Seguridad perimetral

El perímetro se ha extendido y se ha convertido en una frontera dinámica, en el que también se hace necesario proteger, y protegerse de, cada dispositivo que puede ocasionalmente formar parte del mismo.

El perímetro está formado por las máquinas y los dispositivos que se sitúan en la frontera de nuestra red, donde ésta interactúa con el exterior, con otras redes; la seguridad perimetral ha controlado tradicionalmente esta frontera, vigilando las comunicaciones para evitar accesos no autorizados, salida de datos desde el interior y ataques desde el exterior. Con la evolución de las TIC, el perímetro ha cambiado.

Hoy en día la evolución tecnológica permite que el acceso desde el exterior de la red se realice con elementos con mayor capacidad de proceso, remotos, de forma inalámbrica y/o mediante dispositivos móviles; resulta más complejo controlar  las comunicaciones, en ocasiones cifradas, que establecen  las aplicaciones web (mensajería instantánea,  P2P, conferencia Web,…) a través del navegador web, sin contar con que es también posible que los dispositivos se conecten entre sí (bluetooth).

Por otra parte con el aumento el uso de las arquitecturas orientadas al servicio, además de la virtualización y la computación en la nube, y en la medida en que se hace más común el uso de herramientas dirigidas a la  web 2.0 (redes sociales,  blogs,  wikis,…), las políticas basadas en puertos y protocolos, tradicionalmente utilizadas para el control del perímetro, son cada vez menos efectivas. Por eso son necesarias nuevas herramientas para hacer frente a la evolución del comportamiento de los usuarios, a las nuevas formas en que los procesos de negocio utilizan las TIC y a los cambios en los mecanismos de los ataques que comprometen los sistemas de información.

Las medidas lógicas de control de acceso y vigilancia de las comunicaciones son en la actualidad más complejas siendo además necesario autenticar los dispositivos que acceden a la red para monitorizar el uso que hacen de los recursos de la red corporativa.

Por lo tanto una adecuada protección del perímetro requiere soluciones que permitan controlar diferentes aspectos:

  • Cortafuegos y accesos remotos seguros.
  • Filtrado de contenido y control de aplicaciones.
  • Gestión de identidades y control de accesos.
  • Vulnerabilidades de las aplicaciones y servicios expuestos al exterior.
  • Monitorización y alertas.

Bundle FortiGate-200F

Dispositivo de seguridad "todo en uno" para medianas empresas con rendimiento a velocidad de cable.

FortiGate-200F - Seguridad todo en uno para medianas empresas

Especificaciones básicas:

  • 20Gbps en firewall SPI.
  • 2,6Gbps en IPS.
  • 1,6Gbps en NGFW (firewall, IPS y control aplicaciones).
  • 1Gbps en Threat Protection (firewall, IPS, control aplicaciones y anti-malware).
  • 1Gbps en inspección SSL.
  • 11,5Gbps en VPN IPSec.
  • 1Gbps en SSL-VPN.
  • 500 usuarios SSL-VPN recomendados.
  • 2.000 túneles VPN IPSec site-to-site.
  • 4,97us de latencia.
  • 15Mpps.
  • 1.500.000 sesiones concurrentes.
  • Hasta 5.000 FortiTokens.
  • Secure SD-WAN.
  • Integración con FortiSwitch y FortiAP.
  • Security Fabric.
  • Sin licencias por número de usuarios.
  • Dominios virtuales (firewall, routing, VPN y usuarios).
  • Soporte para VLAN.
  • Soporte ZTNA.
  • Integración cloud y SDN.
  • Filtrado de audio y video.
  • Posibilidad implementar HA.
  • FA redundante

Otras soluciones

© 2005-2023 Tecnologías de Vigilancia y Detección, S.L. Todos los derechos reservados
Para comentarios y cuestiones sobre el sitio web contacten por correo electrónico con el Webmaster