UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

44
UNIFIED THREAT MANAGEMENT (UTM)

Transcript of UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

Page 1: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

UNIFIED THREAT MANAGEMENT

(UTM)

Page 2: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

Seguridad en Redes

Page 3: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

TIPOS DE AMENAZAS

(a) interrupción, (b) interceptación, (c) modificación y (d) fabricación.

Page 4: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

PRINCIPALES TIPOS DE ATAQUES

•Escaneo de Puertos

•Phishing

•Bombas lógicas

•Canales cubiertos

• Virus

• Gusanos

• Troyanos

Page 5: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.
Page 6: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

DISPOSITIVOS UTM

1. Concepto2. Funcionamiento

Page 7: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

Firewall Sistema de Detección de Intrusos (IDS)

Sistema de Prevención de Intrusos (IPS)Antivirus

Filtrado Web

Bloqueo y Protección de Puertos

Administración de Red

UTM - Concepto

Antiphishing

Page 8: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

DISPOSITIVOS UTM

1. Concepto2. Funcionamiento

Page 9: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

Funcionamiento

Page 10: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

Administrador de Red

Page 11: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

Page 12: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

INSTALACIÓN

Page 13: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

INSTALACIÓN

1 2

Page 14: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

INSTALACIÓN

Page 15: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

Page 16: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

CONFIGURACIÓN DE RED

Interfaz Red Name VLAN

Eth2:2 10.1.30.1/24 Red de Profesores 2

Eth2:3 10.1.29.1/24 Red de Alumnos 3

Eth2:10 10.10.0.1/24 Red de Servidores 10

Eth0 10.1.28.2/29 WAN 1 N/A

Eth1 201.234.84.

173/30

WAN 2 N/A

Page 17: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

CONFIGURACIÓN DE RED

Page 18: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

CONFIGURACIÓN DE RED

Page 19: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

CONFIGURACIÓN DE RED

Page 20: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

CONFIGURACIÓN DE RED

Page 21: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

CONFIGURACIÓN DE RED - DNS

Page 22: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

Page 23: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

GATEWAY

Page 24: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

GATEWAY

Page 25: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

GATEWAY - FAILOVER

Page 26: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

Page 27: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

BALANCEO DE TRÁFICO

Page 28: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

BALANCEO DE TRÁFICO

Page 29: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

BALANCEO DE TRÁFICO

Page 30: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

Page 31: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

FIREWALL

Page 32: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

FIREWALL

Page 33: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

ZENTYAL UTM

1. INSTALACIÓN2. CONFIGURACIÓN DE RED3. GATEWAY4. BALANCEO DE TRÁFICO5. FIREWALL6. MONITOREO

Page 34: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

MONITOREO

Page 35: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

MONITOREO

Page 36: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

MONITOREO

Page 37: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

MONITOREO

Page 38: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

MONITOREO - DIRECCIONAMIENTO

Page 39: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

MONITOREO - DNS

Page 40: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

MONITOREO – WEB FILTERING

Page 41: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

ZENTYAL UTM

Page 42: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

CONCLUSIONES•Una vez creadas las restricciones de acceso a ciertas páginas de internet para los estudiantes, las pruebas de ping muestran que ya no llegan al destino, es decir, se quedan en el primer salto, que es el servidor UTM.

• Los laboratorios de Electrónica y Redes se encuentra segmentado en redes definidas por 3 VLANs: Profesores, Estudiantes y Masters y se ha precisado el nivel de protección a las tres redes por igual, diferenciándose únicamente por el bloqueo de ciertos tipos de usuarios a páginas que puedan vulnerar la red del DEEE.

Page 43: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

CONCLUSIONES•Una vez creadas las restricciones de acceso a ciertas páginas de internet, las pruebas de ping o trazas no llegan al destino, es decir, se quedan en el primer salto, que es el servidor UTM.

•Debido a las políticas de balanceo de tráfico, el consumo en las interfaces físicas del servidor es bajo.

•La capacidad de memoria ocupada por el software es muy bajo, sin embargo, éste se va a ir incrementando paulatinamente en función de la cantidad de logs que sean generados para el administrador.

Page 44: UNIFIED THREAT MANAGEMENT (UTM). Seguridad en Redes.

MUCHAS GRACIAS