el 12-12-2024 07:18 AM - fecha de última edición 12-14-2024 12:34 AM por Jimena Saez
Presentación del webinar Community Live
Con la colaboración de Mariana Méndez, Lizbeth Gómez y Uriel Islas.
En este webinar integraremos Advanced Malware Protection y Thread Grid a nuestra red SD-WAN, esta integración brinda inteligencia sobre amenazas a nivel global, fortaleciendo las defensas de la red. Incorpora motores de análisis dinámico que permiten bloquear archivos maliciosos en tiempo real, y cuenta con la capacidad de monitorear y analizar de manera continua el comportamiento y el tráfico de los datos.
Nota: El participante que nos envió la pregunta ganadora es J. Andrés M.
Recuerde que la presentación está disponible en pdf para su comodidad. Si este documento le ha resultado útil, no olvide calificar esta publicación con un voto de utilidad para validar su relevancia. ¡Muchas gracias!,
¿Cómo enviar una pregunta?
Ponemos a su disposición nuestro evento Ask Me Anything (AMA) en cuyo foro podrán externar dudas y solicitar apoyo de nuestros expertos en casos específicos de los temas abordados. ¡Esperamos sus preguntas!
Lista de las Q&A del webinar Community Live
Encuentre la lista de preguntas formuladas durante el seminario web Community Live de nuestro evento. Cualquier duda que no haya sido respondida durante la sesión será resuelta posteriormente aquí o en el foro de "Preguntas".
Lista de Preguntas y Respuestas (Q&A)
Respuesta (Daniel M.): Hola Antolín, Snort y Zscaler son dos herramientas de seguridad en red, pero tienen diferentes enfoques y funcionalidades:
Respuesta (Amanda N.): Hola Ciro, aquí están usando 20.12.2 en unified Policy.
Respuesta (Amanda N.): Hola Freddy, ¿podrías ayudarme a elaborar un poco más la pregunta por favor?
Respuesta (Daniel M.): Hola Roberto! En SD-WAN utilizamos certificados para diferentes propósitos como por ejemplo, para levantar control connections, para el Web certificate, para Remote Access, S2S, SSL y de más. El único certificado que puede ser auto firmado es el Web certificate, todos los demás es necesario ser firmados por un CA. y me gustaría mencionar que entre estas features los certificados no son compartidos entre ellos.
Respuesta (Daniel B.): Hola Freddy, Cisco Secure Endpoint (AMP for Endpoints) es una solución EDR que puede ser integrada con Cisco XDR lo cual nos permitirá poder mandar los eventos y detecciones de Secure Endpoint para poder correlacionar estos eventos/datos con otros productos de seguridad que tengas integrados en tu ambiente XDR, lo que nos podrá proporcionar una vista más amplia organiza y avanzada sobre las amenazas y detecciones en tu ambiente, lo que podrá permitir aplicar respuestas automatizadas a estas mismas.
Respuesta (Daniel B.): Hola Freddy, Cisco Secure Endpoint para Endpoints cuenta con varios motores para la detección de Malware, estos pueden ser: Signature-Based Detection (detección a tráves de firmas), Behavioral Analysis (detección Dinámica), análisis a tráves de la nube, ExPrev (Exploit Prevention).
Respuesta (Daniel M.): Hola Antolín, dependiendo de las features que se requieran habilitar, en este caso el Snort Engine es desplegado en un container hosteado dentro de IOS-XE, para la feature específica de AMP, es requerido que el router cuente con NATDIA para acceso a internet.
Respuesta (Daniel B.): Hola Antolín, no tenemos una integración nativa para terraform, sin embargo puede ser posible mediante APIs, en el siguiente documento puede ver como generar las APIs para TG: https://panacea.threatgrid.com/mask/doc/mask/help-api-overview?region=US
Respuesta (Daniel M.): Hola David! Sí, Cisco SD-WAN se puede integrar con Umbrella para mejorar la seguridad de la red al proporcionar protección contra amenazas basadas en DNS.
Respuesta (Amanda N.): En SD-WAN se utilizan certificados SSL para diferentes propósitos. El principal es establecer la infraestructura de SD-WAN y autenticarla. Sin embargo, también se emplean otros certificados para diversas capacidades de seguridad en los routers. Los certificados utilizados para la infraestructura de SD-WAN no son reutilizables para otros fines. Es decir, si es necesario configurar alguna otra función que requiera certificados, como acceso remoto (FLEXVPN) o SSL, se deben configurar nuevos certificados.
Respuesta (Amanda N.): Hola Lucio, puedes usar métodos de seguridad juntos o por separado según tus necesidades. Agregar más capas de seguridad aumenta la protección, pero podría ralentizar un poco el procesamiento de datos lo cual podría afectar el rendimiento en aplicaciones sensibles al tiempo. Las soluciones 'On-Premises' se instalan localmente, mientras que servicios como Umbrella o Zscaler son 'Security as a Service' y ofrecen más funciones que un router típico.
Respuesta (Daniel B.): Hola Miguel. La duración de cada licenciamiento puede variar en el contrato del paquete que se elija, la duración puede ser entre 1 o 3 años. Aquí puedes ver la información de las licencias: https://www.cisco.com/c/en/us/products/collateral/security/amp-threat-grid-cloud/datasheet-c78-733495.html#Licensing
Respuesta (Daniel B.): Hola Roberto el tiempo puede variar entre 1, 3 o 5 años y depende del paquete que se elija, aquí más información sobre las licencias: https://www.cisco.com/c/en/us/products/collateral/security/amp-threat-grid-cloud/datasheet-c78-733495.html#Licensing
Respuesta (Daniel B.): Hola Enrique, el análisis y detección de archivos es basado en SHA256 el cual es un valor único por archivo, si este es modificado estarías hablando de un archivo totalmente diferente.
Respuesta (Amanda N.): ¡Hola Eric! En el caso de los vEdges, esta integración no es compatible. Sin embargo, si en tu vManage tenant tienes cEdges (IOS XE en controller mode), no habrá ningún impedimento.
Respuesta (Amanda N.): Por lo que tengo entendido, el licenciamiento de Umbrella SIG generalmente se basa en la cantidad de túneles que se conectarán a través de SIG y el ancho de banda (BW), más que en la cantidad de usuarios en cada sucursal. Esto significa que, al planificar, debes considerar el número de túneles y el ancho de banda requerido para cada conexión en lugar de simplemente contar el número de usuarios.
Respuesta (Daniel M.): Hola Ire, para utilizar AMP es necesario tener configurado en el equipo la conexión a Internet (DIA). En los primero pasos, el Snort Engine analizara el SHA256 hash e intentara hacer la búsqueda en el local cache para decidir mediante el hash si el archivo es malicioso. Si el hash no hace match con alguna entrada en el local cache, es entonces cuando se envía a AMP cloud. Si AMP cloud no responde, la descarga del archivo será permitida.
Respuesta (TBC): En espera.
Respuesta (TBC): En espera.
Respuesta (Amanda N.): ¡Hola Kevin! Sí, si contactas a tu equipo de cuenta (Account Team), puedes preguntarles sobre la herramienta dCloud. Allí encontrarás topologías preconfiguradas para realizar pruebas.
Respuesta (Amanda N.): ¡Hola Danilo! ISE puede trabajar con dispositivos SD-WAN. Sin embargo, la integración de AMP y Threat Grid no es necesaria para esta configuración.
Opciones de respuesta: a) VPN de seguridad, DNVPN, Filtrado de URL, AMP y TG b) Zbfw, VPN punto a punto, AMP y TG, IPS/IDS c) IPS/IDS, AMP y TG, Filtrado de URL, zbfw, DNS/Capa de seguridad, descifrado SSL/TLS // Respuesta Correcta: c) IPS/IDS, AMP y TG, Filtrado de URL, zbfw, DNS/Capa de seguridad, descifrado SSL/TLS
Opciones de respuesta: a) Device Admin b) Cualquier usuario puede c) Admin/Org Admin // Respuesta Correcta: c) Admin/Org Admin
Opciones de respuesta: a) A través de Políticas Centralizadas, Políticas Localizadas y templates b) A través de Políticas de Seguridad, Políticas Unificadas (Unified Policies) y Policy Groups/Config Groups c) A través de Cloud OnRamp, Políticas de Seguridad y templates // Respuesta Correcta: b) A través de Políticas de Seguridad, Políticas Unificadas (Unified Policies) y Policy Groups/Config Groups
Nuestros expertos
Mariana Méndez es Ingeniera en Sistemas Computacionales con especialidad en redes, graduada de la Universidad Tecnológica Centroamericana (UNITEC). Cuenta con experiencia en la administración de sistemas de comunicaciones, habiendo trabajado en Red UNO e Interjet. Desde hace más de dos años, forma parte del equipo de SD-WAN en el Centro de Asistencia Técnica de Cisco (TAC). Ha publicado documentación técnica para cisco.com. Actualmente, brinda mentoría dentro de Cisco y posee las certificaciones CCNP ENCORE, Implementación de SD-WAN y DevNet.
Lizbeth Gómez es Ingeniera en Comunicaciones y Electrónica -con especialidad en Comunicaciones- del Instituto Politécnico Nacional (IPN) en México. Ella Ingresó al equipo del TAC de Cisco para la tecnología SD-WAN. Actualmente cuenta con tres años de experiencia en esta tecnología y se desempeña como Escalation Engineer de SD-WAN. Lizbeth ha creado documentación pública de SD-WAN para cisco.com, así como videos para el canal oficial de Cisco en YouTube.
Uriel Islas se unió a Cisco en 2019, donde comenzó su carrera con el equipo de ATS México. Luego de tres años trabajando en el equipo de TAC, pasó al equipo de SSPT, aprovechando la oportunidad de trabajar con clientes en un amplio portafolio de productos de Seguridad en la Nube, y así poder seguir aprendiendo de ello durante este tiempo.
¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.
Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco:
Navegue y encuentre contenido personalizado de la comunidad