Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología...

21
Internet Seguro Manual de Usuario

Transcript of Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología...

Page 1: Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son

InternetSeguroManual de Usuario

Page 2: Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son

Índice

www.optical.pe

1 Introducción

2 Beneficios de Internet Seguro

3 Topología

4 Componentes

5 FAZ – Sistema de Logeo y Reportes

5.1 ¿Cómo ingreso al sistema de Reportes?

5.2 ¿Qué puedo visualizar desde el Dashboard?

5.3 ¿Cómo puedo ver mi tráfico en linea desde el Fortiview?

5.4 ¿Cómo segmentar mi ancho de banda por áreas de trabajo?

5.5 ¿De qué manera puedo obtener un reporte básico demi servicio?

6 FGT – Seguridad en Nube

6.1 ¿Cómo ingreso a la gestión de la seguridad en la nube?

6.2 ¿Cómo bloqueo páginas, grupos o categorías de websites?

6.3 ¿Es posible bloquear aplicaciones especificas como chat o streaming en páginas web?

6.4 ¿Puedo agregar un antivirus web?

6.5¿Cómo puedo reducir los ataques de hackers a mi página web?

6.6¿Cómo puedo acceder a los recursos de información de mi empresa de forma remota?

6.7 ¿Puedo interconectar sedes por VPN con Internet Seguro?

7 Recomendaciones

8 Glosario

Page 3: Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son

IntroducciónInternet Seguro representa un salto evolutivo en la manera de proveer internet corporativo. Este servicio integra herramientas de ciber-seguridad, productividad y control de tráfico al acceso dedicado a internet por fibra óptica. Acompañado de un sistema de reportes centralizado, brindan una plataforma que le permite visualizar y optimizar el consumo del ancho de banda de su servicio de internet.

Como consecuencia, usted obtiene una herramienta clave para formulación y mejora de las políticas comunicaciones de su empresa.

En este manual encontrará información sobre los pasos a seguir para acceder al SISTEMA CENTRAL DE PROTECCIÓN Y FILTRADO en nube y al PORTAL DE REPORTES.

Sistema Central deProtección y Filtrado

Portal deReportes

Page 4: Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son

Beneficios de Internet Seguro

Una topología simplificada reduce la cantidad de equipos en su rack

de comunicaciones. Como consecuencia se eliminan puntos de

falla en su red. Esto significa reducción de tiempos de soporte y

de administración.

Reducción de Costos, espacio y energía

PersonalCertificado

Visibilidad yControl

Incremento deProductividad

Contamos con un Security Operation Center (SOC), formado por

profesionales en seguridad y networking para atender y dar

seguimiento a sus requerimientos,consultas o tickets de atención por

incidentes.

Usted tendrá acceso al portal de Reportes y al portal de Seguridad

en Nube, desde donde podrá visualizar log tráfico en tiempo real,

obtener reportes y aplicar las políticas de seguridad que crea

convenientes.

Controle el uso de aplicaciones innecesarias que degradan la

velocidad de su recurso de Internet y distrae a sus colaboradores en

actividades no rentables para su organización.

Page 5: Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son

TopologíaModelo Antiguo deSeguridad Perimetral

En un escenario de seguridad perimetral

tradicional, usted cuenta con un router de Internet

y un firewall sensible a dos posibles puntos de

falla.

Figura.01 – Diseño de seguridad perimetraltradicional

RED INTERNA

ROUTER INTERNET

INTERNET

RED OPTICAL NETWORKS

EQUIPO PERIMETRALFirewall principal

de mayor capacidady costo por renta

y/o venta

Router de pocacapacidad y

visibilidad tráfico

Mayor costo deinstalación y

configuración

Mayor espacioy energía porequipamiento

Escenario Tradicional

Page 6: Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son

TopologíaInternet Seguro

Con el modelo de servicio de Internet Seguro se prescinde del router

tradicional. En su lugar será colocado un Router Seguro que establece una conexión privada hacia el sistema de protección y

filtrado en la nube de Optical Networks.

Figura.02 –Diseño

de Internet

Figura. 02 - Diseño de Internet Seguro

RED INTERNA

ROUTER SEGURO

ENLACE SEGURO

SISTEMA DE PROTECCIÓN Y FILTRADO CENTRAL

SISTEMA CENTRALDE REPORTES

RED OPTICAL NETWORKS

INTERNET

Page 7: Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son

ComponentesSobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son la Seguridad en la Nube y el Sistema de Logeo y Reportes.

Ambos tienen una gestión y función diferente. Estas se detallan a continuación en los puntos 5 y 6 del presente manual.

FAZ - Sistema de logeo y reportesSistema que permite la visualización log y estadísticas del consumo de Internet e Incidencias de Seguridad por los filtros para el servicio.

4

5

¿Cómo ingreso al sistema ..de reportes?

Ingrese a la URL del sistema delogeo y reportes:

5.1

https://isreportes.optical.pe:2443/

con las credenciales que le seránbrindadas desde el Área deOperaciones a través de lasiguiente dirección de correo:

[email protected]

Page 8: Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son

¿Qué puedo visualizar ..desde el Dashboard?

5.2 Puede visualizar por widgets el Top de Tráfico por IP de Origen, Destino, Aplicación y Tops de incidencia de

Seguridad como Top de Amenazas, Categorías Web Bloqueadas y Top Trafico por Países

Page 9: Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son

¿Cómo puedo ver mi tráfico en línea desde el FortiView?

5.3

Figura.05 - Fortiview Websites sección

Ingrese desde la pestaña del Fortiview alas diferentes secciones:

Websites: Podrá visualizar las páginas web más visitadas especificando la fecha de búsqueda:

Haga click en la website que desea revisar para poder ver el origen del tráfico que genera.

Figura.06 –Web Netflix

La website elegida mostrará un listado de las IPs conectadas en el tiempo que usted haya definido.

Page 10: Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son

Top Source: .Utilice este punto para identificar el origen del tráfico, el acumulado de sesiones y el ancho de banda consumido en el tiempo especificado.

Figura.08 – Top Tra co por IP

Luego de hacer click sobre la IP deseadapuede ver las aplicaciones que estánejecutándose de la siguiente manera:

Figura.09 – Top Web por IP origen

¿QUÉ ACCIONES PUEDO TOMAR UNA VEZ QUE IDENTIFICO UN TRÁFICO PICO EN MI RED?

Si usted tiene el servicio de Gestión Compartida puede aplicar las políticas convenientes desde su acceso a laSeguridad en la Nube. También puede enviar un correo a [email protected] o llamar al número 01-500-7575

para solicitar un ticket de atención para la gestión de cambios.

Page 11: Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son

¿De qué manera puedo obtener un reporte ..básico de mi servicio de internet seguro?

5.4 El servicio de Internet Seguro cuenta con un reporte de seguridad en el que se muestra el Top de Estadísticas y de Incidencias de Seguridad. En su versión básica, esta

enviará reportes diarios al correo de su preferencia.

Figura.11 – Reporte básico de Internet Seguro.

¿QUÉ PASA SI NO RECIBO EL CORREO DE REPORTE?

1. Verifique que los correos no estén en su casilla de SPAM.2. Se recomienda poner en lista blanca la casilla de correo: [email protected]. Si luego de las verificaciones aun no recibe el reporte, puede enviar un correo [email protected] o llamar al número 01-500-7575 para solicitar la atención del caso.

Page 12: Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son

Seguridad en la nube6

¿Cómo ingreso a la gestión de la seguridad en la nube?

El área correspondiente le enviará un correo conteniendo un enlace con una dirección IP. Con este acceso podrá visualizar la interfaz de gestión del sistema de nube que es la mismo portal de gestión de firewall Fortigate.

6.1

¿Cómo bloqueo páginas, grupos o categorías de websites?

El filtro de páginas web se realiza por categorías y subcategorías. Estas se actualizan de manera automática con los servicios de Fortiguard. Usted puede revisar el origen de las categorías de lasurls desde la siguiente página web:

6.2

http://www.fortiguard.com/webfilter

Además, puede agregar a las políticas definidas excepciones cuando una web está contenida dentro de una sub/categoría.

Ejemplo: El grupo de marketing tienebloqueada la categoría de redes

sociales pero puede ingresar alFacebook.

Page 13: Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son

Para identificar la categoría correcta de la página que la que desea tomar una acción, debe seguir los siguientes pasos:

1) Ingresar a: http://www.fortiguard.com/webfilter2) Ingresar el URL de la página. Ejemplo: Facebook.com

Figura.14 – Búsqueda de URLs en fortiguard

Page 14: Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son

¿Es posible bloquear aplicaciones especificas, como chat o streaming en paginas web?

6.3

Usted puede llegar a este tipo de granularidad con el Control de Aplicaciones.

Figura.15 – Control de aplicación de video de Facebook

Page 15: Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son

¿Puedo agregar un antirus web? Usted puede activar el servicio de antivirus perimetral para un nivel más alto de protección que el que le da

su antivirus endpoint convencional.

En la figura 1.6 se visualiza la sección de activación del servicio. De manera estándar todo el tráfico web

de Internet Seguro lleva un perfil de Antivirus.

6.4

Figura.16 – Control de aplicación de video de Facebook

Page 16: Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son

¿Cómo puedo reducir los ataques de hackers a mi ..página web?

Existen muchas vulnerabilidades que son descubiertas y dejan expuestos servidores uotros dispositivos.

Casos típicos de defacement donde ingresan al servidor web y cambian el portal de inicio con mensajes o imágenes no asociadas al negocio pueden perjudicar el prestigio de la empresa. Para ello, el Sistema de Detección de Intrusos (IPS) ayuda a mitigar este tipo de daño definiendo la protección según la tipología del vector de ataque.

Para este caso práctico véase la figura 17 donde se enfoca el análisis de protección hacia servidores de sistema operativo Windows.

6.5

Figura.17 – Protección de Intrusos de Windows

Page 17: Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son

¿Cómo puedo acceder a los recursos de información de mi empresa de ..forma remota?

Deberá realizar el requerimiento a nuestra área de soporte [email protected] para la habilitación de la VPN (Cliente a Sede) indicando nombre de usuario y password del personal al que requiera dar acceso.

Una vez hecha esta configuración, el siguiente paso es instalar los permisos correspondientes en el dispositivo (PC, Laptop o móvil) del usuario que podrá acceder a los recursos de la empresa desde cualquier lugar con acceso a Internet.

A continuación se muestra un ejemplo de los parámetros que debe llenar en la aplicación de VPN (Gateway Remoto y Clave Pre-Compartida).

6.6

Figura.18 – VPN Forticlient

Page 18: Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son

¿Con el internet seguro puedo tener interconexión entre sedes por VPN?

6.7

INTERNAL NETWORK (HQ)

INTERNAL NETWORK (BRANCH)

FortiGate (BRANCH)

FortiGate (HQ)

INTERNET

LAN 192.168.100.99124

LAN 192.168.50.1124

WAN 1172.20.120.123

IP Sec

WAN 1172.20.120.142

Usted puede realizar una VPN Ipsec sitio a sitio. El único requisito es que en la sede remota con la que desea establecer dicha conexión, tenga Internet y un equipo capaz de establecer una VPN IPsec sitio a sitio, en caso no lo tenga, dentro de los servicios de Optical Networks lo puede solicitar como

Oficina Remota para poder interconectar sus sedes.

Page 19: Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son

Recomendaciones7

La seguridad de la información tiene como objetivo proteger los activos digitales y físicos en las organizaciones y debe ir de la mano con la educación de los usuarios, quienes deben hacerse conscientes de las tácticas que los delincuentes de hoy utilizan para perpetrar crímenes informáticos que pueden llegar a ser millonarios.

Optical Networks le brinda al cliente una plantilla para indicar la configuración deseada. Nuestra recomendación es evitar, en primer momento, perfiles de seguridad muy restrictiva a fin de reducir las incidencias de falsos positivos. Luego del monitoreo por parte del administrador de red, las reglas de seguridad se pueden ir ajustando cada vez más según las necesidades del negocio y tendencias de la red.

Page 20: Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son

Glosario8

DashboardPortal de inicio del sistema de reportes que muestra un resumen de las actividades del comportamiento del tráfico, como top de aplicaciones y tráfico por categorías, top de protocolos, tráfico de entrada y salida.

FORTIANALYZER - Sistema de Logeo y ReportesPortal web la cual monitorea el servicio Internet Seguro. Este puede mostrar estadísticas de tráfico de las aplicaciones, actividad por IP y reportes con un historia de los últimos 7 días como máximo en su servidor estándar.

FORTIVIEWSección de Fortianalyzer y Fortigate que permite visualizar el tráfico en tiempo real.

Router SeguroCumple la misma función que los routers tradicionales con la diferencia que este brinda valores agregados de visualización de tráfico en tiempo real, actividades de la red, mejor performance y sirve como nexo entre la comunicación de la red local del cliente, la Seguridad en la nube de Optical Networks y finalmente hacia Internet.

SECURITY OPERATION CENTER (SOC) Centro de Operaciones de Seguridad especializado que monitorea la seguridad en las redes Internet.

Page 21: Manual de Usuario - ON - Internet Seguro · 2020. 3. 18. · Sobre la base de la topología mostrada en la figura 02, podemos reconocer que los componentes de Internet Seguro son