4. Introducción Blindaje para los activos tecnológicos de las empresas. Filtro de Contenidos y Control de uso de Internet. Disolución de distancias entre sedes remotas y usuarios itinerantes Una barrera en el perímetro de las empresas que manteniendo sus redes limpias de virus, troyanos y ataques procedentes del exterior. Estigia ayuda a cumplir con las leyes vigentes sobre protección de datos personales.
5. Introducción En los últimos años hemos asistido a un crecimiento exponencial de la conexión de empresas a INTERNET. Con los continuos avances de las nuevas tecnologías este crecimiento se ha manifestado de forma cuantitativa y cualitativa. Cada vez hay más empresas que usan y dan servicios en la red. A medida que INTERNET crecía de forma imparable crecían también las actividades incontroladas e ilícitas en la RED. El crecimiento de estas actividades dañinas ha sido tan importante como el de la propia Red, hasta tal punto que hoy en día está plagada de amenazas reales altamente dañinas. Hoy en día es imprescindible la protección de los recursos informáticos tanto de una empresa como de un particular. Un ordenador conectado a la red exige una protección individual, pero un conjunto de ordenadores en red, conectados a INTERNET necesitan no solo una protección individual, sino colectiva. Una red conectada a INTERNET, por simple que sea su topología está sometida a un sinfín de amenazas en constante evolución. Necesita de forma inexcusable la protección de la propia red ante esas amenazas. No basta con proteger los equipos, hay que proteger TODA LA RED. Lo más importante es que el punto de conexión entre INTERNET y la red de la empresa está protegido y forme un perímetro de seguridad insalvable para cualquier tipo de amenaza potencial. El producto ESTIGIA de K-nábora® es un sistema de Seguridad Perimetral Gestionada que tiene como objetivo impedir que se materialicen las amenazas a las que está sometida cualquier organización conectada a INTERNET. ESTIGIA ofrece un compacto servicio destinado a evitar ataques conocidos y desconocidos provenientes del exterior, en forma de código malicioso, virus, troyanos, actividad sospechosa, ataques basados en la pila TCP/IP, escaneos, usurpamiento IP y ataques de denegación de servicio, gracias a un avanzado sistema de filtrado e inspección del estado de paquetes y conexiones, sistema de prevención de intrusiones, y antivirus perimetral, protegiendo así los activos más valiosos, los datos y las aplicaciones. Gracias a la solución ESTIGIA de K-nábora® es posible también controlar, restringir y monitorizar el uso que los empleados de una empresa hacen de Internet, redundando esta circunstancia en el rendimiento global de los trabajadores. ESTIGIA facilita el cumplimiento de las leyes de protección de datos, ya que está especialmente diseñado para proteger los servidores de las organizaciones donde se alojan datos vitales de las mismas, especialmente los datos personales, impidiendo intrusiones a los mismos, fugas de información, y permitiendo el acceso desde sedes remotas de manera segura y cifrada, mediante el establecimiento de Redes Privadas Virtuales.
6.
7. Firewall Avanzado ESTIGIA controla el tráfico que entra y sale de las redes de los clientes. No solamente protege los datos críticos alojados en servidores y estaciones de trabajo, sino que impide un uso incorrecto que los usuarios hacen de Internet, de manera que un mal uso que los mismos puedan hacer de los recursos de la Red de Redes no comprometa a los activos tecnológicos de su organización. Es posible de igual manera incrementar el rendimiento de los empleados, gracias a un minucioso control de permisos en virtud del cual es posible determinar qué recursos, qué aplicaciones de internet y qué personal puede utilizarlos Características y funcionalidades
8. Características y funcionalidades Control de Navegación Web Es posible controlar de manera minuciosa el uso de la navegación web de los usuarios. Esto no solo contribuye a aumentar el rendimiento de los empleados, también impide que se visiten webs que contengan software potencialmente peligroso, y contribuye a evitar fugas de información, por ejemplo a través de webmails.
9. Características y funcionalidades Antivirus Perimetral, AntiSpam y Prevención de Intrusos Es inevitable que las empresas deban dejar pasar tráfico procedente de Internet para poder trabajar con normalidad. Este flujo de información puede venir cargada de todo tipo de material potencialmente peligroso, o bien ataques que aprovechen este puerta abierta hacia los datos personales de los usuarios. Gracias a ESTIGIA , gusanos, SPAM, ataques contra servidores de datos, y varios miles de firmas de ataques conocidos, cuya base de datos se actualiza cada día quedarán bloqueados
10. Características y funcionalidades Interconexión Segura de Sedes y Acceso a Usuarios Móviles Gracias al Sistema ESTIGIA , es posible la comunicación cifrada y segura, así como la transmisión de datos personales y críticos entre sedes remotas, usuarios itinerantes, o teletrabajadores La figura representa un esquema típico de red con dos sedes interconectadas mediante un túnel VPN. Gracias a las unidades ESTIGIA situadas en ambas delegaciones, tanto teletrabajadores como equipos itinerantes, pueden acceder de manera encriptada y segura a los datos personales y confidenciales que necesitan en el desempeño de su trabajo
11. Características y funcionalidades Enrutamiento Avanzado, Priorización de Tráfico y Gestión de Ancho de Banda El Sistema ESTIGIA puede realizar las más avanzadas funciones de un router de gama alta, alojado en el seno de redes complejas que utilizan protocolos de enrutamiento dinámico, tablas de rutas múltiples, etc, pudiendo “hablar” y entenderse con dispositivos que tengan implementados los protocolos RIP, OSPF y BGP. De la misma forma, es posible realizar una asignación granular del ancho de banda destinado a cada usuario y dispositivo de red de una determinada organización pudiendo establecerse, en caso de saturación del canal, prioridades para aquellas aplicaciones más críticas y más sensibles al tráfico en tiempo real, como por ejemplo las comunicaciones de voz sobre IP.
12. Características y funcionalidades Panel de Web Registros de Actividad Un panel de registros HTTPS, permitirá al responsable de una red disponer de detallados reportes acerca de lo que está aconteciendo en el tráfico que circula por sus instalaciones
13. Características y funcionalidades Panel de Web Registros de Actividad Registro completo de navegación web Cantidad de datos descargados por un usuario de la red
14. Características y funcionalidades Panel de Web Registros de Actividad Latencias hacia operadores y sedes remotas Consumo global de ancho de banda
17. Características y funcionalidades Panel de Web Registros de Actividad Registros del Sistema de Detección y Prevención de Intrusos Estadísticas de correo SPAM
18. Modalidades de ESTIGIA En el siguiente cuadro se muestran los diferentes modelos del Sistema ESTIGIA, así como las funcionalidades que cada uno de ellos atesora. Firewall Control Navegación Antivirus Anti SPAM Detección Intrusos Routing Avanzado Control Tráfico VPN Express Monosede √ √ Express Multisede √ √ √ Plus Monosede √ √ √ √ √ Plus Multisede √ √ √ √ √ √ Premium Monosede √ √ √ √ √ √ √ Premium Multisede √ √ √ √ √ √ √ √
19. Escenarios Avanzados de Implementación El sistema ESTIGIA puede formar parte del núcleo de sistemas más complejos que requieren especiales medidas de seguridad. Ponemos dos ejemplos de ello: Red VPN en Estrella Segmentación y Balanceo
20. Red VPN en Estrella Escenarios avanzados de implementación En este figura tenemos una conexión de topología VPN en estrella. Todo el tráfico hacia/desde Internet tanto de la sede central como de las delegaciones remotas para por el nodo de la Estrella en donde el Sistema Estigia es el responsable de toda la seguridad perimetral de todas las delegaciones. El tráfico hacia la central discurre cifrado a través de túneles seguros.
21. Segmentación y Balanceo Escenarios avanzados de implementación En la figura anterior disponemos de una red corporativa segmentada en distintas subredes separadas entre sí por medidas de seguridad, con comunicación restringida entre ellas. Por un lado disponemos de la subred en donde los usuarios trabajan normalmente en sus estaciones de trabajo. Cuentan con los permisos de acceso a Internet que la dirección ha estimado oportuno otorgarles a cada uno. Dichos usuarios tienen acceso restringido a los servidores de datos, de manera que éstos se encuentran protegidos no solo de los ataques externos sino también de eventuales irregularidades procedentes del exterior. Una tercera subred está aislada y está destinada a las conexiones inalámbricas, que por seguridad se encuentran separadas a nivel lógico del resto de las redes de la empresa. El acceso a recursos internos sigue estrictas medidas de seguridad. Por añadidura, la salida a Internet se encuentra balanceada entre tres líneas ADSL independientes, con ancho de banda reservado para el tráfico más relevante.
22. Información y Contacto +34 511 444 192 (*) www.k-nabora.com [email_address] (*) Tarifa de llamada local desde cualquier punto de España