el
12-17-2020
08:09 PM
- fecha de última edición
01-28-2021
07:11 PM
por
Hilda Arteaga
Este evento tuvo lugar el 16 de Diciembre a las 10:00hrs CDT (utc -6)
En este evento el experto en seguridad habla de la solución Secure Access Service Edge (SASE) de Cisco y del conjunto creciente de funciones de seguridad que ofrece desde un servicio nativo de la nube, así como de la oferta unificada de SD-WAN y seguridad que proporciona en la nube. Conozca las nuevas funciones del Secure Web Gateway de Cisco Umbrella, el firewall entregado en la nube, la capacidad de CASB y la integración con SecureX. Estas funcionalidades se combinan para obtener visibilidad, protección y el control de su tráfico de Internet al tiempo que simplifican la implementación y la administración de la seguridad.
Puede descargar los slides en formato PFD aquí y el video de la sesión aquí.
R: Sí, SD-WAN es parte de SASE, es uno de sus componentes.
R: No es un checklist; SDWAN, CASB, Cloud Firewall, Malware Analytics, SSL Decryption, entre otros son componnetes que SASE maneja.
R: En la implementación de SDWAN, administración de Umbrella, y políticas entre otros. Por ejemplo, diversos proveedores utilizan Umbrella para servicios de SOC, IR, entre otros.
R: Cisco tiene la solución completa de SASE (los servicios de RED (onprem, cloud) + Servicios de seguridad cloud). Puedes tener las soluciones también por separado, por estrategia o Roadmap para llegar a SASE.
R: Umbrella SIG incorpora las funcionalidades de Cloudlock y más.
R: SASE al final no es un estándar es como una recomendación de Gartner que en base a la evolución del Mercado y la forma de conectarnos menciona que soluciones deberían de implementarse y a ese conjunto de Apps y Funcionalidades le llamo SASE
Pero como Gartner lo recomendó, ahora los fabricantes quieren cumplir con esa recomendación aquí el libro de Cisco de SDWAN para Dummies (como asistente de la sesión se los recomiendo) https://umbrella.cisco.com/info/secure-access-service-edge-sase-for-dummies-ebook
R: El costo del despliegue lo determina el proveedor, a menos que se adquiera un servicio de implementación de Cisco.
Además, es un concepto en la nube, las políticas están centralizadas, es decir; una sola política incluye todos los componentes de seguridad. Entonces, los despliegues se requieren solo para situaciones/funcionalidades específicas. Por ejemplo, en el caso de Umbrella se tiene que hacer una instalación de un Agente, AnyConnect para los usuarios remotos.
R: Dependerá de varios factores, pero, por ejemplo; en cuanto a navegación web, por debajo de los 300ms.
R: No es una licencia, porque no tienes acceso al dashboard, pero si puedes hacer uso de los DNS de Umbrella, que son estos: 208.67.222.222 - 208.67.220.220
R: Ha ido evolucionando conforme a las necesidades de tener visibilidad y control ante los cambios. Una gran ventaja es que, en lugar de tener distintas soluciones para los distintos problemas, se engloban las cosas bajo una misma alternativa. Así que ha ido madurando conforme los requerimientos.
R: Los componentes que menciona Gustavo, sí pueden están integrados en una sola policía (y Umbrella). Una sola política, todos los componentes de seguridad.
R: Es posible, las políticas de firewall se aplican a nivel de capa 3,4 y 7.
R: Depende mucho de la arquitectura, el diseño y las necesidades del cliente.
Un caso de uso común son las sucursales remotas que tienen la necesidad de salida directa a internet. En este caso, se pueden implementar las políticas de firewall en la nube sin necesidad de invertir en un Edge costoso o más grande de lo necesario. Si se necesita más hay que considerar FTD u otras opciones más robustas, pero eso depende de cada caso.
R: Es con la misma licencia de Umbrella SIG. Lo único que hay que hacer es establecer el túnel IPSec y si tienen Umbrella DNS o la versión que tengan, puede escalar a SIG como un add-on solamente.
R: En ese caso, el cliente necesita una solución de seguridad más robusta y quieren implementar FTD en los branches. Entonces lo que se hace es que el FTD funciona como firewall detrás del Edge de Viptela y toda la configuración de WAN o SD-WAN se maneja en los Viptela; incluyendo segmentación, granularidad y levantamiento de túneles. Entonces detrás de Viptela se maneja el FTD para tener una inspección más avanzada del tráfico.
R: Hoy día todas las funcionalidades de las herramientas que tenemos están conectadas a APIs que permiten la automatización de tareas. Hay diversas posibilidades de acuerdo con la necesidad. También en la parte de respuesta de incidentes podemos considerar SecureX para automatizar tareas, por ejemplo, incidentes y las acciones que deben realizarse cuando sucedan, desde enviar alertas y bloquear cosas hasta abrir casos. Una ventaja es que, en Cisco, los APIs disponibles y su compatibilidad permiten a la automatización no solamente con otras soluciones sino también con otros vendors/proveedores.
R: Sí, hay que seleccionar un Datacenter: https://docs.umbrella.com/umbrella-user-guide/docs/swg-datacenters
R: Esa integración se determina a partir de la definición de políticas. Se pueden aplicar a distintos identity de distintas formas de acuerdo con lo que se busca, así como a usuarios específicos. Puede ser por medio de una solución SD-WAN o manualmente mediante el levantamiento de un túnel como se ha mostrado en la demo de la sesión.
Por ejemplo, se puede hacer mediante un túnel que se puede levantar manualmente como se hizo en la demo, o si se tiene SD-WAN se puede hacer de una manera más sencilla hacía Umbrella. También se puede hacer a usuarios remotos si se cuenta con el cliente de Anyconnect, el cliente lo enviaría a Umbrella y no requiere ningún hardware. Aunque si se desea hacer desde un hardware específico, este si debe lograr hacer un túnel hacía Ummbrella.
R: No, Umbrella es una solución cloud, así que no es necesario implementar o adquirir hardware.
R: Es un tema de lata tendencia en le mercado y muchos le manejan o le quieren manejar. Aunque muchos competidores lo manejan como SASE no cuentan con todos los componentes, ellos deben ir con otros fabricantes para poder agregar componentes y muchos casos se agrega hardware lo cual sale del concepto de SASE en sí.
Ahora bien, Cisco SASE es en sí la convergencia de la funcionalidad de red con seguridad y en ambos es un Cisco es líder y puede entregar todo en uno por si mismo.
R: En la siguiente lista puedes encontrar la lista de dispositivos compatibles, así como las indicaciones: https://docs.umbrella.com/umbrella-user-guide/docs/tunnels
¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.
Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco:
Navegue y encuentre contenido personalizado de la comunidad