Entradas populares

Mostrando entradas con la etiqueta cortafuegos. Mostrar todas las entradas
Mostrando entradas con la etiqueta cortafuegos. Mostrar todas las entradas

lunes, 2 de abril de 2012

El giro de Cisco, descubriendo tecnología emergente (II)

(Viene del post anterior)
Otras tecnologías/productos/servicios de CISCO que se han convertido en el origen de coordenadas para los futuros desarrollos y esfuerzos comerciales son las siguientes:

Cisco CIUS, Integración mediante desarrollo de aplicaciones con Android, Apple IOS (no había más nombres para un sistema operativo).

Unified Fabric como respuesta a todos los entornos virtualizados, con o sin red de almacenamiento(SAN). La familia Nexus, está creciendo por la parte alta permitiendo integrar diferentes tipos de conectores para las SAN, así como nuevos protocolos que permitan una "movilidad" de las máquinas virtuales entre chasis, localizaciones o redes de almacenamiento.

Cisco Identity Services como núcleo vertebrador de TrustSEC, dentro de la arquitectura segura llamada SecureX(busca el post al respecto) de CISCO. En resumen, un NAC que además identifica aplicaciones, usuarios, plataforma del tráfico en curso. También conocido como Plan B, cuando no puedes comprar un producto maduro NGN que dote de visibilidad a tu red y tu has descontinuado el desarrollo de los ASA.

Virtual Security Gateway (Firewall virtual) como extension de los Virtual Nexus 1000. Que se traduce en un firewall integrado en el sistema virtualizador. Los detalles de si trabaja a nivel de hypervisor, como se integra con el nexus 1000V y flujos en el siguiente blog en catellano.  cisco-virtual-networking-novedades-cisco-vsg. También en Cisco, pero menos claro.


Por cierto, esto es competencia frontal con el producto adquirido por Juniper, Altor networks vGW por Virtual Gateway, que sí que se integra a nivel de hypervisor.

Hth,

RobClav

domingo, 29 de enero de 2012

PAN 200: Añádele un poco de locura a tu prudencia

Como ya sabéis hace unas semanas que estoy poniendo a prueba un PAN 200. Yo lo rebautizaría como "Pan en Esencia"  ya que comparte el ADN pero con un tamaño reducido y (casi) todas las funcionalidades que hace grande a estos Next Generation Firewalls. 
Por nombrar alguna diferencia importante,  A nivel de arquitectura, los grupos de procesadores encargados del procesado de datos y de gobierno del kernet están comunicados a diferencia de sus hermanos mayores. 


No obstante, con la limitación software de rendimiento, evitan caer en la trampa de sobresuscripción de los procesadores. Esto se traduce en una experiencia plácida de configuración y gestión sin penalizar el tráfico.
Flujo de tratamiento del tráfico en PaloAlto Networks
Por otra parte las funcionalidades no incluídas con este hardware son comunes a otros equipos destinados a pequeñas oficinas remotas o soho.  Se trata de la alta disponibilidad con redundancia de sesión y la virtualiazación de subsistemas. 


No obstante, partiendo de la base que es el mejor Next Generation Firewall del mercado(según Gartner), en su edición de Branch office incluiría:
Conexión WIFI y puertos WAN como puede ser ADSL 2+. Aunque estos últimos también suelen ser un poco inútiles por obsolescencia tecnológica.
En sentido contrario, y muy de agradecer es la ausencia de ruido en funcionamiento. Característica básica de un dispositivo orientado a las pequeñas oficinas, que muchas veces no tienen ni rack cerrado.
Por otra parte, el hecho de no contar con partes móviles lo hace perfecto para entornos industriales.


En resumen, disponer de un Next Generation Firewall que nos aporte visibilidad y control REAL(Sin falsos positivos) sobre aplicaciones y usuarios, en un tamaño reducido y adaptado a pymes, permite realizar despliegues masivos basados en consola central Panorama y extender la protección a nuestra red. Evidentemente mi conclusión es que este equipo era necesario para cubrir esta franja de usuarios y el resultado es mejor de lo esperado. RECOMENDADO.