
Cuándo
ISE + Network, Appliances (NGFW/NGIPS)
Contexto
AMP, CWS, Appliances
GrabadoGrabadoGrabadoGrabado
Refuerzo
Cisco Confidential 40© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Protección avanzada contínua
ISE + Network, Appliances (NGFW/NGIPS)
Cómo
Qué
Quién
Dónde
Cuándo
Collective Security Intelligence
AMP, CWS, Appliances
Refuerzo
Event History
AMP, Threat Defense
Análisis ContinuoContexto
Cisco Confidential 41© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Aplicaciones actuales de Seguridad
WWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWWW
Funciones deConocimientode Contexto
Funciones deConocimientode Contexto
Funciones deIPS
Funciones deIPS
Funciones deMalware
Funciones deMalware
FuncionesdeVPN
FuncionesdeVPNFunciones
Tradicionales del Firewall
FuncionesTradicionales del
Firewall
Cisco Confidential 42© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Administración
Servicios de seguridad y Aplicaciones
PlataformaDe Serviciosde seguridad
Capa de Infrastructura
Arquitectura de Seguridad basada en Plataforma
Common Security Policy & Management
Common Security Policy and Management
Orchestration
Security Management APIs
Cisco ONE APIs
Platform APIs
Cloud Intelligence APIs
Physical Appliance Virtual Cloud
Access Control
Context Awareness
Content Inspection
Application Visibility
Threat Prevention
Device API: OnePK™, OpenFlow, CLI
Cisco Networking Operating Systems (Enterprise, Data Center, Service Provider)
Route–Switch–Compute ASIC Data Plane Software Data Plane
APIs APIs
Cisco Security Applications Third-Party Security Applications
Cisco Confidential 43© 2013-2014 Cisco and/or its affiliates. All rights reserved.
VisibilidadVisibilidadVisibilidadVisibilidad y y y y ContextoContextoContextoContexto
Firewall
NGFW
NAC + Identity Services
VPN
UTM
NGIPS
Web Security
Email Security
Protection Avanzada de Malware
Análisis del comportamiento de la red
Protegiendo el proceso continuo de ataque
ANTESDescubreRefuerzaProtege
DescubreRefuerzaProtege
DESPUÉSAlcanceContenerRemediar
AlcanceContenerRemediar
Ataque Continuo
DetectaBloqueaDefiende
DetectaBloqueaDefiende
DURANTE
Cisco Confidential 44© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Valor de la Solución de Seguridad
Control Control Control Control ConsistenteConsistenteConsistenteConsistente
ReducciónReducciónReducciónReducciónDe De De De ComplejidadComplejidadComplejidadComplejidad
Políticas coherentesatravés de la red y el Data Center
Se adapta a cambios en los modelos de negocio
Inteligencia Global con el contextoadecuado
Detecta y detieneamenazasavanzadas
ProteciónProteciónProteciónProteciónAvanzadaAvanzadaAvanzadaAvanzada contra contra contra contra
amenazasamenazasamenazasamenazasVisibilidadVisibilidadVisibilidadVisibilidad sin sin sin sin precedentesprecedentesprecedentesprecedentes
Cisco Confidential 45© 2013-2014 Cisco and/or its affiliates. All rights reserved.
2da pregunta
El modelo de ataque continuo definido por Cisco incluye seguridad en tres fases que son:
a) Primera, segunda y tercera
b) Firewall, IPS y antimalware
c) Antes, durante y después
Cisco Confidential 46© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Soluciones de Seguridad
Cisco Confidential 47© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Portafolio de Seguridad
IPS & NGIPS
• Cisco IPS 4300 Series
• Cisco ASA 5500-X integrated IPS
• Router IOS IPS
• FirePOWER Next Gen IPS
• FirePOWER Virtual NGIPS
Seguridad Web
• Cisco Web Security Appliance (WSA)
• Cisco Virtual Web Security Appliance (vWSA)
• Cisco Cloud Web Security
• ASA and Router IOSConnectors
Firewall & NGFW
• Cisco ASA 5500-X Series
• Cisco ASA 5585-X w/ NGFW blade
• Router IOS Firewall
• FirePOWER NGFW
Protección anti Malware Avanzado
• FireAMP
• FireAMP Mobile
• FireAMP Virtual
• AMP for FirePOWER license
• Dedicated AMP FirePOWER appliance
NAC +Servicios de Identidad
• Cisco Identity Services Engine (ISE)
• Cisco Access Control Server (ACS)
Seguridad Email
• Cisco Email Security Appliance (ESA)
• Cisco Virtual Email Security Appliance (vESA)
• Cisco Cloud Email Security
• Cisco• Sourcefire
UTM
• Meraki MX Appliances
VPN
• Cisco AnyConnect VPN
• Router SSL and IPSecVPN
Cisco Confidential 48© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Secure Access y BYOD
Cisco Confidential 49© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Identity Services Engine (ISE)All-in-One Enterprise Policy Control
Quién Qué Dónde Cuándo Cómo
Cliente de máquina virtual, dispositivo IP , guest, empleado y usuario remoto
Cisco® ISE
WiredWiredWiredWired WirelessWirelessWirelessWireless VPNVPNVPNVPN
Business-Relevant
Policies
Replaces AAA and RADIUS, NAC, guest management, and device identity servers
Security Policy Attributes
Identity Context
#1 en el mercado70% de crecimiento YY
5000+ Clientes600+ ATP Resellers
25M+ Puntos finales autorizados
Cisco Confidential 50© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Como es usado ISE ahora
ACCESO A INVITADOSEs fácil proveer acceso a los invitados por tiempolimitado
ACCESO SEGURO A RED CABLEADA, WIRELESS Y VPN
Controle con una sola política a través de unainfraestructura cableada, wireless o remota.
BYOD
Los usuarios pueden navegar en internet seguroy rápido
TRUSTSEC NETWORK POLICY
Reglas escritas en términos de negocio quecontrolan el acceso
Cisco Confidential 51© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Network Security
Cisco Confidential 52© 2013-2014 Cisco and/or its affiliates. All rights reserved.
ASA 5500-X Series Next-Generation Firewalls
� 24% Market Share
� 600k+ Sistemas Implementados
� $1B Revenue en Cisco
�Portafolio cubre desde sucursal hasta el Data Center
�El firewall más utilizado en el mundo y líder con Anyconnect VPN
�Reputación web para protección de amenazas
�Servicios de Siguiente Generación (Control de Aplicaciones, Seguridad Web, IPS)
�Oportunidad de refresh de 2.5B de plataformas EoS
Cisco Confidential 53© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Aplicaciones: Visibilidad con Control
75,000+ MicroApps
MicroAppMicroAppMicroAppMicroApp EngineEngineEngineEngineClasificación profundade tráfico dirigido
ComportamientoComportamientoComportamientoComportamientode la APPde la APPde la APPde la APP
Controlando la interacción del usuario con la App
BroadUBroadUBroadUBroadUU clasificsción para todo el tráfico
1,000+ apps
Cisco Confidential 54© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 55© 2013-2014 Cisco and/or its affiliates. All rights reserved.
ASA 5585-X Series Firewall para Data Center
� 41% High-End FW Market Share
� La solución de firewall más rápida del mundo –Hasta 640 Gbps en cluster
�Clustering de 16 chassises que pueden ser administrados desde un solo punto y en múltiples data centers
�Soporta soluciones de Data Center tradicionales y basadas en SDN/ACI
Cisco Confidential 56© 2013-2014 Cisco and/or its affiliates. All rights reserved.
ASA 5585-SSP10
ASA 5585-SSP20
ASA 5585-SSP40
ASA 5585-SSP60
4 Gbps Firewall
1 MM Connections
50,000 CPS
10 Gbps Firewall
2 MM Connections
125,000 CPS
20 Gbps Firewall
4 MM Connections
200,000 CPS
40 Gbps Firewall
10 MM Connections
350,000 CPS
CampusCampus Data CenterData Center
ASA Services Module
20 Gbps Firewall
10 MM Connections
300,000 CPS
MultiScale™ Performance
• Next-Generation Protection at Data Center Speeds
ASA Virtual
8 Gbps Firewall
2 MM Connections
100,000 CPS
20 Gbps Firewall
4 MM Connections
250,000 CPS
40 Gbps Firewall
8 MM Connections
400,000 CPS
80 Gbps Firewall
20 MM Connections
700,000 CPS
80 Gbps Firewall
40 MM Connections
1.2 MM CPS
Cisco Confidential 57© 2013-2014 Cisco and/or its affiliates. All rights reserved.
ASA Virtual para asegurar el perimetro� Proven CiscoProven CiscoProven CiscoProven Cisco®®®® security: virtualized physical and security: virtualized physical and security: virtualized physical and security: virtualized physical and
virtual consistencyvirtual consistencyvirtual consistencyvirtual consistency
� ModeloModeloModeloModelo de de de de SeguridadSeguridadSeguridadSeguridad colaborativocolaborativocolaborativocolaborativo
� Cisco Virtual Secure Gateway (VSG) for intra-
tenant secure zones
� Cisco ASA 1000V for tenant edge controls
� IntegraciónIntegraciónIntegraciónIntegración transparentetransparentetransparentetransparente
� Con Cisco Nexus® 1000V Switch y Cisco vPath
� EscalaEscalaEscalaEscala de de de de flexibilidadflexibilidadflexibilidadflexibilidad para cloudpara cloudpara cloudpara cloud
� Multi-instance deployment for scale-out
deployment across the data center
Tenant BTenant AVDC
vApp
vApp
HypervisorHypervisorHypervisorHypervisor
Cisco NexusCisco NexusCisco NexusCisco Nexus®®®® 1000V1000V1000V1000V
Cisco vPathCisco vPathCisco vPathCisco vPath
VDC
CiscoCiscoCiscoCisco®®®® Virtual Network Management Center (VNMC)Virtual Network Management Center (VNMC)Virtual Network Management Center (VNMC)Virtual Network Management Center (VNMC)
VMware vCenterVMware vCenterVMware vCenterVMware vCenterVMware vCenterVMware vCenterVMware vCenterVMware vCenter
Cisco
VSG Cisco
VSG
Cisco VSG
Cisco ASA
1000V
Cisco ASA
1000V
Cisco VSG
Cisco Confidential 58© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Content Security
Cisco Confidential 59© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Email Security – Advanced Malware Protection
� Líder en MQ de Gartner
� #1 en Market Share
�Protege el 35% del tráfico de Email Enterprise
�Protección bidireccional de email que bloquea spam, virus, previene pérdida de datos, inspecciona archivos adjuntos y links
�El mejor en su clase para detener, filtrar o encriptar correo electrónico saliente.
�Disponible como appliance, virtual o servicio en nube.
Cisco Confidential 60© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Web Security – Advanced Malware Protection
� Líder en MQ de Gartner
� #1 Cloud market share
� 13B sitios web inspeccionados diariamente
� Filtrado de URL + Análisis Dinámico de Contenido
�Análisis de Sandbox descubre amenazas en tiempo real.
� Inspecciona tráfico saliente para prevenir fuga de información.
�Disponible como appliance, virtual o servicio en nube (Cloud Web Security)
Cisco Confidential 61© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Web Sensor
Firewall Sensor
IPS Sensor
Firewall Sensor
IPS SensorIPS SensorWeb Sensor
Web Sensor
Email Security Solutions
Firewalls IPS Devices
Cisco Security Intelligence Operations
ProtecciónProtecciónProtecciónProtección enenenen tiempotiempotiempotiempo realrealrealreal
AnyConnectEndpoint Client
Web Security Solutions
Content Security
30% global email30B web requests diarias
Network Security
Dispositivos IPS Firewalls (700,000+ devices)AnyConnect Endpoint
CISCO SECURITY INTELLIGENCE OPERATIONS
Email SensorEmail Sensor
Email Sensor
Dynamic Rule UpdatesDynamic Rule UpdatesDynamic Rule UpdatesDynamic Rule Updates
Cisco Confidential 62© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cuadrante de GarnerSecure Web e Email Gateway
Gartner MQ: Secure Web GatewayGartner MQ: Secure Web GatewayGartner MQ: Secure Web GatewayGartner MQ: Secure Web Gateway –––– Mayo Mayo Mayo Mayo 2012201220122012
Completeness Of Vision
Ability To Execute
Cisco
McAfee
Websense
zScaler
Blue Coat
TrustWave
TrendBarracuda
Symantec
Sophos
ContentKeeper
Sangfor
OptenetEdgeWave
Phantom
Gartner MQ: Secure Email Gateway Gartner MQ: Secure Email Gateway Gartner MQ: Secure Email Gateway Gartner MQ: Secure Email Gateway –––– Agosto Agosto Agosto Agosto 2012201220122012
ProofPoint
SymantecCisco
McAfee
Microsoft
Completeness Of Vision
Sophos
Trend
Barracuda
Mimecast
Websense
FortinetDell
WatchGuard
TrustWave
Clearswift
Ability To Execute
Cisco Confidential 63© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Secure Data Center
Cisco Confidential 64© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Facilidad de Aprovisionamiento
Llevamos el aprovisionamiento de nuevos servicios de semanas a HORAS
Automático
Nuevos serviciosaprovisionadosNuevos serviciosaprovisionados
Cada Firewall debe actualizarsemanualmente
Cada Firewall debe actualizarsemanualmente
Cisco ASA Firewall / TrustSec
Cada ASA aprende cuando un nuevo servicio se aprovisiona y aplica automáticamente la políticaadecuada
Cada ASA aprende cuando un nuevo servicio se aprovisiona y aplica automáticamente la políticaadecuada
Manual
Cisco Confidential 65© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Mayor Performance700%
Menos consumo84%
Menos espacio enrack
87%
Firewalls de alto desempeño integrados a la arquitectura del DC
• Hasta 1.9 million nuevas conexiones
por segundo
• Hasta 80 million de conexiones
máximas
Performance maximizado para el DC
Cisco Confidential 66© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cyber Threat Defense
Cisco Confidential 67© 2013-2014 Cisco and/or its affiliates. All rights reserved.
DevicesDevicesDevicesDevices AccessAccessAccessAccess
CatalystCatalystCatalystCatalyst®®®® 3750375037503750----XXXX
Branch
Branch
Branch
Branch
Campus
Campus
Campus
Campus
Data Center
Data Center
Data Center
Data Center
CatalystCatalystCatalystCatalyst®®®® 3560356035603560----XXXX
CatalystCatalystCatalystCatalyst®®®® 6500650065006500
CatalystCatalystCatalystCatalyst®®®® 4500450045004500
Access PointAccess PointAccess PointAccess Point
Access PointAccess PointAccess PointAccess Point
DistributionDistributionDistributionDistribution
CatalystCatalystCatalystCatalyst®®®® 3750375037503750----X X X X StackStackStackStack
WLCWLCWLCWLC
CatalystCatalystCatalystCatalyst®®®®
6500650065006500
EdgeEdgeEdgeEdge
SiteSiteSiteSite----totototo----Site VPNSite VPNSite VPNSite VPN
ASAASAASAASA
ISRISRISRISR
CatalystCatalystCatalystCatalyst®®®®
6500650065006500
Remote Remote Remote Remote AccessAccessAccessAccess
Cisco Cisco Cisco Cisco ISEISEISEISE
ManagementManagementManagementManagement
StealthWatch StealthWatch StealthWatch StealthWatch Management Management Management Management ConsoleConsoleConsoleConsole
StealthWatch StealthWatch StealthWatch StealthWatch FlowCollectorFlowCollectorFlowCollectorFlowCollector
Cyber Threat Defense Solution Architecture
NetFlowNetFlowNetFlowNetFlow CapableCapableCapableCapable
Collect and analyze NetFlowRecords
Correlate and display Flow and Identity Info
Cisco TrustSec: Access Control, Profiling and Posture
NetFlow
Identity
Scalable NetFlowInfrastructure
Cisco Confidential 68© 2013-2014 Cisco and/or its affiliates. All rights reserved.
3ra pregunta
El portafolio de seguridad de Cisco es el más completo de la industria debido a:
a) Cuenta con los mejores productos evaluados por terceros
b) Está basado en un arquitectura completa
c) Todas las anteriores
Cisco Confidential 69© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Rererencias
http://www.cisco.com/c/en/us/products/security/solution-listing.html
Cisco Confidential 70© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Utilize el panel de Q & A para Utilize el panel de Q & A para Utilize el panel de Q & A para Utilize el panel de Q & A para realizarrealizarrealizarrealizar sussussussus preguntaspreguntaspreguntaspreguntas
HagaHagaHagaHaga sussussussus preguntaspreguntaspreguntaspreguntas ahoraahoraahoraahora
Cisco Confidential 71© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Nos interesa su opinión!!!
Para completar la evaluación espere un momento y aparecerá automáticamente al cerrar el browser de la sesión.
Cisco Confidential 72© 2013-2014 Cisco and/or its affiliates. All rights reserved.
PreguntePreguntePreguntePregunte al al al al ExpertoExpertoExpertoExperto con: con: con: con: Rafael ChávezRafael ChávezRafael ChávezRafael Chávez
Si Si Si Si tienetienetienetiene dudasdudasdudasdudas adicionalesadicionalesadicionalesadicionales preguntepreguntepreguntepregunte a a a a élélélél nosnosnosnos ayudaráayudaráayudaráayudará a responder a responder a responder a responder sussussussus preguntaspreguntaspreguntaspreguntas a a a a partir de hoy hasta el próximo viernes 6 de marzo del 2015partir de hoy hasta el próximo viernes 6 de marzo del 2015partir de hoy hasta el próximo viernes 6 de marzo del 2015partir de hoy hasta el próximo viernes 6 de marzo del 2015
https://supportforums.cisco.com/es/discussion/12413831?utm_medium=referral&utm_source=webcast&utm_campaign=pregunte
Podrá Podrá Podrá Podrá ver la grabación de este evento, y leer las preguntas y respuestas en 5 días ver la grabación de este evento, y leer las preguntas y respuestas en 5 días ver la grabación de este evento, y leer las preguntas y respuestas en 5 días ver la grabación de este evento, y leer las preguntas y respuestas en 5 días hábiles.hábiles.hábiles.hábiles.
Cisco Confidential 73© 2013-2014 Cisco and/or its affiliates. All rights reserved.
SesionesSesionesSesionesSesiones de Webcastde Webcastde Webcastde WebcastEspañolEspañolEspañolEspañol
MartesMartesMartesMartes 24 de 24 de 24 de 24 de MarzoMarzoMarzoMarzo: : : :
9:00 9:00 9:00 9:00 a.m. a.m. a.m. a.m. Ciudad de MéxicoCiudad de MéxicoCiudad de MéxicoCiudad de México9:30 9:30 9:30 9:30 a.m. a.m. a.m. a.m. Caracas Caracas Caracas Caracas 11:00 a.m. 11:00 a.m. 11:00 a.m. 11:00 a.m. Buenos Buenos Buenos Buenos Aires / BrasiliaAires / BrasiliaAires / BrasiliaAires / Brasilia4:00 4:00 4:00 4:00 p.m. p.m. p.m. p.m. MadridMadridMadridMadrid
Estará presentando el experto VIP de Cisco: Julio CarvajalJulio CarvajalJulio CarvajalJulio Carvajal
Durante la presentación se dará una introducción a los requerimientos a nivel capa 2, para evitar diferentes ataques y vulnerabilidades que pueden afectar la producción, además se hablará de las diferentes funcionalidades en los Cisco Switches así como algunos ejemplos de configuración.
Tema: Tema: Tema: Tema: Introducción a la seguridad a nivel de capa 2 y su Introducción a la seguridad a nivel de capa 2 y su Introducción a la seguridad a nivel de capa 2 y su Introducción a la seguridad a nivel de capa 2 y su
implementación.implementación.implementación.implementación.
Cisco Confidential 74© 2013-2014 Cisco and/or its affiliates. All rights reserved.
ReconocimientosReconocimientosReconocimientosReconocimientos en la en la en la en la ComunidadComunidadComunidadComunidad
• El reconocimiento al ““““PartcipantePartcipantePartcipantePartcipanteDestacado Destacado Destacado Destacado de la Comunidad” de la Comunidad” de la Comunidad” de la Comunidad” se otorga a los miembros que demuestran liderazgo y colaboración con la Comunidad, está diseñado para reconocer y agradecer a aquellas personas que colaboran con contenido técnico de calidad y ayudan a posicionar nuestra comunidad como el destino número uno para las personas interesadas en tecnología Cisco.
Cisco Confidential 75© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Califique el contenido de la Comunidad de Soporte Califique el contenido de la Comunidad de Soporte Califique el contenido de la Comunidad de Soporte Califique el contenido de la Comunidad de Soporte de Cisco en Español.de Cisco en Español.de Cisco en Español.de Cisco en Español.
Ahora Ahora Ahora Ahora puede calificar puede calificar puede calificar puede calificar discusionesdiscusionesdiscusionesdiscusiones, , , , documentosdocumentosdocumentosdocumentos, , , , blogs blogs blogs blogs y videos!!...y videos!!...y videos!!...y videos!!...
Esto es con el fin de que nos ayude a distinguir contenido de calidad y también para reconocer los esfuerzos de los integrantes de la Comunidad de Soporte de Cisco en español.
Cisco Confidential 76© 2013-2014 Cisco and/or its affiliates. All rights reserved.
https://https://https://https://supportforums.cisco.com/community/spanishsupportforums.cisco.com/community/spanishsupportforums.cisco.com/community/spanishsupportforums.cisco.com/community/spanish
Lo invitamos a colaborar activamente en Lo invitamos a colaborar activamente en Lo invitamos a colaborar activamente en Lo invitamos a colaborar activamente en CSCCSCCSCCSC en en en en
español y en nuestras redes socialesespañol y en nuestras redes socialesespañol y en nuestras redes socialesespañol y en nuestras redes sociales
CiscoLatinoamericaCiscoLatinoamericaCiscoLatinoamericaCiscoLatinoamerica
Cisco MexicoCisco MexicoCisco MexicoCisco Mexico
Cisco Cisco Cisco Cisco EspañaEspañaEspañaEspaña
Cisco Cisco Cisco Cisco ConoConoConoCono SurSurSurSur
ComunidadComunidadComunidadComunidad Cisco Cisco Cisco Cisco CansacCansacCansacCansac
CiscoSupportCommunityCiscoSupportCommunityCiscoSupportCommunityCiscoSupportCommunity
@@@@Cisco_LACisco_LACisco_LACisco_LA
@@@@CiscoMexicoCiscoMexicoCiscoMexicoCiscoMexico
@@@@cisco_spaincisco_spaincisco_spaincisco_spain
@@@@ciscocansacsmciscocansacsmciscocansacsmciscocansacsm
@@@@ciscoconosurciscoconosurciscoconosurciscoconosur
@@@@cisco_supportcisco_supportcisco_supportcisco_support
Cisco Confidential 77© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Más redes sociales:Más redes sociales:Más redes sociales:Más redes sociales:
CiscoLatamCiscoLatamCiscoLatamCiscoLatam
ciscosupportchannelciscosupportchannelciscosupportchannelciscosupportchannel
Cisco Technical SupportCisco Technical SupportCisco Technical SupportCisco Technical Support
CSCCSCCSCCSC----CiscoCiscoCiscoCisco----SupportSupportSupportSupport----CommunityCommunityCommunityCommunity
Cisco Confidential 78© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential 79© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Gracias por su tiempoGracias por su tiempoGracias por su tiempoGracias por su tiempo
Por favor tome un momento para llenar su evaluación
Cisco Confidential 80© 2013-2014 Cisco and/or its affiliates. All rights reserved.