SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Downloaden Sie, um offline zu lesen
Identidad Unificada en el Data Center.
          “El reto de contar con una visión
        integral de Usuarios - Aplicaciones –
                   Infraestructura”.
Josue R Maturano, CISSP, CISM, BS7799-2
Major Account Manager - LATAM
jmaturano@fortinet.com

   May 20, 2011
   Fortinet Confidential
2   Fortinet Confidential
3   Fortinet Confidential
4   Fortinet Confidential
5   Fortinet Confidential
6   Fortinet Confidential
7   Fortinet Confidential
8   Fortinet Confidential
9   Fortinet Confidential
1.        Escalabilidad y flexibilidad
  2.        Virtualización y Cloud Computing
  3.        Alto desempeño (10 GE)
  4.        Ahorros para la organización (Green IT)
  5.        Mejora en los procesos de negocio
  6.        Cumplimiento con regulaciones


10 Fortinet Confidential
11   Fortinet Confidential
12 Fortinet Confidential
13 Fortinet Confidential
Remediación   Eficiencia
    Mayor visibilidad
                             Rápida      Mejorada




14 Fortinet Confidential
15 Fortinet Confidential
Web Services

                           Access Control Rules




16 Fortinet Confidential
IPSec/SSL                IPSec/SSL




17 Fortinet Confidential
Appliances de seguridad Virtuales o Físicos.
                      Utilización de hardware de alto desempeño con controles de seguridad en el
                      perimetro de internet.
                      Utilización de appliances virtuales por zona de seguridad dentro de ambientes
                      virtualizados.

                                          DMZ/Private
                                            Zone                   Virtualized Data
                                                                        Center
                                                         Servers / DMZ                Desktops /
                                                                                       Private




        Public Zone
                                                          Server
                                 Hardware
                                 Appliances
                                                                           Virtual
                                                                         Appliances




18   Fortinet Confidential
• Control de apps + reforzamiento de políticas
  basadas en identidades.
        – Permita pero NO confie en ninguna app.
        – Examine todo el contenido de apps.
        – Continuo reforzamiento de políticas




19 Fortinet Confidential
Fortinet Confidential
Fortinet Confidential
1.        Escalabilidad y flexibilidad
  2.        Virtualización y Cloud Computing
  3.        Alto desempeño (10 GE)
  4.        Ahorros para la organización (Green IT)
  5.        Mejora en los procesos de negocio
  6.        Cumplimiento con regulaciones


22 Fortinet Confidential
• Risk management,
  • Escaneo de
    vulnerabilidades,
  • Compliance checking y
    mas..




23 Fortinet Confidential
• Firewalls,
  • Sistemas de prevención de
    intrusos (IPS),
  • Data Base Security,
  • Data Loss Prevention,
  • Web Application firewalls
    (WAFs),
  • Anti-malware y
  • mas..



24 Fortinet Confidential
• Logging
  • Análisis forense
  • SIEM




25 Fortinet Confidential
26   Fortinet Confidential

Weitere ähnliche Inhalte

Ähnlich wie Identidad Unificada en el Data Center: El reto de contar con una visión integral de Usuarios - Aplicaciones - Infraestructura

Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abr
Pablo
 
Safenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nubeSafenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nube
Inside_Marketing
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
Raúl Samaniego
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
Fundación Proydesa
 
Virtual desktop infrastructure
Virtual desktop infrastructureVirtual desktop infrastructure
Virtual desktop infrastructure
Omega Peripherals
 

Ähnlich wie Identidad Unificada en el Data Center: El reto de contar con una visión integral de Usuarios - Aplicaciones - Infraestructura (20)

Taller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingTaller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud Computing
 
Presentación Fortinet
Presentación FortinetPresentación Fortinet
Presentación Fortinet
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Datamemoryusa Presentacion virtual desktop 5 19 10
Datamemoryusa Presentacion virtual desktop 5 19 10Datamemoryusa Presentacion virtual desktop 5 19 10
Datamemoryusa Presentacion virtual desktop 5 19 10
 
Metodología de Desarrollo de TI para PYME
Metodología de Desarrollo de TI  para PYMEMetodología de Desarrollo de TI  para PYME
Metodología de Desarrollo de TI para PYME
 
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar -  Uniendo fuerzas: administre y proteja al punto finalBe Aware Webinar -  Uniendo fuerzas: administre y proteja al punto final
Be Aware Webinar - Uniendo fuerzas: administre y proteja al punto final
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abr
 
VDI: Sirviendo escritorios desde la nube con Software Libre
VDI: Sirviendo escritorios desde la nube con Software LibreVDI: Sirviendo escritorios desde la nube con Software Libre
VDI: Sirviendo escritorios desde la nube con Software Libre
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
IBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial SeguridadIBM Softlayer Webinar - 20141002 - Especial Seguridad
IBM Softlayer Webinar - 20141002 - Especial Seguridad
 
La nube
La nubeLa nube
La nube
 
Safenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nubeSafenet gestión de licencias software en la nube
Safenet gestión de licencias software en la nube
 
0128 0225 61 0100012004 Ntt Cloud day EurocloudSpain
0128 0225 61 0100012004 Ntt   Cloud day EurocloudSpain0128 0225 61 0100012004 Ntt   Cloud day EurocloudSpain
0128 0225 61 0100012004 Ntt Cloud day EurocloudSpain
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Seguretat per entorns virtualitzats - Bitdefender
Seguretat per entorns virtualitzats - BitdefenderSeguretat per entorns virtualitzats - Bitdefender
Seguretat per entorns virtualitzats - Bitdefender
 
Virtual desktop infrastructure
Virtual desktop infrastructureVirtual desktop infrastructure
Virtual desktop infrastructure
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Microsoft tmg 2010
Microsoft  tmg 2010Microsoft  tmg 2010
Microsoft tmg 2010
 

Mehr von Mundo Contact

Mehr von Mundo Contact (20)

Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016Revista Mundo Contact Julio 2016
Revista Mundo Contact Julio 2016
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016Revista Mundo Contact Mayo 2016
Revista Mundo Contact Mayo 2016
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016
 
Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016Revista Mundo Contact Marzo 2016
Revista Mundo Contact Marzo 2016
 
Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016Revista Mundo Contact Febrero 2016
Revista Mundo Contact Febrero 2016
 
Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016Revista Mundo Contact Enero 2016
Revista Mundo Contact Enero 2016
 
Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015Revista Mundo Contact Diciembre 2015
Revista Mundo Contact Diciembre 2015
 
Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015Revista Mundo Contact Noviembre 2015
Revista Mundo Contact Noviembre 2015
 
Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015Revista Mundo Contact Octubre 2015
Revista Mundo Contact Octubre 2015
 
Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015Revista Mundo Contact Septiembre 2015
Revista Mundo Contact Septiembre 2015
 
Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015Revista Mundo Contact Agosto 2015
Revista Mundo Contact Agosto 2015
 
Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015Revista Mundo Contact Julio 2015
Revista Mundo Contact Julio 2015
 
Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015Revista Mundo Contact Junio 2015
Revista Mundo Contact Junio 2015
 
Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015Revista Mundo Contact Mayo 2015
Revista Mundo Contact Mayo 2015
 
Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015Revista Mundo Contact Abril 2015
Revista Mundo Contact Abril 2015
 
Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015Revista Mundo Contact Marzo 2015
Revista Mundo Contact Marzo 2015
 
Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015Revista Mundo Contact Febrero 2015
Revista Mundo Contact Febrero 2015
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015
 
Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014Revista Mundo Contact Diciembre 2014
Revista Mundo Contact Diciembre 2014
 

Kürzlich hochgeladen

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Kürzlich hochgeladen (20)

BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 

Identidad Unificada en el Data Center: El reto de contar con una visión integral de Usuarios - Aplicaciones - Infraestructura

  • 1. Identidad Unificada en el Data Center. “El reto de contar con una visión integral de Usuarios - Aplicaciones – Infraestructura”. Josue R Maturano, CISSP, CISM, BS7799-2 Major Account Manager - LATAM jmaturano@fortinet.com May 20, 2011 Fortinet Confidential
  • 2. 2 Fortinet Confidential
  • 3. 3 Fortinet Confidential
  • 4. 4 Fortinet Confidential
  • 5. 5 Fortinet Confidential
  • 6. 6 Fortinet Confidential
  • 7. 7 Fortinet Confidential
  • 8. 8 Fortinet Confidential
  • 9. 9 Fortinet Confidential
  • 10. 1. Escalabilidad y flexibilidad 2. Virtualización y Cloud Computing 3. Alto desempeño (10 GE) 4. Ahorros para la organización (Green IT) 5. Mejora en los procesos de negocio 6. Cumplimiento con regulaciones 10 Fortinet Confidential
  • 11. 11 Fortinet Confidential
  • 14. Remediación Eficiencia Mayor visibilidad Rápida Mejorada 14 Fortinet Confidential
  • 16. Web Services Access Control Rules 16 Fortinet Confidential
  • 17. IPSec/SSL IPSec/SSL 17 Fortinet Confidential
  • 18. Appliances de seguridad Virtuales o Físicos. Utilización de hardware de alto desempeño con controles de seguridad en el perimetro de internet. Utilización de appliances virtuales por zona de seguridad dentro de ambientes virtualizados. DMZ/Private Zone Virtualized Data Center Servers / DMZ Desktops / Private Public Zone Server Hardware Appliances Virtual Appliances 18 Fortinet Confidential
  • 19. • Control de apps + reforzamiento de políticas basadas en identidades. – Permita pero NO confie en ninguna app. – Examine todo el contenido de apps. – Continuo reforzamiento de políticas 19 Fortinet Confidential
  • 22. 1. Escalabilidad y flexibilidad 2. Virtualización y Cloud Computing 3. Alto desempeño (10 GE) 4. Ahorros para la organización (Green IT) 5. Mejora en los procesos de negocio 6. Cumplimiento con regulaciones 22 Fortinet Confidential
  • 23. • Risk management, • Escaneo de vulnerabilidades, • Compliance checking y mas.. 23 Fortinet Confidential
  • 24. • Firewalls, • Sistemas de prevención de intrusos (IPS), • Data Base Security, • Data Loss Prevention, • Web Application firewalls (WAFs), • Anti-malware y • mas.. 24 Fortinet Confidential
  • 25. • Logging • Análisis forense • SIEM 25 Fortinet Confidential
  • 26. 26 Fortinet Confidential