Software">
Nothing Special   »   [go: up one dir, main page]

LATAM Solution Playbook ES

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 69

LATAM Solutions Playbook

Oferta de Soluciones
Las empresas de hoy funcionan con aplicaciones
Y F5 hace que las aplicaciones actúen:
con más rapidez
con más inteligencia
con más seguridad
Nuestra misión se basa en el hecho de que las empresas dependen de las aplicaciones. Ya sea
que se trate de aplicaciones que ayuden a conectar a las empresas con sus clientes, o de
aplicaciones que ayuden a los empleados a ejecutar su trabajo, en F5 nos aseguramos de que
estén disponibles y protegidas, siempre y en cualquier lugar.

Empresas, proveedores de servicios, entidades financieras, instituciones educativas,


organismos gubernamentales y las marcas de consumo más grandes del
mundo confían en nosotros para estar a la vanguardia con las tendencias de seguridad,
movilidad y de la nube.

Proteja sus aplicaciones


Son la puerta de entrada a sus datos, y donde ocurren la mayor parte de las violaciones de
seguridad. La protección de sus datos y de su empresa requiere priorizar la seguridad de sus
aplicaciones con soluciones integradas, para detectar y defender sus principales áreas de
riesgo.

En cualquier entorno
Nuestros servicios corporativos van hacia donde usted implementa sus aplicaciones:
localmente, en la nube privada, en la nube pública, o en la multi-nube. Los servicios de
desempeño y seguridad incluyen balanceo de carga, servicios DNS, Firewall de Aplicaciones
Web (WAF), federación de identidad, y acceso y mitigación de DDoS.

Con modelos flexibles


Para seguir el ritmo de la innovación, muchos clientes necesitan una mayor flexibilidad de
presupuesto. En F5 brindamos servicios de alto nivel a aplicaciones empresariales como
hardware o software, y también suscripciones de licenciamiento flexibles, tales como licencias
vitalicias, anuales u opciones pay-as-you-go. Además, ofrecemos servicios de protección de
aplicaciones bajo demanda.

Libertad y confianza,
para distribuir con seguridad las aplicaciones en cualquier lugar.
CLOUD

SECURITY

SERVICE
PROVIDERS
CLOUD
CLOUD

Aplicaciones y protección
de escalado automático
en AWS
Una de las principales razones por las que las grandes empresas eligen la nube pública es la
posibilidad de pagar solo por lo que se usa, lo que les permite manejar escenarios de
incremento de demanda sin invertir demasiado en su infraestructura de Data Center.
Participe de esta sesión y descubra cómo aprovechar F5 en AWS utilizando la mejor
protección de aplicaciones de su categoría, como si estuviera en un Data Center propio.

Solution Expert – LATAM Engineering Team: Carlos Valencia

05
CLOUD
Aplicaciones y protección de
escalado automático en AWS

PROBLEMATICA SOLUCIÓN
Garantizar un tiempo de respuesta y una
Una de las principales razones por las que las grandes empresas piensan en usar
la nube pública es la posibilidad de pagar solo por lo que se usa, lo que les experiencia de usuario óptimos, ya que los
permite manejar escenarios donde hay incrementos de demanda significativos nuevos servidores de aplicaciones o
sin tener que invertir demasiado en su propia infraestructura de Data Center. contenedores se agregan al pool de servicios, y
añadirlos automáticamente a un BIG-IP de F5.
Sin embargo, para garantizar costos mínimos, es deseable tener la posibilidad de
desplegar nuevos servidores (o contenedores) en caso de que surja una mayor Escalado automático también significa que, a
demanda, y de comisionarlos cuando esa demanda disminuya. Y que todo se medida que el tráfico a través de BIG-IP o la
haga de la manera más automatizada posible. utilización de CPU BIG-IP aumenta o disminuye,
el número de instancias virtuales de BIG-IP
Pero esto no es algo que ocurra mágicamente.
aumenta o disminuye automáticamente según
los parámetros elegidos en las plantillas.
Las implementaciones y la gestión sacan
provecho de los Cloud Formation Templates
(CFT) de AWS para obtener implementaciones
ALTERNATIVAS fáciles y repetibles.
• Mantener un número predeterminado de instancias activas en todo BIG-IP en AWS puede proteger las aplicaciones
momento pero incurriendo en cargos extra. utilizando la mejor Protección de Aplicaciones de
su clase, como si lo hiciera desde su propio Data
• Desarrollar código para monitorear la demanda y controlar la activación y
Center.
desactivación de instancias.

06
CLOUD
CLOUD

Habilitar aplicaciones
multi-cloud
A medida que los usuarios se vuelven más móviles, la disponibilidad y la escalabilidad se hacen
obligatorias y las empresas necesitan implementar sus aplicaciones, no en uno, sino en
múltiples Data Center.
Únase a esta sesión y descubra cómo, aprovechando las capacidades de DNS de F5, es posible
dirigir a sus usuarios a aplicaciones dispersas en múltiples entornos de nubes publicas y el
propio Data Center de manera precisa, optimizando sus experiencias, y alineando los costos y
necesidades comerciales de la empresa.

Solution Expert – LATAM Engineering Team: Israel Chavez

07
CLOUD
Habilitar aplicaciones
de múltiples nubes

PROBLEMATICA
A medida que los usuarios se vuelven más móviles, la disponibilidad y la SOLUCIÓN
escalabilidad se hacen obligatorias y las empresas necesitan implementar sus Proporcionar un control muy preciso de cómo dirigir a los usuarios a aplicaciones dispersas entre
aplicaciones, no en uno, sino en múltiples entornos de nubes pùblicas y el propio múltiples Data Center (nube pública y privada), alineando las necesidades comerciales y optimizando
la experiencia del usuario y los costos del Data Center, al aprovechar las capacidades DNS de F5.
Data Center.
Con un monitoreo avanzado de los recursos del Data Center y de la nube, y una selección de
Si bien las aplicaciones pueden moverse entre los centros de datos, ¿cómo se
dirigen las solicitudes de los usuarios al Data Center donde residen las algoritmos de balanceo de carga, DNS de F5 puede tomar decisiones inteligentes sobre cómo
aplicaciones? distribuir a los usuarios para proporcionar aplicaciones altamente disponibles con una mejor
experiencia del usuario. Cada solicitud es respondida por la conexión más rápida o más cercana a la
¿Por qué un usuario cercano a un Data Center es atendido por la nube pública consulta de origen.
de otro país?
¿Por qué toda esta flexibilidad no conduce a una mejor experiencia del usuario?

ALTERNATIVAS
• Actualizaciones manuales de DNS: usar mecanismos de balanceo más
tradicionales y menos inteligentes, lo que puede afectar la eficiencia del
servicio y la experiencia del usuario.
• Agregar redireccionamiento dentro de la aplicación: administrar varias
líneas de entrada y dividir las solicitudes manualmente en diferentes
servicios.

08
CLOUD
CLOUD

Protección y
optimización de
aplicaciones nativas
de nube Las empresas siguen siendo responsables de la seguridad de sus aplicaciones, incluidas las
nativas de nube, que aprovechan la arquitectura sin servidores. Estas aplicaciones siguen
siendo vulnerables. Desde hace años, F5 es líder en la protección de aplicaciones y API.
Conozca cómo puede ayudarlo a proteger las aplicaciones nativas de nube, lo que además le
permitirá mejorar el rendimiento y reducir los costos de uso en la nube pública.
Solution Expert – LATAM Engineering Team: Andrew Oteiza

09
CLOUD
Protección y optimización de
aplicaciones nativas de nube

PROBLEMATICA SOLUCIÓN
Al mover aplicaciones a la nube pública, la seguridad sigue siendo la principal
preocupación. ¿Quién es responsable cuando se filtran datos o la aplicación es Las Aplicaciones Nativas de Nube, una arquitectura sin servidores, se basa en llamadas API a un API
comprometida? Gateway proporcionado por el proveedor de la nube. Application Security Manager de F5 protege
todas las llamadas realizadas a un API Gateway, validando todas las solicitudes antes de enviarlas
Es por eso que los proveedores de la nube usan un modelo de responsabilidad
compartida. Eso significa que el cliente es responsable de la seguridad EN la
para que sean procesadas por la propia aplicación.
nube, mientras que el proveedor de la nube es responsable de la seguridad DE la F5 viene protegiendo aplicaciones y APIs durante mucho tiempo, y es reconocida como líder en este
nube. mercado. Como full proxy, los caching request que consumirían recursos en la nube, F5 también
En otras palabras, las empresas siguen siendo responsables de la seguridad de puede mejorar el rendimiento y reducir los costos de uso.
sus aplicaciones, lo que incluye a las apps de nube nativa que aprovechan la
arquitectura sin servidor.
Estas aplicaciones aún son vulnerables a XSS, exfiltración de datos, DDoS, etc.

ALTERNATIVAS
• Realizar revisiones de código y tener una postura de seguridad rígida
cuando se desarrollan aplicaciones en la nube.

10
CLOUD
CLOUD

Asegurar aplicaciones
en Red Hat OpenStack
A medida que más clientes migran cargas de trabajo a nubes privadas, los requisitos
operativos y las aplicaciones que se ejecutan dentro de la nube crecen, y las opciones
incluidas en OpenStack se vuelven insuficientes.
En la próxima sesión, compartiremos la integración de F5 "sobre la nube" con OpenStack, que
proporciona el conjunto completo de seguridad avanzada de F5 para sus aplicaciones en la
nube al mismo tiempo que mantiene alta disponibilidad, elasticidad y puntos de control
estratégicos. Por otra parte, nuestra interacción con el servicio de orquestación de OpenStack
brinda seguridad y cumplimiento, escala y un entorno listo para DevOps.
Solution Expert – LATAM Engineering Team: Carlos Valencia

11
CLOUD
Asegurar aplicaciones
en Red Hat OpenStack

PROBLEMATICA SOLUCIÓN
A medida que más clientes están trasladando cargas de trabajo a nubes La integración de F5 “sobre la nube” con OpenStack proporciona el conjunto completo de seguridad
privadas, los requisitos operativos y las aplicaciones que se ejecutan dentro de la avanzada de F5 para sus aplicaciones en la nube. Al mismo tiempo, mantiene una alta disponibilidad,
nube aumentan, y las opciones incluidas en OpenStack se vuelven insuficientes elasticidad y puntos de control estratégicos operativos para sus aplicaciones en la nube. Por otra
para los requisitos actuales. parte, nuestra interacción con el servicio de orquestación de OpenStack brinda seguridad y
cumplimento, escala y un entorno listo para DevOps.
Los servicios de aplicaciones "lo suficientemente buenos" son ineficaces, difíciles
de mantener, pueden afectar el rendimiento e impedir la sostenibilidad a largo Nuestra solución probada y certificada Red Hat OSP valida la instalación e incluye servicios
plazo para la aplicación en la nube profesionales y soporte de nivel empresarial para entornos de producción y, al mismo tiempo, se
integra con otros tipos de OpenStack, lo que permite una máxima flexibilidad.

ALTERNATIVAS
• El uso de funcionalidades básicas proporcionadas por herramientas como
HAProxy para balancear la carga o ModSecurity para proteger las
aplicaciones puede conducir a aplicaciones menos inteligentes, menos
eficientes y menos escalables.

• Implemente soluciones de nube privada solo para entornos de prueba y


de bajo impacto donde los requisitos son menos exigentes, al final
negando todo el potencial de la nube

12
CLOUD
CLOUD

Automatización y
orquestación
de servicios Cada vez más, las empresas desean reducir el tiempo de lanzamiento al mercado de sus
de aplicaciones aplicaciones. Por lo general, se enfrentan con el gran desafío de integrar sus procesos
operativos y de desarrollo. Únase a nosotros para conocer cómo F5 está ayudando a los
clientes a automatizar y orquestar servicios de aplicaciones y a escalar y acelerar el proceso
de implementación y prueba de estas aplicaciones.

Solution Expert – LATAM Engineering Team : Carlos Valencia

13
CLOUD
Automatización y orquestación
de servicios de aplicaciones
SOLUCIÓN
PROBLEMATICA Con F5 Automation Toolchain, nuestros clientes pueden consumir la tecnología F5 de manera
automatizada a través de APIs abiertas, lo que les permite implementar aplicaciones utilizando
A medida que más clientes transfieren cargas de trabajo a la nube y automatizan pipelines de CI/CD, metodologías DevOps, herramientas de automatización de terceros e incorporar
las implementaciones, también es necesario automatizar la infraestructura todos los beneficios que F5 trae al mercado, como Advanced Traffic Processing y seguridad de nivel
relacionada y las políticas de seguridad de una manera consistente y repetible. superior.
A menudo, el uso de herramientas aisladas y descoordinadas conduce a Esto tendrá como resultado una aceleración del time to market, seguridad mejorada para sus
PROBLEMATICAs como el atraso del time to market y el aumento de costos. aplicaciones y
Las aplicaciones y los datos son la prioridad número uno de nuestros clientes, La migración a la nube trae varios desafíos a medida que la automatización se vuelve obligatoria, pero
que buscan eficiencia y acelerar el time to market. sin un conjunto de herramientas, es posible hacerlo mediante programación. Desde F5
proporcionamos todas las APIs para integrarlas de manera totalmente independiente de la
Con el aumento de las metodologías de DevOps, ahora los clientes necesitan herramienta o el entorno utilizado.
aplicar esas técnicas y herramientas a su infraestructura, uniendo los equipos de
Desarrollo, Operaciones y Seguridad.

ALTERNATIVAS
• El uso de configuraciones manuales, que terminan anulando el propósito
y los beneficios de la nube, y se convierten en factores de obstrucción en
lugar de facilitar los procesos.

14
CLOUD
CLOUD

Automatización
de servicios de
aplicaciones usando
Ansible en CISCO ACI Las empresas que desean reducir el time to market de las aplicaciones dentro de sus data
center (nube privada), generalmente adoptan una estrategia de orquestación para toda la
infraestructura, como redes, controladores de entrega de aplicaciones, etc. Únase a esta
sesión y descubra cómo automatizar con servicios de aplicaciones de F5 usando Ansible en
Cisco ACI.
Solution Expert – LATAM Engineering Team: Héctor Heredia

15
CLOUD
Automatización de servicios de
aplicaciones usando Ansible en Cisco ACI

PROBLEMATICA SOLUCIÓN
Hoy en día, las redes de Data Center están migrando hacia un nuevo enfoque
automatizado y orquestado para apoyar un diseño que cumpla con los Utilice la plataforma ADC más programable
requisitos específicos de las aplicaciones. para dar servicios de aplicaciones y
seguridad L7 a Cisco ACI Fabric.
Cisco ACI es la mejor opción para las empresas que desean evolucionar en su
infraestructura de red. Sin embargo, esta tecnología, diseñada principalmente LTM (Local Traffic Manager) de F5 y AWAF
para operaciones de capa 2-3, no está preparada para brindar los servicios de L4 (WAF avanzado) provisionado por Ansible,
a L7 que necesitan las aplicaciones modernas. ofrecen la flexibilidad y la automatización
para ofrecer los servicios de L4-L7 que las
aplicaciones modernas necesitan en
entornos Cisco ACI.
Además, esta solución puede
ALTERNATIVAS implementarse utilizando las tecnologías F5
Virtual Edition, BIG-IP o VIPRION para
• Ejecutar soluciones de terceros orquestadas por APIC, con acceso satisfacer las necesidades de negocio.
limitado al conjunto nativo de funciones que proporciona el proveedor.

16
CLOUD
CLOUD

Escalado automático
de servicios
de aplicaciones
en Azure Cuando las empresas migran sus aplicaciones a la nube pública, lo hacen, entre otras razones,
por la posibilidad de aumentar rápidamente la capacidad según sea necesario, ya sea para
enfrentar un potencial aumento de demanda en el tiempo, o para manejar demandas
estacionales. La clave para contener los costos es activar y desactivar automáticamente los
servicios de la aplicación (seguridad, por ejemplo).
En esta sesión compartiremos cómo los clientes de F5 escalan de manera sencilla y
automática los servicios de aplicaciones habilitados para F5 en Azure.
Solution Expert – LATAM Engineering Team: Cristian Bayona

17
CLOUD
Escalado automático de servicios
de aplicaciones en Azure

PROBLEMATICA SOLUCIÓN
Asegure un tiempo de respuesta óptimo, experiencia de usuario y análisis a medida que se agregan
Una de las principales razones por las que grandes empresas piensan en usar los
nuevos recursos de la aplicación al pool de servicios, agréguelos automáticamente al BIG-IP de de F5.
servicios de Azure es por la posibilidad de pagar solo por lo que se usa, lo que El Auto Scaling también implica que, a medida que aumenta o disminuye el tráfico a través de los
permite manejar escenarios en los que la demanda aumenta de manera recursos BIG-IP o BIG-IP, el número de instancias virtuales BIG-IP aumenta o disminuye
significativa sin invertir demasiado en la propia infraestructura de Data Center. automáticamente según las métricas comerciales.
Sin embargo, para garantizar que los costos estén alineados con las ganancias, Implementado fácilmente con las plantillas Azure ARM, BIG-IP de F5 puede proteger su aplicación
las empresas necesitan poder generar nuevos recursos automáticamente en utilizando los mejores servicios de aplicaciones de su clase. Entrega de análisis de rendimiento de
cualquier momento para manejar un aumento de demanda y decomisionar los aplicaciones y control de recursos con BIQ-IQ.
recursos cuando la demanda disminuya. Pero esto podría ser complejo.

ALTERNATIVAS
• Mantener un número predeterminado de instancias activas en todo
momento, pero incurriendo en cargos extra.
• Desarrollar el código para monitorear la demanda y controlar la
activación y desactivación de instancias.

18
CLOUD
CLOUD

Una política
consistente
de seguridad
multi-cloud Proteger las aplicaciones en la nube puede ser difícil, en especial cuando las empresas siguen
una estrategia multi-cloud.
En esta sesión aprenderá cómo F5 ayuda a los clientes a trasladar aplicaciones a la nube para
ofrecer el mismo nivel de confidencialidad, integridad y disponibilidad que ya han protegido
sus aplicaciones locales. Y, desde un único panel, garantizar que las políticas de seguridad
sean exactamente las mismas en todas partes.
Solution Expert – LATAM Engineering Team: Carlos Hernández

19
CLOUD
Una política consistente
de seguridad multi-cloud

PROBLEMATICA SOLUCIÓN
Cada día más compañías se están moviendo de plataformas locales a nubes Darle una protección de aplicaciones web potente y completa para la nube con F5 AWAF, con la
públicas. Sin embargo, la mayor parte de estas compañías no se aseguran de flexibilidad de implementar modelos avanzados de políticas de seguridad que identifiquen ataques
tener los mismos estándares de seguridad que tienen en sus instalaciones. Esto
basados en diferentes mecanismos como L7 DDoS o BOT. Además, F5 AWAF ofrece capacidades
se vuelve más crítico cuando estas compañías deciden implementar un WAF en
nubes públicas que ofrecen seguridad ineficiente contra ataques sofisticados
avanzadas para un control efectivo, integración de análisis de comportamiento e inyecciones de
como el robo de credenciales, L7 DDoS o Bots que no serán detectados.
código dinámico, lo que permite a las empresas asegurar las aplicaciones de manera efectiva.

ALTERNATIVAS
• No implementar WAF para la seguridad de la aplicación en la nube.
• Implementar modelos de seguridad para proteger aplicaciones contra
ataques básicos, y esperar que no realicen amenazas sofisticadas.

20
CLOUD
CLOUD

Protección de
aplicaciones en el
El tiempo de ciclo para el desarrollo de aplicaciones se acorta con la adopción de DevOps.
entorno de DevOps Las necesidades comerciales exigen que las nuevas funciones se lancen más rápido que nunca,
utilizando métodos ágiles e iterativos. Los modelos tradicionales para la seguridad de las
aplicaciones no pueden escalar a la velocidad de entrega requerida, lo puede crear una fricción y la
sensación de que los equipos de seguridad están ralentizando la entrega.
Únase a nosotros y descubra cómo los servicios de aplicaciones de seguridad de F5, como
Advanced WAF, deben incluirse en el pipeline de construcción para que los controles se apliquen
de forma automática y consistente, y los equipos de desarrollo no tengan que depender de los
equipos de seguridad para cada nuevo lanzamiento.
Solution Expert – LATAM Engineering Team: Rafael Lombardi

21
CLOUD
Protección de aplicaciones
en un entorno DevOps

PROBLEMATICA SOLUCIÓN
El tiempo de ciclo para el desarrollo de aplicaciones se acorta con la adopción de En un entorno DevOps, la seguridad es una responsabilidad compartida. Los equipos de seguridad brindan
DevOps. Las necesidades empresariales exigen que las nuevas funciones se orientación y soporte para los equipos de desarrollo y construyen la automatización de la seguridad en el
publiquen más rápido que nunca utilizando métodos ágiles e iterativos. pipeline de desarrollo. El equipo de seguridad crea una política de reutilización que se gestiona como un
código y que DevOps consume.
Los modelos tradicionales para la seguridad de las aplicaciones no pueden
escalar a la velocidad de entrega requerida por los equipos ágiles. Esto crea Los servicios de aplicaciones de seguridad da F5, como Advanced WAF, deben incluirse en el pipeline de
una fricción natural. Los equipos de seguridad pueden percibirse como compilación para que los controles se apliquen de forma automática y coherente, y los equipos de
desarrollo no tengan que depender de los equipos de seguridad para cada nueva versión.
ralentizando la entrega.
Al incluir F5 Advanced WAF en el pipeline de CI/CD, la organización de seguridad puede centrarse en
Al mismo tiempo, las aplicaciones continúan expuestas a amenazas crear pruebas automatizadas para garantizar que los controles de seguridad sean efectivos y que los
importantes. equipos de DevOps puedan consumir los servicios de seguridad sin fricción.

ALTERNATIVAS
• Revisiones de código y adopción de buenas prácticas de seguridad al
inicio del ciclo de vida del desarrollo de software.

22
CLOUD
CLOUD

Protección de
aplicaciones móviles
Las aplicaciones móviles son cada vez más importantes para la estrategia empresarial.
Los propietarios de Line of Business (LOB) suelen lanzar estas aplicaciones y, a veces, los
equipos de aplicaciones las trasladan a producción sin los controles de seguridad adecuados.
Conozca cómo proteger fácilmente sus aplicaciones móviles con múltiples servicios de
seguridad y características de refuerzo de aplicaciones, incluidas las protecciones anti
manipulación, anti depuración y anti reversión, utilizando Advanced WAF de F5.
Solution Expert – LATAM Engineering Team: Andrew Oteiza

23
CLOUD
Protección de
aplicaciones móviles

SOLUCIÓN
PROBLEMATICA Proteja las aplicaciones móviles con F5 Advance WAF junto con Anti-Bot Mobile SDK, que da
Las aplicaciones móviles son cada vez más importantes para la estrategia protección integral contra bots móviles y ataques automatizados a través de listas blancas de
empresarial. Las organizaciones usan una combinación de aplicaciones aplicaciones, análisis de comportamiento, validación segura de cookies y refuerzo avanzado de
estándar y personalizadas. Se pronostica que, para 2020, el 75% del gasto se aplicaciones.
destinará a aplicaciones personalizadas. A menudo, los propietarios de Line of Esta solución permite que las aplicaciones estándar y personalizadas se fusionen con múltiples
Business (LOB) y los equipos de aplicaciones lanzan apps que se ponen en servicios de seguridad y características de endurecimiento de aplicaciones, incluidas las
producción sin los controles de seguridad adecuados. protecciones anti manipulación, anti depuración y anti reversión, junto con la ofuscación de códigos
Asegurar las aplicaciones móviles requiere un enfoque diferente al de las binarios, cadenas y preferencias cifradas y otras características, para garantizar que el malware no
aplicaciones web, ya que la validación comúnmente utilizada por los dispositivos evada la detección.
de seguridad no funciona en clientes de aplicaciones móviles. Sin embargo, estas
aplicaciones, y los dispositivos en los que se ejecutan, siguen siendo objetivo
de bots y ataques automáticos.
Los malos actores pueden falsificar aplicaciones móviles y manipularlas para
obtener acceso no autorizado.

ALTERNATIVAS
• Agregar controles de seguridad adecuados en el pipeline de desarrollo
de todas las aplicaciones móviles.
• No hacer nada.

24
CLOUD
CLOUD

Asegurar
API Gateways
Estamos viendo varias compañías que ya están aprovechando las APIs que se ejecutan en
nubes públicas, con frecuencia en sus aplicaciones móviles, o para interactuar con otras
aplicaciones en todo el mundo. Pero la mayoría no está segura de cómo proteger esas APIs de
los riesgos de seguridad.
Discutiremos y demostraremos en esta sesión cómo proporcionar seguridad a las APIs
minimizando los riesgos y la complejidad operativa.
Solution Expert – LATAM Engineering Team: Héctor Heredia

25
CLOUD
Asegurar
API Gateways

PROBLEMATICA
Las interfaces de programación de aplicaciones (API) son una parte crucial de los SOLUCIÓN
negocios modernos. Hoy en día se utilizan en prácticamente todos los aspectos Al interceptar e inspeccionar cada llamada de API antes de que llegue a la aplicación, F5 AWAF
de TI y DevOps. Las API facilitan las asociaciones comerciales, impulsan las proporciona protección contra ataques DDoS, OWASP Top 10 exploits, fuga de datos, fuerza bruta,
operaciones de comercio electrónico y juegan un papel fundamental en la manipulación de estadísticas y explotación de BOTs malos (scrapers, crawlers, spiders, etc.).
infraestructura y la automatización de aplicaciones. Sin API, ciertamente no sería
Además, también le permite al administrador implementar mecanismos de autorización multicapa
posible ofrecer servicios tan rápido y eficientemente como lo hacemos hoy.
entre servicios, aplicaciones y consumidores. Esta arquitectura de primer nivel permite a los equipos
Desafortunadamente, muchas organizaciones tienden a subestimar los posibles de seguridad validar primero los token JWT proporcionados por proveedores externos como Azure
desafíos de seguridad, al exponer sus API sin una estrategia de seguridad AD, Google, Okta, etc., y luego dejar que la segunda capa valide los token generados y firmados por la
sólida. primera capa, lo que hace que los equipos de aplicaciones puedan escalar con facilidad la capa de
aplicaciones sin actualizar regularmente las teclas JWK.

ALTERNATIVAS
• Revisiones de código, soluciones de múltiples proveedores y una postura
de seguridad rígida al desarrollar aplicaciones y exponer la funcionalidad
a través de API.

26
CLOUD
CLOUD

Protección de
aplicaciones en
contenedores La “contenedorización” es una solución atractiva, que brinda a los programadores, equipos de
desarrollo y equipos de operaciones la caja de herramientas común que necesitan para
multi-cloud aprovechar la naturaleza distribuida y en red de las aplicaciones modernas. Este enfoque es
crítico para las empresas, especialmente cuando hay múltiples opciones de alojamiento para
una aplicación, ya sea en la nube pública o en la infraestructura de la nube privada.
Únase a nosotros y descubra cómo F5 habilita esta estrategia multi-cloud para aplicaciones en
contenedores.
Solution Expert – LATAM Engineering Team: Diego Arguello

27
CLOUD
Protección de aplicaciones
en contenedores multi-cloud

PROBLEMATICA SOLUCIÓN
Hoy en día, las aplicaciones modernas permiten la portabilidad en múltiples Implementar infraestructuras de aplicaciones escalables y seguras para aplicaciones basadas en
entornos en la nube pública, pero ¿qué pasa con la seguridad? ¿Cómo podemos contenedores de Kubernetes con los servicios de ingreso de contenedores de F5. Estos se integran de
garantizar la protección de las aplicaciones o servicios API que se han forma nativa en el sistema de gestión y orquestación de Kubernetes en entornos públicos y locales, lo
trasladado a entornos de nube pública? ¿Cómo podemos construir un entorno que permite protecciones de seguridad avanzadas, mitigación de ataques de aplicaciones y control
avanzado de equilibrio de carga que podría estar cambiando cada segundo? de acceso, reduciendo tráfico costoso de ataques en servicios en la nube. Además, otorga flexibilidad
en el consumo de servicios de aplicaciones, opciones de VE por aplicación para la dedicación de la
• Las aplicaciones con IP públicas son atacadas por bots y hackers. aplicación y suscripción VE completa para todas las aplicaciones en entornos en la nube.
• Las aplicaciones de producción y desarrollo/prueba necesitan políticas de
seguridad consistentes en el proceso de portabilidad.

ALTERNATIVAS
• Implementar reglas básicas de acceso basadas en IP para las
aplicaciones en el entorno en contenedores.
• Implementar servicios de seguridad en cada nube pública agregando
múltiples herramientas a la administración, lo que traería una falta de
consistencia.

28
CLOUD
CLOUD

Asegurando entornos
La economía digital se está volviendo cada vez más dinámica, por lo que las comunicaciones
OpenBanking de sistema a sistema entre los diferentes actores de esta economía son esenciales para
brindar flexibilidad e interfaces rápidas que garanticen el flujo de dinero. Las iniciativas de
banco abierto responden a este desafío con un conjunto de APIs para interconectar
diferentes canales que están haciendo evolucionar a la economía. Únase a nosotros para
descubrir cómo crear un entorno seguro, de alta disponibilidad y escalable para arquitecturas
de banco abierto con BIG-IP y NGINX plus, de F5, protegiendo así sus aplicaciones al usar los
mejores servicios de su clase, proporcionando análisis y también escala para procesar hasta
miles de millones de llamadas API.
Solution Expert – LATAM Engineering Team: Cristian Bayona

29
CLOUD
Asegurando entornos
OpenBanking

PROBLEMATICA SOLUCIÓN
La economía digital se está volviendo cada vez más dinámica. Es por eso que la Crear entornos seguros, disponibles y escalables para bancos abiertos, ya que las nuevas
comunicación System to System (S2S) entre los diferentes actores de esta características de API se agregan al servicio automáticamente, en lo cual el NGINX API Manager
economía es esencial para brindar flexibilidad e interfaces rápidas que expondrá la API de forma segura, al igual que BIGIP aWAF de F5 protegerá este servicio para
garanticen el flujo de dinero. Las iniciativas de banco abierto responden a este garantizar su disponibilidad y evitar fraudes. NGINX también puede ejecutar su aplicación para
PROBLEMATICA con un conjunto de API para interconectar los diferentes proporcionar el mejor rendimiento en un entorno multi-cloud para PSD2 o cualquier otra iniciativa de
canales que está desarrollando la economía.
OpenBanking.
Aún así, para garantizar entornos seguros, disponibles y escalables de banco
abierto, los bancos deben enfrentar este desafío con la infraestructura de TI de Implementado fácilmente con modelos de nube, el BIG-IP y el NGINX plus de F5 pueden proteger sus
múltiples nubes que puede garantizar una protección robusta con un aplicaciones utilizando los mejores servicios de su clase, proporcionando análisis de negocios y
rendimiento rápido e ideal para procesar grandes cantidades de transacciones también escalando para aceptar miles de millones de llamadas API.
que resultan en miles de millones de llamadas de API.

ALTERNATIVAS
• Utilizar las arquitecturas IPSec VPN y SOAP para crear estas
integraciones, pero esto lleva mucho tiempo.
• Encontrar otro tipo de ingresos o de estrategias de ventas sin integrarlos
con los actores reales de la Economía.

30
CLOUD
SECURITY
SECURITY

Protección
DDoS multicapa
Las protecciones contra ataque de denegación de servicios distribuidos (DDoS) locales pueden
ser muy efectivas para bloquear la mayoría de los ataques DDoS localmente y, al estar
siempre activadas, pueden bloquear de inmediato la mayoría de los ataques. Sin embargo, no
son inútiles en el caso de grandes ataques volumétricos.
Proteja sus aplicaciones web críticas de todo tipo de ataques DDoS con una combinación de
protección DDoS local y protección basada en la nube, aprovechando técnicas de protección
multicapa que pueden mitigar ataques volumétricos, ataques a nivel de aplicación y ataques
en tráfico cifrados HTTPS, mientras minimiza tanto el tiempo de inactividad de la aplicación
como el impacto comercial.
Solution Expert – LATAM Engineering Team: Oscar Aguilar

32
SECURITY
Protección
DDoS multicapa

SOLUCIÓN
PROBLEMATICA
Las defensas DDoS locales pueden ser muy efectivas para bloquear la mayoría de
Proteger de manera exhaustiva y eficaz sus aplicaciones web críticas de todo tipo de ataques DDoS
con una combinación de servicios DDoS locales y basados en la nube, aprovechando técnicas de
los ataques DDoS localmente y, al estar siempre activas, pueden bloquear de
protección multicapa que pueden mitigar ataques volumétricos, ataques a nivel de aplicación y
inmediato la mayoría de los ataques. Sin embargo, no son inútiles en el caso de ataques en tráfico cifrado HTTPS. De esta forma se minimiza tanto el tiempo de inactividad de la
grandes ataques volumétricos. aplicación como el impacto en el negocio.
Por otro lado, mientras que la protección DDoS basada en la nube (On Demand) Los ataques inteligentes de aplicaciones, encriptados o no, se pueden manejar en las instalaciones
funciona bien para ataques volumétricos, lucha con una respuesta de mitigación con DDoS Hybrid Defender (DHD) de F5, que proporciona defensa DDoS de próxima generación para
mucho más lenta, mayor latencia, mayor complejidad operativa y la incapacidad garantizar una protección en tiempo real, siempre activa, mientras que los ataques volumétricos
de manejar ataques cifrados HTTPS debido a su naturaleza asimétrica. grandes son manejados por el servicio de protección basado en la nube Silverline DDoS de F5 que,
trabajando bajo demanda, detecta y mitiga los ataques DDoS en tiempo real.

ALTERNATIVAS
• Utilizar la protección DDoS, local o basada en la nube en modo
independiente, y lidiar con los pros y los contras de cada uno.

33
SECURITY
SECURITY

Protección L7 DDoS
para tráfico cifrado
Más del 80% de las aplicaciones actuales se ejecutan sobre tráfico cifrado con un alto nivel de
encriptación según los algoritmos disponibles en la actualidad. Aunque el tráfico de la
aplicación es seguro y oculto para interceptar los datos, las amenazas y todo tipo de ataques
están ocultos a las herramientas de protección. La protección DDos en L7 de F5 puede
bloquear los ataques de DDos por descifrar el tráfico dentro de las sesiones establecidas.
Solution Expert – LATAM Engineering Team: Oscar Aguilar

34
SECURITY
Protección L7 DDoS
para tráfico cifrado

PROBLEMATICA SOLUCIÓN
La mayoría de los dispositivos (o servicios) de mitigación de DDoS no detectan Proteja las aplicaciones web descifrando el tráfico HTTPS identificando y bloqueando ataques DDoS
ataques "bajos y lentos" en el tráfico encriptado (HTTP sobre SSL/TLS), ya que ocultos aprovechando las capacidades de análisis de comportamiento del Advanced WAF de F5y el
para manejarlos necesitan A) tráfico simétrico; B) hardware de descifrado SSL; y
hardware SSL (FPGA) de BIG-IP.
C) las claves de cifrado privadas del sitio web.
Y, dado que BIG-IP de F5 es parte de la sesión SSL/TLS, protege la aplicación, manteniendo un alto
Incluso cuando cumplen con los requisitos anteriores, los dispositivos de
mitigación DDoS que funcionan en modo bridge no pueden manejar el cifrado rendimiento de cifrado, incluso con grandes tamaños de clave RSA y los cifrados más seguros, como PFS.
basado en Perfect Forward Secrecy (PFS). Esto obliga a los sitios web a utilizar
cifrados más antiguos y menos seguros, lo que afecta la calificación de seguridad
del sitio web y aumenta los riesgos de seguridad de la información.

ALTERNATIVAS
• No hacer nada y esperar lo mejor.
• Los servicios de detección y protección L7 en tráfico cifrado que ofrecen
los SP o las soluciones basadas en la nube requieren claves de cifrado
privadas. Proporcionar estas claves a un tercero puede violar las
políticas de seguridad o la privacidad del servicio.

35
SECURITY
SECURITY

Manejo inteligente y
seguro del tráfico - Con la adopción de Office 365 y aplicaciones similares basadas en la nube, las empresas
enfrentan un aumento significativo en su tráfico de Internet, así como en la cantidad de
Office 365 conexiones TCP concurrentes. Este nuevo tráfico, que trae de 10 a 50 conexiones TCP
concurrentes adicionales por usuario, afecta directamente la experiencia general del usuario
porque el Proxy de internet está simplemente desbordado. Intercepte el tráfico saliente que
originalmente iba al Proxy y, en caso de que el destino sea Office 365, envíelo directamente. LTM
de F5 (administrador de tráfico local) distribuirá el tráfico directamente a Office 365 o a los
proxies HTTP existentes. Además, puede indicar a los servidores de inicio de sesión de Microsoft
que bloqueen la autenticación en cualquier dominio que no sea el especificado, limitando el
acceso al usuario de Office 365, mejorando la seguridad y el uso de los recursos empresariales.
Solution Expert – LATAM Engineering Team: Andres Garcia

36
SECURITY
Manejo inteligente y seguro del
tráfico - Office 365

PROBLEMATICA SOLUCIÓN
Con la adopción de Office 365 y aplicaciones similares basadas en la nube, las
empresas enfrentan un aumento significativo en su tráfico de Internet, así como Intercepte el tráfico saliente que originalmente iba al Proxy y, en caso de que el destino sea Office 365,
en la cantidad de conexiones TCP concurrentes. envíelo directamente. Para todo lo demás, permita que el tráfico continúe al Proxy existente o equipo de
seguridad.
Este nuevo tráfico, que trae de 10 a 50 conexiones TCP concurrentes adicionales
por usuario, afecta directamente la experiencia general del usuario, porque hace LTM de F5 (Local Traffic Manager), que puede manejar grandes cantidades de conexiones TCP, distribuirá
que se se supere la capacidad del Proxy o cualquier otra herramienta de el tráfico directamente a Office 365 o a los Proxy HTTP existentes. Además, puede indicar a los
seguridad.
servidores de inicio de sesión de Microsoft que bloqueen la autenticación en cualquier dominio que no
Además, las soluciones convencionales de filtrado de URL no pueden bloquear el sea el especificado, limitando el acceso al usuario de Office 365, mejorando la seguridad y el uso de los
acceso a las cuentas personales o de otras empresas de O365 recursos empresariales.

ALTERNATIVAS
• Reemplazar el Proxy existente por uno mucho más grande, capaz de
manejar todo el tráfico nuevo: una actualización del hardware que no es
rentable ni flexible.
• Agregar más servidores proxy y balancear la carga para tener más
capacidad de manejar conexiones concurrentes.

37
SECURITY
SECURITY

Protección de
vulnerabilidades
de aplicaciones web Actualmente, no se trata de saber "si" sus aplicaciones serán atacadas sino "cuándo" lo serán.
La frecuencia de los nuevos códigos CVE continúa aumentando, y es imposible seguir
actualizando todas las aplicaciones y sus servidores. ¿Conoce todas las vulnerabilidades que
tienen sus aplicaciones en este momento? ¿Puede asegurarle a su jefe que las aplicaciones
estan debidamente protegidas? ¿Qué pasaría si pudiese, de una manera simple, encontrar las
vulnerabilidades de su aplicación y mitigar rápidamente la mayoría de ellas?
Solution Expert – LATAM Engineering Team: Eduardo Elinan

38
SECURITY
Protección de vulnerabilidad
de aplicaciones web

PROBLEMATICA SOLUCIÓN
El desarrollo web es dinámico. Con el enfoque en la funcionalidad y los tiempos cada Proporcione protección integral contra vulnerabilidades de aplicaciones, incluso en tráfico HTTPS cifrado,
vez más cortos, ocurren errores. Además de eso, vemos amenazas de seguridad web con las soluciones de F5, el firewall de aplicaciones web avanzado (Advanced WAF) implementado en
antiguas y emergentes constantemente, que las protecciones tradicionales (NGFW, más data centers que cualquier otro WAF empresarial en el mercado. Complementados con los servicios
UTM, WAF heredado) no pueden identificar incluso cuando el tráfico no está IP Intelligence da F5, los desarrolladores pueden proteger sus aplicaciones de ataques y exposición
encriptado. crítica de datos confidenciales.
Como consecuencia, una cantidad cada vez mayor de datos confidenciales es Además de la eficacia en los 10 principales riesgos de aplicaciones actuales de OWASP (inyección, Cross
expuesta a posibles robos. Las organizaciones públicas y privadas deben proteger su
site scripting, exposiicón de datos, etc) AdWaf también puede proteger contra ataques de día cero, bots
reputación manteniendo la confidencialidad, disponibilidad y rendimiento en
maliciosos e incluso ayudar a su organización a cumplir con los estándares de seguridad de la industria,
aplicaciones críticas para el negocio.
incluidos PCI DSS y regulaciones particulares de países.

ALTERNATIVAS
• Use solo dispositivos de seguridad perimetral como NGFW, IPS, ATP, con una
efectividad inadecuada contra amenazas de aplicaciones web nuevas y
avanzadas.
• Implemente múltiples soluciones separadas tratando de aumentar la
protección de aplicaciones web, aumentando la complejidad, el
mantenimiento y la sobrecarga de administración y, por lo tanto, el costo.
• Aumente la línea de tiempo y los controles para un desarrollo seguro,
retrasando el tiempo de producción y agilidad empresarial

39
SECURITY
SECURITY

Acceso consistente y
seguro en
A medida que las empresas aumentan la adopción de aplicaciones de Nube y SaaS, es cada vez
aplicaciones en la más difícil implementar y mantener el acceso seguro y simple de los usuarios, especialmente
con la necesidad de que los usuarios puedan trabajar de forma segura desde cualquier ubicación
nube y SaaS y desde cualquier dispositivo. F5 ayuda a las organizaciones a habilitar la movilidad para sus
usuarios y adoptar las aplicaciones Cloud y SaaS, manteniendo los mismos niveles de seguridad
en todas las plataformas, permitiendo el acceso en función de la identidad y de los dispositivos
del usuario y garantizando que cada acceso esté protegido mediante autenticación, autorización
y encripción del tráfico.
Solution Expert – LATAM Engineering Team: Fernando Fragoso

40
SECURITY
Acceso consistente en
aplicaciones de nube y SaaS

PROBLEMATICA SOLUCIÓN
Uno de los principales PROBLEMATICAs que enfrentan los clientes con la adopción
F5 puede ayudar a combinar una estrategia Zero Confianza con IDaaS o una estrategia de identidad
de tecnologías móviles y en nube es cómo ofrecer el mismo nivel de seguridad
federada para una organización. APM se integra con las soluciones existentes de MFA e IDaaS para
que tienen con las aplicaciones locales. ofrecer un inicio de sesión único y una autenticación multifactorial adaptativa, federa la identidad del
Un rápido crecimiento en las tecnologías móviles y en la nube implica desafíos usuario en las aplicaciones ubicadas en cualquier lugar – en red, en la nube, SaaS. Proporciona un
para administrar, compartir y asegurar la identidad. Eliminar el requisito de una mecanismo de autenticación mucho más seguro que el que se puede encontrar de forma nativa en la
intranet privilegiada y trasladar las aplicaciones corporativas a Internet, es difícil mayoría de las aplicaciones y proveedores de la nube.
hacer cumplir la seguridad y lograr la compliance de la seguridad. Hoy en día, la visibilidad es imprescindible en las organizaciones y F5 BIG IQ puede ayudarlas a obtenerla,
para todo el acceso a las aplicaciones (Nube pública, Nube privada, SaaS, etc.).

ALTERNATIVAS
• Los proveedores de la nube están implementando soluciones proxy de
acceso simple con opciones limitadas de MFA y muchas aplicaciones no
pueden integrarse.
• IDaaS resuelve PROBLEMATICAs de identidad pero no la superficie de
ataques y la validación del dispositivo.

41
SECURITY
SECURITY

Evolución de la
seguridad del
perímetro para Atrás quedaron los días en los que instalar el equipo de seguridad perimetral era suficiente para controlar las
descubrir amenazas diferentes amenazas en el tráfico de usuarios a internet. El uso generalizado del cifrado, al tiempo que aumenta
la privacidad, también permite que los atacantes oculten sus actividades. La realidad es que, sin descifrar el
tráfico, las herramientas de seguridad no pueden hacer su trabajo. Pero este descifrado, debido a los recursos
cifradas necesarios, nos lleva a nuevos desafíos en el diseño de nuestra infraestructura de seguridad. F5 aborda estos
desafíos de diseño, insuficiencia de recursos, a medida que protege a sus usuarios, los datos de
la empresa y garantiza la función de los dispositivos de seguridad.
Solution Expert – LATAM Engineering Team: Vinicius Miranda

42
SECURITY
Evolución de la seguridad del perímetro
para descubrir amenazas cifradas

PROBLEMATICA SOLUCIÓN
El crecimiento del cifrado SSL/TLS presenta un desafío para las empresas, porque Descifre el tráfico HTTPS saliente permitiendo que los dispositivos de seguridad inspeccionen
sin herramientas de seguridad para inspeccionar el tráfico SSL, los ataques pueden completamente el tráfico aprovechando el descifrado centralizado sobre SSL Orchestrator (SSLO) de F5 y
pasar desapercibidos. Los atacantes usan estos puntos ciegos para hacer
las capacidades de dirección del tráfico: firewalls de próxima generación (NGFW), herramientas de
libremente lo que quieran.
prevención de pérdida de datos (DLP), sistemas de detección de intrusos (IDS), prevención de intrusiones
Hoy el porcentaje de tráfico SSL supera el 80%. Entre la mitad y las tres cuartas de sistemas (IPS), herramientas de análisis de malware y más. SSLO cierra las brechas entre las soluciones
partes de los ataques ocultan sus comunicaciones en ese tráfico encriptado. puntuales, que a menudo no están diseñadas para trabajar juntas, de manera escalable.
SSL Orchestrator permite definir cadenas de dispositivos de seguridad según las políticas que establezca
en torno a las características del tráfico. Ayuda a obtener el mayor valor de los recursos de seguridad
disponibles y, al mismo tiempo, simplifica la administración.
ALTERNATIVAS
• No hacer nada, y perder visibilidad.
• Aprovechar los dispositivos de seguridad existentes que tienen capacidad para
descifrar. Pero esto puede tener un gran impacto en el rendimiento y aumentar la
latencia del tráfico, debido a la conexión en cadena de las operaciones SSL.
• Algunas soluciones utilizan el encadenamiento estáticamente configurado para
dispositivos de seguridad, pero no están tomando una decisión inteligente sobre
el tráfico o el usuario. Así, todas las sesiones de usuario se tratan por igual y, en la
mayoría de los casos, se envían a todos los dispositivos de seguridad, lo que
aumenta la latencia y el uso de recursos costosos.

43
SECURITY
SECURITY

Protección de
credenciales de usuario
de aplicaciones y datos Los atacantes rompen las aplicaciones web para obtener datos confidenciales de los usuarios
(incluidas las credenciales). Cifrar el tráfico no evita estos ataques, ya que la información del
confidenciales usuario generalmente se toma del navegador (man-in-the-browser). Crear protecciones en el
código de cada aplicación es complejo y costoso, pero hay una mejor manera de hacerlo. En
F5 utilizamos nuestra tecnología de Advanced WAF para contrarrestar estas amenazas de
forma transparente, efectiva y en tiempo real, cerrando estas brechas de seguridad en sus
aplicaciones sin necesidad de codificación.
Solution Expert – LATAM Engineering Team: Cristian Maurerira

44
SECURITY
Protección de credenciales de usuarios
de aplicaciones y datos confidenciales

PROBLEMATICA SOLUCIÓN
Los atacantes explotan las aplicaciones web para obtener datos confidenciales, La tecnología DataSafe de F5 incluye un cifrado flexible de la capa de aplicación para proteger las
como credenciales e información de pago. Estos datos pueden ser robados incluso si credenciales y los datos confidenciales en el navegador del cliente, lo que protege contra robo de datos.
están encriptados a través de la red y viajan a través de dispositivos de seguridad. El cifrado personalizado y en tiempo real está disponible tanto para aplicaciones tradicionales y como las
Además de la alta inversión en seguridad, las estadísticas no mejoran, porque no se más modernas. Las técnicas de ofuscación protegen contra la evasión, el mapeo de parámetros de Ajax y
consigue garantizar la seguridad en el navegador. sustituye valores por formato JSON, garantizando una protección completa para las arquitecturas web
modernas.
La protección integral de credenciales y datos confidenciales requiere proteger los
datos en el navegador del cliente.

ALTERNATIVAS
• Aumentar las técnicas y los pasos para garantizar la autenticación, aumentando
la complejidad para acceder a las aplicaciones.
• Instalar un agente en el punto final de todos los usuarios para proteger el acceso,
lo que implica gastar mucho dinero en el proceso y ampliar las responsabilidades
USERNAM E USERNAM E

USERNAM E USERNAM E

hacia los usuarios. USERNAM E USERNAM E

USERNAM E USERNAM E

USERNAM E USERNAM E

USERNAM E USERNAM E

USERNAM E USERNAM E

45
SECURITY
SECURITY

Lucha contra amenazas


automatizadas y
La disponibilidad se trata de poder responder a todas las solicitudes que nos llegan, 24x7.
malos actores Pero, ¿hemos preguntado si, además de las amenazas, nuestras aplicaciones reciben
solicitudes que no deberían estar allí y nos están costando dinero, al obligarnos a tener más
capacidad?
Los clientes de F5 aseguran sus aplicaciones y bajan costos, al aprovechar el WAF avanzado de
F5 para detectar tráfico automatizado de distintas categorías que demandan recursos de red y
servidores.
Solution Expert – LATAM Engineering Team: Renato Garrido

46
SECURITY
Lucha contra amenazas
automatizadas y malos actores

PROBLEMATICA SOLUCIÓN
Al menos el 50% del tráfico actual en Internet es tráfico de bots y solicita nuestras Consiga información de tráfico eficiente para detectar y clasificar bots “malos” y “buenos” de acuerdo
aplicaciones utilizando infraestructura de TI diseñada para atender a usuarios con los objetivos comerciales. Las soluciones de F5, el firewall de aplicaciones web avanzado (Advanced
humanos. Muchos de esos bots atacan nuestras aplicaciones, consumen recursos, WAF), incluyen las técnicas y herramientas para analizar, evitar y/o bloquear amenazas de bots de
distorsionan los análisis, degradan el rendimiento de las aplicaciones, socavan la manera inteligente. No solo el paso de bloque basado en firmas, sino también análisis de
lógica comercial, extraen información intelectual, dan ventajas a nuestros comportamiento, envío de consultas que requieren respuestas, captchas y más, para determinar quién
competidores y más. está solicitando ingresar a nuestras aplicaciones y qué está tratando de hacer allí.
El tráfico de bots es muy similar al tráfico de usuarios humanos, y es difícil poder Con la protección contra bots de F5, Google bot, Bing bot y otros están permitidos, pero otros que estén
diferenciarlo para tomar medidas. “disfrazados” pueden detectarse desde la primera solicitud, ahorrando recursos (en las instalaciones o en
la nube) y permitiendo que el cliente solo invierta en atender tráfico legítimo y objetivo para el negocio.

ALTERNATIVAS
• No hacer nada
• Aumentar la inversión en TI para atender todas las solicitudes de aplicaciones y
garantizar la asistencia a todo el tráfico.
• Utilizar las soluciones de seguridad actuales para bloquear parcialmente los
ataques y dejar actuar a los otros, asumiendo los riesgos.

47
SECURITY
SECURITY

Ayudar a los
desarrolladores a
reducir el tiempo de Resolver PROBLEMATICAs de seguridad y rendimiento de aplicaciones es un desafío cada vez
mayor. Esos PROBLEMATICAs pueden originarse por muchas causas: PROBLEMATICAs de red,
inactividad de las ataques a la capa de aplicación, picos en el tráfico de bots (maliciosos o de otro tipo), fallas en
el código de la aplicación, incluidos factores externos, como cambios en el navegador o los
aplicaciones sistemas operativos. Aprovechando las nuevas tecnologías F5, los equipos de seguridad
pueden identificar más rápidamente los PROBLEMATICAs y también proporcionar a los
desarrolladores visibilidad de lo que sucede con sus aplicaciones, aumentando la
productividad de ambos equipos.
Solution Expert – LATAM Engineering Team: Beethoven Dias

48
SECURITY
Ayudar a los desarrolladores a reducir el
tiempo de inactividad de las aplicaciones

PROBLEMATICA SOLUCIÓN
¡Es culpa de F5!
A medida que las aplicaciones evolucionan rápidamente, la resolución de Proporcione a los desarrolladores herramientas que les permitan controlar el rendimiento de sus aplicaciones
PROBLEMATICAs de las aplicaciones es más rápida para los desarrolladores. Pero en la producción y durante el desarrollo, reduciendo el tiempo de inactividad y el tiempo de comercialización.
también ahorra un tiempo precioso a los equipos de Infraestructura y Seguridad. A través del control de acceso basado en roles, permita a NetOps, SecOps y los propietarios de aplicaciones
acceder a su propio conjunto de paneles de rendimiento de aplicaciones.
Los desarrolladores a menudo culpan al dispositivo de F5 (ADC, WAF) cuando su
aplicación deja de funcionar repentinamente o el rendimiento se degrada. Aunque BIG-IQ 6.0 de F5 proporciona paneles de monitoreo de aplicaciones sin precedentes que permiten a los
estadísticamente el PROBLEMATICA rara vez se encuentra en el F5, los propietarios de aplicaciones solucionar rápidamente PROBLEMATICAs y reducir los ciclos de solución para los
desarrolladores dependen del equipo de la red para averiguar dónde está realmente. equipos de Infraestructura y Seguridad.
Dada la complejidad del entorno, requiere un trabajo muy duro, que con frecuencia
Además, con BIG-IP dedicados a aplicaciones como parte del entorno de prueba, las aplicaciones se desarrollan
trae dolor y horas de trabajo solucionar. y prueban detrás de un ADC y WAF virtual que imita completamente el entorno de producción, evitando
sorpresas al publicar aplicaciones en producción.

ALTERNATIVAS
• Cada equipo de DevOps puede crear sus propias herramientas de visibilidad de
aplicaciones, lo que afecta la eficiencia de TI, el presupuesto y el tiempo de
comercialización.
• Adquirir herramienta de visibilidad, aumentando la complejidad y los costos.
• ¡Seguir culpando a F5!

49
SECURITY
SECURITY

Protección de
entornos de POS
Las infracciones de POS se han convertido en un PROBLEMATICA habitual hoy en día. Dado que los
sistemas POS son tan vulnerables como cualquier otro dispositivo, presentan el mismo riesgo en la red
una vez que están infectados, exponiendo recursos internos como servidores de aplicaciones, bases de
datos y datos de clientes.
Una protección del entorno de POS a través del control de acceso, la seguridad y la visibilidad de las
aplicaciones en una única plataforma unificada, reduce los PROBLEMATICAs de complejidad, seguridad y
capacidad de administración. BIG-IP de F5 proporciona cifrado de extremo a extremo e inspección de
punto final que valida varios parámetros del sistema antes de otorgar acceso a recursos críticos. Así, es
posible detectar y bloquear dispositivos de POS falsos/clonados.
Solution Expert – LATAM Engineering Team: Oscar Sánchez

50
SECURITY
Protección de
entornos de POS

PROBLEMATICA
Las infracciones de POS se han convertido en un PROBLEMATICA habitual hoy en día. SOLUCIÓN
Dado que los sistemas POS son tan vulnerables como cualquier otro dispositivo, Una protección del entorno de POS a través del control de acceso, la seguridad y la visibilidad de las
presentan el mismo riesgo en la red una vez que están infectados, exponiendo aplicaciones, en una única plataforma unificada, reduce los PROBLEMATICAs de complejidad, seguridad y
recursos internos como servidores de aplicaciones, bases de datos y datos de capacidad de administración. BIG-IP de F5 proporciona un cifrado de extremo a extremo e inspección de punto
clientes. final que valida varios parámetros del sistema antes de otorgar acceso a recursos críticos. Así, es posible
detectar y bloquear dispositivos de POS falsos/clonados.
Es fundamental que las empresas tengan un Control de acceso seguro a las
aplicaciones POS, inspeccionando todos los flujos de tráfico para proteger los datos. Para reducir el riesgo de violaciones de datos, o incluso infecciones, DNS de F5 utiliza zonas de políticas de
La falta de visibilidad es muy común en entornos encriptados, por eso es tan difícil respuesta para evitar resolver nombres de dominios de malware.
detectar comportamientos anormales y evitar fraudes.
Toda la información de tráfico acerca de quién, cuándo, dónde, qué recurso, inspección de punto final, está
disponible en BIG-IP, o puede enviarse a una solución SIEM externa para su correlación y almacenamiento, lo
que brinda una gran visibilidad.

ALTERNATIVAS
• Utilizar una solución de múltiples proveedores que agregue desafíos de
complejidad e integración.

51
SECURITY
SEGURIDAD

Habilitación del
acceso remoto El acceso remoto es clave para las empresas que necesitan garantizar la continuidad del negocio en caso de que
seguro y escalable. varios usuarios deban acceder a las aplicaciones de la empresa, especialmente durante contingencias. Al principio,
los clientes se conforman con solo obtener conectividad y funcionalidad, pero luego se dan cuenta de que están
expuestos a riesgos de seguridad en aspectos como la confidencialidad de la información, el acceso no autorizado,
los riesgos del lado del usuario (man-in-the-browser) y también con la pérdida de conectividad por congestión.
Además, el uso de múltiples herramientas lo convierte en un desafío aún mayor para la implementación, la
granularidad y la administración.
Obtenga un acceso remoto seguro e integral, que permita al usuario conectarse a las aplicaciones corporativas a
través de una única conexión segura a Internet (encriptación de alto nivel) y donde puedan autenticarse contra
uno o múltiples administradores de identidad. Las tecnologías de acceso seguro de F5 (Access Policy Manager o
APM) son muy escalables y proporcionan autenticación multifactorial que permite una granularidad extensa para
definir qué recursos están disponibles, desde dónde y bajo qué condiciones según la identidad y el contexto del
usuario (geolocalización, red, hora, punto final, etc.).
Solution Expert – LATAM Engineering Team: Oscar Sánchez

52
SECURITY
Habilitación del acceso
remoto seguro y escalable.

PROBLEMATICA SOLUCIÓN
El acceso remoto es clave para las empresas que necesitan garantizar la continuidad Proporcione acceso remoto seguro e integral, permitiendo la conectividad del usuario a las aplicaciones
del negocio en caso de que varios usuarios requieran acceder a las aplicaciones de la corporativas a través de una única conexión segura a Internet (encriptación de alto nivel) donde los usuarios
empresa, especialmente durante contingencias. pueden autenticarse contra uno o múltiples administradores de identidad. Las tecnologías de acceso seguro
de F5 (Access Policy Manager o APM) es muy escalable y proporciona integración con autenticación multifactor
Al principio, los clientes se conforman solo con obtener conectividad y funcionalidad, que permite una granularidad extensa para definir qué recursos están disponibles, dónde y bajo qué
pero luego se dan cuenta de que están expuestos a riesgos de seguridad en condiciones según la identidad y el contexto del usuario (geolocalización, red, hora, punto final, etc.).
aspectos como la confidencialidad de la información, el acceso no autorizado, la
amenaza de puntos finales (man-in-the-browser) y también con la pérdida de La facilidad de configuración contribuye a una implementación inicial rápida y simplifica los ajustes de políticas
conectividad por congestión. Además, el uso de múltiples herramientas lo convierte adicionales. La eficiencia, alto rendimiento y/o apliance virtualizados de F5 han permitido a los clientes
en un desafío aún mayor para la implementación, la granularidad y la administración. implementar acceso remoto seguro para dar soporte a miles de usuarios en solo unas pocas horas. Más allá de
su efectividad única en la implementación de acceso seguro, el APM también puede controlar la utilización de
banda ancha del usuario, la división granular del tráfico (MS Office 365 con actualizaciones de URL dinámicas),
el bloqueo de DDoS y el aprovechamiento de la inteligencia IP (un servicio de F5 Labs) para bloquear a los
atacantes desde su primer intento.
ALTERNATIVAS
• Usar túneles IPSEC VPN estándar con granularidad básica, que requiere la
instalación del cliente de software y la creación de muchas políticas en el firewall
para controlar el acceso
• El uso de herramientas de uso general como NGFW con características de
seguridad orientadas a asegurar el acceso remoto y los métodos de integración
de autenticación
• Exponer los servicios internos a Internet (RDP, acceso SSH) abriendo nuevas
puertas a los atacantes.
53
SECURITY
SERVICE PROVIDERS
SERVICE
PROVIDERS

Implementación de
nuevos servicios con Con el uso generalizado de la virtualización en el EPC, los operadores de redes móviles no solo
GTP-c Session Director buscan reducir los costos de infraestructura, sino que -lo que es más importante-, simplifican
sus operaciones al automatizar las tareas diarias. La llegada de IoT también ha aumentado la
presión sobre los MNOs para tener una red más flexible y dinámica, capaz de adaptarse a
condiciones variables en períodos muy cortos de tiempo. El director de sesión de GTP-C
proporciona una forma inteligente de decidir el EPC correcto utilizado por diferentes servicios
o suscriptores.
Solution Expert – LATAM Engineering Team: Bernabé Crena

55
SERVICE
PROVIDERS
Implementación de
nuevos servicios con
GTP-c Session Director

PROBLEMATICA SOLUCIÓN
Con el uso generalizado de la virtualización en el EPC, los operadores de redes
móviles no solo buscan reducir los costos de infraestructura, sino que -lo que es Usando GTP-C Session Director se pueden aplicar reglas y políticas granulares para asignar recursos de
más importante-, simplifican sus operaciones al automatizar las tareas diarias.
forma dinámica en la EPC, tal como lo haría una red 5G con Network Slicing.
La llegada de IoT también ha aumentado la presión sobre los MNO para que
tengan una red más flexible y dinámica, capaz de adaptarse a condiciones GTP-C Session Director se sitúa en la interfaz S11 y procesa los mensajes GTP-c entre MME y SGW. En este
variables en períodos de tiempo muy cortos. punto de control estratégico, puede aplicar una lógica empresarial altamente personalizada al proceso de
selección de EPC, teniendo en cuenta la definición de servicios, la disponibilidad de nodos y recursos, y la
información del suscriptor.

ALTERNATIVAS
• Network Slicing es una herramienta poderosa para resolver muchos de los
PROBLEMATICAs que enfrentan los MNO, pero estos conceptos solo se
definen para redes 5G. Los MNOs necesitan soluciones no solo para redes
futuras, sino también para las de hoy.

56
SERVICE
PROVIDERS
SERVICE
PROVIDERS

Optimización de la
disponibilidad y
el rendimiento 3G y 4G En la actualidad, los proveedores de servicios en todo el mundo están adoptando el enfoque
con DNS Session de virtualizar su infraestructura EPC, incluidos los sistemas SGW y PGW. Por eso, necesitan
un mecanismo que les permita seleccionar entre varios SGW y PGW en función de
Director parámetros como su rendimiento, la pertenencia a un servicio o aplicación en particular (IoT,
Connected-Cars, Teléfonos Inteligentes), corte de red, la pertenencia a cierto MVNO, si el
suscriptor es un usuario local o itinerante, etc. La solución de Director de Sesión DNS
proporciona una forma de monitorear y seleccionar el mejor APN disponible para conectar a
los suscriptores.
Solution Expert – LATAM Engineering Team: Nabil Saez

57
SERVICE
PROVIDERS
Optimización de la disponibilidad y el rendimiento
3G y 4G con DNS Session Director

PROBLEMATICA SOLUCIÓN
En la actualidad, los proveedores de servicios en todo el mundo están
adoptando el enfoque de virtualizar su infraestructura EPC, incluidos los Optimice la experiencia del suscriptor y, en las implementaciones de NFV, permita un crecimiento
sistemas SGW y PGW. dinámico de la cantidad de instancias virtualizadas de SGW y PGW asignadas a un Nombre de servicio al
Por esta razón, necesitan un mecanismo que les permita seleccionar entre
varios SGW y PGW en función de parámetros como su rendimiento, la
aprovechar el DNS Session Director de F5 (DNS-SD).
pertenencia a un servicio o aplicación en particular (IoT, Connected-Cars, Las capacidades de monitoreo externo y GTP-c de SGW y PGW ofrecidas por DNS-SD de F5, junto con las
Teléfonos Inteligentes), corte de red, la pertenencia a cierto MVNO, si el características de GSLB, permiten a los proveedores de servicios asignar con mayor precisión el SGW y
suscriptor es un usuario local o itinerante, etc. PGW de mejor rendimiento para un servicio solicitado por un suscriptor y también garantizan la
resistenciaen caso de que falle un SGW o PGW, minimizando la disrupción del servicio.

ALTERNATIVAS
• Seguir utilizando sistemas bare metal SGW / PGW, caros y aprovisionados en
exceso.
• Definir direcciones IP fijas para SGW y PGW que pierdan capacidades de
resistencia en caso de que el sistema falle.
• Definir SGW y PGW en una infraestructura de DNS tradicional con resolución
de nombre estático que exponga a los usuarios a que lo envíen a un SGW /
PGW que no responde o tiene un bajo rendimiento.

58
SERVICE
PROVIDERS
SERVICE
PROVIDERS

Protección de
servicios clave con
los firewalls de
señalización de F5 Las redes móviles dependen de algunos protocolos de señalización clave como DNS, GTP,
Diameter, SIP y otros. Sin estos protocolos, las redes móviles simplemente no funcionan.
Inicialmente, estos protocolos de señalización, al menos la mayoría de ellos, no fueron
diseñados teniendo en cuenta la seguridad, por lo que son vulnerables.
El firewall de señalización de F5 proporciona una forma de proteger los protocolos de
señalización y cumplir con regulaciones como FS.19 o FS.20.
Solution Expert – LATAM Engineering Team: Irineu Costato

59
SERVICE
PROVIDERS
Protección de servicios clave
con los firewalls de señalización de F5

PROBLEMATICA SOLUCIÓN
Las redes móviles dependen de algunos protocolos de señalización clave como
DNS, GTP, Diameter, SIP y otros. Sin estos protocolos, las redes móviles Implemente la seguridad de múltiples capas, con firewalls en diferentes puntos de la red para resolver
simplemente no funcionan. amenazas de seguridad para protocolos como Diameter, SIP, DNS, GTP-c, HTTP/XCAP, etc.
Inicialmente, estos protocolos de señalización, al menos la mayoría de ellos, no La visión de F5 es ofrecer un firewall de señalización multiprotocolo. Disponible en la misma plataforma
se diseñaron teniendo en cuenta la seguridad, por lo que son vulnerables. BIG-IP de F5, altamente escalable y probado en campo, puede abordar muchos de los protocolos de
señalización clave en el mismo lugar o en múltiples ubicaciones.

ALTERNATIVAS
• No hacer nada y comprometer las redes de señalización.
• Las soluciones que existen utilizan firewalls empresariales regulares para
tratar de proteger los protocolos de señalización, pero al no haber sido
diseñadas para eso, no son eficientes.

60
SERVICE
PROVIDERS
SERVICE
PROVIDERS

Primeros pasos hacia


una arquitectura
de servicios La mayoría de las empresas de telecomunicaciones ya están en marcha para implementar
basada en NFV NFV en el EPC. Hay muchas maneras de hacerlo y, en esta sesión, discutiremos y
demostraremos las mejores prácticas que aprendimos, mientras ayudamos a algunos de
nuestros clientes a virtualizar y automatizar algunas funciones clave como DNS y Gi Firewall.
Solution Expert – LATAM Engineering Team: Alvaro Castaño

61
SERVICE
PROVIDERS
Primeros pasos hacia una
arquitectura de servicios basada en NFV

PROBLEMATICA
SOLUCIÓN
Pasar a una arquitectura con NFV es el primer paso en el camino hacia el 5G.
Por esta razón los operadores se enfrentan a muchos desafíos: desde el Las soluciones empaquetadas NFV de F5 ofrecen una solución NFV automatizada con una gestión
rendimiento hasta la integración para convertir toda su infraestructura real en completa del ciclo de vida, para brindar una mayor agilidad empresarial y una implementación acelerada
NFV. de nuevos servicios. Estos paquetes ayudan a simplificar la planificación, el tamaño y las implementaciones
de la red con un modelo de consumo único, basado en la capacidad, y con nuestro modelo de use -antes-
de-comprar, que simplifica las compras y reduce los costos.

ALTERNATIVA
S
• Convertir en arquitectura NFV solo a las soluciones de bajo rendimiento.

• Optar por el enfoque de “un solo vendedor“, rompiendo el principio de NFV.

62
SERVICE
PROVIDERS
SERVICE
PROVIDERS

Monetizar y mejorar QoE


a través del control
de video ABR Únase a nosotros para escuchar cómo controlar y mejorar la QoE de los suscriptores
mediante el control del tráfico de video, el servicio que consume más recursos en la red de
núcleo de paquetes. En esta sesión, pasaremos de los impulsores comerciales que motivan a
los proveedores de servicios a implementar esta solución a través de una demostración para
verlo en funcionamiento.
Solution Expert – LATAM Engineering Team: Verónica Targiano

63
SERVICE
PROVIDERS
Monetizar y mejorar QoE a través
del control de video ABR

PROBLEMATICA SOLUCIÓN
Actualmente, el proveedor de servicios enfrenta una congestión de RAN, un
bajo ARPU y un alto costo de operación derivado de la necesidad de cubrir las La solución ABR Video Control de F5 permite al proveedor de servicios detectar y controlar ABR Video,
demandas de tráfico de Internet de los suscriptores. Hoy, el video es la identificando la aplicación específica (YouTube, Netflix, Facebook, HBO, etc.) y ajustando el ancho de
aplicación que consume más ancho de banda (55% a 75%) y ABR Video es una banda dedicado a este tipo de tráfico basado en varias características como: ID del suscriptor (IMSI,
de las principales técnicas utilizadas por los proveedores de contenido más MSISDN), plan de suscriptor (integración PCRF), tipo RAT, tipo de dispositivo, sistema operativo, etc. Estas
importantes(YouTube, Netflix, etc.). características permiten ahorros en la banda ancha y proporcionan información para crear planes
especiales para monetizar este tipo de tráfico.

ALTERNATIVAS
Los proveedores de servicios utilizaron varios enfoques para la optimización de
video, algunos de ellos son:
• Rhythm
• Processing
• Transcoding
• Content cache
Muchas de estas técnicas perdieron efectividad derivada de la pérdida
de visibilidad del contenido por el cifrado de video

64
SERVICE
PROVIDERS
SERVICE
PROVIDERS

Seguridad para IoT


basada en la
identificación Únase a nosotros para conocer cómo los proveedores de servicios están aprovechando los
firewall de alto rendimiento para identificar a los suscriptores en una red móvil o fija, a fin de
del suscriptor darle seguridad para servicios críticos y nuevos, como IoT, en sus redes.

Solution Expert – LATAM Engineering Team: Irineu Costato

65
SERVICE
PROVIDERS
Seguridad para IoT basada en
la identificación del suscriptor

PROBLEMATICA SOLUCIÓN
Subscriber Awareness Firewall de F5 permite a los operadores proteger su infraestructura
identificando y aplicando políticas específicas a diferentes servicios como IoT de manera dinámica,
En la actualidad, las redes de operación fija y móvil necesitan seguridad para los
evitando tareas pesadas de operación o cambios en la red.
servicios ofertados. Esta seguridad debe identificar automáticamente al suscriptor
para identificar servicios como IoT.

ALTERNATIVAS
• No hacer nada, y comprometer la infraestructura de la red y los suscriptores.

• Las soluciones que existen utilizan firewall corporativos comunes para tratar
de proteger los núcleos móviles y fijos, pero, al no haber sido diseñados para
hacerlo, éstos no son eficientes.

66
SERVICE
PROVIDERS
SERVICE
PROVIDERS

Visibilidad y control de
tráfico con calificación
Los suscriptores que evitan el cobro representan una pérdida de ingresos. Al mismo tiempo,
Rating Group Free se requiere ofrecer algunos servicios de "tasa cero" para que sean competitivos en el
mercado. En esta sesión de trabajo compartimos cómo los proveedores de servicios
aprovechan la conocida tecnología F5, combinando DNS y ADC, para ayudar a los operadores
móviles a implementar ofertas de tráfico de tasa cero y evitar las técnicas de derivación de
carga de datos.
Solution Expert – LATAM Engineering Team: Bernabé Crena

67
SERVICE
PROVIDERS
Visibilidad y control de tráfico con
calificación Rating Group Free

PROBLEMATICA SOLUCIÓN
Hoy en día es común para los operadores ofrecer servicios gratuitos a traves de
la red, por ejemplo por redes sociales. Sin embargo, el desafío es cómo lograrlo Con SSL Visibility & Control for Rating Group Free Traffic, podemos detectar, mediante una política definida
con cambios mínimos en la red y un mantenimiento mínimo para disminuir la en nuestro Service Provider DNS, si un suscriptor desea ir a un sitio definido como gratuito. De ser así, nuestro
intervención manual. Ahora, el cifrado presenta un doble desafío, porque no DNS envía al suscriptor a la plataforma de SSL Visibility and Control.​
hay una forma directa de configurar una regla de sitios libres en PGW/SGW.
Nuestro SSL V&C ejecuta la tarea de validación de sitio para verificar que efectivamente sea susceptible de free
rating. Esta validación se realiza sin inspeccionar el contenido de los paquetes, cumpliendo con la privacidad de
los datos.

ALTERNATIVAS
• Usar una solución basada en IP, sabiendo los PROBLEMATICAs de O&M que
trae involucrados, y que parte del tráfico tendrá una calificación incorrecta
por el cambio de IP, pero que esto no se actualiza en la configuración.
• Insertar un DPI en la red entendiendo que es una integración compleja, con
un tiempo de implementación extendido. Debido a que DPI utiliza
procedimientos de heurística, es esperable también un desvío de tráfico
gratuito

68
SERVICE
PROVIDERS
LATAM Solutions Playbook – F5
latamsales@f5.com

F5_latam F5-latam F5Latam F5_latam

También podría gustarte