Seguridad Web, Seguridad Móvil, FireSphere Defensa ATP Avanzada

 
Inicio > Productos > Administración y Despliegue > Despliegue con Appliance > Diagramas de Red

Consola de Amenazas & Eventos

Consola de Reportes Exclusiva
ofrece la poderosa vista de
todo su tráfico de Internet.
Aprenda más

 

Diagramas de Red

iboss es altamente escalable y se puede integrar con virtualmente cualquier configuración de red. A continuación algunos de los escenarios de la integración de iboss Web Security en redes:

Puente Transparente en Línea - Figura 1

Salido de la caja, iboss SWG Web Security se encuentra configurado en puente transaparente. Esta integración escanea a traés de los 65,535 puertos, incluyendo el tráfico UDP a través de la Capa 7 (OSI). La tecnología de escaneo del flujo multiple ofrece un rendimiento óptimo. La solución iboss SWG Web Security por lo normal toma lugar entre el firewall existente y el switch de la red. La configuración por defecto es a través de los puertos de cobre 2 NIC (10/100/1000), los cuales son expandibles a puertos 16 NIC. El relevo del bypass inteligente se encuentra disponible, asegurando que el flujo del tráfico permanezca sin interrupciones en el evento de una falla en el puerto, energía o hardware. Actualización al hardware disponible: 10G puerto de fibra.

Puente Transparente en Linea - Figura 1

Modo Tap (Extensión a Puerto Espejo) - Figura 2

En esta configuración, la solución de iboss SWG Web Security se encuentra conectada a un puerto espejo span en el switch de la red. El tráfico espejo es enviado a iboss, y las políticas son aplicadas con las páginas de bloqueo generadas y enviadas a las computadoras en la red. Bajo este despliegue, iboss se encuentra fuera de banda. Esta configuración ofrece 3 puertos NIC (10/100/1000) (administración LAN, WAN). Actualización al hardware disponible: 10G puerto de fibra.

Modo Tap (Extensión a Puerto Espejo) - Figura 2

Inalámbrica Segmentada/Multiples Firewalls - Figura 3

El módulo para el cluster integrado ofrece una integración completa entre multiples appliances dentro o fuera de premisas. No se requiere de una configuración avanzada o una instalación simplificada de VPN. La configuración se sincroniza en tiempo real entre los appliances a través de una encripción AES segura. La política es administrada desde un solo appliance 'Master' que sincroniza a las unidades esclavas dinámicamente, sin importar la localización. Además, esta característica ofrece la configuración para redes Activa/Activa o Activa/Pasiva.

Inalambrica Segmentada/Multiples Firewalls - Figura 3

Clustering y Administración Integrada, Sincronización de Multiples Appliances - Figura 4

El módulo para el clustering integrado ofrece una sincronización completa entre multiples appluances dentro y fuera de premisas. No requiere de una configuración avanzada o una instalación simplificada de VPN. La configuración se sincroniza en tiempo-real entre los appliances a través de un encriptamiento AES. La política administrada desde un appliance master se sincroniza con las unidades esclavas dinámicamente, sin importar su localización. Además, esta característica ofrece una configuración para red Activa/Activa o Activa/Pasiva.

Clustering y Administración Integrada, Sincronización de Multiples Appliances - Figura 4

Multiples Soluciones de iboss SWG Web Security Solutions con Repoteador Enterprise Externo - Figura 5

En esta configuración, multiples iboss SWG Web Security se despliegan en cluster para asegurar los segmentos de la red con multiples appliances iboss SWG Web Security. La política puede ser administrada desde una consola central mientras que la vista de los datos a través de un Reporteador de Eventos&Amenazas para un fácil despliegue.

Multiples Soluciones de iboss SWG Web Security Solutions con Repoteador Enterprise Externo - Figura 5

Filtro Proxy En Línea - Figura 6

En este modo, las peticiones de las computadoras en la red son enviadas a través del appliance iboss SWG Web Security que señala que la petición sea realizada por iboss en beneficio de iboss y con el filtrado aplicado. Esto se puede realizar configurando el proxy dentro del browser a través de un Objeto de Política de Grupo (GPO) en el Directorio Activo o manualmente. En este modo, el proxy analiza las peticiones web. Para que las aplicaciones puedan ser analizadas, iboss debe de ser colocado en linea en la red para que iboss pueda ver el flujo de la red. Para el flujo Web 2.0, la política de la computadora será aplicada en lugar del proxy del usuario del Directorio Activo.

Filtro Proxy En Línea - Figura 6

Filtro Proxy No En Línea - Figura 7

En este modo, las peticiones realizadas por las computadoras son enviadas al appliance iboss SWG Web Security el cual señala la petición sea realiza por el navegador a través de un Objeto de Política de Grupo (GPO) en el Directorio Activo o manualmente. En este modo, el appliance iboss SWG Web Security no se encuentra en linea, este va agregado al switch.

Filtro Proxy No En Línea - Figura 7

Filtro En Línea Router Dual-WAN Transparente - Figura 8

Cuando se utiliza un Router Dual-WAN con dos conexiones al Internet, solo implemente el appliance iboss SWG Web Security en línea entre el Router Dual-WAN y el switch.

Filtro En Línea Router Dual-WAN Transparente - Figura 8

Plataforma de Filtrado Distribuída (PFD) Clustering para ISPs - Figura 9

La Plataforma de Filtrado Distribuída de iboss ofrece el soporte para para las topologías de redes más distribuídas y complejas tal y como aquellas encontradas con los Proveedores de Servicios de Internet (ISPs). Este despliegue es ideal cuando se busca una integración disertada con el directorio, pero la ligadura es prevenida en el hub por el NAT. Cuando se despliegua utilizando el DFP, multiples iboss a través de conexiones no seguras al Internet pueden ser establecidos en cluster a un iboss master central. todas las configuraciones son administradas desde el master y tipicamente localizado en el datacenter u otra localidad. Las configuraciones del master primario es distribuído automáticamente a los miembros del cluster sobre una conexión encriptada AES segura utilizando tecnología para empujar en tiempo-real.

No es necesario tener al iboss primario en un datacenter. Cualquier iboss dentro del cluster puede ser designado como master y punto de configuración central de políticas. Aunque las localidades se encuentren distribuídas alrededor del mundo, las políticas pueden ser aplicadas via los grupos a los iboss que forman parte del cluster. Esto ofrece un control completo y centralizado de las políticas así como delegar el acceso al Reporteador SWG de Eventos & Amenazas.

Plataforma de Filtrado Distribuída (PFD) Clustering para ISPs - Figura 9

Integración con Directorio Concurrente: ISP y MSP - Figura 10

En esta configuración, el appliance de iboss SWG Web Security se despliega en el hub y el filtrado se comunica por abajo y después se liga a un ambiente mezclado de directorios (i.e., Directorio Activo, eDirectory, Open Directory), ofreciendo una autenticación única para el invividuo. Este despliegue es ideal en ambientes para ISP porque puede minimizar el costo del despliegue de multiples appliances. Un solo appliance de iboss SWG Web Security puede ligar multiples directorios y ofrecer reportes más detallados, a nivel usuario, mientras que ofrece una experiencia más fluída para el usuario final.

Integración con Directorio Concurrente: ISP y MSP - Figura 10

Interfaz Adicional para Administración - Figura 11

Una interfaz adicional de administración en red puede ser agregada a la solución de iboss SWG Web Security para permitir la configuración de iboss. Esto es util cuando se tiene iboss SWG Web Security instalado en una subnet diferente a la que usted utiliza para administrar las configuraciones. En esta configuración, los dos puertos de red incluídos estarán filtrando el tráfico en la red, y la interfaz de administración adicional estará conectada a la red a la cual usted podrá tener acceso a la configuración de iboss. En esta configuración, el puerto de administración es agregado a los dos puertos LAN/WAN incluídos son utilizados para el filtrado y no cuentan con un dirección IP.

Interfaz para Administración Adicional - Figura 11

Interfaz Adicional de Bypass - Figura 12

Una interfaz administración adicional de red puede ser agregada para permitir la transmisión para asegurar que la conexión al Internet siempre se encuentra arriba y en producción. Aún con la pérdida de energía del appliance iboss SWG Web Security, el tráfico sigue pasando a través de los puertos de red. En esta configuración, la interfaz del bypass para los puertos LAN/WAN son utilizados para el filtrado sin una IP con acceso directo, y la LAN a bordo es utilizada como puerto de administración para la configuración.

Interfaz Adicional de Bypass - Figura 12

Ruteos del Firewall - Figura 13

EN este modo, las peticiones realizadas por las computadoras son enviadas hacia el appliance de iboss SWG Web Security al punto en que la petición es realizada por el navegador a través de un Objeto de Política de Grupo (GPO) en el Directorio Activo o manualmente. En este modo, el appliance de iboss SWG Web Security no se encuentra en línea pero se encuentra agregado al switch.

Ruteos del Firewall - Figura 13
 


Miembro de MSPAlliance


Asociación Internacional de Proveedores
de Servicios Administrados

> Más info

QMA SC - Distribuidor Master de Soluciones TI

+52 55 5331 1715 México, D.F.
+52 81 8421 0199 Monterrey

+52 442 239 4856 Interior

Email:

Internet Watch Foundation remote support