Cisco Talos: nuestra ventaja de inteligencia de amenazas – no tan secreta –

Por: Juan Marino / Cisco Systems

Las herramientas de seguridad son tan buenas como la inteligencia y la experiencia que las alimentan. Somos muy afortunados de tener nuestras tecnologías de seguridad impulsadas por Cisco Talos, uno de los grupos de inteligencia de amenazas más grandes y confiables del mundo. Talos está compuesto por investigadores, analistas e ingenieros altamente calificados que brindan visibilidad líder en la industria, inteligencia procesable e investigación de vulnerabilidades para proteger tanto a nuestros clientes como a Internet en general, todo esto de manera continua ya que la ciberseguridad está en todos y en este mes de concientización sobre la ciberseguridad no podía dejar de mencionarlo, así que recuerden: #BeCyberSmart.

El equipo de Talos sirve como un pilar crucial de nuestra innovación: alerta a los clientes y al público sobre nuevas amenazas y tácticas de mitigación, lo que nos permite incorporar rápidamente la protección en nuestros productos e intervenir para ayudar a las organizaciones con respuesta a incidentes, búsqueda de amenazas, evaluaciones de compromiso y más.  También se puede encontrar a Talos asegurando eventos a gran escala como el Super Bowl, y trabajando con organizaciones gubernamentales y policiales en todo el mundo para compartir inteligencia.

Con la amplia base de clientes y amplia cartera de Cisco, desde enrutadores y conmutadores hasta correo electrónico y endpoints, Talos tiene visibilidad de la telemetría mundial. Una vez que se detecta una amenaza, ya sea una URL de phishing o una dirección IP que aloje malware, se crean detecciones y se clasifican y bloquean los indicadores de compromiso en toda nuestra cartera Cisco Secure.

Talos también aprovecha sus conocimientos únicos para ayudar a la sociedad a comprender y combatir mejor los ciberataques a los que nos enfrentamos a diario. Durante la guerra en Ucrania, el grupo asumió la tarea adicional de defender a más de 30 proveedores de infraestructura crítica en el país administrando y monitoreando directamente la seguridad de sus endpoints.

Cómo Talos fortalece a XDR

La realidad de la seguridad actual es que las organizaciones deben estar constantemente preparadas para detectar y contener amenazas conocidas y desconocidas, minimizar el impacto y mantener el negocio en marcha sin importar lo que suceda en el ámbito cibernético. A la luz del trabajo híbrido, las arquitecturas de red en evolución y los ataques cada vez más insidiosos, todas las organizaciones deben estar preparadas para recuperarse rápidamente si ocurre un desastre y luego emerger más fuertes. Nosotros a esto le llamamos ciberresiliencia y Talos desempeña un papel fundamental para ayudar a nuestros clientes a lograrlo.

Durante varios años, nuestra plataforma integrada Cisco SecureX nativa de la nube ha brindado capacidad extendidas de detección y respuesta (XDR) y más. SecureX permite agregar, analizar y actuar sobre la inteligencia de fuentes dispares para una respuesta coordinada a las amenazas cibernéticas.

A través de la plataforma SecureX, la inteligencia de Talos se combina con la telemetría de los entornos de nuestros clientes, incluidas muchas herramientas de terceros, para brindar una imagen más completa de lo que sucede en la red. Además, la funcionalidad de respuesta automatizada incorporada ayuda a acelerar y simplificar la mitigación. De esta manera, los ataques potenciales pueden identificarse, priorizarse y remediarse antes de que tengan un impacto importante.

Para que XDR tenga éxito, no solo debe agregar datos, sino también darles sentido. A través de los conocimientos combinados de varios recursos, los clientes de SecureX obtienen la visibilidad y el contexto unificado necesario para priorizar rápidamente las amenazas correctas en el momento adecuado. Con SecureX, los analistas de seguridad pasan hasta un 90% menos de tiempo por incidente.

Aceleración y detección de amenazas

Por ejemplo, una de las universidades más grandes de Australia, la Universidad Deakin, necesitaba mejorar su postura de seguridad obsoleta y hacer la transición de procesos ad hoc a un programa maduro. Su pequeño equipo de seguridad buscó una solución integrada para simplificar y fortalecer la defensa contra amenazas.

Con un conjunto de productos de seguridad de Cisco integrados a través de SecureX, Deakin University pudo reducir el tiempo típico de investigación y respuesta para una amenaza importante de más de una semana a solo una hora. La universidad también pudo reducir su tiempo de respuesta para correos electrónicos maliciosos de una hora a tan solo cinco minutos.

Impulsar la ciberresiliencia con Talos

La sofisticación de los atacantes y la gran cantidad de amenazas que existen hoy en día hacen que sea extremadamente difícil para la mayoría de los equipos de seguridad cibernética mantenerse al tanto de las alertas y reconocer cuándo algo requiere su atención inmediata. Según una encuesta de ESG, el 81% de las organizaciones dice que sus operaciones de seguridad se han visto afectadas por la escasez de habilidades en ciberseguridad.

Es por lo que Talos emplea a cientos de investigadores en todo el mundo, las 24 horas del día, para recopilar y analizar cantidades masivas de datos de amenazas. El grupo utiliza lo último en lógica de aprendizaje automático y algoritmos personalizados para destilar los datos en inteligencia procesable y manejable.

Maximización de la defensa contra amenazas futuras

A principios de este año, revelamos nuestra visión estratégica de Cisco Security Cloud para brindar seguridad de extremo a extremo en entornos híbridos y multinube. Talos seguirá desempeñando un papel fundamental en nuestra tecnología a medida que ejecutamos esta visión. Además de la protección de conducción en nuestros productos, Talos también ofrece una experiencia más personalizada y práctica a los clientes cuando es necesario.

Cisco Talos Incident Response proporciona un conjunto completo de servicios proactivos y de emergencia para ayudar a las organizaciones a prepararse, responder y recuperarse de una infracción, las 24 horas del día. Además, el servicio Talos Intel on Demand recientemente lanzado ofrece una investigación personalizada única para su organización, así como acceso directo a los analistas de seguridad de Talos para una mayor conciencia y confianza.

#BeCyberSmart

Lo mejor del networking integrado: Monitoreo de Catalyst en la nube de Meraki

Por: Gianfranco Tori / Cisco Systems

Cuando pensamos en Catalyst, podemos asegurar que es una plataforma robusta, con los requerimientos tecnológicos para dar seguridad en el acceso, escalabilidad en la conectividad y protección de la inversión. Cuando hablamos de Catalyst hablamos de confiabilidad, de disponibilidad y de granularidad.

Cuando pensamos en Meraki, lo primero que se nos viene a la mente es la simplicidad en la operación de la red, escalabilidad de su plataforma en la nube y de la agilidad en la implementación de servicios y monitoreo. Cuando hablamos de Meraki hablamos de lean-it, de rapidez y de acceso seguro a mi red desde cualquier lugar.

¿Se imaginan que ambas descripciones se junten y sean parte de una misma plataforma? Pues el anhelo de muchas personas de TI se hizo realidad, anunciamos en Julio en el Cisco Live Las Vegas, la primera de muchas integraciones de Catalyst con Meraki, integrando la plataforma más grande de gestión en la nube a la plataforma más grande de networking. Dentro de los anuncios claves para Latinoamérica podemos mencionar:

  • Monitoreo de los Catalyst 9200, 9300 y 9500 en el dashboard de Meraki. Acceder a tu infraestructura de acceso y de distribución desde cualquier lugar, con visibilidad de lo que pasa en tu red, de las aplicaciones y usuarios.
  • Hardware común de WiFi6-E mediante el portafolio Catalyst Wireless – escoges el hardware y decides si usarlo mediante Meraki o mediante nuestra solución con Wireless LAN Controllers. No más un portafolio de hardware distinto.
El anhelo de muchas personas de TI se hizo realidad: anunciamos en julio en el Cisco Live Las Vegas, la primera de muchas integraciones de Catalyst con Meraki.
¿Ahora tengo que comprar nuevos Catalyst switching para poder acceder a Meraki?

¡La respuesta es NO! Basta que ya tengan alguna de esta familia con licencia DNA (que viene por defecto en la compra de la solución) para que tengan derecho de usar el dashboard de Meraki. ¿Te quedaste sin licencia DNA y no renovaste? ¡No te preocupes! Te damos un año gratis para que pruebes el dashboard.

Ahora que pensemos en Catalyst y Meraki como uno solo, el resultado siempre será lo mejor de ambos mundos para Uds.

Nos renovamos como Cisco Gold Partner por 7mo. año consecutivo

Nos enorgullece anunciar nuestra renovación por séptimo año consecutivo como Cisco Gold Partner, una distinción que indica que la empresa ha vuelto a satisfacer los rigurosos requisitos de personal, soporte y especialización para alcanzar el máximo nivel de partner de Cisco.

Actualmente MCS cuenta con estas especializaciones que muestran el nivel de experiencia y habilidad en el Programa de Socios de Canal de Cisco:

  • Advanced Enterprise Networks
  • Advanced Collaboration
  • Advanced Data Center
  • Advanced Security
  • Advanced IoT
  • Advanced Service Provider

MCS ha sido Partner Certificado de Cisco desde 2015, y año con año nuestro propósito es seguir incrementando nuestros esfuerzos de siempre diseñar y entregar las mejores soluciones a nuestros clientes con la mejor calidad de productos y servicios.

En MCS nuestro mayor compromiso es la calidad de nuestros servicios y la mejor muestra es nuestro esfuerzo por mantener los estándares de calidad en toda nuestra empresa, así como conseguir y mantener las certificaciones de los fabricantes que representamos.

¿Qué es la certificación Cisco Gold Partner?

Cisco Gold Certified Partner proporciona el más alto nivel de credibilidad de los clientes en el mercado y demuestra su capacidad superior de servicio y soporte. Los Cisco Gold Certified Partners también son reconocidos por centrarse normalmente en tres especializaciones como Integrador de Soluciones.

Actualmente Cisco cuenta con tres niveles de rol de Integrador: Select, Premier y Gold. Siendo la certificación Gold Partner la más alta certificación de esos niveles.

Seguimos trabajando para continuar siendo el socio tecnológico que desarrolla estrategias, soluciones y aplicaciones de vanguardia que nos posicionan como una empresa de innovación a nivel nacional e internacional en TI. Además, estamos siempre en búsqueda continua de socios que ofrezcan las mejores tecnologías y soluciones, y así adaptarnos a los problemas cambiantes de nuestros clientes.

Cumpliendo con nivel profesional de personal, de especialización y de requerimientos de soporte orientado al cliente.

Cisco ofrece a sus clientes finales la opción de confirmar en el Cisco Partner Locator la información de sus partners y sus certificaciones. Por tanto se puede encontrar y verificar la nuestra, y para mayor información puede dirigirse a: Find a Cisco Partner

MCS Networks en Cisco Connect 2022

Fecha: 08 – 10 Noviembre 2022

Sede: Centro de Convenciones / Barceló Maya Arena

Faltan sólo algunos días para vivir la experiencia MCS en Cisco Connect LatAm 2022, donde podrás explorar más acerca de innovación y tecnología.

¿Qué es Cisco Connect?

Este es un espacio de relacionamiento e interacción entre el ecosistema de negocios más importante de la industria de tecnología en América Latina.

Cisco Connect LatAm es el evento que impulsará tu crecimiento profesional y personal a través de sesiones técnicas y de negocios, demostraciones de las soluciones de Cisco y sus Partners, así como la oportunidad de relacionarse con ejecutivos de Cisco, socios de negocio y líderes de la tecnología.

En MCS estamos listos para conectarnos y tener una experiencia sin precedente en el mundo de la tecnología. ¡Visita nuestro stand para conocer más sobre nuestras soluciones!

Para conocer más sobre el evento: https://www.cisco.com/c/es_mx/training-events/events/cisco-connect-latam/index.html

Seguridad para un mundo donde todos y todo se conecta.

Por: Ghassan Dreibi / Cisco Systems

En el mundo digital actual, estamos más conectados que nunca. Esta conectividad nos ha permitido generar nuevas oportunidades y colaborar de nuevas formas, pero también significa que hay más brechas y vulnerabilidades que ponen en riesgo los datos.

Las organizaciones deben adoptar nuevas tecnologías e implementar medidas de seguridad fuertes para evitar quedarse atrás en el mundo conectado de hoy y gran parte de este esfuerzo comienza con la iniciativa del mes de octubre, mes de la ciberseguridad. ¡Haz tu parte! #BeCyberSmart

Los mayores desafíos de las empresas para lograr la ciberresiliencia

Cuando se trata de proteger a los empleados y clientes de ciberamenazas, el trabajo de una empresa nunca termina; incluso los profesionales de seguridad más diligentes a menudo sienten que están peleando una batalla perdida, particularmente si enfrentan dificultades para dotar de personal a sus equipos.

Hay un número creciente de desafíos que enfrentan las empresas cuando se trata de seguridad y estos son algunos de ellos:

  1. Movilidad:

Los usuarios hoy en día pueden trabajar desde cualquier lugar, así que, si están fuera de la red y no usan la VPN, sus dispositivos son vulnerables al malware.

  1. Oficinas:

En lugar de redirigir el tráfico a la empresa, más oficinas ahora se conectan directamente a Internet, dejando los dispositivos y los datos vulnerables debido a la seguridad insuficiente en el sitio. A medida que las empresas se desplazan hacia la WAN definida por software para reducir los costos de MPLS y aumentar el rendimiento, la seguridad proporcionada por la nube se vuelve aún más crítica.

  1. Aplicaciones basadas en la nube:

Cuando las unidades de negocios aprovechan los servicios innovadores en la nube para obtener una ventaja competitiva, colocan los datos corporativos fuera del perímetro. Pero no puedes proteger lo que no puedes ver.

  1. Nuevas amenazas

Las amenazas de seguridad de hoy en día son más complejas, más numerosas y peligrosas que nunca, especialmente para los equipos de seguridad de TI que ya están saturados.

  1. BYOD

Cuando los visitantes y los empleados usan dispositivos personales para conectarse en el sitio, su Wi-Fi puede abrir la puerta a archivos maliciosos sin darse cuenta. El Internet de las cosas (IoT), los dispositivos inteligentes y los endpoints continúan proliferando, mientras que las amenazas evolucionan junto con ellos.

Estos desafíos se enfrentan en todas las industrias, pero impactan a todos de manera diferente, y tratar de abordarlos individualmente puede causar brechas en la seguridad. Pero hay formas de usar la tecnología para hacer que su red sea más segura sin ralentizarla ni hacerla más compleja.

La puerta de enlace seguro a Internet

Para hacer frente a estos desafíos y proporcionar una protección eficaz a los usuarios, los profesionales de la seguridad están replanteándose la forma en que se ofrece la seguridad.

En un panorama global en constante cambio, proporcionar un entorno seguro para los usuarios dentro y fuera de la red corporativa es una prioridad máxima. Las soluciones deben ser simples de implementar, extremadamente efectivas, tener una latencia mínima, admitir implementaciones en todo el mundo y adherirse a los diseños abiertos que han hecho que el software como servicio (SaaS) sea tan exitoso.

Presentamos Secure Internet Gateway (SIG), una vía de acceso segura a Internet que permite a los usuarios ir a cualquier lugar en Internet, incluso cuando no están conectados a la VPN.

SIG ofrece protección de 360 ​​grados para la nube, SaaS, sucursales y Endpoints, dentro y fuera de la red. ¿Cómo? Al ofrecer una vía de acceso segura a Internet que ofrece estas capacidades críticas.

  • Protección contra amenazas en todos los puertos y protocolos, dentro y fuera de la red corporativa.
  • Bloqueo de más amenazas con una inspección más profunda del tráfico de riesgo, sin afectar a los usuarios finales
  • APIs bidireccionales y de plataforma abierta para integrar con su pila de seguridad existente.
Cisco Umbrella: El SIG del futuro ya está aquí

Cisco Umbrella Secure Internet Gateway (SIG) es un servicio de seguridad en la nube que unifica múltiples funciones en una única solución que tradicionalmente requería múltiples dispositivos en las instalaciones o servicios de seguridad en la nube de una sola función. Umbrella permite a las organizaciones adoptar la nube a su ritmo y confiar en la seguridad, el rendimiento y la confiabilidad de sus conexiones directas a Internet.

Cisco Umbrella es su primera línea de defensa contra posibles amenazas. En cualquier momento y desde cualquier lugar, el tráfico de Internet de sus usuarios se enruta primero a través de Umbrella, lo que evita que los riesgos lleguen a los endpoints al bloquear las conexiones a sitios que alojan malware o esfuerzos de phishing. Umbrella puede ayudar a las empresas a construir una base de ciberresiliencia al proporcionar acceso a una protección integral proporcionada por la nube en todas sus redes, dispositivos y aplicaciones.

Cisco Umbrella simplifica la implementación, la configuración y la integración al unificar las funciones de seguridad. Facilita el crecimiento para satisfacer las necesidades de una fuerza de trabajo remota y itinerante, un perímetro de red cambiante y un entorno de múltiples nubes.

Gestión de instalaciones de fibra óptica en torno a las interrupciones de la cadena de suministro

Por: Tom Kovanic / Panduit

Durante el último año, todos hemos oído hablar de la crisis de la cadena de suministro. Las interrupciones en la cadena de suministro han afectado a todos los sectores de la economía, incluido el suministro y la instalación de cable de fibra óptica.

¿Qué está afectando la disponibilidad del cable de fibra óptica?

COVID-19 interrumpió la logística global. Los horarios operativos de barcos, trenes y camiones, que alguna vez fueron predecibles, se han convertido en un caos debido a la mano de obra insuficiente para descargar contenedores de los barcos, reconfigurar trenes de larga distancia o conducir los semirremolques necesarios para entregar productos. Esto hace que los bienes se acumulen en un lugar mientras crea escasez en otros. El efecto neto es que los componentes necesarios para fabricar el cableado de fibra óptica no están donde deben estar cuando se necesitan.

Los problemas logísticos causan problemas posteriores con la producción de ensamblajes de fibra óptica. Los fabricantes de fibra óptica compiten por un suministro limitado de vidrio, fibras de refuerzo, material de cubierta, compuestos plásticos para moldear conectores, etc. Irónicamente, la forma de gestión de inventario Just-in-Time ha exacerbado el problema porque había un inventario muy limitado de los suministros y componentes necesarios.

Como si los problemas logísticos y de producción no fueran suficientes, la escasez de mano de obra calificada está agravando el tiempo de entrega del cable de fibra óptica de dos maneras: la falta de trabajadores capacitados y calificados prolonga el tiempo de entrega para el cumplimiento de pedidos; y una vez que se entrega, retrasa el tiempo de entrega para instalar la fibra.

Acorte su tiempo de entrega con OneMode™

En lugar de esperar ensamblajes de fibra óptica monomodo, use OneMode de Panduit. Es una alternativa perfecta que aumenta el ancho de banda de su infraestructura de fibra óptica y puede entregarse e instalarse en semanas.

OneMode es un conversor de medios pasivo que permite el uso de módulos ópticos monomodo sobre fibra multimodo heredada. En lugar de retirar la fibra antigua, actualice el rendimiento de la fibra multimodo heredada con la instalación de OneMode.

La instalación es rápida y sencilla, y requiere un equipo de solo dos técnicos. La implementación de OneMode solo requiere acceso a los extremos de la fibra multimodo heredada. Las fibras se pueden actualizar en cuestión de horas con una interrupción mínima de las operaciones. Debido a que OneMode requiere mucho menos tiempo que un proyecto de extracción y reemplazo, es menos costoso de implementar.

Obtenga más información sobre cómo esta solución podría funcionar en sus instalaciones en www.panduit.com/onemode . O comuníquese con nosotros para obtener una demostración y ver si esta es la solución que su infraestructura necesita: https://mcs.com.mx/contacto/

Cisco invierte en ciberseguridad en América Latina con Data Center en México

Por: Marco Martínez / Cisco Systems

Sabemos que 2021 y 2022 han sido años ajetreados para muchos de nosotros y el sector, pero dentro de todo lo malo simpre hay cosas que rescatar… Octubre es el mes de concientización sobre ciberseguridad y por eso quiero compartir algunas noticias con los profesionales de seguridad en LatAm: como parte del compromiso con América Latina, Cisco Umbrella ha abierto un nuevo centro de datos en Querétaro, México. Ubicado justo al norte de la Ciudad de México, este centro de datos habilitará la protección multicapa a través de la seguridad de la capa DNS unificada, el firewall entregado en la nube (CDFW) y la puerta de enlace web segura (SWG). Debido a esto, los clientes en México y en América Central y del Sur pueden usar este nuevo centro de datos para disfrutar de una experiencia de Internet superior y una ciberseguridad sin igual.

Un centro de datos que desbloquea todas las capacidades de Cisco Umbrella

En Cisco Umbrella, la arquitectura de nube global juega un papel importante en el empoderamiento de clientes a medida que se embarcan en su viaje de Secure Access Service Edge (SASE). Debido a esto, eligieron cuidadosamente las ubicaciones de los centros de datos para brindar una cobertura global que reduzca la latencia del tráfico y maximice la resiliencia. Y gracias al enrutamiento Anycast, el tráfico siempre se enrutará al centro de datos cerrado, evitando automáticamente los enlaces degradados o no disponibles. La instalación en Ciudad de Querétaro está emparejada con la instalación de Miami, Florida para la conmutación por error automática, aunque los clientes pueden configurar manualmente los túneles IPsec a otro centro de datos de Cisco Umbrella si así lo desean.

Los equipos de seguridad cibernética en México y en toda América Latina también estarán complacidos de saber que la velocidad de conectividad que ofrece Cisco Umbrella rivaliza, si no supera, la del acceso directo a Internet. Esto se debe, en parte, a los acuerdos de interconexión con más de 1000 ISP, redes de entrega de contenido (CDN) y proveedores de software como servicio (SaaS). Estos arreglos permiten a Cisco Umbrella utilizar la ruta más corta y más confiable entre los usuarios y sus aplicaciones basadas en la web.

Me entusiasma tener este nuevo centro de datos de Cisco Umbrella como parte de nuestra arquitectura de nube global. Si bien la instalación está bastante cerca del área metropolitana de la Ciudad de México, se eligio estratégicamente una ubicación fuera de las zonas sísmicas e inundaciones cercanas. Esto hace que la instalación sea más resistente, lo que brinda tranquilidad a nuestros clientes en lo que respecta al rendimiento a largo plazo de las redes conectadas a este centro de datos. La instalación también cumple con los estándares de la industria de seguridad de la información y cumple con los estándares ISO 27001 y SOC2.

Invertir en ciberseguridad para nuestros socios comerciales de América Latina

Entendemos que latam es una región importante para clientes y partners globales, por lo tanto, brindar una solución de ciberseguridad robusta, confiable y lista para usar a partners en el área es una parte fundamental de nuestra misión de impulsar un futuro inclusivo para todos. Este nuevo centro de datos es una señal de inversión continua en latam, así como una promesa de lo que vendrá a medida que continuan expandiendo la arquitectura de nube global.

En los últimos 18 meses, se abrieron  9 nuevos centros de datos a nivel mundial, lo que elevó el total de centros de datos globales a 36. Además, hay planes para abrir varios centros de datos  en varios lugares del mundo.

Las ventajas de un centro de datos sostenible

Al establecer este nuevo centro de datos, querían asegurarse de que sirviera como un activo para las empresas locales sin causar una tensión innecesaria en la infraestructura de uno de los centros comerciales y económicos más importantes. Por lo tanto, enorgullece anunciar que nuestro nuevo centro de datos, ubicado en una instalación de Equinix, utiliza uno de los primeros sistemas de cogeneración de centros de datos en América Latina. La energía utilizada para alimentar el edificio y nuestro equipo proviene de lo que de otro modo sería calor desperdiciado.

Alimentar el nuevo centro de datos de Cisco Umbrella con energía obtenida a través de la cogeneración ayuda a mejorar la resiliencia de la instalación, ya que el centro de datos será menos vulnerable a las fluctuaciones en la red eléctrica. Las instalaciones también ejercen menos presión sobre los recursos de energía, lo cual fue una consideración importante para el equipo. Si bien se quiere brindar a las empresas de América Latina una solución de ciberseguridad con la que puedan contar, no se quiere hacerlo a expensas de la infraestructura de la región.

Finalmente, optar por alimentar este nuevo centro de datos con energía obtenida a través de la cogeneración es parte del mayor compromiso de Cisco con la sostenibilidad ambiental. Como parte de nuestra misión de impulsar un futuro inclusivo para todos, nos hemos comprometido como empresa a avanzar hacia cero emisiones netas de gases de efecto invernadero en toda nuestra cadena de valor para 2040. Se han logrado grandes avances hacia este objetivo en los últimos 15 años, y este centro de datos representa el siguiente paso en ese viaje. Creemos en brindarles a nuestros clientes soluciones de ciberseguridad que no sean a expensas del medio ambiente. Nuestra nueva instalación permite a las empresas disfrutar de un rendimiento de primer nivel al mismo tiempo que mantiene la salud y la vitalidad de la región para  futuras generaciones.

Cisco Umbrella es la primera línea de defensa contra posibles amenazas. En cualquier momento y desde cualquier lugar, el tráfico de Internet de sus usuarios se enruta primero a través de Umbrella, lo que evita que los riesgos lleguen a los endpoints al bloquear las conexiones a sitios que alojan malware o esfuerzos de phishing. Umbrella puede ayudar a las empresas a construir una base de resiliencia de seguridad al proporcionar acceso a una protección integral proporcionada por la nube en sus redes, dispositivos y aplicaciones.

Concéntrese en HyperFlex: recuperación ante desastres multifunción impulsada por la nube y multipresencial

Por: Bill Roth / Cisco Systems

Una breve historia de HyperFlex Disaster Recovery

HyperFlex se lanzó originalmente sin funcionalidad de replicación nativa, por lo tanto, DE DR nativa. Poco tiempo después, en 2017, HyperFlex Data Platform (HXDP) versión 2.5 introdujo la compatibilidad con la replicación asincrónica de instantáneas de máquinas virtuales. La topología de replicación nativa consiste en una configuración 1:1 con dos clústeres HyperFlex emparejados. Los clústeres emparejados se pueden separar geográficamente y utilizar conectividad WAN. El soporte de flujo de trabajo para conmutación por error y reprotección de VM, migración planificada y recuperación de pruebas lo convierten en una buena opción para los usuarios que buscan una solución de recuperación ante desastres de un solo clúster o una solución activa-activa con cada clúster capaz de actuar como un clúster de recuperación para el otro. Si está pensando que esto suena un poco como una característica incorporada con capacidades similares a SRM, ¡está en lo correcto!

La mayor limitación de esa oferta es que no está orientada a proteger más de dos clústeres. Cada clúster protegido adicional requiere un clúster “complementario” para crear un par de clústeres. Si bien es posible, escalar la solución de replicación 1:1 conlleva algunos costos adicionales.

Los casos de uso de la solución de replicación 1:1 incluyen:

  • Recuperación – Las máquinas virtuales protegidas se pueden recuperar en el clúster de destino emparejado en caso de una interrupción del clúster de origen. El usuario puede volver a proteger las máquinas virtuales recuperadas en el momento en que se haya resuelto la interrupción del clúster de origen original.
  • Migración: las máquinas virtuales protegidas pueden someterse a una migración planificada, en la que se toma una nueva instantánea y se replica en el clúster emparejado. La dirección de replicación se invierte automáticamente en el momento en que se ha completado la migración.
  • Pruebas: las máquinas virtuales protegidas se pueden recuperar sin afectar a las cargas de trabajo de producción. Esto hace que la prueba de los procedimientos de recuperación sea posible con cualquier frecuencia que se requiera.

La solución de recuperación 1:1 se gestiona mediante la interfaz de usuario de HX Connect. El acceso a HX Connect en cada uno de los clústeres emparejados es necesario al implementar la solución.

Ingrese: Recuperación ante desastres de muchos a uno

Avance rápido hasta 2021, cuando se introdujo la nueva tecnología de replicación con la versión 4.5 (2a) de HXDP, entonces llamada Replicación N: 1 para Edge. HyperFlex ahora admitía una topología de replicación de fan-in y que la solución se administraba con un plano de control basado en la nube denominado Intersight. La interfaz de usuario de Intersight permite a los usuarios administrar un gran número de clústeres de HyperFlex desde una única consola sin necesidad de iniciar sesión en varias interfaces de usuario diferentes.

La recuperación ante desastres N:1 aborda las limitaciones de escalabilidad de la solución 1:1, sin embargo, hay otras funcionalidades menos obvias que se destacan. Aquí hay una lista rápida de solo algunos:

  • Almacén de datos protegido: todas las máquinas virtuales que residen en el almacén de datos protegido se protegen automáticamente mediante una directiva de copia de seguridad común. Los usuarios no necesitan aplicar la configuración de copia de seguridad a las máquinas virtuales individualmente, lo que simplifica la administración de la solución.
  • Retención de varios puntos de recuperación: tanto en el clúster de origen de origen como en el clúster de destino de la copia de seguridad de destino, los usuarios pueden seleccionar conservar de 1 a 30 puntos de recuperación basados en instantáneas. Esto permite al usuario recuperar máquinas virtuales desde un punto en el tiempo antes de que se haya producido un evento de corrupción lógica o eliminación accidental.
  • Recuperación de máquinas virtuales: ya sea en el clúster de origen original o en un clúster de origen diferente.
    • La recuperación de una máquina virtual en el clúster de origen aprovecha un punto de recuperación basado en instantáneas retenido localmente. Las operaciones de recuperación son muy rápidas ya que no hay transferencia de datos involucrada.
    • Las máquinas virtuales se pueden recuperar opcionalmente en un clúster diferente. Al realizar esta operación de recuperación, el punto de recuperación basado en instantáneas seleccionado se replica en formato comprimido en el clúster deseado. Esto permite recuperar máquinas virtuales en un clúster diferente en situaciones en las que el clúster de origen original puede no estar disponible. Otro caso de uso es la migración ad-hoc de máquinas virtuales de un clúster de origen a un clúster de origen diferente.
Ya no solo para el borde

Cuando la versión 5.0 (1a) de HXDP estuvo disponible a principios de 2022, la solución de recuperación N:1 para Edge se transformó en la solución Many-to-One (N:1) Disaster Recovery for HyperFlex. Esto fue posible cuando se agregó soporte para clústeres de origen basados en FI (Fabric Interconnect). Lo que inicialmente era una solución de protección para clústeres remotos de HyperFlex Edge se convirtió en una solución mejorada para todos los clústeres de HyperFlex. Otra mejora significativa agregada en ese momento fue la capacidad de retener diferentes números de puntos de recuperación basados en instantáneas en clústeres de origen y de destino de backup. Los usuarios ahora pueden optar por conservar menos puntos de recuperación locales en un clúster de origen y conservar un mayor número de puntos de recuperación en un clúster de destino de copia de seguridad. Menos puntos de recuperación en un clúster de origen proporciona la capacidad de consumir menos espacio de almacenamiento cuando se requieren menos puntos de recuperación locales.

HXDP versión 5.0(1b) agregó compatibilidad con el cifrado de software para que el almacén de datos protegido de un clúster de origen se pueda cifrar opcionalmente. ¡Y sí, el almacén de datos de réplica en el almacén de datos de destino de copia de seguridad (creado automáticamente) también se cifrará!

Es importante tener en cuenta que, si bien se admiten tanto la solución de replicación 1 a1 como la solución de replicación de muchos a uno, no se pueden mezclar en el mismo clúster de HyperFlex. Vale la pena señalar el esfuerzo continuo y el arduo trabajo que se lleva a cabo detrás de escena para mejorar y mejorar la replicación de HyperFlex. ¿Podemos esperar mejoras continuas en futuras versiones? ¡Esa es una apuesta bastante segura!

¿Hasta dónde nos llevará la tecnología 10G?

Por: Alper Turken / CommScope

Este titular de TelecomTV “10G: ¿Será el doble de bueno que 5G?” captura mi reacción inicial a 10G. Es cierto que estaba un poco perplejo, ¿no estábamos todavía tratando de descubrir 5G?

Pero, por desgracia, los dos no están relacionados. La “G” en 5G se refiere a la “generación”, por ejemplo, en la próxima generación de tecnologías como 2G, 3G y posteriormente 4G. Para Internet 10G, la “G” significa “gigabit” y está asociada a la banda ancha. El 10G es la visión de la industria del cable que busca ofrecer una velocidad notable de 10 gigabits por segundo a los hogares en Estados Unidos y en todo el mundo.

Si bien ambas tecnologías ilustran algo por sí mismas, una expectativa compartida de 5G y 10G es la promesa de una velocidad más rápida que antes, una latencia menor y el soporte de nuevas aplicaciones como IA, RA/RV, IoT, comunicación machine-to-machine, etc.

10G redefine la experiencia del hogar

La “realidad del trabajo desde casa” es ahora parte de nuestras vidas. A medida que las personas se mantuvieron conectadas digitalmente, el 44% de ellas juegan en línea, un 38% usan las redes sociales y el 36% utiliza la transmisión de video, según la investigación de Nielsen que se llevó a cabo en 11 mercados en Asia. No es de extrañar que hoy dependamos de nuestras redes domésticas más que nunca.

Según un informe de Google, la COVID-19 ha acelerado los desarrollos de infraestructura para acelerar los hogares conectados.

Desde la transmisión de TV a los dispositivos de juego, estamos viendo un aumento en el número promedio de dispositivos conectados en el hogar en todo el mundo. La cantidad promedio de dispositivos por hogar en los Estados Unidos es de aproximadamente10,37, mientras que en Reino Unido es de aproximadamente 9,16 Según Stalista En otro Informe de Stalista se menciona que la incorporación de electrodomésticos inteligentes a los hogares en la India será del 2,4% durante el 2021 y se espera que alcance el 5,5% para 2025; y se verá un aumento del 19% en hogares conectados en 2021, que se espera alcance el 62,6% para 2025. El 10G va a desempeñar un papel importante para garantizar que todos estos dispositivos funcionen a su máximo potencial, lo que significa un ancho de banda confiable y Wi-Fi en toda la casa.

Los consumidores no son los únicos que se beneficiarán de la promesa de 10G. Industrias como la salud y la educación aprovecharán esta tecnología para mejorar los servicios y habilitar las aplicaciones del futuro.

10G ya es una realidad

Los operadores de red no solo se centran en las implementaciones de 5G. También están probando 10G en todo el mundo. CommScope se enorgullece de ser parte de estas pruebas mientras trabajamos con los clientes para llevar la banda ancha 10G a los consumidores y las empresas.

Cómo proteger su red OT, sin interrumpir las operaciones

Por: William Noto / Fortinet

Una buena parte de las redes de tecnología operativa (OT) existentes se construyeron originalmente durante los días del espacio aéreo, donde el aislamiento de otros sistemas empresariales proporcionaba suficiente seguridad. A medida que las iniciativas de transformación digital impulsan las redes de TI y OT hacia la convergencia, el resultado es una red en la que teóricamente cualquier cosa puede conectarse con cualquier otra cosa. Esa es una cantidad peligrosa de riesgo en un mundo donde el 93 % de las empresas de OT han experimentado una intrusión en el último año, y el 78 % reportó más de tres.

Beneficios de tener un Firewall en una Red OT

En una configuración de red donde las cosas pasan por el interruptor, un firewall nunca ve la actividad, lo que significa que las organizaciones no pueden monitorear el tráfico dentro de su red OT . Puede ser difícil comprender realmente lo que está sucediendo dentro de una red o ver cuándo cambian las cosas, que es precisamente lo que esperan los malos actores cuando atacan a un objetivo.

Los cortafuegos tradicionales brindan cierta protección, pero tienen inconvenientes, como limitaciones de reconocimiento de aplicaciones, problemas con la velocidad de la red, inconvenientes logísticos y falta de capacidades evolutivas. Afortunadamente, donde los firewalls tradicionales fallan, los firewalls de próxima generación ( NGFW ) se recuperan. Los NGFW ofrecen lo mejor en seguridad de datos y redes, incluida la versatilidad, el control inteligente de puertos, la infraestructura simple, la protección contra amenazas actualizada y la velocidad constante de la red. Además, los NGFW robustos brindan seguridad empresarial para entornos de tecnología operativa con visibilidad completa de la red y protección contra amenazas. Las organizaciones pueden tejer la seguridad en arquitecturas de sistemas de control industrial ( ICS ) y crear redes que se adapten a entornos industriales y hostiles.

Sin embargo, para obtener el máximo beneficio, incluso estos firewalls avanzados se implementan mejor dentro de una red OT, específicamente una que ha sido bien segmentada.

Niveles de segmentación de la red OT

El modelo de Purdue habla de dispositivos en función de su función y luego les asigna un nivel en función de esa función. Sin embargo, el estándar más nuevo, IEC 62443, trae el paradigma de zonas y conductos que son importantes a medida que la red OT se vuelve más segmentada. Los niveles de segmentación de la red incluyen:

Redes planas: sin segmentación alguna, la visibilidad y el control de estas redes son extremadamente limitados, y cualquier ataque puede propagarse de norte a sur y de este a oeste por toda la red.

Segmentación L2: utilizando una combinación de VLAN + conmutadores, este nivel de segmentación limita el impacto a un activo comprometido, y cada zona tiene su propia VLAN. Sin embargo, no hay visibilidad de la carga útil, el control de acceso entre zonas es limitado y no hay inspección ni segmentación del tráfico de este a oeste.

Segmentación L3: este tipo de segmentación también utiliza VLANs + switches, pero a este nivel, cada dispositivo tiene su propia VLAN. Si bien es posible determinar qué dispositivos pueden comunicarse con cuáles, este tipo de arreglo es muy frágil, con cambios que requieren una planificación costosa y la posibilidad muy real de que un error provoque tiempo de inactividad.

Segmentación L7/L3: cuando las redes alcanzan este nivel de microsegmentación, la cantidad de granularidad alcanzable permite un nivel profundo de visibilidad y control. Es posible identificar no solo qué dispositivos están en la red, sino también qué aplicaciones se están ejecutando, como Ethernet/IP o MODBUS; incluso la diferencia entre leer un valor y enviar un comando es visible. También se vuelve más fácil visualizar la topología física y lógica de la red.

Lograr la segmentación mediante NGFW sin introducir el caos

Si bien los beneficios de los NGFW en la red OT son claros, a menudo hay dudas reales para actuar sobre ese conocimiento. A diferencia de las redes de TI, el tiempo de inactividad en las redes OT puede ser increíblemente costoso o, en el caso de la infraestructura crítica, incluso poner en peligro la vida. La cuestión de cómo segmentar la red sin generar caos en el entorno, introducir tiempo de inactividad y comprometer la seguridad o la calidad del producto es de gran importancia. 

Entonces, ¿cómo puede una organización implementar la microsegmentación sin derribar su entorno? Al tener un proceso extenso que detalle la responsabilidad de todos, no solo para la implementación o instalación inicial, sino también para considerar el mantenimiento continuo. 

Las mejores prácticas a seguir, y las que no tienen éxito a evitar, incluyen:

HACER:

  • Desarrolle un plan para saber dónde quiere estar y un cronograma razonable para implementarlo
  • Minimice las interrupciones tomando medidas que tengan la menor posibilidad de fallar
  • Reúna datos de cada paso y utilícelos para reevaluar antes de implementar el siguiente paso
NO:
  • Olvídese de identificar las necesidades y los riesgos del negocio
  • No puede definir sus objetivos y alinear los intereses de las partes interesadas
  • Acorta el proceso de identificación de tus zonas y su prioridad
  • Implemente todo como un enfoque big bang
La importancia de asegurar todas las capas de la red

El objetivo final debe ser lograr la seguridad holística del entorno OT, por lo que es importante invertir en una plataforma para proteger todas las capas de la red, incluidos los puntos finales de red tradicionales y no tradicionales. Ahí es donde la experiencia de Fortinet puede ayudar. Los NGFW FortiGate de Fortinet superan el estándar de la industria al proporcionar una protección superior, como se reconoce por 12ª vez en el Cuadrante Mágico de Gartner para Firewalls de Red. Las soluciones de FortiGate combinan todas las permutaciones de firewall en una única plataforma integrada, incluida la nueva funcionalidad SD-WAN. Su gestión de panel único ofrece una experiencia simplificada para una amplia gama de casos de uso, así como una implementación flexible en todos los bordes de la red. El enfoque de redes basado en la seguridad de Fortinet permite que la seguridad se integre en todos los aspectos de la red, desde el nivel básico.

Es fácil quedar paralizado por el miedo al tiempo de inactividad, la enormidad de todo el proceso, o quedar atrapado en recriminaciones sobre lo que ya debería haberse hecho. En su lugar, concéntrese en seguir adelante preguntándose: ¿Qué se puede hacer hoy y mañana para mejorar de manera constante el entorno de red? Abordar las preocupaciones de seguridad de su negocio y su red ahora puede generar dividendos en tiempo, ahorro, seguridad y privacidad en el futuro. Los NGFW y la segmentación adecuada no solo brindan seguridad, sino que también pueden brindarle una ventaja competitiva comercializable sobre los competidores que están detrás de la curva de seguridad.