SlideShare ist ein Scribd-Unternehmen logo
1 von 87
Downloaden Sie, um offline zu lesen
ZLD v2.20  Argumentario de Ventas
Sumario ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Lo que está ocurriendo a su alrededor:
¿De dónde vienen las amenazas? ZyWALL USG 300 Public Kiosk Home Teletrabajador Oficina Central  ZyWALL USG 2000 Protected Servers Sucursal Acceso Remoto IP PBX IP PBX ZyWALL USG  50 DMZ Server SSL VPN IPSec VPN L2 Switch L3 Switch Internet Reducir Amenazas Externas Establecer Túneles VPN Fiables Contra las Acciones de Vulneración de Cualquier Origen Garantizar el Acceso Remoto y Facilitar la Gestión
Solución de  Seguridad  de ZyXEL Seguridad en la Empresa Mitigate External Against Policy Violations from within Establish Reliable VPN Tunnels Guarantees  HA &  Easy  Management  Conectividad Segura Solución VPN completa para conexiones entre sucursales y acceso remoto Protección de Red Proactiva Funcionalidad UTM para proporcionar protección exhaustiva frente a amenazas Refuerzo de la Política de Seguridad Política de usuario que permite granularidad en el acceso  Gestión y Recuperación de Red Tolerancia a fallos en las rutas de red: Enlace WAN, pasarelas,VPN
Tendencias del 2010… Utilización en zonas menos visibles Menor productividad Trabajo en entorno Windows 7 Todos los usuarios deben cumplir la política de seguridad Problemas Amenazas Internas Disponibilidad  de Windos 7 Popularidad del Netbook  Websites Sociales
Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Gestión y Recuperación de Red Seguridad en la Empresa ZyWALL ZLD v2.20:  Más que una  actualización   Incorpora  90+  nuevas mejoras ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Quién amenaza la red de la empresa?  Enterprise  Network 1. ¿Firma actualizada? 2. ¿Cortafuegos  personal habilitado?  Red de la Empresa Refuerzo  de la Política  de Seguridad Gestión y recuperación de Red Conectividad Segura Protección de Red Proactiva Seguridad  en la  Empresa Interna Empleado - Invitado Externa ,[object Object],[object Object],[object Object],Cómo asegurarse de que todos los usuarios cumplen con la política de seguridad
Escenario de Despliegue EPS Empleado accediendo  desde su casa Empleado accediendo desde el aeropuerto/hotel Externa DMZ (Granja de Servidores) Servidor Email Aplicaciones Web Escritorio Remoto Sistema BI Servidor de aplicaciones  (Inventario,almacén..) Sistema OA, ERP Sistema CRM Túnel SSL-VPN  Internet LAN User1 LAN User2 Túnel SSL-VPN  ,[object Object],[object Object],[object Object],[object Object],[object Object],ZyWALL USG  Checking: 1. Anti-Virus…………. X 2. Personal Firewall …X 3. OS patch level….…..V The result is NO Access Checking: 1. Anti-Virus…………. V 2. Personal Firewall …V 3. OS patch level….…..V The result is Access Checking: 1. Anti-Virus…………. V 2. Personal Firewall …V 3. OS patch level….…..V The result is Access Interna Refuerzo  de la política de Seguridad Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Seguridad en  la Empresa
Aplicaciones de Redes Sociales ,[object Object],Las encuentas indican que el 77% de los usuarios de  Facebook acceden a la red en horas de trabajo –  Computerworld (Julio) Disminución de la Productividad Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Enterprise Security
Control granular de las aplicaciones de redes sociales El ZyWALL USG puede limitar el acceso… Juego de Facebook Todas a la Vez Una a una All Stop Gestión y Recuperación de Red Conectividad Segura  Protección de Red Proactiva Refuerzo de  la Política de Seguridad Seguridad  en la  Empresa
VoIP más amigable ,[object Object],[object Object],[object Object],[object Object],[object Object],USG con IP pública y IP-PBX detrás de USG(DMZ) Simétrico (con IPSec VPN) Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de Política de Seguridad Seguridad  en la Empresa
SSLVPN Soporta Windows 7 ,[object Object],[object Object],[object Object],Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Serie USG de ZyWALL– Licencia SKU Tipo de Servicio/Prestación USG 2000 USG 1000 USG 300 USG 200 USG 100 ZyXEL Anti-Virus (Certificado ICSA) 1-YR      2-YR      Kaspersky Anti-Virus 1-YR      2-YR      IDP 1-YR      2-YR      Filtrado de Contenidos 1-YR      2-YR      Anti-Spam (incluido) RBL/DNSBL RBL/DNSBL RBL/DNSBL RBL/DNSBL RBL/DNSBL Túneles SSL VPN  5 incluidos 2 incluidos 5 -> 50 5 -> 250 5 -> 750 50 -> 250 50 -> 750 250 -> 750 5 -> 25 5 -> 50 25 -> 50 5 -> 250 25 -> 250 50 -> 250 2 -> 10 2 -> 25 10 -> 25 2 -> 10 2 -> 5 Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de Política de Seguridad Seguridad  en la  Empresa
Interfaz Gráfico más intuitivo (GUI)  ,[object Object],Dispositivo Virtual Pantallas Personalizables Referencia a Objetos Operación mediante tablas  de Usuario amigables Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Dispositivo Virtual ,[object Object],[object Object],[object Object],[object Object],[object Object],Virtual Device Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad  Seguridad  en la  Empresa
Pantalla Personalizable ,[object Object],[object Object],Cada bloque era fijo y no se podía eliminar. Permite al administrador  crear una página GUI personalizada para mostrar cualquier dispositivo.  Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad  Seguridad  en la  Empresa
Referencia a Objetos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad  Seguridad  en la  Empresa
Operación mediante Tabla de Usuario Amigable - 1/3 ,[object Object],Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Operación mediante Tabla de Usuario Amigable - 2/3 ,[object Object],Gestión y Recuperación de Red Conectividad Segura Proactive Network Protection Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Operación mediante Tabla de usuario Amigable - 3/3 ,[object Object],Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Arquitectura de Enrutamiento Mejorada ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Escenario de Despliegue NAT (1) LAN User B LAN User A … … … ,[object Object],[object Object],[object Object],Internet Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva  Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Escenario de Despliegue NAT (2) ,[object Object],[object Object],Empleado teletrabajador Empleado teletrabajador Partner autorizado Cliente autorizado Granja de Servidores LAN … … 1 -- a --1 LAN/DMZ 1 – a --1 1 – a --1 … … varios 1 – to --1 Internet Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Escenario de Despliegue NAT (3) ,[object Object],Empleado teletrabajador Empleado teletrabajador Partner autorizado Cliente autorizado Granja de Servidores LAN … … 1 -- a --1 LAN/DMZ 1 – a --1 1 – a --1 … … varios 1 – to --1 NAT Loopback Internet Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Resolución de Problemas sencilla Se necesitaba desplegar una gran cantidad de herramientas para realizar la “captura de paquetes”. Basta con clickar el botón de GUI para capturar paquetes Antes Ahora con ZLD 2.20 Seleccionar  “ Captura de Paquetes” Seleccionar interfaz  para capturar paquetes Decidir cuántos  paquetes capturar Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Integración Completa MS AD ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Gestión y Recuperación de Red Conectividad Segura Protección de red Proactiva Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
Escenario de Directorio Activo ,[object Object],[object Object],[object Object],Internet Intranet AD server User could use “name” or e-mail address to login ZyWALL USG  Maestro/Backup Autónomo Autónomo 1 2 3 Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad  en la  Empresa
ZyXEL le ayuda… Conectividad y confidencialidad incrementada con un TCO inferior Ayuda a las empresas a reforzar la política de seguridad corporativa  Implementación de arquitecturas de red redundantes para operar sin interrupciones Refuerzo  de la Política de Seguridad Protección de Red Proactiva Conectividad Segura Gestión y Recuperación de Red Red de Empresa Asegurar redes convergentes y otras aplicaciones críticas de negocios
[object Object],[object Object],[object Object]
Evolución de los Productos USG & Firmware ZLD PNeg PyME ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ZyWALL USG 2000 con módulo SEM  ZyWALL USG 300 ZyWALL USG 1000 ZyWALL   USG   200 ZyWALL USG 100
Resumen de prestaciones del ZLD v2.20 : (1/2) Prestaciones básicas del ZLD v2.20  Usabilidad Mejorada ¿Qué mejora? Paquete ZLD flujo v2.0 Auto deshabilitación de ruta cuando el siguiente salto está caído El usuario no necesita configurar la ruta por defecto para el tráfico LAN-WAN. El usuario no necesita configurar la routa para el tráfico  IPSec  Sobreescritura de las rutas Soporta NAT Varios a 1  Soporta NAT sobrecarga Varios a Varios saliente Diseño de Interfaz Unificado Estilo consistente con todos los interfaces USG  Referencia a Objetos Muestra “Dónde se utiliza” para cada objeto Mejora CF  Prueba de Bypass CF en VPN IPSec BWM ¿Qué mejora? DSCP Etiquetado Diff SERV BWM por marca DSCP Seguridad en el Punto Final  ¿Qué mejora? EPS (con SSL VPN) Prueba de seguridad en el punto final contra SSLVPN EPS (con Política de Autenticación) Soporta Kaspersky y muchos otros clientes Windows 7 ready ¿Qué mejora? Mejora SSLVPN  Soporte de Windows 7 en túneles SSLVPN
Resumen de prestaciones del ZLD v2.20: (2/2) Prestaciones básicas del ZLD v2.20 Aspecto mejorado ¿Qué mejora? GUI v2.0 Utilización de tecnología Web 2.0 (Ajax); más flexible y sencilla Dispositivo virtual en la pantalla Resolución de incidencias más sencilla ¿Qué mejora? GUI v2.0 (aspecto mejorado)  Soporte de visualización de log para interfaz origen/destino y protocolo  Configuración de captura de paquetes por GUI Control de captura de paquetes desde el GUI Soporta captura simultánea de múltiples interfaces Descarga del fichero PCAPs desde el GUI Varios ¿Qué mejora? Mejora AAA  Soporta Grupo de usuarios  LDAP  Política de autenticación Versión mejorada para forzar la autenticación de usuario Mejora 3G  Soporte de más tarjetas 3G  (USB) & control consumo 3G  Mejora VPN IPSec IPSec HA Auto Fall Back (prestación ZyNOS-alike ) Mejora HA  Soporte de Bridge/VLAN en modo Device HA AP Mejora ALG SIP ALG SIP ALG 1.2: Soporte de  IPPBX en escenario de zona DMZ Método requerimiento DNS Requerimiento DNS asociado a un determinado interfaz  Mejora enrutamiento RIP/OSPF en VLAN
[object Object],[object Object],[object Object],[object Object],[object Object]
Problemas en la versión ZLD actual ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Nuevo Diseño del Flujo de Paquetes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cambios en la Tabla de Enrutamiento ZLD Subredes conectadas directamente Ruta estática principal (Linux) Ruta dinámica Política de enrutamiento VPN dinámica Prueba de enrutamiento Versión ZLD 2.1x Subredes conectadas directamente Subredes conectadas directamente Política de enrutamiento Varios 1 a 1 NAT #1,…, #n Auto VPN VPN Site to Site VPN dinámica Versión ZLD 2.20 Prueba de enrutamiento Tabla principal de rutas Enlace WAN por defecto Ruta estática y dinámica  Nueva tabla  de rutas en  ZLD 2.20
Enlace WAN por defecto  ,[object Object],[object Object]
NAT Mejorado ,[object Object],[object Object],[object Object],Política de enrutamiento SNAT Haciendo SNAT SNAT 1 a 1  (incluyendo varios 1 a 1) Diseño ZLD 2.1x  Diseño ZLD 2.20 Comprob. prioridad alta baja Política de enrutamiento SNAT Haciendo SNAT SNAT 1 a 1  (incluyendo varios 1 a 1) NAT Loopback SNAT por defecto
SNAT por defecto ,[object Object],[object Object],SNAT Scenarios (Example) Internal    external On LAN    WAN Access Internet Internal    internal Off LAN    DMZ Access Server external    Internal  Off WAN    LAN Serving Internet access external    external Off WAN    WAN Dynamic Route
Mejora de la Política de Enrutamiento ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Activado (verde) Desactivado (gris) Auto-Desactivado (rojo)
Mejora de Interfaz Unificado ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Unifica el Nombre de Interfaz para todos los productos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Nombre de interfaz configurable (1/2) El usuario puede modificar el nobre de interfaz ,[object Object]
[object Object],Nombre de interfaz configurable (2/2) Muestra el nombre de interfaz definido por el usuario
Se muestra la información de puerto en el interfaz Interfaz Presentación Ethernet: ge1(wan1), ge2(wan2), ge3(lan1)… P1, P2, P3,… VLAN, PPP Muestra el puerto físico, tal como P1, P2… Bridge  n/a WLAN, Cellular Mustra la localización, tal como shot1/shot2 or USB1/USB2 Aux aux
Propiedad de interfaz  ,[object Object],[object Object],[object Object],Tipo Interno Externo General Modelo USG 100/200: LAN1, LAN2, DMZ USG 100/200: WAN1, WAN 2 USG 300/1000/2000: ge1, ge2… Set DHCP Client No Soportado Soportado Soportado Set DHCP Server Soportado No Soportado Soportado Set DHCP Relay Soportado No Soportado Soportado Set Default Gateway No Soportado Soportado Soportado Set Metric No Soportado Soportado Soportado Set Ping Check No Soportado Soportado Soportado MAC Address Setting No Soportado Soportado Soportado
Interfaz PPP por defecto de sistema ,[object Object],[object Object],Interfaz PPP por defecto del sistema. El usuario no lo puede eliminar Se pueden añadir/borrar interfaces PPP definidos por el usuario
Cambio en el diseño de Zona/Enlace Tipo Antes del ZLD v2.20 Después del ZLD v2.20 ZONA USG 100/200 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],USG 300/1000/2000 El usuario puede crear/borrar ZONA  ENLACE USG 100/200 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],USG 300/1000/2000 El usuario puede añadir/borrar ENLACE
Referencia a objeto ,[object Object],[object Object],[object Object],[object Object]
Referencia a objeto: GUI
Mejora de CF  ,[object Object],[object Object]
[object Object],[object Object],[object Object]
¿Qué es el Punto de Código DiffServ (DSCP)? Negocia las condiciones de tráfico/acuerdo de nivel de servicio Define el DSCP de acuerdo con las políticas administrativas : Router de Borde de Red : Router de Núcleo de Red Caracteriza el conformado y marcado del tráfico y el control administrativo Guarantee traffic QoS level based on DSCP
Diseño DSCP  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
Lista de aplicaciones que soportan EPS  Software Cliente Anti-Virus Software de Cortafuegos Personal Norton_AntiVirus, 2010 Kaspersky_Internet_Security, 2009, 2010 Norton_Internet_Security, 2010 TrendMicro_PC-Cillin_Internet_Security, 2010 Norton_360 Version, version 3 TrendMicro_PC-Cillin_Internet_Security_Pro, 2010 Kaspersky_Anti-Virus, 2009, 2010 Windows_Firewall Kaspersky_Internet_Security, 2009, 2010 Microsoft_Security_Center TrendMicro_PC-Cillin_Internet_Security, 2010 TrendMicro_PC-Cillin_Internet_Security_Pro, 2010 TrendMicro_PC-Cillin_AntiVirus, 2010 Avria AntiVir Personal, 2009 Microsoft_Security_Center
EPS con VPN SSL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Escenario con verificación EPS Servidor de Correo Servidor de Archivos Servidor Web LDAP,RADIUS, Directorio activo  Empresa Verifica : Anti-Virus   v Anti-spware  v Cortafuegos Personal  v … .   v … .   v Verifica  : Anti-Virus  × Anti-spware  v Cortafuegos Personal  × … .   v … .   v Verifica : Anti-Virus   × Anti-spware  × Cortafuegos Personal  × … .   × … .   ×  × × ×
EPS con Política de Autenticación ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
Soporte de  Windows 7 Elementos técnicos/Especs. Despliegue Top-down Nota (4Q'09) (1Q'10) (2Q'10)   ZLD 2.12 patch x ZLD 2.20 ZLD 2.21   Túnel completo SSLVPN: Ejecutar SecuExtender en Windows 7 sí sí sí   Modo proxy SSLVPN : El usuario ejecuta IE8 en Windows 7 sí sí sí   Gestión de dispositivo: El Administrador usa IE8 en Windows 7 sí sí sí   EPS: Establecer regla para detectar Windows 7 no sí sí     (4Q'09) (2Q'10) (4Q'10)   Cliente IPSec VPN (TGB) sí sí sí Versión IPSec : 2.4.204.61.03
[object Object],[object Object]
Introducción al Interfaz Web GUI 2.0 ,[object Object],[object Object],[object Object],[object Object]
Propiedad del Interfaz Web GUI 2.0 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Árbol de Menú Reorganizado
Dispositivo Virtual
Tablero Personalizado (1/2)
Tablero Personalizado  (2/2)
Operación mediante Tablas Amigables
Configuración Rápida
[object Object],[object Object],[object Object]
LOG  ,[object Object],[object Object],[object Object],[object Object]
Mejora de la Vigilancia de Aplicaciones ,[object Object],[object Object],[object Object]
Herramienta de depuración ,[object Object],[object Object],[object Object],[object Object]
Varios
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Mejora AAA
Mejora AAA  - Alcance del diseño ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Control de Uso: 3G ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
VPN IPSec : Fall Back ,[object Object],[object Object],[object Object]
VPN IPSec: Auto Fall Back HQ: 172.23.38.1 Fase 1: SG1:172.23.38.10 (A) SG2:172.23.38.20 (B) Gateway seguro A IP:172.23.38.10 Gateway seguro B IP:172.23.38.20 Fail Over Fall Back No Fail Over    No Fall Back Fall Back    Fail Over
Mejora del funcionamiento del dispositivo en Alta Disponibilidad (Device HA) ,[object Object],[object Object]
SIP ALG 1.2 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mejora de la Petición DNS  (1/2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mejora de la Petición DNS (2/2) ,[object Object],[object Object],[object Object],[object Object],Petición DNS www.abc.com Zone Forwarder Table: Domain  Server  Via abc.com  abc  WAN2 xyz.com  xyz  WAN1 Cumple! Petición DNS Dst IP: abc www.abc.com
Mejora RIP/OSPF  ,[object Object]
FAQ

Weitere ähnliche Inhalte

Was ist angesagt?

SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2ATICSER STI
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Encamina windows intune cloud
Encamina   windows intune cloudEncamina   windows intune cloud
Encamina windows intune cloudwww.encamina.com
 
Dispositivos ASA
Dispositivos ASADispositivos ASA
Dispositivos ASAmephilesx
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasBrayan Giraldo
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
 
Raw wtithepaper 6 abr
Raw wtithepaper 6 abrRaw wtithepaper 6 abr
Raw wtithepaper 6 abrPablo
 
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsFundació CATIC
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...AEC Networks
 

Was ist angesagt? (20)

SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2SafeConsole - hoja de producto - aTICser v2
SafeConsole - hoja de producto - aTICser v2
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Encamina windows intune cloud
Encamina   windows intune cloudEncamina   windows intune cloud
Encamina windows intune cloud
 
ESET Endpoint Solutions
ESET Endpoint SolutionsESET Endpoint Solutions
ESET Endpoint Solutions
 
Dispositivos ASA
Dispositivos ASADispositivos ASA
Dispositivos ASA
 
Eset smart sercurity_premium_10
Eset smart sercurity_premium_10Eset smart sercurity_premium_10
Eset smart sercurity_premium_10
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricas
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
Sonicwall_ngfw
Sonicwall_ngfwSonicwall_ngfw
Sonicwall_ngfw
 
Raw wtithepaper 6 abr
Raw wtithepaper 6 abrRaw wtithepaper 6 abr
Raw wtithepaper 6 abr
 
SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Firewall Seguridad
Firewall SeguridadFirewall Seguridad
Firewall Seguridad
 
Stone gate overview 1
Stone gate overview 1Stone gate overview 1
Stone gate overview 1
 
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de bús...
 

Andere mochten auch

La nueva gestión comercial ¿cómo ha de ser nuestro argumentario de ventas?
La nueva gestión comercial ¿cómo ha de ser nuestro argumentario de ventas?La nueva gestión comercial ¿cómo ha de ser nuestro argumentario de ventas?
La nueva gestión comercial ¿cómo ha de ser nuestro argumentario de ventas?Waribo Consultores
 
Taller de manejo de objeciones
Taller de manejo de objecionesTaller de manejo de objeciones
Taller de manejo de objecionesAlta Estrategia
 
Script, Guión, Manual Operativo o Argumentario - por Angélica Pereyra
Script, Guión, Manual Operativo o Argumentario - por Angélica PereyraScript, Guión, Manual Operativo o Argumentario - por Angélica Pereyra
Script, Guión, Manual Operativo o Argumentario - por Angélica Pereyraelcontact.com
 
Ejemplo de Guión telefonico
Ejemplo de Guión telefonicoEjemplo de Guión telefonico
Ejemplo de Guión telefonicoAnie Gomez
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsBarry Feldman
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome EconomyHelge Tennø
 

Andere mochten auch (7)

La nueva gestión comercial ¿cómo ha de ser nuestro argumentario de ventas?
La nueva gestión comercial ¿cómo ha de ser nuestro argumentario de ventas?La nueva gestión comercial ¿cómo ha de ser nuestro argumentario de ventas?
La nueva gestión comercial ¿cómo ha de ser nuestro argumentario de ventas?
 
Argumentacion y objeciones
Argumentacion y objecionesArgumentacion y objeciones
Argumentacion y objeciones
 
Taller de manejo de objeciones
Taller de manejo de objecionesTaller de manejo de objeciones
Taller de manejo de objeciones
 
Script, Guión, Manual Operativo o Argumentario - por Angélica Pereyra
Script, Guión, Manual Operativo o Argumentario - por Angélica PereyraScript, Guión, Manual Operativo o Argumentario - por Angélica Pereyra
Script, Guión, Manual Operativo o Argumentario - por Angélica Pereyra
 
Ejemplo de Guión telefonico
Ejemplo de Guión telefonicoEjemplo de Guión telefonico
Ejemplo de Guión telefonico
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post Formats
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome Economy
 

Ähnlich wie Más que una Actualización - ZyWALL ZLD v2.20

N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...COIICV
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontChema Alonso
 
Cartronic Group - Partner Engenius
Cartronic Group - Partner EngeniusCartronic Group - Partner Engenius
Cartronic Group - Partner EngeniusCartronic Group
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_esErick Celada
 
Check point
Check pointCheck point
Check pointAre Mar
 
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...CIO Edge
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para EmpresasEduardo Castro
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)Yeider Fernandez
 
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE Telecomputer
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasDaniel Martinez
 

Ähnlich wie Más que una Actualización - ZyWALL ZLD v2.20 (20)

Audema
AudemaAudema
Audema
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft ForefrontMicrosoft Technet - Microsoft Forefront
Microsoft Technet - Microsoft Forefront
 
Cartronic Group - Partner Engenius
Cartronic Group - Partner EngeniusCartronic Group - Partner Engenius
Cartronic Group - Partner Engenius
 
Watchguard xtm5 ds_es
Watchguard xtm5 ds_esWatchguard xtm5 ds_es
Watchguard xtm5 ds_es
 
Check point
Check pointCheck point
Check point
 
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
Juan Carlos Rivera Zscaler: How to achieve a hybrid workforce, from anywhere,...
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Charla windows 10 para Empresas
Charla windows 10 para EmpresasCharla windows 10 para Empresas
Charla windows 10 para Empresas
 
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE
ORIGIN STACK EL APLIANCE DE VIRTUALIZACIÓN ENTERPRISE
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Vpn astrid impress
Vpn astrid impressVpn astrid impress
Vpn astrid impress
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Aruba Spain 2010
Aruba Spain 2010Aruba Spain 2010
Aruba Spain 2010
 

Kürzlich hochgeladen

Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Festibity
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 

Kürzlich hochgeladen (14)

Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 

Más que una Actualización - ZyWALL ZLD v2.20

  • 1. ZLD v2.20 Argumentario de Ventas
  • 2.
  • 3. Lo que está ocurriendo a su alrededor:
  • 4. ¿De dónde vienen las amenazas? ZyWALL USG 300 Public Kiosk Home Teletrabajador Oficina Central ZyWALL USG 2000 Protected Servers Sucursal Acceso Remoto IP PBX IP PBX ZyWALL USG 50 DMZ Server SSL VPN IPSec VPN L2 Switch L3 Switch Internet Reducir Amenazas Externas Establecer Túneles VPN Fiables Contra las Acciones de Vulneración de Cualquier Origen Garantizar el Acceso Remoto y Facilitar la Gestión
  • 5. Solución de Seguridad de ZyXEL Seguridad en la Empresa Mitigate External Against Policy Violations from within Establish Reliable VPN Tunnels Guarantees HA & Easy Management Conectividad Segura Solución VPN completa para conexiones entre sucursales y acceso remoto Protección de Red Proactiva Funcionalidad UTM para proporcionar protección exhaustiva frente a amenazas Refuerzo de la Política de Seguridad Política de usuario que permite granularidad en el acceso Gestión y Recuperación de Red Tolerancia a fallos en las rutas de red: Enlace WAN, pasarelas,VPN
  • 6. Tendencias del 2010… Utilización en zonas menos visibles Menor productividad Trabajo en entorno Windows 7 Todos los usuarios deben cumplir la política de seguridad Problemas Amenazas Internas Disponibilidad de Windos 7 Popularidad del Netbook Websites Sociales
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Control granular de las aplicaciones de redes sociales El ZyWALL USG puede limitar el acceso… Juego de Facebook Todas a la Vez Una a una All Stop Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad en la Empresa
  • 12.
  • 13.
  • 14. Serie USG de ZyWALL– Licencia SKU Tipo de Servicio/Prestación USG 2000 USG 1000 USG 300 USG 200 USG 100 ZyXEL Anti-Virus (Certificado ICSA) 1-YR      2-YR      Kaspersky Anti-Virus 1-YR      2-YR      IDP 1-YR      2-YR      Filtrado de Contenidos 1-YR      2-YR      Anti-Spam (incluido) RBL/DNSBL RBL/DNSBL RBL/DNSBL RBL/DNSBL RBL/DNSBL Túneles SSL VPN 5 incluidos 2 incluidos 5 -> 50 5 -> 250 5 -> 750 50 -> 250 50 -> 750 250 -> 750 5 -> 25 5 -> 50 25 -> 50 5 -> 250 25 -> 250 50 -> 250 2 -> 10 2 -> 25 10 -> 25 2 -> 10 2 -> 5 Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de Política de Seguridad Seguridad en la Empresa
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26. Resolución de Problemas sencilla Se necesitaba desplegar una gran cantidad de herramientas para realizar la “captura de paquetes”. Basta con clickar el botón de GUI para capturar paquetes Antes Ahora con ZLD 2.20 Seleccionar “ Captura de Paquetes” Seleccionar interfaz para capturar paquetes Decidir cuántos paquetes capturar Gestión y Recuperación de Red Conectividad Segura Protección de Red Proactiva Refuerzo de la Política de Seguridad Seguridad en la Empresa
  • 27.
  • 28.
  • 29. ZyXEL le ayuda… Conectividad y confidencialidad incrementada con un TCO inferior Ayuda a las empresas a reforzar la política de seguridad corporativa Implementación de arquitecturas de red redundantes para operar sin interrupciones Refuerzo de la Política de Seguridad Protección de Red Proactiva Conectividad Segura Gestión y Recuperación de Red Red de Empresa Asegurar redes convergentes y otras aplicaciones críticas de negocios
  • 30.
  • 31.
  • 32. Resumen de prestaciones del ZLD v2.20 : (1/2) Prestaciones básicas del ZLD v2.20 Usabilidad Mejorada ¿Qué mejora? Paquete ZLD flujo v2.0 Auto deshabilitación de ruta cuando el siguiente salto está caído El usuario no necesita configurar la ruta por defecto para el tráfico LAN-WAN. El usuario no necesita configurar la routa para el tráfico IPSec Sobreescritura de las rutas Soporta NAT Varios a 1 Soporta NAT sobrecarga Varios a Varios saliente Diseño de Interfaz Unificado Estilo consistente con todos los interfaces USG Referencia a Objetos Muestra “Dónde se utiliza” para cada objeto Mejora CF Prueba de Bypass CF en VPN IPSec BWM ¿Qué mejora? DSCP Etiquetado Diff SERV BWM por marca DSCP Seguridad en el Punto Final ¿Qué mejora? EPS (con SSL VPN) Prueba de seguridad en el punto final contra SSLVPN EPS (con Política de Autenticación) Soporta Kaspersky y muchos otros clientes Windows 7 ready ¿Qué mejora? Mejora SSLVPN Soporte de Windows 7 en túneles SSLVPN
  • 33. Resumen de prestaciones del ZLD v2.20: (2/2) Prestaciones básicas del ZLD v2.20 Aspecto mejorado ¿Qué mejora? GUI v2.0 Utilización de tecnología Web 2.0 (Ajax); más flexible y sencilla Dispositivo virtual en la pantalla Resolución de incidencias más sencilla ¿Qué mejora? GUI v2.0 (aspecto mejorado) Soporte de visualización de log para interfaz origen/destino y protocolo Configuración de captura de paquetes por GUI Control de captura de paquetes desde el GUI Soporta captura simultánea de múltiples interfaces Descarga del fichero PCAPs desde el GUI Varios ¿Qué mejora? Mejora AAA Soporta Grupo de usuarios LDAP Política de autenticación Versión mejorada para forzar la autenticación de usuario Mejora 3G Soporte de más tarjetas 3G (USB) & control consumo 3G Mejora VPN IPSec IPSec HA Auto Fall Back (prestación ZyNOS-alike ) Mejora HA Soporte de Bridge/VLAN en modo Device HA AP Mejora ALG SIP ALG SIP ALG 1.2: Soporte de IPPBX en escenario de zona DMZ Método requerimiento DNS Requerimiento DNS asociado a un determinado interfaz Mejora enrutamiento RIP/OSPF en VLAN
  • 34.
  • 35.
  • 36.
  • 37. Cambios en la Tabla de Enrutamiento ZLD Subredes conectadas directamente Ruta estática principal (Linux) Ruta dinámica Política de enrutamiento VPN dinámica Prueba de enrutamiento Versión ZLD 2.1x Subredes conectadas directamente Subredes conectadas directamente Política de enrutamiento Varios 1 a 1 NAT #1,…, #n Auto VPN VPN Site to Site VPN dinámica Versión ZLD 2.20 Prueba de enrutamiento Tabla principal de rutas Enlace WAN por defecto Ruta estática y dinámica Nueva tabla de rutas en ZLD 2.20
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46. Se muestra la información de puerto en el interfaz Interfaz Presentación Ethernet: ge1(wan1), ge2(wan2), ge3(lan1)… P1, P2, P3,… VLAN, PPP Muestra el puerto físico, tal como P1, P2… Bridge n/a WLAN, Cellular Mustra la localización, tal como shot1/shot2 or USB1/USB2 Aux aux
  • 47.
  • 48.
  • 49.
  • 50.
  • 52.
  • 53.
  • 54. ¿Qué es el Punto de Código DiffServ (DSCP)? Negocia las condiciones de tráfico/acuerdo de nivel de servicio Define el DSCP de acuerdo con las políticas administrativas : Router de Borde de Red : Router de Núcleo de Red Caracteriza el conformado y marcado del tráfico y el control administrativo Guarantee traffic QoS level based on DSCP
  • 55.
  • 56.
  • 57. Lista de aplicaciones que soportan EPS Software Cliente Anti-Virus Software de Cortafuegos Personal Norton_AntiVirus, 2010 Kaspersky_Internet_Security, 2009, 2010 Norton_Internet_Security, 2010 TrendMicro_PC-Cillin_Internet_Security, 2010 Norton_360 Version, version 3 TrendMicro_PC-Cillin_Internet_Security_Pro, 2010 Kaspersky_Anti-Virus, 2009, 2010 Windows_Firewall Kaspersky_Internet_Security, 2009, 2010 Microsoft_Security_Center TrendMicro_PC-Cillin_Internet_Security, 2010 TrendMicro_PC-Cillin_Internet_Security_Pro, 2010 TrendMicro_PC-Cillin_AntiVirus, 2010 Avria AntiVir Personal, 2009 Microsoft_Security_Center
  • 58.
  • 59. Escenario con verificación EPS Servidor de Correo Servidor de Archivos Servidor Web LDAP,RADIUS, Directorio activo Empresa Verifica : Anti-Virus v Anti-spware v Cortafuegos Personal v … . v … . v Verifica : Anti-Virus × Anti-spware v Cortafuegos Personal × … . v … . v Verifica : Anti-Virus × Anti-spware × Cortafuegos Personal × … . × … . × × × ×
  • 60.
  • 61.
  • 62. Soporte de Windows 7 Elementos técnicos/Especs. Despliegue Top-down Nota (4Q'09) (1Q'10) (2Q'10)   ZLD 2.12 patch x ZLD 2.20 ZLD 2.21   Túnel completo SSLVPN: Ejecutar SecuExtender en Windows 7 sí sí sí   Modo proxy SSLVPN : El usuario ejecuta IE8 en Windows 7 sí sí sí   Gestión de dispositivo: El Administrador usa IE8 en Windows 7 sí sí sí   EPS: Establecer regla para detectar Windows 7 no sí sí     (4Q'09) (2Q'10) (4Q'10)   Cliente IPSec VPN (TGB) sí sí sí Versión IPSec : 2.4.204.61.03
  • 63.
  • 64.
  • 65.
  • 66.
  • 72.
  • 73.
  • 74.
  • 75.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81. VPN IPSec: Auto Fall Back HQ: 172.23.38.1 Fase 1: SG1:172.23.38.10 (A) SG2:172.23.38.20 (B) Gateway seguro A IP:172.23.38.10 Gateway seguro B IP:172.23.38.20 Fail Over Fall Back No Fail Over  No Fall Back Fall Back  Fail Over
  • 82.
  • 83.
  • 84.
  • 85.
  • 86.
  • 87. FAQ

Hinweis der Redaktion

  1. There are 30+ new enhancements in ZLD v2.20, for example: Support EPS (End Point Security) check Windows 7 ready Support MS AD group Support capturing packet in the USG device We also improve those most-concerned issues: Routing problem, packets go to nowhere because those packets was routed by matching direct route rule, not policy route rule. Dual WAN deployment did not work well because policy route rule did not linking to the interface link up/down status. Inconveniently to deploy many 1-to-1 NAT configuration NAT Loopback design did not fit for customer’s wishes Not support Microsoft AD group
  2. Check if IPSec VPN could work (yes) Check EPS error message could be customized. (yes)
  3. http://www.computerworld.com/s/article/9135795/Study_Facebook_use_cuts_productivity_at_work The original motive of social websites, such as Facebook or LinkedIn, is to connect people, to share information, or to exchange experience through the website. But, the design of social websites is not secure enough, and hackers could easily stole personal information from there. For security concern, we suggest the behavior of accessing social websites should be restricted. Deploy ZyWALL USG as a gateway to block social websites. Blocking Facebook Blocking Plurk Blocking Twitter Blocking youtube Blocking myspace
  4. Check with Lionic, and figure out what can USG do… Lionic did not feedback yet. (11/12)
  5. Virtual Device Easy to monitor what you care (the device status) Customizable Dashboard Easy to change what you see (personalized GUI looking) Object Reference Easy to find out what you need (used objects) User Friendly Table Operation Easy to sort as your wish
  6. Users complained about routing: Why bother to create “policy route” for the following scenarios: NAT 1:1 mapping NAT loopback LAN/WAN traffic routing Site to Site VPN When I setup a policy router rule, why it does not work? Policy route rule did not match because of lower priority than direct route Now ZLD v2.20 fix them all Support policy route auto-creation Change policy route priority higher than direct route
  7. When deploying USG to SMB/Enterprise environment, administrators will leverage existing directory server to manage users. In ZLD current design, grouping of external users is not user-friendly – USG used a big group to represent all external users, and group members must be manually-keyed in. ZLD v2.20 support real MS/AD user group Support as many scenarios as possible. (see next page) Need as few configuration steps as possible. Support user could use at most two different identifiers to login. E.g. use “name” or “e-mail address” to login. Support AAA user setting test, MIS could verify if setting is correct.
  8. Add: History 3G card list