Sophos UTM 9.2 Protección avanzada más rápida e inteligente
Especialistas Sophos UTM Especialistas GMS
1
Acerca de Sophos
desarrollando productos antivirus y de cifrado cifrado hace casi ! a"os# $oy en d%a nuestras nuestras • Comenzó desarrollando soluciones ayudan a proteger redes usadas por más de &!! millones de personas en &'! pa%ses y &!! !!! empresas( entre las )ue se incluyen empresas como Pi*ar( Under +rmour( ,orthrop Grumman( -ero*( .ord( +vis( y Toshi/a# • ,uestro o/0etivo es mantener la seguridad T1 simple y fia/le a medida )ue aumenta la comple0idad de las redes de T1# Sa/emos )ue una estrategia de seguridad adecuada de/e incluir las redes( los servidores y los dispositivos( y con dispositivos nos referimos a todos los dispositivos( y poderse administrar fácilmente a trav2s de la nu/e#
Líder en el
Líder el el Cuadrante
Cuadrante Mágico de Gartner para
Mágico de Gartner para Mobile Data
Endpoint Protection
Protection
Líder el el Cuadrante
Mágico de Gartner para UTM (Gestion (Gest ion Unif Unificad icada a de Aena!as" Aena!as"
2
Acerca de Sophos
desarrollando productos antivirus y de cifrado cifrado hace casi ! a"os# $oy en d%a nuestras nuestras • Comenzó desarrollando soluciones ayudan a proteger redes usadas por más de &!! millones de personas en &'! pa%ses y &!! !!! empresas( entre las )ue se incluyen empresas como Pi*ar( Under +rmour( ,orthrop Grumman( -ero*( .ord( +vis( y Toshi/a# • ,uestro o/0etivo es mantener la seguridad T1 simple y fia/le a medida )ue aumenta la comple0idad de las redes de T1# Sa/emos )ue una estrategia de seguridad adecuada de/e incluir las redes( los servidores y los dispositivos( y con dispositivos nos referimos a todos los dispositivos( y poderse administrar fácilmente a trav2s de la nu/e#
Líder en el
Líder el el Cuadrante
Cuadrante Mágico de Gartner para
Mágico de Gartner para Mobile Data
Endpoint Protection
Protection
Líder el el Cuadrante
Mágico de Gartner para UTM (Gestion (Gest ion Unif Unificad icada a de Aena!as" Aena!as"
2
Presencia Global
3%der del mercado mercado europeo europeo de soluciones soluciones de Unified Threat Management 4UTM5
.undada en el a"o 6!!!
+sumido el control por parte de Sophos en 6!&&
3
Presencia Global
4
1nformación General 7 Configuración del Sistema 5
Descripci#n Sophos UTM $ Componentes
Una mezcla de proyectos de código a/ierto( tecnolog%as 8EM y desarrollos internos de Sophos( se han com/inado para crear un sistema de seguridad 9nico# :asado en una plataforma de gestión integrada para todas las funciones#
,et;or< Protection .ire;all =P, gate;ay 1ntrusion prevention Pro*ies
>e/ Protection +ntivirus Content filtering U?3 filtering +pplication control
E@Mail Protection +nti@spam +ntivirus +nti@phishing E@mail encryption
>e/ Server Protection ?everse pro*y >e/ application fire;all +ntivirus
>ireless Protection >ireless +P Controller Multi SS1A Support Captive Portal 8ptions
End Point Protection Aevice Control +nti =irus Protection $1PS
6
Descripci#n Sophos UTM $ 8tros productos
Sophos %ED
=P, device for small /ranch offices B=irtual Ethernet ca/le
Sophos Access Points
Sophos &P' lient
Sophos UTM Mana)er
?eal@time monitoring Central configuration @ Site@to@site =P, @ >e/ content filter @ .ire;all rules Aevice management
7
Sophos UTM All/n0ne $ Funciones de seguridad UTM Endpoint Protection Anti1irs
+ntivirus
$1PS
*ireless Protection
>ireless Controller for
Aevice Control 'et+or, Protection
opcional
Essential -ire+all
+staro +ccess Points
Multi@Done 4SS1A5 support
Stateful .ire;all
,et;or< +ddress Translation
PPTP36TP ?emote +ccess
1ntrusion Prevention
1PSecSS3 =P,
:ranch 8ffice Security
*eb Protection
*ebser Protection opcional
?everse Pro*y
>e/ +pplication .ire;all
Mail Protection
+ntivirus
U?3 .ilter
+ntivirus 7 +ntispy;are
+pplication Control
+nti Spam 7 Phishing Aual =irus Protection E@Mail Encryption
8
La diferencia de Sophos UTM
Sophos UTM como 3ard+are( Soft+are y dispositi1o &irtal ofrece protección Unified Threat Management total# Todas las plataformas incluyen todas las funciones y son igual de fáciles de utilizar#
9
Descripci#n Sophos UTM $ +r)uitectura • Se /asa en ,ovellSUSEF 3inu* Enterprise && SP6
Por defecto ernel de HI@:it =iene con su propio compilado y endurecido
• 1ncluidos todos los procesos principales# >e/GU1 correo en chroot@environments# • Se /asa en Pro0ects 8penSourceL muchos de ellos desarrollados en cooperación con +staro( otros patrocinados#
Sort 41PS5 /PTables$'et-ilter 4fire;allpac
10
onfi)raci#n $ +dministración >or
Todas
las
funciones
se
pueden
configurar y monitorear mediante la interfaz de >e/+dmin#
,o es necesario tra/a0ar a nivel de comando#
11
%e7isitos 8 etapas de /nstalaci#n ?e)uerimientos • Min# I! G: 1AE( SCS1 o S@+T+ $AA • 'G$z o superior 4hasta 6! usuarios5 • Más de 6#! G$z recomendado • 6!IN M: ?+M o superior 4mientras más( mucho me0or5 • Sophos UTM( recomienda un sistema AualCore con 6 G$zOL 6 G:O ?+ML &H! G:O $AA • Min# 6 tar0etas de red# Aetección de hard;are automático • Aetección de tar0etas de red( procesador( ?+M( etc### • SMPmulticore support Particionamiento • +signación automática 3ogging •
[email protected] para el 3ivelog 43og en vivo5 • varloginstall#log =irtual • =M;are@ready( =M • Citri* -E,( $yper@=
12
Prier Acceso $ 1nterfaz >e/ 4&5
Para acceder a la interfaz ;e/ https so/re el puerto IIII 1nternet E*plorer( =Q o superior Mozilla .irefo*( =#! o superior +pple Safari( =#! o superior Google Chrome
13
Prier Acceso $ 1nterfaz >e/ 465
Primeras pasos )ue necesita para configurar • $ostname • Compania o ,om/re 8rg# • Ciudad • Pa%s • Contrase"a para el usr adin • Correo del usr adin
En 10 pasos, el Wizard de Sophos UTM, le guiará para configurar las reglas necesarias para la seguridad de su red!
14
1nterfaz >e/+dmin 15
/nterface *ebAdin
Aescripción General del Sistema 4&5
El inicio de secci#n Lo)inScreen: Puede ingresar con el usuario BadminR y la contrase"a )ue se configuró al inicio#
16
/nterface *ebAdin
Aescripción General del Sistema 465 3ive 3og
0nline 3elp
?efresh
El BThro//erR Un throbber informa al usuario de )ue el pro@grama está realizando una acción#
1nformación del Lo)in
Men9 Principal 3os su/men9s aparecen cuando hace clic<
The Dashboard
17
/nterface *ebAdin
Aescripción General del Sistema 45 Dashboard Settin)s
Li1e Lo)
Puede realizar varios a0ustes en el Aash/oard# Por defecto( el panel se actualiza en intervalos de ' segundos# Puede configurar la frecuencia de actualización de ,unca a H! segundos#
18
Dashboard
Uso de las 1nterfaces
Aescripción General del Sistema 4I5 $ostname y 3icencia
Sistema y versión Pattern
?ecursos del Sistema
Módulos activos
Eventos del d%a
19
/nterface *ebAdin $ Estructura del Men9
Cada elemento del men9 puede tener m9ltiples BPesta"asR Su/menu se a/re( cuando seleccionamos el Men9 Principal
T%L ; < El puntero se u/ica en el men9 de /9s)ueda
Por encima del men9 de Sophos UTM se encuentra el cuadro de /9s)ueda# Esta le permite /uscar de forma mas fácil los men9s so/re una función determinada# 3a función de /9s)ueda no solo de/e coincidir con el nom/re del men9( sino alias inde*ados y pala/ras claves#
20
-nciones de la interfa! $ Teclado corto 3as más importantes son CT?3 D
+/re Aefiniciones de ?ed
CT?3 -
+/re Aefinición de Servicios
CT?3 C
Aespliega 1nterfaces
CT?3 =
Aespliega UsersGroups
CT?3 >
Cerrar =entana
21
Management 22
Mana)eent
Configuración de los parámetros /ásicos del Sistema y Configuración de la interfaz administrativa >e/+dmin#
23
Mana)eent $ System Settings
Es el hostname del sistema#
,om/re y u/icación de la organización# Estos datos son usados como certificados de 1PSec( Email Encryption y >e/+dmin
Seleccione el motor antivirus( )ue se utiliza en todas las configuraciones de escaneo 9nico del >e/+dmin#
+cceso a modo l%nea de comandos C31( usado para mantenimiento o soporte#
+ctualiza la hora del Sophos UTM o puede sincronizarla con un servidor e*terno#
:orrar las contrase"as de los usuarios de sistemas y además( puede e0ecutar una restauración de fá/rica#
24
Mana)eent
Secre Shell (SS3"
+cceso a modo l%nea de comandos C31( usado para mantenimiento o soporte#
Athentication +llo; pass;ord authentication El ingreso es mediante un usuario y contrase"a# +llo; pu/lic
Authorized keys for loginuser
25
Mana)eent $ >e/+dmin Settings Especifica el periodo de tiempo de inactividad 4en segundos5 El rango es de H! a NH#I!! segundos# configuración del puerto para acceso >e/+dmin por defecto tiene el IIII
Perfiles de usuario para el acceso al >e/+dmin
Seleccionamos el lengua0e# ?edes )ue van a acceder al >e/+dmin# Usuarios +dministradores#
Certificado para el acceso a la interfaz del >e/+dmin
Preferencias del usuario( como accesos rápidos#
26
*ebAdin Settin)s $ +ccess Control Control de +cceso( permisos a usuario espec%ficos para acceso al >e/+dmin#
Adinistrators=
Usarios predefinidos=
Aditor= Pueden ver registros y
notificaciones#
%eadonl>= Se pueden ver todo
en el >e/+dmin sin poder editar( crear o eliminar cual)uier cosa#
27
Licensin) $ Configuración de la 3icencia
• 3as licencias son archivos de te*to# • Para instalar una nueva licencia( su/irla a la interfaz >E: de Sophos UTM# • Una vez instalada la licencia se desplegará • 3as caracter%sticas de la licencia • El tiempo de suscripción • Módulos licenciados#
3as licencias se o/tienen muy fácilmente en https=$$>t.sophos.co.
28
Up2Date
Mostrará los intervalos de tiempo )ue se descargarán las actualizaciones de .irm;are y de Pattern# Por defecto es &' minutos#
Proporciona una visión general( de si el sistema está al d%a# + partir de a)u%( se puede instalar el nuevo firm;are y actualizaciones de patrones#
Permite configurar otras opciones como Selección de parent pro*y( o cache de Up6dates para su Gate;ay#
+ctualiza hasta la versión del firm;are
9ltima
29
Up2Date $ 8vervie;
El icono( e0ecuta la instalación del parche# 3as actualizaciones tienen )ue ser e0ecutadas en orden# Se ingresa la fecha y hora en el )ue de/e instalarse el parche# Muestra información de el parche
=ersión del patrón act9al( estos se aplicán de forma automática#
30
Up2Date $ Mantengase al d%a con Sophos UTM 4&5 Up6Aate hace )ue sea fácil mantenerse al d%a • ireall softare • "irus definitions • #$S%#&S rules, and • Anti Spa' (ules • 3a actualización es mediante firma digital( cifrado y autentificado# • Puede configurar las actualizaciones# • Sophos realiza un seguimiento de las licencias# • Si esta activado Sophos UTM( estará disponi/le las actualizaciones del firm;are# • Patterns 4patrones5 pueden ser actualizados automáticamente#
DS?$2=
Sophos UTM( se autentica con el Servidor de autenticación( los controles de la licencia env%an la información para descargar las actualizaciones 4SSL5#
DS@$=
Sophos UTM( es conecta a los servidores Up6Aate 4utilizando la clave de sesión5 y descarga las actualizaciones utilizando 3TTP
31
Up2Date $ Mantengase al d%a con Sophos UTM 465 3a actualización manual será posi/le#
'ota Por e0emplo( cuando re)uiera instalar ' parches y de ellos re)uiere un reboot( solo un
reinicio sera necesario#
32
Up2Date $ Mantengase al d%a con Sophos UTM 45
Up2Date caracter%sticas más detalladas de
la configuración
• Es posi/le su/ir los parches manualmente# • Es posi/le configurar un Pro*y Padre para la descarga de los pa)uetes de Up6Aate # • 3a configuración del pro*y padre • $ostname • Port • 8ptionally • Username • Pass;ord • Aesde la 1ersi#n B las actualizaciones pueden ser centralizadas mediante el servidor A (SUM"#
33
5ac,p $ %estore Puede crear copias de seguridad 4:ac
Configurar la generación automática de copias de seguridad 4:ac
34
5ac,p $ %estore $ ?oll/ac< y Cold Stand/y 4&5
Do+nload= Aescarga el /ac
3a función de bac,p le permite
• Guardar m9ltiples configuraciones • ?estaurar las anteriores configuraciones • 3as configuraciones tam/i2n se pueden descargar
35
5ac,p $ %estore $ ?oll/ac< y Cold Stand/y 465
3os bac,p se pueden crear automática@mente en intervalos de • & d%a • & semana • & mes Se puede configurar un n9mero automático de auto@/ac
36
User Portal El Portal de Usuario es una aplicación /asada en el navegador( /rinda un servicio personalizado de correo electrónico y servicios de acceso remoto a los usuarios autorizados# 3os usuarios tienen acceso a
SMTP Wuarantine SMTP 3og P8P Wuarantine P8P +ccounts Sender >hitelist Sender :lac
Se configura el hostname alternativo y el puerto para el acceso al Portal de Usuario( as% como las opciones de idioma y seguridad#
37
End User Portal $ Customización del 3ogin Este men9 permite configurar el EndUser Portal de Sophos UTM • +llo;ed net;or
elcome message
El portal permite a los usuarios administrar su correo SP+M o la configuración del +cceso ?emoto#
38
User Portal
39
'otifications $ Para estar informado • Sophos UTM( esta e)uipado con un sistema de monitoreo interno el )ue informa de cual)uier evento )ue pase durante la operación de Sophos UTM# • Se puede informar acerca de los eventos • • • • • • •
:ase System Endpoint $+ Cluster 1ntrusion Prevention 3ogging ?eporting Selfmonitor Up6Aate
• Mediante el BSelf MonitorR todos los su/sistemas serán monitoreados para el /uen funcionamiento#
40
'otifications 3e informa inmediata de los eventos relevantes ocurridos en Sophos UTM( ya sea por correo electrónico o S,MP#
Configura la dirección4es5 de correo4s5 del remitente )ue va ha reci/ir notificaciones del Sophos UTM# El remitente de las notificaciones enviado v%a correo por defecto es do@not@replyXf;@notify#net#
En caso de )ue Sophos UTM no puede enviar correos electrónicos directamente( se puede configurar una pasarela para enviar los e@mails#
3as notificaciones se dividen en categor%as %/T= Mensa0es )ue informan so/re situaciones criticas y pueden hacer )ue Sophos UTM( de0en de funcionar# *A%'= +dvertencias so/re posi/les pro/lemas# /'-0= Mensa0e de carácter informativo( como el reinicio de un componente del sistema
41
stoi!ation $ Un loo< diferente • Permite tener a los mensa0es del sistema personalizados y el logo de la empresa en los mensa0es )ue se presenta al usuario final# • El logo de la empresa es utilizado en los mensa0es del $TTP( SMTP y P8P 4por e0emplo( páginas /lo)ueadas5#
42
stoi!ation Muestra al usuario los mensa0es del sistema# Soporta UT.@NUnicode#
Personaliza las plantillas )ue notificación a los usuarios( los intentos de acceso a sitios ;e/ prohi/idos# Estas notificaciones( pueden ser modificadas a otros idiomas o para mostrar información del contacto de soporte para el cliente# 3as plantillas )ue se pueden personalizar son • Content :loc< Surf Protection :lac
Personaliza el aspecto y el contenido de los mensa0es )ue se muestran a los usuarios finales( puede cargar archivos $TM3 4http;;;#astaro#comlists>e/YTemplates#zip5
Personalizar las plantillas )ue notifican a los usuarios generados por los servidores pro*y SMTPP8P de Sophos UTM# • Wuarantine Email released from )uarantine Error on releasing email from )uarantine • P8P P8P message /loc
S'MP $ Central Management
Protocolo simple de administración de red # Es un protocolo )ue les permite a los administradores de red administrar dispositivos de red y diagnosticar pro/lemas en la red#
SUM 4Sophos UTM Manager5( es una aplicación de gestión centralizada )ue permite a los usuarios ver y tra/a0ar con todos los productos Sophos UTM a trav2s de un 9nico inicio de sesión# #
44
3i)h A1ailabilit> Sophos UTM( ofrece alta disponi/ilidad 4$+5( si el servidor llega a fallar otro lo remplaza de forma automática 4activopasivo5( o puede configurar el Sophos como cl9ster( )ue tra/a0a distri/uyendo el tráfico de la red 4activoactivo5# Cada nodo en el cl9ster puede asumir una de las siguientes funciones Master *Maestro+ Sla-e *Escla-o+ Worker *Tra.a/ador+
Es responsa/le de la sincronización y distri/ución de datos# Se encarga de la operación si el Master 4Maestro5 llega a fallar# Un nodo de cl9ster( responsa/le del procesamiento de datos 9nicamente#
Acti1ePassi1e 3A (Standb>"
Sólo el Master está activo 3a configuración y el estado operativo se sincronizan Esto incluye estado 1P@connection y e@mail
Acti1eActi1e 3A (lster"
8frece +lta disponi/ilidad y :alanceo de Carga Todos los appliances tra/a0an Si una unida falla( las demás unidades se hacen cargo 3a carga es /alanceada
45
3i)h A1ailabilit>
Muestra todos los dispositivos )ue intervienen en un Stand/y o Cl9ster y proporciona la siguiente información /D= 1A del dispositivo Stand/y 4&@65 y Cl9ster 4&@&!5 %ole= Master *Maestro+ Es responsa/le de la sincronización y distri/ución de datos# Sla-e *Escla-o+ Se encarga de la operación si el Master 4Maestro5 llega a fallar# Worker *Tra.a/ador+ Un nodo de cl9ster( responsa/le del procesamiento de datos 9nicamente# De1ice 'ae= ,om/re del dispositivo Stats= Puede ser
+CT1=E Esta funcionamiento# U,31,EA Uno o más interfaces se han reducido# UP6A+TE Un Up6Aate está en curso# UP6A+TE@.+13EA Un Up6Aate ha fallado# AE+A El nodo no es alcanza/le# S,C1,G Sincronización de datos está e0ecutándose# El tiempo de sincronización inicial es de al menos ' minutos# &ersion= =ersión instalada de Sophos UTM Last Stats han)e Momento del 9ltimo cam/io realizado# %eboot$Shtdo+n= El dispositivo puede ser reiniciado o apagado %eo1e 'ode= Elimina un nodo a trav2s del >e/+dmin
46
3i)h A1ailabilit>
Muestra todos los dispositivos )ue intervienen en un Stand/y o Cl9ster y proporciona información so/re el uso de los recursos de cada dispositivo
3a funcionalidad de alta disponi/ilidad de Sophos UTM tiene configuraciones /ásicas 3ot Standb> (acti1opasi1o" lster (acti1oacti1o" onfi)raci#n AtoCtica onfi)raci#n AtoCtica= Sophos cuenta con la opción de plug@and@play de configuración )ue
permite la configuración de un Stand/y cl9ster sin necesidad de reconfiguración o la instalación manual de los dispositivos )ue se a"aden al Cluster# Sólo tienes )ue conectar las interfaces $+ dedicadas 4eth5 de sus Sophos UTM#
47
Shtdo+n $ %estore $ Apa)ar $ %einicar
•
Si desea apagar Sophos UTM( puede hacerlo en este men9#
•
+simismo( si desea reiniciar Sophos UTM puede ser reiniciado en esta opción#
48
Aefinitions 7 Users 49
Definitions $ General
• • •
+horra tiempo y recurso la/oral# Proporciona un punto central para determinar a lo )ue se hace referencia configuración /asada en nom/res 4name@/ased5# Simplifica la solución de pro/lemas y los cam/ios en un solo punto del Sophos UTM# Elimina el margen de error al ingresar o asignar una dirección 1P#
•
Minimiza los errores
50
'et+or, Definitions (?" • • •
+horra tiempo y recurso la/oral# Proporciona un punto central para determinar a lo )ue se hace referencia configuración /asada en nom/res 4name@/ased5# Simplifica la solución de pro/lemas y los cam/io en un solo punto del Sophos UTM# Elimina el margen de error al ingresar o asignar una dirección 1P#
3ost
Airección 1PvI o 1PvH D'S 3ost
• • •
A,S $ostname dinámicas resueltas# Ztil cuando se tra/a0a con 1Ps dinámicas Sophos UTM( resuelve cada minuto( actualiza esta definición y se cam/iada
D'S Grop
•
Similar al A,S $ost( permite varios ?rs 4?esource ?ecords5 en el A,S para un hostname#
• Ztiles para las reglas de pac
51
'et+or, Definitions (2" 'et+or,
Standard de redes 1PvI o 1PvH# %an)e
Un rango de 1PvI o 1PvH( con un inicio y un final# Mlticast )rop
Aefine un rango de una red para el uso de multicast 'et+or, Grop
Contiene un lista de definiciones( como net;or Grop
Grupo de $ost 8 A,S host( ordenados por prioridad( se comprue/a )ue este activo con un ping( El host con la prioridad más alta es utilizada en la configuración#
52
'et+or, Definitions (@" •
3a ta/la de redes contiene las redes estáticas( )ue fueron creados automáticamente por el sistema y )ue no pueden ser modificados ni suprimido Este tipo de definición se a"ade con cada interfaz de tipo Ethernet#
•
/nterface Address=
Compuesto por el nom/re de la interfaz con 4+ddress5 ane*ado a esta# Contiene la dirección 1P actual de la interfaz#
• /nterface 5roadcast Address Contiene la actual dirección de /roadcast de la interfaz# El nom/re se compone por en el nom/re de la interfaz con 4:roadcast5 ane*ado a este# • /nterface 'et+or, Address Contiene la red 1PvI o 1PvH actual de la interfaz# Su nom/re se compone del nom/re de la interfaz con 4,et;or<5 ane*ado a esta#
Localhost
,om/re reservado para si mismo( El nom/re localhost es traducido como la dirección 1P de loop/ac< &6Q#!#!#& en 1PvI y !!!!!!!& en 1PvH
53
Definitions $ ,et;or< group • • •
Se utiliza para consolidar redes( host y otras definiciones de red# Cual)uier cam/io en las definiciones de grupo son efectivos inmediatamente# 3a alteración de un grupo puede llevar a provocar otros cam/ios( incluyendo la creación( modificación e incluso eliminación de las reglas de filtrado#
• •
Es posi/le anidar grupos dentro de los grupos# Sit9e el mouse so/re el /otón
para ver los elementos del grupo#
54
Definitions $ Service Aefinitions 4&5 • • • •
Son servicios de ciertos tipos de tráfico de una red y com/ina la información de un protocolo tal como TCP o UAP( as% como el n9mero de puerto relacionado con el protocolo# 3os servicios son utilizados para determinar si el tráfico es aceptado 4accepted5 o negado 4denied5 por el Sophos UTM# 3os servicios son utilizados en las reglas de pac
3os siguientes tipos de protocolos pueden ser definidos
TP @ El tipo más com9n( utiliza puertos# UDP @ Protocolo de nivel de transporte( intercam/io de datagramas#
utiliza puertos# TP$UDP @ Para aplicaciones )ue utilizan am/os puertos TCP y UAP( por e0emplo A,S /MP @ es el su/ protocolo de control y notificación de errores del Protocolo de 1nternet 41P5# 1ncluyes los codestypes del 1CMP# /P @ 1ncluye el n9mero del su/@protocol )ue coincida con la 1P gen2rica del su/ protocolo# ESP @ Utilizado para la comunicación del 1PSec# A3 @ Utilizado para la comunicación del 1PSec# Grop @ Se utiliza para crear grupo de servicios#
'0TA= El tipo de definición no puede ser
posteriormente modificado# Si desea cam/iar el tipo( de/e /orrar la definición y crear una nueva#
55
Definitions $ Service Aefinitions 465 Eeplo de confi)raci#n SAP
En este e0emplo estamos definiendo un grupo de servicios )ue consta de varios servicios de S+P#
56
Tie Period Definitions 3as definiciones de eventos de tiempo son creadas para ser utilizadas en reglas pac
$ay dos tipos ?ecurring Single ?ecurring son eventos recurrentes )ue ocurren una vez al d%a o semanal# Solo un tipo de evento puede ser aplicado a una regla de pac
'0TA= Solo se pueden eliminar los eventos de tiempo 4Tie E1ents5 )ue no se est2n utilizando#
57
Users 8 Grops Se pueden agregar grupos de usuarios a la puerta a Sophos UTM# En su configuración por defecto tiene un grupo llamado Super+dmins# Si desea asignar privilegios de administrador a cierto usuario( a"adirlo al grupo de Super+dmins( este grupo no se de/en eliminar#
+gregar las cuentas de usuario a Sophos UTM por defecto viene creada la cuenta de administrador admin# Cuando se especifica una dirección de correo electrónico del nuevo usuario( un certificado -#'![ se genera de forma automática( si no se ingresa una dirección de correo electrónico( un certificado será creado en /ase al nom/re del usuario 4A,5
58
lient Athentication $ Cliente para +utentificación Allo+ed 'et+or,s( especifica )ue las redes están autorizados a conectarse# Allo+ed Users and Grops( especifica )u2 usuarios y grupos se les permite
autenticarse# Sophos UTM( ofrece una autenticación( cliente para S#8# >indo;s para )ue los usuarios directamente se identifi)uen a Sophos UTM# 3os usuarios )ue desean o de/en utilizar la autenticación de cliente necesitan instalar el Sophos Athentication A)ent 4SAA5 en el PC cliente# 3a SAA se pueden descargar ya sea a trav2s de esta página o a trav2s del portal de usuario#
59
Athentication Ser1ers Sophos UTM tiene muchas opciones para la autenticación de usuario remoto
•
eDirector>
,ovell( en parte /asado en 3A+P
•
Acti1e Director>
Microsoft( en parte /asado en 3A+P
•
%AD/US
?emote +ccess Aial@1n User Service 3ivingston Enterprises( antes ?.C
•
TAAS;
Terminal +ccess Controller +ccess@Control System Plus Cisco( no; ?.C
•
LDAP 0S/F .HIIF ahora %-
3ight;eight Airectory +ccess Protocol
60
Athentication Ser1ers
Crea uno o más servidores de +utentificación#
8pción de autentificación /ásica#
Contrase"a de un solo uso un nivel adicional de protección del acceso en varias áreas 4>e/+dmin( portal de usuarios( =P, SS3 e 1PSec( SS$( cortafuegos de aplicaciones ;e/ y puntos inalám/ricos5 con contrase"as de un solo uso 48ne@time Pass;ord5#
Estas opciones le permiten /lo)uear el acceso al >e/+dmin de direcciones 1P )ue han fracasado repetidamente su autenticación#
Configura el inicio de sesión 9nico funcionalidad de +ctive Airectory y o eAirectory#
61
Athentication Ser1ers
Sophos UTM( puede conectarse a directorios /asados en 3A+P tales como Sun 1dentity Server 8pen 3A+P ,etscape Airectory Tam/i2n estos se /asan en 3A+P +ctive Airectory ,ovell eAirectory
Con eDirector> ( los usuarios de ,ovell sólo tendrá )ue autenticarse una vez al iniciar la sesión inicial del cliente para acceder al 1nternet# Acti1e Director>( se puede utilizar para aplicar un 9nico inicio de sesión con Sophos( cuando se utiliza el $TTP Pro*y# Utiliza 'TLM un es)uema de autenticación challenge@response# Acti1e Director> administra los usuarios de un dominio de >indo;s# LDAP utiliza el nom/re completo 4A,5 de un usuario para su identificación# El nom/re tiene )ue ser 9nico dentro del directorio# %AD/US( utiliza el puerto &N& o &HI' UAP para realizar consultas para la autenticación( sólo la contrase"a está cifrada# TAAS;( utiliza el puerto I[ TCP para enviar las consultas para la autenticación y por tanto es más confia/le )ue ?+A1US( separa la autenticación y autorización#
62
Athentication Ser1ers 3a función de +utenticación de directorios interact9a con las /ases de datos e*ternas para utilizar sus usuarios y grupos en su configuración de seguridad# Esto permite a los usuarios navegar( ver su correo electrónico en cuarentena y conectarse a su =P,( todo ello con su com/inación de nom/re de usuario y contrase"a# 3os administradores tendrán la posi/ilidad de generar informes detallados /asados en el nom/re de usuario#
Una vez )ue el Acti1e Director> este configurado( el 'TLM$SS0 estará disponi/le y se podrá configurar# Para ello( es necesario unir el Sophos UTM con su dominio de >indo;s#
Esto funciona e*actamente como lo har%a una PC de >indo;s usted solo necesita una cuenta de +dministrador para pro/ar la unión#
Solo tiene )ue introducir el nom/re de dominio y las credenciales#
'ota +seg9rese de )ue el nom/re ,et/ios es un
nom/re 9nico en la red#
63
0netie Pass+ord $ +utenticación de do/le factor 1ntroduce un nivel adicional de protección del acceso en varias áreas 4>e/+dmin( portal de usuarios( =P, SS3 e 1PSec( SS$( cortafuegos de aplicaciones ;e/ y puntos inalám/ricos5 con contrase"as de un solo uso 48ne@time Pass;ord5# • • •
Compati/le con todos los sistemas de autenticación 8+T$ y u/iey# Compati/le con to
64
Atenticaci#n de doble factor Generador de Secret http=$$r,in.co$tools$pass+ord$passJ)en.php El Secret de/er%a tener formato $E-+AEC1M+3 y una
longitud de &6N /its#
•
Use csto to,en tiestep= +l ha/ilitar esta
•
opción se podrá hacer uso de T1MESTEP# El timestep definido a)u% tiene )ue corresponder con el timestep del dispositivo de generación de la contrase"a del usuario( de lo contrario la autenticación fallará# 3ide to,en inforation in User Portal= Si está ha/ilitado( el to
•
65
Atenticaci#n de doble factor
1conos
Significado Esta/lece el to
66
Atenticaci#n de doble factor
+ll users must use one@time pass;ords permitir a todos o los usuarios seleccionados utilizar el one@time pass;ords# Select +uto@create 8TP to
Aefault to
67
Atenticaci#n de doble factor
usuario contrase"a O 8TP
68
1nterfaces 7 ?outing 69
/nterfaces 3in< aggregation( tam/i2n conocido como port trun
Muestra las interfaces ya definidas con su nom/re sim/ólico( y sus direcciones 1P actuales# El estado de la interfaz tam/i2n se muestra# +l hacer clic en el icono de estado( puede activar yo desactivar las interfaces#
s;itch
?edundant connection
Enumera todas las interfaces configuradas en Sophos UTM( muestran la información como el modo de operación de la Ethernet o la dirección M+C# Para cada interfaz( la negociación automática se puede activar o desactivar#
Esta función le permite administrar m9ltiples redes lógicas en una tar0eta de red f%sica# Se puede configurar una interfaz )ue tenga una dirección 1PvI y una dirección 1PvH al mismo tiempo#
70
Interfaces / Configuración de la interfaz Ethernet • Una interfaz Ethernet tiene el estándar 10/100/1000 Mbit
• Para recordar: • Establezca la dirección IP correcta para cada interfaz con la máscara de red correcta. • Asegúrese de que cada interfaz tiene una rango de dirección de su entorno
Una
• Los segmentos de VLAN se identifica mediante una etiqueta (valor entero). Este es un número de 12 bits que permite hasta 4.095 LAN virtuales. • A una interfaz VLAN se puede crear una interfaz de red virtual que se puede utilizar para complementar las interfaces adicionales (alias).
onfi)raci#n de la /nterfa! PPPoE Point to Point Protocol over Ethernet 4PPPoE5 es usado
t%picamente con las cone*iones AS3# Sophos UTM( asume )ue la 1P será asignada automáticamente a la interfaz# Especifi)ue username y pass;ord si su 1SP lo re)uiere# PPPoE por defecto el tama"o del MTU 4Es el tama"o en /ytes de la unidad de datos más grande )ue puede enviarse usando un Protocolo de 1nternet5 es &I[6 /ytes /ien predefinido# Aaily ?econnect define el tiempo )ue se desea resta/lecer la interfaz# Es 9til cuando )uiere )ue se asigne nuevamente la 1P# ?econnect Aelay resuelve el pro/lema con los proveedores )ue Una no le permiten conectarse inmediatamente despu2s de la descone*ión#
'0TA= Un
dispositivo PPPoE re)uiere un cone*ión Ethernet dedicada y esta no puede coe*istir con otros interfaces en el mismo hard;are#
72
onfi)raci#n de la /nterfa! PPP0A $ PPTP
• Point to Point Protocol over +TM opción AS3 menos utilizada# • PPPo+ tienes dos cone*iones
Entre Sophos UTM y el modem +AS3 Entre el modem +AS3 y el 1SP
'0TA= 3a Airección ha hacer ping de/e ser un
host fia/le( )ue responda a las solicitudes de respuesta del ping #
73
onfi)raci#n de la one4i#n Mode
•
Cone*iones por ca/le modem( las 1Ps( suelen ser asignadas mediante A$CP#
•
Ca/le Modem de Sophos UTM( la cone*ión es automática asignada por A$CP y configura la interfaz adecuada#
•
Si utiliza Ca/le Modem( pero tiene una dirección 1P estática( es recomenda/le utilizar Ethernet standard#
Una
74
onfi)raci#n de /nterfaces
Puede com/inar dos o más interfaces# 3os grupos pueden facilitar las tareas de configuración#
Una
Cone*ión mediante A$CP
Cone*ión v%a G
75
/Ps Adicionales en na /nterfa! • • • •
Una
• •
3as 1Ps adicionales en Sophos UTM( son llamadas aliases y estas tienden a seguir las mismas reglas como las interfaces Standard Ethernet Permite a los administradores asignar varias direcciones 1P para una interfaz f%sica# +signa más direcciones para un sistema de seguridad corriendo ,+T 4,et;or< +ddress Translation5 E0emplos de uso • ?edireccionamiento m9ltiple de direcciones p9/licas a diferentes servidores en una AMD# 3as interfaz aliases se limitan a &!! ?estricciones • ,o asigna direcciones A$CP • ,o controla y monitorea • ,o hay t9nel 1PSec
76
Uplin, 5alancin) Perite el so de 1arias cone4iones a /nternet.
Una cone*ión a 1nternet puede ser utilizado en activo o en modo stand/y
En el modo activo( uno o más interfaces se utilizan en paralelo( esta/leciendo simultáneas cone*iones para el e)uili/rio de carga#
En modo stand/y( las interfaces sólo se utilizan como una puerta de acceso a la 1nternet( si todas las interfaces activas no están disponi/les#
77
Uplin, 5alancin) ode acti1e
Todas las interfaces de tipo activo se utilizan simultáneamente
El tráfico de 1nternet se distri/uye por medio de un proceso de round ro/in# 3a persistencia se fi0a en una hora a la 1P de origen( y esto se puede cam/iar#
Si una l%nea se cae( se /orran todos los a0ustes de la persistencia de esa l%nea#
3a distri/ución del tráfico se puede a0ustar usando reglas de multipath rules#
Edit Scheduler 4Editar programador5 Se puede configurar el comportamiento del /alanceo individual y persistencia de las interfaces activas# El peso( se puede a0ustar de ! a &!! y espec%fica cuanto tráfico se procesa mediante una interfaz con respecto a las otras interfaces# Un valor más alto( significa )ue más tráfico se encamina a la interfaz respectiva#
78
Uplin, 5alancin) ode pasi1e • Una interfaz de tipo de modo pasivo( se utiliza como un enlace ascendente en la lista activa cuando la interfaces no están disponi/les#
• Todas las interfaces se especifican( pero sólo la primera interfaz se encuentra activo#
'0TA= Ae forma predeterminada +utomatic
monitoring está activado para detectar posi/les fallos de la interfaz utilizando 1CMP#
79
Mltipath %les
Se utilizan para afinar el /alanceo de carga persistencia de determinados tipos de tráfico#
Se puede crear reglas )ue restringen el tráfico a una interfaz espec%fica#
• +l contrario del enrutamiento policy@/ased( las reglas de multipath son dinámicas#
• 3as reglas de multipath se configuran con el 8rigen( el Servicio y el Aestino de los pa)uetes# Tam/i2n se puede configurar
• Cone*ión 4Connection5 • .uente 4Source5 • Aestino 4Aestination5 • 8rigen y Aestino 4SourceAestination5 • 1nterface 4Selección de la interfaz5
80
5rid)in) •
•
Un puente o /ridge es un dispositivo de intercone*ión intercone*ión de redes redes de ordenadores ordenadores )ue opera en la capa 6 4nivel de enlace de datos5 del modelo 8S1# Este interconecta dos segmentos de red 4o divide una red en segmentos5 haciendo el pasa0e de datos de una red hacia otra( con /ase en la dirección f%sica de destino de cada pa)uete# Un /r /rid idge ge co cone nect ctaa do doss se segm gmen ento toss de re red d co como mo un unaa so sola la re red d us usan ando do el mi mism smo o pr prot otoc ocolo olo de esta/lecimiento esta/lecimient o de red#
81
6alit> of Ser1ice (6oS"
Calidad de Servicio 4WoS5 puede reservar ancho de /anda garantizado para determinados tipos de tráfico tráfico de red saliente )ue pasa entre dos puntos de la red#
El tr tráfic áfico o ent entra rant ntee se opt optimiz imizaa int intern ername ament ntee por div diver ersas sas t2c t2cnic nicas( as( tal tales es com como o Sto Stocha chast stic ic .a .airn irness ess Wueuing 4S.W5 o ?andom Early Aetection 4?EA5#
Tra/a0a por 1nterfaz Tra/a0a Tra/a0a por su/red host Tra/a0a Tr a/a0a por servicio Tra/a0o Tr a/a0o por aplicació aplicación n
82
6alit> of Ser1ice (6oS" Se de/e definir la dirección de flu0o de datos con cuidado^ WoS permite ?estringir el ancho ancho de /anda disponi/le Garant%a de anchos anchos de /anda m%nimos y .unciona por interfaz .unciona por su/red su/red host .unciona por servicio .unciona por aplicación
3TTP y -TP descarga A'< KJ
:asado so/re la perspectiva de la interfaz de red e*terna
83
6alit> of Ser1ice (6oS"
•
Muestra todas las interfaces disponi/les#
•
Aefinir el ancho de /anda disponi/le#
•
Garantiza el ancho de /anda uplin< 4cone*ión de su/ida5 y do;nload do;nload 4cone*ión de /a0ada5( para todas las interfaces#
•
Por defect defecto( o( la calidad calidad de servicio está está desha/ilitado#
84
6alit> of Ser1ice (6oS"
Aefine y gestiona las reglas al acelerador el tráfico entrante# Si los pa)uetes están llegando más rápido )ue el um/ral configurado( el e*ceso de pa)uetes serán descartados inmediatamente sin )ue figure en los logs de las reglas de fire;all# Como resultado de los mecanismos de congestión TCP( los remitentes afectados de/er%an reducir sus tasas de env%o en respuesta a los pa)uetes eliminados#
Muestra las interfaces de calidad de servicio para el )ue se pueden configurar# Calidad de servicio está desha/ilitado para todas las interfaces de forma predeterminada#
Un Traffic Selector( puede ser visto como una definición de calidad de servicio para un tipo espec%fico de tráfico de la red#
Mantiene la clasificación luego de la encapsulación
Uno o más grupos de ancho de /anda se puede definir para cada interfaz# + su vez( estos contienen selectores )ue dividen el ancho de /anda# :and;idth Pools( se puede tam/i2n especificar los l%mites de ancho de /anda#
+ partir =N#6( un Traffic Selector( tam/i2n puede ser creado para las aplicaciones#
85
6alit> of Ser1ice (6oS"
•
Traffic Selectors( descri/e lo )ue el tráfico de/e tomar en cuenta#
•
3a descripción contiene detalles so/re el origen del tráfico( su destino y sus servicios#
•
T8S ASCP permite rendir respeto a Type of Service y AiffServB flags in the traffic#
•
Es posi/le crear grupos de Traffic Selectors#
86
6alit> of Ser1ice (6oS" •
:and;ith pool( está configurados para cada interfaz
•
Si se configura más de un grupo de ancho de /anda para una interfaz( utilice el campo Posición para especificar una prioridad( en cuanto a las reglas de filtrado de pa)uetes#
•
3a configuración del :and;idthB en
• E0emplo •
Un :and;ith pool( tiene un valor de :and;ich de &!6I
•
Un :and;ith pool( con otros selectores de datos y un valor de '&6
•
Esto hace )ue la relación de ancho de /anda disponi/le para las dos pool es &!6I'&6 o 6&( incluso si
•
Especifi)ue un valor a/soluto para el l%mite superior de ancho de /anda mediante la opción Specify upper /and;idth limit#
•
Usted puede utilizar uno o más selectores de datos configurados en cada pool#
87
6alit> of Ser1ice (6oS"
Puede definir( administrar y garantizar el ancho de /anda para la gestión de ancho de /anda#
5and+idth= +ncho de /anda garantizado de su/ida 4en /its5 )ue desea reservar# Por e0emplo( si desea
reservar & M/it s para un determinado tipo de tráfico( escri/a &!6I#
Specif> Upper 5and+idth Liit= +signación de más ancho de /anda( si el tráfico esta disponi/le#
88
Uplin, Monitorin) 3e /rinda la posi/ilidad de controlar su cone*ión de uplin< y definir acciones )ue se aplicarán automáticamente en caso de cam/ios de estado de una cone*ión# Por e0emplo( Se puede activar una copia de seguridad del t9nel =P, con otro enlace( o desha/ilitar una dirección 1P adicional 4alias5 para )ue se active un servicio de monitoreo#
+ctiva Aesactiva el control de monitoreo 4Uplin< Monitoring5
Se puede desactivar el control automático del Uplin< Monitoring( y definir uno o varios hosts )ue se utilicen para el monitoreo# Estos hosts pueden hacer ping en determinados per%odos( y si ninguno de ellos es accesi/le( la cone*ión de Uplin< se considerara a/a0o#
Se pueden definir acciones )ue se aplican automáticamente en caso de haya cam/ios de estado en la cone*ión# Por e0emplo( es posi/le )ue desee desactivar una dirección adicional( cuando unas de la cone*ión se ha perdido#
89
/P1K
Sophos UTM( permite la migración sencilla desde 1PvI a 1PvH( mediante una amplia gama de t2cnicas diferentes# Cone*ión directa de las interfaces de red con prefi* advertisement 1mplementación de Tunnel :ro
Tnnel 5ro,er Sophos UTM( soporta los siguientes Este servicio te permite crear un t9nel 1PvH so/re 1PvI entre tu routerhost y nuestro router#
NOTA: Si IPv6 está habilitado, los iconos de objetos de red aparecen como un s% mbolo adicional indicando que tipo de objeto es IPv6, IPv4 o ambos#
Teredo 4sólo anónimos5 -reenetK 4GoGoH5 4anónimo o con cuenta5 Prue/a a modo C31 pingH @n ipvH#google#com 90
Static %otin) 3a ta/la de enrutamiento define cómo las redes de destino puede
ser alcanzado# $ay tres tipos de ta/las de ruteo# 1nterface route 3os pa)uetes son enviados directamente por la interfaz ad0unta a la 3+,# Usando una interfaz dinámica 4PPP5( este caso la 1P del gate;ay es desconocida# Gate;ay route 3os pa)uetes son enviados a un router el siguiente salto :lac
Gate;ay predeterminado en una de las interfaces# 8tra rutas se pueden agregar manualmente utilizando las definiciones de red# 91
Static %otin) •
Todas las redes )ue son alcanza/les por un default gate;ay no necesitan una ruta especifica#
•
Todas las redes )ue están directamente conectadas al fire;all no necesitan una ruta especifica#
•
Todas las demás redes si la necesitan#
3os errores de ruteo son frecuentemente la razón de los pro/lemas con =P,s
3os pa)uetes )ue no concuerden con ninguna ta/la de ruteo son dropped
Pro/lemas comunes de ruteo ocurren cuando su nuevo fire;all no es el default gate;ay de la red interna
Usted de/e configurar rutas e*plicitas en sus sistemas locales si )uiere alcanzar computadoras en el otro lado del fire;all#
92
D>naic %otin) (0SP-" • •
0SP- 0pen Shortest Path -irst#
Usa el algoritmo Ai0
• • • • •
Usa cost como su medida de m2trica# Construye una /ase de datos enlace@estado 4lin<@state data/ase( 3SA:5 id2ntica en todos los enrutadores de la zona# 8SP. utilizado en grandes redes# Puede operar con seguridad usando MA' para autentificar a sus puntos antes de realizar nuevas rutas y antes de aceptar avisos de enlace@estado# E)uili/rio de carga para las rutas con costos iguales#
93
5order Gate+a> Protocol $ Multicast ?outing 4P1M@SM5 5order Gate+a> Protocol
El 5GP 5order Gate;ay Protocol( protocolo mediante el cual se intercam/ia información de encaminamiento entre sistemas autónomos Mlticast %otin) (P/MSM"
Enrtaiento Mlticast (P/MSM" permite configurar Protocol 1ndependent Multicast Sparse Mode 4P1M@SM5#
P1M 4Protocol 1ndependent Multicast5#Protocolo )ue crea una estructura de ár/ol de distri/ución entre los clientes multicast formando dominios# Sparse Mode es un protocolo para ruteo eficiente a grupos de multicast( es eficiente y construye un es)uema tipo ár/ol de cada emisor a receptor en el grupo de multicast# Multicast es una t2cnica para entregar los pa)uetes )ue han de ser reci/idas por más de un cliente eficientemente utilizando como poco tráfico como sea posi/le#
94
,et;or< Services 95
D'S El servicio de Pro*y A,S de Sophos UTM( proporciona un A,S interno o clientes con un seguro y eficiente servicio de Servidor de ,om/res#
Si se tiene varios Servidores de ,om/re( las consultas se realizan en el orden )ue se ingresaron# 3as consultas A,S se almacenan en cach2 para acelerar las /9s)uedas 8tros pro*ies )ue se /asan en el pro*y A,S para tra/a0ar son 4SMTP( $TTP( etc#5
'0TA=
Una
• ,o es necesario a"adir el localhost para la redes permitidas 41mpl%citamente permitido por Sophos UTM5# • Sophos UTM( crea automáticamente las reglas de pac
96
onfi)raci#n D'S
Global=
+cepta las solicitudes de A,S( de las redes internas# 4E0emplo# su +A@Server( clientes de redes pe)ue"as5#
-or+arders=
?env%a las peticiones de A,S del Sophos( por e0emplo el Proveedor del servidores de A,S#
%e7est %otin)=
• Cuando Sophos UTM( esta en la capacidad de resolver los hostname de un nom/re de dominio interno en su propio servidor interno de A,S# Este puede ser utilizado como un servidor alternativo para resolver A,S#
Static Entries
Mane0a la asignación estática de nom/re a direcciones 1P#
97
D>nD'S • D>naic D'S
Esta caracter%stica permite )ue los nom/re de dominios estáticos a ser asignadas a un Sophos( con una dirección 1P en diferentes ,1C e*ternas#
• En la pestaa D>nD'S tiene las si)ientes confi)raciones= $ostname
1ntroduzca el .W$, )ue reci/ió del proveedor de servicios de AynA,S 4por e0emplo( fire;all#e*ample#dyndns#org5# El hostname del AynA,S tam/i2n puede ser usado como host principal del fire;all# • 1nterface Seleccione el ,1C para el AynA,S( por e0emplo ,1C e*terna Custome Mode Seleccione esta opción si esta usando AynA,S servicio Custom A,S( esta dise"ado principalmente para tra/a0ar con dominios de propiedad o registrado por usted mismo# Set >ildcard ?ecord Seleccione esta opción si desea )ue los su/dominios apunten a la misma dirección 1P del dominio registrado( por e0emplo# _#e*ample#dyndns#org K ;;;#e*ample#dyndns#org apuntará a la misma dirección )ue tiene e*ample#dyndns#org Mail E*changer 4M-5 ?egistros de correo( se utiliza para especificar a )ue dirección de/e apunta el correo electrónico# 3os registros M- sirve para especificar el host 4servidor5 donde el correo de un dominio especifico de/e enviar el correo( por e0emplo# Mail#e*ample#com es el servidor de correo# Username 7 Pass;ord • 1ntroduzca las credenciales de la cuenta AynA,S
98
D3P D3P 4Dynamic 3ost onfiguration Protocol @ &rotocolo de configuracin diná'ica de host 5 es un protocolo
de red )ue permite a los nodos de una red 1P o/tener sus parámetros de configuración automáticamente#
/nterface=
Tar0eta de red desde la )ue las direcciones 1P de/en ser asignadas a los clientes# %an)e start $ end=
?ango de direcciones 1P para ser utilizado como un con0unto de direcciones en la interfaz# Este rango de/e estar dentro de la red conectada a la interface# D'S Ser1er ? $ 2=
3as direcciones 1P de los servidores A,S# Defalt )ate+a>
Puerta de enlace predeterminada */'S 'ode t>pe=
Es un servidor de nom/res de Microsoft para ,et:18S( )ue mantiene una ta/la con la correspondencia entre direcciones 1P y nom/res ,et:18S de ordenadores#
99
,et;or< Protection 100
'et+or, Protection •
Sophos UTM( usa el
•
El módulo de filtro de pa)uete tra/a0a con un con0unto de reglas )ue filtra los pa)uetes 1P en capas 4red5 y I 4transporte5 del modelo 8S1#
•
El módulo ,+T 4,et;or< +ddress Translation5 permite cam/iar las direcciones 1P y de protocolo#
•
Cada cone*ión se registra en el log#
101
-ire+all •
• • •
•
3os pa)uete de Sophos UTM filtra siempre filtrar por • .uente • Protocolo servicio • Aestino 3as configuraciones de las reglas( se rigen por las definiciones 3as reglas de una ta/la se clasifican en orden# 3a primera regla )ue coincida decide lo )ue pasará despu2s con el pa)uete# 3as acciones posi/les son • +llo; • Arop • ?e0ect Si no hay ninguna regla de filtrado )ue coincida( el pa)uete se descarta y se registra# Para crear una nueva regla o edita una e*istente
• • • • • • •
+signar o crear un nom/re al grupo ,om/re de la regla Mover la regla a una posición espec%fica The source The service The destinations Wue hacer` 4>hat to do5
• Cuando hacer` 4>hen to do5 • 3og Pac
1P o Grupo TCPUAP1P 1P o Grupo +cciones Permitir( Eliminar o ?echazar El tiempo Si ,o 3o )ue sea )ue ayude recordar la regla
a
102
%les $ 3ogs en vivo
.echa
+cción
Protocolo
8rigen y Aestino 4 1P y Puerto 5
8pciones
Paquete Permitido Paquete Eliminado (Drop) Paquete Rechazado (Reject) 103
%les $ 3ogs en vivo -la)s El campo .lags en un protocolo de comunicaciones TCP utiliza H /its para activar o desactivar cada una de las siguientes funciones U%G= Especifica a la má)uina receptora la e*istencia de información urgente en el flu0o de datos# A= Se corresponde con una respuesta de correcta recepción de un pa)uete anterior )ue se envió a otra má)uina# PS3= 1ndica a la má)uina receptora )ue de/e pasar la información a la capa de aplicación 4programas5 lo más rápido posi/le# -la) %ST= Especifica el reinicio de la cone*ión entre la má)uina receptora y la emisora# S<'= Se utiliza para la sincronización de n9meros de secuencia entre má)uinas# -/'= 1ndica )ue de/e empezar el proceso de fin de cone*ión#
104
ontr> 5loc,in)
Se puede activar el /lo)ueo de tráfico procedente o con destino a un pa%s determinado# Se puede /lo)uear un solo pa%s o continentes enteros# El /lo)ueo se /asa en la Geo/P Techni7e para localizar los dispositivos en todo el mundo por medio de imágenes satelitales( la información de la dirección 1P del host#
ontr> 5loc,in) E4ceptions Se pueden hacer e*cepciones para el tráfico entre un pa%s lugar /lo)ueado y un hosts o redes espec%ficas( teniendo en cuenta la dirección y el servicio del tráfico#
105
/MP
/MP 4 internet control enssage protocol5 ayuda a controlar apropiadamente la
comunicación entre 6 puntos de internet# Este env%a mensa0es cuando un host esta vivo o una red es inalcanza/le# Env%a mensa0es cuando la comunicación necesita ir mas lento u otro gate;ay de/e ser usado# Este es principalmente 9til para depurar 4tracert o ping5 pero tam/i2n puede ser malicioso si es aceptado desde afuera de la red de confianza 4redirect( source )uench5# 1CMP Configuraciones permite el controla el comportamiento del grupo local TCP y como el pac
106
'et+or, Address Translation $ Conceptos ,+T
Sophos UTM( ofrece I diferentes tipos de ,+T
•
Mas7eradin) 4enmascaramiento5 para permitir el uso de direcciones 1P privadas#
•
D'AT para traducir tráfico entrante a recursos detrás de la protección del fire;all#
•
S'AT para cam/iar la aparente fuente del tráfico#
•
Load 5alancin) 4/alanceo de carga5 para alterar cone*iones entrantes a trav2s del
agrupamiento de má)uinas como un ;e/ server espe0o
107
'et+or, Address Translation $ Mas)uerading •
Usado si una o mas redes internas de/en estar escondidas detrás de una 1P p9/lica#
•
Especialmente 9til( si se están usando rangos de direcciones 1P#
•
Puede usar direcciones aliases
•
Aependiendo del protocolo y sus re)uerimientos( el puerto de origen puede cam/iar dinámicamente#
108
'et+or, Address Translation $ A,+T y S,+T • • • •
Destination 'et+or, Address Translation (D'AT"( se usa si )uiere )ue un recurso interno puede ser
accesi/le por una dirección 1P asignada al servidor# Sorce 'et+or, Address Translation (S'AT"( es similar al mas)uerading pero permite la personalización más detallada# ?=? 'AT (+hole net+or,s"= Permite la traducción de redes & Prerre)uisitos las mascaras de las redes de/en ser id2nticos# 'o'AT previene la traducción de direcciones se puede considerar una regla de e*cepción
109
'et+or, Address Translation $ && ,+T
•
Traducción de una red 1P completa 4mapping5
•
Traducción es de && con las definiciones de la red •
A,+T 3+, &!#&!#&!#!6I a &Q6#6!#&!#!6I
•
Aestino original# ,uevo destino 4traducido5
•
&!#&!#&!#& &Q6#6!#&!#&
•
&!#&!#&!#6 &Q6#6!#&!#6
•
etc
•
&!#&!#&!#6'I &Q6#6!#&!#6'I
•
3a red inicial y la red traducida de/en tener la misma máscara#
•
Caso de uso •
Enlazar dos lugares con su/redes id2nticos 4=P,5
110
'et+or, Address Translation $ A,+T S,+T
For traffic from
Using service
3TTP Going to (IP Pública)
And the service to
3TTP
Change the destination to
>e/ Server
111
Ad1anced Threat Protection Com/ina varias tecnolog%as para a"adir una capa de protección adicional contra ata)ues selectivos a redes#
• •
3a protección por capas evita amenazas recurrentes( tráfico de mando y control y ata)ues selectivos de forma eficaz# +l com/inarla con la protección ;e/( los análisis selectivos del tráfico no identificado en espacios seguros en la nu/e ayudan a me0orar constantemente los datos de amenazas proporcionados por Sophos3a/s# 112
Ad1anced Threat Protection +lgunas caracter%sticas comunes de los +PTs Tar)eted
Goaloriented
Persistent
Patient
all hoe
El t%pico ciclo de vida del +PT
113
/ntrsion Pre1ention
•
Sophos UTM( utiliza Snort en l%nea 4httpsnort@inline#sourceforge#net5 como 1PS( )ue es una versión modificada de Snort 4módulo de código a/ierto5#
•
3a configuración glo/al contiene una lista de redes( )ue están protegidos por el 1ntrusion Prevention#
•
Aependiendo del tráfico entre los segmentos de red( el impacto en el desempe"o de Sophos( es posi/le#
•
3a configuración glo/al tam/i2n contiene la configuración de las pol%ticas para el 1AS1PS# Estas por defecto BArop o ?esetB de pa)uetes#
114
/ntrsion Pre1ention
Attac,s Patterns( muestra los grupos de reglas de 1PS( agrupadas de acuerdo a patrones en com9n#
+ta)ues tratando de e*plotar las de/ilidades relacionadas con el S#8#
+ta)ues dirigidos a los servidores( como servidor ;e/( correo( etc#
+ta)ues destinados a /ro;sers 41E( Mozilla( .irefo*5 1M 4MS,( 1CW5( etc#
115
/ntrsion Pre1ention Action= Por defecto( cada grupo de reglas tiene una acción asociada( estas son
Drop
Si se ha detectado un presunto intento de ata)ue( este se eliminará#
Alert
3os pa)uetes de datos cr%ticos pasan por el fire;all y se crea un mensa0e de
alerta en el log del 1PS#
Add e4tra +arnin)
Cuando se selecciona esta opción( en cada grupo se a"aden normas 1PS adicionales( la tasa de detección aumenta# Estas reglas son de carácter más general( producirá mas alertas de ata)ue# Por esta razón( la acción por defecto de estas normas son Alert.
'otif>
Una notificación es enviada al administrador#
116
/ntrsion Pre1ention Anti DoS -loodin)
El ata)ue AoS( es un ata)ue a un sistema de computadoras o red )ue causa )ue un servicio o recurso sea inaccesi/le a los usuarios#
Permite limitar el env%o de pa)uetes por hora#
Este tra/a0a para el remitente y destinatario de los protocolos TCP( UAP e 1CMP#
En el caso de TCP flood protection( solo los pa)uetes S,C son tomados en cuenta#
117
/ntrsion Pre1ention
Anti Portscan
Aetecta escaneos de puertos#
Puede tener e*cepciones#
E4ceptions=
1gnorar estos controles 1ntrusion Protection +nti@Portscan +nti@AoS.looding TCP +nti@AoS.looding UAP +nti@AoS.looding 1CMP Performance Tuning
Ad1anced
Modifica reglas 8ptimización del rendimiento#
Para la fuente y redes de destino#
118
Ser1er Load 5alancin)
Se utiliza para distri/uir el tráfico de datos a una dirección 1P a trav2s de varios servidores o para realizar el e)uili/rio de carga#
119
Ser1er Load 5alancin) $ay cinco opciones para la creación de 3oad :alancing • • • • • •
Servicio a e)uili/rar 4Service5 El destino original( usualmente la dirección 1P de la interfaz e*terna de un Sophos UTM 4=irtual Server5 Un grupo de hosts hosts de destino( destino( donde el tráfico será distri/uido 4?eal Server5 M2todo M2t odo par paraa com compr pro/a o/arr dis dispon poni/i i/ilida lidad d del serv servido idorr 4Ch 4Chec< ec< typ type5 e5 8pcional definir automáticamente reglas de fire;all para el acceso Aeac Ae acti tiva vate te la in inte terf rfaz az vir virtu tual al op opci cion onal al pa para ra el So Soph phos os UT UTM M si el servidor no está disponi/le#
Load 5alancin)
Use el programador para lograr el ponderado e)uili/rio( round@ro/in de cone*iones# Un valor de ! significa )ue el servidor correspondiente sólo reci/e datos cuando no hay otro servidor está disponi/le# Persistencia
Garantiza )ue las cone*iones desde y hacia el cliente son encaminado a trav2s de la misma interfaz de enlace ascendente#
120
&o/P •
S1P y $# $#6 6 son los llamados llamados protoco protocolos los Signalin Signaling( g( dise"ado dise"adoss par paraa notificar las cone*iones de la comunicación de la telefon%a#
•
Estas Est as se"ales contiene contienen n información información so/re so/re el estado de la cone*ión( cone*ión( como 1,=1TE( ?1,G1,G o $+,GUPR $+,GUP R#
•
3a cone*ión cone*ión de voz tiene lugar en un puerto dinámico#
S1P •
El pr proto otocol colo o S1P permite permite el est esta/l a/leci ecimien miento to de ses sesion iones es mul multim timedia edia entre dos o más usuarios# Para hacerlo se vale del intercam/io de mensa0es entre las partes )ue )uieren comunicarse#
$#6 •
$#6 es utilizado com9nmen com9nmente te para =oz so/re so/re 1P 4= 4=o1P o1P(( Telefo Telefon%a n%a de 1nternet o Telefon%a 1P5 y para videoconferencia /asada en 1P#
121
Ad1anced
Generic Gener ic Pro Pro4> 4> •
.uncionaa como .uncion como un for;ard de puerto( com/ina las caracter%sticas de A,+T A,+T y enmascaramiento enmascaramiento##
•
Aesv%a todo el tráfico entrante entrante de un servicio espec%fico espec%fico para un servidor# servidor#
•
Un pro*y gen2rico( gen2rico( tam/i2n remplaza remplaza la dirección 1P de origen de una solicitud con la dirección 1P de la interfaz del Sophos( para las cone*iones salientes# +demás( el destino( el puerto puede ser cam/iados#
S0S S0 S Pr Pro4 o4> > •
Es un protocolo de 1nternet versátil versátil )ue permite )ue las aplicaciones cliente@servidor cliente@servidor puedan utilizar de forma transparent transparentee los servicios de un fire;all# Es utilizado por muchas aplicaciones de cliente detrás de un fire;all# E0emplos( 1?C( clientes de Mensa0er%a instantánea( .TP#
/DE'T /DE 'T %e %e1e 1ers rse e Pr Pro4 o4> > •
1AE,T es un protocolo antiguo#
•
Es utilizado utilizado por servidores servidores remo remotos tos para una simple compr compro/ac o/ación ión de iden identida tidad d para acceder acceder a los clientes# clientes# +un) +un)ue ue est estee protocolo no está encriptado y puede ser falsificado falsificado(( muchos servicios a9n utilizan#
122
Email Protection 123
Eail Protection •
Configuración del SMTP y P8P
•
?eporte de Cuarentena a usuarios finales#
•
+dministración y organización de todos los mensa0es de correo electrónico almacenados# Esto incluye los mensa0es en espera para la entrega( as% como mensa0es en cuarentena )ue están infectados por soft;are malicioso( ad0untos sospechosos( etc#
•
Prote0a sus correos electrónicos confidenciales de un acceso no autorizado mediante el cifrado de correo electrónico 4SP- ( PGP o SM1ME5#
•
A3P( puede filtrar por categor%a y regiónpa%s( por parámetros como n9meros de tar0etas de cr2dito( códigos /ancarios( direcciones postales( n9meros de tel2fono( y más de 6!! otros factores#
124
Eail Protection
SMTP permite configurar el pro*y de SMTP# Protegiendo su servidor de correo interno de ata)ues( además( proporciona un poderoso escaneo de virus y servicio de filtrado de correo electrónico#
SMTP Profiles Permite crear perfiles alternativos SMTP( lo )ue puede estar asociada con diferentes dominios# Ae esa manera se puede especificar los dominios )ue van a utilizar un perfil diferente )ue no sea el perfil predeterminado#
NOTA: El proxy SMTP también soporta subdominios.
125
Eail Protection
A3P( previene fuga de información en correo electrónico
Se configura el dominio4s5 y el enrutamiento para el SMTP#
+nálisis de antivirus comprue/a cada mensa0e en /usca de virus( gusanos y otro mal;are
Configuración )ue permite a usuarios espec%ficos( grupos de usuarios o hosts enviar correos electrónicos a trav2s de Sophos UTM#
Configuración para detectar el spam no solicitados e identificar el spam de proveedores de spam conocidos#
Se definen host( redes( remitentes y destinatarios )ue pu2@ den ser e*cluidos del +ntispam( +ntivirus( u otros controles de seguridad#
Configura opciones de seguridad adicionales del pro*y SMTP#
126
Eail Protection
Static 3ost list Seleccione una definición de host para la ruta de destino# Se puede seleccionar varios destinos# D'S hostnae Se especifica el nom/re de dominio para la ruta de destino 4por e0emplo( e*change#e0emplo#com5# M records ?ealiza consulta a los registros M- del dominio( para entregar el correo#
127
Eail Protection •
+nálisis +ntivirus comprue/a cada mensa0e en /usca de virus( gusanos y otro mal;are#
•
Cuenta con 6 motores de +ntivirus( para mayor seguridad#
•
Solo un +ntivirus proporciona el má*imo rendimiento#
•
Mensa0es con contenido malicioso se /lo)ueará y se almacenara en la cuarentena o se eliminara inmediatamente
•
+rchivos ad0untos no deseados pueden ser /lo)ueados por la e*tensión del archivo#
•
El filtro M1ME type( se utiliza para poner un tipo espec%fico de contenido en cuarentena#
•
Puede introducir un te*to )ue se ane*a como un pie de página a cada correo electrónico saliente#
•
Esto puede incluir un aviso de )ue el mensa0e ha sido analizado en /usca de mal;are#
128
Eail Protection •
?:3 4?ealtime :lac
•
.iltro de Spam heur%stico#
•
El filtro de e*presión analiza el contenido de los mensa0es )ue pasan por el pro*y SMTP#
•
3as e*presiones se pueden introducir como e*presiones regulares compati/les Perl# 4`i5 # 4punto5 / !@[V +@Da@zV !@[VO +@Da@z!@[V_
Maysculas % Minsculas 2ual3uier carácter Espacio en .lanco
4'eros
Alfa.eto Se repite una o 'ás -eces &uede repetirse 'uchas -eces o ninguna5
http;;;#sophos#comde@desupport
129
Eail Protection
•
%eect in1alid 3EL0 $ issin) %D'S( se emplea para determinar )ue un dominio este asociado a una 1P# Se
deniega la recepción de correos provenientes de má)uina )ue no tengan correctamente esta/lecido este registro# •
Gre>listin)F funciona con un re/ote# Si el mensa0e fue enviado desde un servidor de correo leg%timo( se
volverá a intentar la entrega de el e@mail# 3o )ue la mayor%a de herramientas de spammer no hace# •
SP-( Sender Policy .rame;or< 4http;;;#openspf#org5( 1dentifica( a trav2s de los registros de nom/res
de dominio 4A,S5( a los servidores de correo SMTP autorizados para el transporte de los mensa0es#
130
Eail Protection
5AT&( Aistingue el uso no autorizados de direcciones de correo electrónico# :+T= proporciona un m2todo para
firmar el e@mail del remitente del correo saliente( mediante la adición de una clave simple compartida( as% demuestran )ue el e@mail fue enviado realmente por usted# Se utiliza para rechazar los mensa0es de re/ote )ue no son env%en por usted#
El usuario no se ha encontrado
Sólo los mensa0es )ue tienen una firma válida serán aceptados
131
Data Protection 3a caracter%stica de Aata Protection( le permite reducir la p2rdida accidental de datos desde estaciones de tra/a0o al supervisar y restringir la transferencia de archivos )ue contienen datos confidenciales# Aata Protection( escanea los correos salientes( incluyendo la l%nea de asunto( cuerpo del mensa0e y los archivos ad0untos de información sensi/le o confidencial# Con /ase en el resultado( el correo electrónico puede ser cifrado en SP- o el correo electrónico puede ser rechazado o enviado# +ction on rule match coincida 5lac,hole El correo electrónico no se enviará# Send +ith SP encr>ption El correo electrónico será enviado automáticamente encriptado SP-# Allo+ El correo electrónico se enviará sin em/argo( se podr%a notificar#
+l remitente del correo electrónico( +l administrador( 8tra( 8 todos ellos#
132
Data Protection Sophos Content Control 3ists ?ules
T>pe
%e)ion
sto e4pression 1ntroduzca las e*presiones )ue desee utilizar para
la protección de datos( además de las reglas seleccionadas anteriormente# Puede agregar e*presiones regulares# http;;;#sophos#comen@ussupport
133
Data Protection
134
Data Protection Sophos Content Control 3ists ?ules
T>pe
%e)ion
sto e4pression 1ntroduzca las e*presiones )ue desee utilizar para
la protección de datos( además de las reglas seleccionadas anteriormente# Puede agregar e*presiones regulares# http;;;#sophos#comen@ussupport
135
Data Protection
136
Eail Protection
El pro*y SMTP( se puede utilizar como un relay de correo# Se especifica todos los hosts o redes )ue pueden retransmitir correo electrónico a dominios no locales#
3os clientes SMTP( tam/i2n pueden autenticar para o/tener los derechos de relay# Si está ha/ilitado( tiene )ue especificar los usuarios )ue de/en ser capaces de utilizar esta función#
Se puede tam/i2n analizar el correo saliente de spam y contenido malicioso#
NOTA: No elija "ANY", porque esto daría lugar a un relay abierto, permitiendo que todo el mundo pueda despachar correo utilizando su seguridad.
137
SMTP Profiles ,om/re del perfil Aominio o dominios a controlar
Enrutamiento para el pro*y SMTP Especifica de )u2 modo han de ser compro/ados los destinatarios de correo electrónico# Permite ingresar ?:3s adicionales 8pciones avanzadas )ue aumenta la capacidad del +S de Sophos#
+)u% se puede /lo)uear las direcciones 1P vinculadas con correos no deseados 4?:3s5 ?:3s por defecto @ Commtouch 1P ?eputation 4ctipd#org5 @ c/l#a/useat#org
El remitente de los correos entrantes se comparará con las direcciones de esta lista negra# Si el remitente del correo se encuentra en la lista negra se ira a cuarentena#
+ctivar +ntivirus 4+=5( +ctivar +ntispam 4+S5
Este enca/ezado indica el tipo de medio )ue representa el contenido del mensa0e( consiste en un tipo type y un su/tipo su.type :lo)ueo de e*tensiones de los ad0untos El filtro de e*presión analiza el contenido de los mensa0es )ue pasan por el pro*y SMTP# 3as e*presiones se pueden introducir como e*presiones regulares compati/les Perl# 3a plantilla de SP- se utiliza para SP- Encryption Uso del A3P de Sophos
Para cada correo electrónico saliente( puede a"adir y personalizar un pie de página confidencialidad# 138
P0P@
Es un pro*y transparente y no un servidor de correo#
Escucha peticiones salientes P8P 4Puerto &&!5
,o re)uiere ninguna configuración adicional en el cliente#
Soporte de escaneo de contenido y protección contra virus#
139
Encr>ption $ Motivación Uno de los ser1icios Cs tili!ados Mas del ['b de todos los e@mails se env%an como te*to sin formato^ Se env%an por e@mail declaraciones de impuestos( una tar0eta postal`
Prote0a su propiedad intelectual y la privacidad^
%e7eriientos de epresas Espiona0e industrial Unidades seguras ?enta/ilidad
%e7eriientos Le)ales • Protección de Aatos • :asel 11 • $1P++ • Sar/anes@8*ley • 1niciativas de la 1ndustria
140
Encr>ption $ 8/0etivos
Wu2 o/0etivos desea alcanzar usando el correo electrónico seguro` & onfidencialidad
Encryption Sólo el destinatario )ue posea la llave privada correcta puede descifrar y leer el contenido del e@mail#
6 /nte)ridad
$ashes +segura )ue el contenido no haya sido alterado durante el transporte#
Athenticit>$'on%epdiation Aigital Signatures El contenido será enviado( por un usuario espec%fico# Aigital Certificate 3lave pu/licprivate( esta pertenece a un usuario especifico( emitido por un tercero de confianza 4Certificate +uthority( C+5
141
Encr>ption $ Standards
S$M/ME 4Secure Multipurpose 1nternet Mail E*tensions( =#&( ?.C N'!@'6 N'!@'655 garantizar M1ME@encapsulated M1ME@encapsulated e@mails Usa certificados digitales -#'![ para garantizar +plicado por MS@8utloo<( Thunder/ird( 3otus ,otes( +lgoritmos ?S+( S$+@&( MA'( AES( +ES
0penPGP 4Pretty Good Privacy( ?.C 6II!5 correos 4y otros contenidos5 dentro dentro de una Bred • Utiliza llaves pu/licprivate para asegurar los correos de confianzaR PGP( 5 • Usa soft;are Comercial y 8pen Source 4GnuPG( PGP( MA'( +ES( AES( C+ST' • +lgoritmos AS+ElGamal( ?S+( S$+@&( MA'(
Ambos estándares estándares ofrecen correo cifrado y firma digital a través de similares mecanismos mecanismos de llaves ública !in embargo" no son comatibles entre ambas#
142
Encr>ption $ Encriptación de correo y Escaneo de Contenido
143
Encr>ption $ Configurando en pocos pasos
3a configuración de e@mail encryption es fácil( y se lo realiza en pocos pasos
& +ctivar el e@mail encryption desde >e/+dmin
6 +ceptar o cam/iar el Aefault Policy Policy
1ngrese las direcciones de correo de los usuarios internos
e*ternos I 1mportar la llave pu/lica o el certificado de recipientes e*ternos
Done
144
ifr i frad ado o si sip pli lifi fica cado do de E Eai aill
SP SP 0n 0ne e *a> e ens nsa ae e ci cifr frad ado o
Este motor de cifrado de correo electrónico se /asa en PA. 4SP-5 # 3os usuarios pueden cifrar los mensa0es salientes )ue luego se envuelven en un PA. cifrado )ue puede ser reci/ido y le%do por el destinatario destinat ario sin necesidad de )ue tenga ning9n tipo de apoyo#
145
ifrado siplificado de Eail
146
6arantine %eport Sophos cuenta con una cuarentena del correo electrónico( )ue contiene todos los mensa0es 4SMTP y P8P5 )ue han sido /lo)ueados y se redirige a la cuarentena por varias razones# Esto incluye mensa0es en espera de ser entregados( as% como los mensa0es )ue están infectados por soft;are malicioso( contiene archivos ad0untos sospechosos( identificados como spam( o simplemente contiene e*presiones no deseadas#
Para minimizar el riesgo de mensa0es )ue están retenidos y fueron puestos en cuarentena por error 4los llamados falsos positivos5( +staro env%a un informe diario de la cuarentena a los usuarios( informándoles de los mensa0es )ue se encuentran en cuarentena# Si los usuarios tienen varias direcciones de correo electrónico configurado( reci/irán un informe individual de cuarentena para cada dirección de correo electrónico#
147
6arantine %eport 3os informes de cuarentena sólo se env%an a los usuarios cuyas direcciones de correo electrónico son parte del dominio )ue figura en alguno de los perfiles configurados en el +staro#
Se define en )u2 momento el 1nforme de cuarentena se enviará y se puede editar un mensa0e de te*to )ue aparecerá en los 1nformes de cuarentena##
+)u% se define el momento en )ue el 1nforme de cuarentena se enviará# Seleccionamos la hora utilizando las listas desplega/les y haga clic en +plicar#
Se puede configurar un puerto y hostname alternativo para los enlaces del contenido de los informes de cuarentena# +demás( puede cam/iar las opciones del correo spam#
Se define un S,iplist de direcciones de correo electrónico )ue )uedan e*entos de reci/ir informes diarios de cuarentena##
148
Mail Mana)er
El +dministrador de correo le permite ver y gestionar la cuarentena de mensa0es SMTP y P8P de todos los usuarios#
+demás( puede ver el registro SMTP )ue contiene un registro de todos los mensa0es )ue se han a cargo en Sophos#
NOTA: Tenga en cuenta que sólo el administrador puede liberar a todos los tipo de mensajes en cuarentena. Los usuarios finales.
149
Mail Mana)er El administrador puede realizar las siguientes acciones para los mensa0es individuales Previe; 4=ista previa5 Ao;nload Aelete ?elease 43i/erar5 ?elease and report as a false positive 43i/erar y declarar como falso positive5
3os mensa0es de correo electrónico( se pueden seleccionar varios a la vez y luego eliminar( li/erar( o descargarlo como un archivo D1P# 3a cuarentena tam/i2n se puede eliminar en su totalidad# 3os mensa0es de la cuarentena se eliminan automáticamente despu2s de un n9mero determinado de d%as# 3a /ase de datos se puede eliminar en su totalidad si se desea# 3os valores por defecto @ días para el registro de la /ase de datos ? días para los correo electrónico en cuarentena
NOTA: Sólo los administradores pueden liberar todos los tipos de correos electrónicos que se encuentran en cuarentena. Los usuarios sólo pueden liberar el spam en el portal del usuario o desde el informe de cuarentena. 150
Mail Mana)er
3a opción SMTP 6arantine( permite al administrador ver todos los mensa0es SMTP )ue se retuvieron( y proporciona información so/re por )u2 no fueron entregados#
3a opción SMTP Spool( permite al administrador ver todos los mensa0es )ue no pudieron ser entregados#
SMTP Lo)( muestra todos los mensa0es procesados por Sophos UTM# 3os mensa0es pueden ser
ordenados por la razón o de resultados#
151
>e/ Protection 152
*eb -ilterin)
Pol%ticas para crear y administrar la asignación de directivas de filtrado ;e/# 3as pol%ticas se utilizan para aplicar diversas acciones de filtrado a usuarios o grupos espec%ficos y mane0o de per%odos de tiempo# Estas pol%ticas se aplican a las redes permitidas )ue se encuentran en la pesta"a Glo/al# 3a primera pol%tica )ue coincida con el usuario y la hora se aplicará#
Configuración de filtros glo/ales para el filtro >e/#
153
*eb -ilterin)
Allo+ed net+or,s=
Seleccionamos las redes )ue van hacer uso del filtro >e/# Por defecto( el filtro >e/ escucha las solicitudes del cliente por el puerto TCP Closed N!N!
3TTPS (SSL" Traffic= Do not Scan= $a/ilitada está opción en modo transparente# El tráfico $TTPS no pasa por el pro*y no es escaneada U%L -ilterin) 0nl>= Esta opción realiza U?3 category y che)ueos de reputación( pero no analiza el contenido del
tráfico $TTPS# Decr>pt and Scan= Esta opción para descifrar y realizar controles completos so/re el tráfico $TTPS#
Aa la información so/re las peticiones ;e/# En una nueva ventana mostrar los registros en vivo de la navegación#
154
*eb -ilterin) Standard
,avegador del cliente de/e configurarse Este pro*y escucha el puerto N!N!#
'one= ,o realiza ning9n tipo de autentificación# Acti1e Director> SS0= Este modo intentará autenticar el usuario
)ue ha iniciado la sesión en el e)uipo con el pro*y 4Single Sign 8n5# Si el usuario actualmente conectado es un usuario de +A válido tiene el permiso de usar el pro*y( la autenticación de/e producirse sin interacción del usuario# 3os clientes pueden autenticarse con ,T3M o er/eros# A)ent= Usará la autenticación de Sophos +gent 4S++5# 3os usuarios tienen )ue iniciar el agente y autenticar con el fin de poder utilizar el >e/ .ilter# El agente se puede descargar desde el portal del usuario# Apple 0penDirector> SS0= Seleccione cuando haya configurado 3A+P# +demás( usted tiene )ue cargar un archivo de M+C 8S - Single Sign@8n er/eros en >e/ .iltering .iltering 8ptions Misc( para el pro*y funcione correctamente# 4El navegador Safari no soporta SS85# 5asic User Athentication= Cada cliente de/e autenticarse contra el pro*y antes de usarlo 43os clientes tienen )ue configurar el navegador5# 5ro+ser= + los usuarios se les presentará una ventana de diálogo de inicio de sesión en su e*plorador para poder navegar# eDirector> SS0= Cuando ha configurado el eAirectory 155
*eb -ilterin) Transparent Mode ,avegador del cliente de/e configurarse Este pro*y escucha el puerto N!N!#
'one= ,o realiza ning9n tipo de autentificación# Acti1e Director> SS0= Este modo intentará autenticar el usuario
)ue ha iniciado la sesión en el e)uipo con el pro*y 4Single Sign 8n5# Si el usuario actualmente conectado es un usuario de +A válido tiene el permiso de usar el pro*y( la autenticación de/e producirse sin interacción del usuario# 3os clientes pueden autenticarse con ,T3M o er/eros# A)ent= Usará la autenticación de Sophos +gent 4S++5# 3os usuarios tienen )ue iniciar el agente y autenticar con el fin de poder utilizar el >e/ .ilter# El agente se puede descargar desde el portal del usuario# Apple 0penDirector> SS0= Seleccione cuando haya configurado 3A+P# +demás( usted tiene )ue cargar un archivo de M+C 8S - Single Sign@8n er/eros en >e/ .iltering .iltering 8ptions Misc( para el pro*y funcione correctamente# 4El navegador Safari no soporta SS85# 5asic User Athentication= Cada cliente de/e autenticarse contra el pro*y antes de usarlo 43os clientes tienen )ue configurar el navegador5# 5ro+ser= + los usuarios se les presentará una ventana de diálogo de inicio de sesión en su e*plorador para poder navegar# eDirector> SS0= Cuando ha configurado el eAirectory 156
*eb -ilterin) Standard Mane0a todo el tráfico por el puerto N! no se necesita configurar el navegador
'one= ,o realiza ning9n tipo de autentificación# Acti1e Director> SS0= Este modo intentará autenticar el
usuario )ue ha iniciado la sesión en el e)uipo con el pro*y 4Single Sign 8n5# Si el usuario actualmente conectado es un usuario de +A válido tiene el permiso de usar el pro*y( la autenticación de/e producirse sin interacción del usuario# 3os clientes pueden autenticarse con ,T3M o 4er/eros M+C5# http;;;#sophos#comen@ussupport
A)ent= Usará la autenticación de Sophos +gent 4S++5# 3os
usuarios tienen )ue iniciar el agente y autenticar con el fin de poder utilizar el >e/ .ilter# El agente se puede descargar desde el portal del usuario# 5ro+ser= + los usuarios se les presentará una ventana de diálogo de inicio de sesión en su e*plorador para poder navegar#
5loc, Access on athentication failre
Cuando está ha/ilitado( usted tiene la opción de /lo)uear el acceso en caso de fallo de autenticación#
157
*eb -ilterin) -ll transparent Esta opción solo se utiliza cuando Sophos UTM( tra/a0a en modo /ridged 4modo puente5
De1icespecific Athentication
Para configurar los modos de autenticación para dispositivos espec%ficos( seleccionamos esta casilla# Una vez )ue se ha/ilitado agregamos los tipos de dispositivos y modos de autenticación#
158
*eb -ilterin) $ Policy 'ae ,om/re de la pol%tica# Users$Grops Seleccione los usuarios o grupos de usuarios )ue serán aplicados
esta pol%tica# Tie E1ent 3a pol%tica estará activa durante el per%odo de tiempo )ue seleccione# -ilter Action Seleccione una acción de filtro e*istente( )ue define los tipos de protección ;e/ )ue desea aplicar en una pol%tica# Ad1anced settin)s +plicar esta pol%tica a las peticiones )ue se han saltado la autenticación de/ido a una e*cepción
159
*eb -ilterin) $ .ilter +ction
Esta/lecer la configuración predeterminada para el control de acceso a determinados tipos de sitios ;e/#
:lo)ueo o +lertas para tipo de archivos o M1ME types( al momento de descargar
5loc, these +ebsites :lo)ueo de una U?3( sitio ;e/ espec%fico o un su/con0unto
de páginas ;e/ de un dominio espec%fico ( independiente de la categor%a o reputación del sitio# Allo+ these +ebsites Permitir una U?3( sitio ;e/ espec%fico o un su/con0unto de páginas ;e/ de un dominio espec%fico( independiente de la categor%a o reputación del sitio# http;;;#sophos#comen@ussupport
160
*eb -ilterin) $ .ilter +ction
Esta opci#n harC 7e el trCfico de /nternet entrante > saliente sean escaneados en bsca de 1irs.
Contiene varias opciones de configuración del filtro >e/( tales como SafeSearch 4Elimina el contenido de adultos a partir de la /9s)ueda en Google( :ing o ahoo5# ouTu/e for Schools 4Se restringe el acceso( tendrá acceso a outu/e EAU( para )ue pueda hacer uso de/e inscri/irse en ouTu/e for Schools5# Enforce allo;ed domains for Google +pps 4Puede /lo)uear a los usuarios de ciertos servicios a menos )ue su cuenta de Google sea miem/ro del dominio de Google +pps5#
161
*eb -ilterin) $ .ilter +ction @ Categories
Allo+ all contentF e4cept as specified belo+.
Permitir todos los contenidos( e*cepto todas las categor%as )ue seleccionamos# 4Se pueden 5lo7ear o mandar una Ad1ertencia5# 5loc, all contentF e4cept as specified belo+.
:lo)uea todos los contenidos( e*cepto todas las categor%as )ue seleccionamos# 4Se pueden 5lo7ear o mandar una Ad1ertencia5#
5loc, +ebsites +ith a reptation belo+ a threshold of=
3os sitios >e/ pueden ser clasificados como de
NOTA: El sitio Web no clasificado se conoce como Unverified (Dudoso). Página Web por debajo de la selección será permitido. 162
*eb -ilterin) Profile
Permite configurar un pro*y padre Mane0o de diferentes pol%tica o de autenticación( se pueden crear varios perfiles de filtrado#
+cciones de filtrado )ue pueden ser asignados a diferentes usuarios y grupos de usuarios( ofreciendo una forma fle*i/le para controlar el acceso ;e/#
163
-ilterin) 0ption
Si se )uiere dar a ciertos usuarios o grupo de usuarios( el permiso a páginas /lo)ueados#
M2todos sofisticados de clasificación U?3 asegurar la e*actitud y la e*haustividad en la identificación de sitios ;e/ cuestiona/les# Si un usuario solicita una página ;e/ )ue no est2 incluido en la /ase de datos( la dirección U?3 se env%a a los rastreadores ;e/ y clasifica automáticamente#
3istas de sitios >e/ en los )ue desea anular la categor%a y reputación por defecto#
Se define las redes( gruposusuarios y dominios en lista /lancas# E*cepciones de ciertos servicios del >e/ Protection#
Usted puede mantener una listas Potentially Un;anted Applications 4PU+5# Su UTM puede identificar las aplicaciones )ue son potencialmente no deseadas en un entorno empresarial y /lo)uearlas#
Contiene varias opciones de configuración del filtro >e/( tales como el almacenamiento en cach2 o la configuración del puerto#
Contiene otras opciones de configuración del .iltro >e/ como configuración de almacenamiento en cach2( streaming( o puertos#
164
-ilterin) 0ption $ E*ceptions
Se define las redes( gruposusuarios y dominios en lista /lancas# E4cepciones de ciertos servicios del >e/ Protection#
and (<" Si A y $ se cu'plen 6 Se aplican los dos filtros Si A si cumple y 5 no cumple Si A no cumple y 5 si cumple Si A no cumple y 5 no cumple
,o se aplica el filtro
or (0" Si A o $ no se cu'plen 6 ,o se aplica el filtro Si A si cumple o 5 no cumple Si A no cumple o 5 si cumple Si A si cumple o 5 si cumple
Se aplican uno o los dos filtros )ue cumplen
165
*eb Protection $ :ypass User Si se )uiere dar a ciertos usuarios o grupo de usuarios( el permiso a páginas /lo)ueados# 3uego de )ue aparece el /lo)ueó del sitio >e/ aparecerá un /otón llamado Unbloc, U%L (Desblo7ear U%L". +l hacer clic en el /otón se a/rirá una página donde se podrá ingresar el usuario para acceder a dicho sitio#
NOTA: El desbloqueo se registra y es parte de la presentación de los reportes. 166
-ilterin) 0ption $ $TTPS C+s
Signing C+ 4Certificate +uthorities5 para la generación automática de certificados de servidor Su/ir una C+ e*istente • Generar una nueva firma C+ • Aescargar el C+ 4se de/e instalar en todos los clientes5 • =erificación del C+ para la verificación de los certificados de servidor • Su/e una e*istente 4local5( C+
167
Polic> Test Prue/a de las U?3s( en contra de los perfiles de filtrado >e/ Destination Doain or U%L
Se de/e ingresar la U?3 )ue desea pro/ar# Sorce /P Address
Airección 1P de origen# Aiferentes redes de origen pueden tener diferentes perfiles de filtrado >e/# Si una red está incluido en más de un perfil( el perfil con la prioridad más alta será utilizada para compro/ador la pol%tica# User 4optional5 Pro/ar la solicitud de navegación de un usuario# 3os usuarios pueden caer /a0o diferentes perfiles de filtrado >e/#
168
Application ontrol
?eglas de control de aplicaciones ;e/( se pueden crear reglas /asadas en el tráfico de red( cuyo tráfico se de/e /lo)uear o permitir Por defecto( todo el tráfico de red se permite cuando el control de la aplicación está activada#
8pciones avanzadas )ue se pueden configurar como +ctivar el +pp+ccuracy
$ost redes )ue se saltarán este control
169
Application ontrol Sophos UTM( le permite ver e*actamente )u2 aplicaciones se están utilizando y )ui2n las está utilizando# Sa/rá )ui2n está ralentizando el sistema viendo deportes en directo o transmitiendo m9sica# Podrá ver si sus empleados están 0ugando o chateando en .ace/oo<# +simismo( podrá limitar el uso de las aplicaciones no deseadas y dar prioridad a a)uellas )ue son necesarias para sus tra/a0os# +0uste su red para )ue el uso )ue se haga de 1nternet sea seguro y productivo#
170
Application ontrol +pp+ccuracy ayuda a Sophos UTM( a me0orar el reconocimiento y la clasificación de las aplicaciones# El sistema recoge y env%a los fingerprints 4huellas digitales5 de las aplicación con la )ue el personal de investigación de Sophos UTM( utiliza para identificar las aplicaciones y a"adirlas a la /i/lioteca( con esto Sophos UTM( será capaz de identificar y controlar las aplicaciones más recientes#
171
>ireless Protection 172
*ireless Protection Cada organización necesita de una red inalám/rica( pero las soluciones e*istentes o /ien carecen de funcionalidades importantes o son dif%ciles de mane0ar# >ireless Security( es un enfo)ue nuevo( )ue simplifica enormemente la operación de las redes inalám/ricas seguras y fia/les#
173
*ireless Protection $ :eneficios
•
.ácil configuración( de m9ltiples +ccess Point#
•
Configuración rápida de m9ltiples zonas >ireless#
•
Protección completa del UTM a todos los clientes >ireless#
•
,o re)uiere una configuración local en cada +ccess Point#
•
Má*ima protección para el tráfico a2reo#
•
Se"al ininterrumpida )ue cu/re toda la oficina#
174
*ireless Protection $ Configuración Glo/al
Seleccionamos la interfaz )ue se utilizará para conectar el >ireless +ccess Point a nuestro sistema#
Configuración de los +ccess Point para usar >P+>i@ .i Protected +ccess>P+6 enterprise authentication o ha/ilitar el uso de =3+, 4=irtual 3+,5#
Nota: cuando los Access Point están conectado a la red, está se conectará automáticamente al sistema y se mostrará como un "Pending Access Point" en la página “Access Point”.
175
*ireless Protection $ >ireless ,et;or
Se define las redes 1nalám/ricas( tales como sus SS1A y el m2todo de Encriptación# Tam/i2n( se puede definir si la red 1nalám/rica de/er%a tener una rango de direcciones 1P o ser un puente entre la 3+, y el +ccess Point# 'et+or, SS/D= 4Service Set 1dentifier5 SS1A( 1dentifica la red 1nalám/rica( el
SS1A consiste en &@6 caracteres +SC11( no de/e tener una coma o comenzar con un espacio en /lanco# Encr>ption Mode= Por defecto viene marcado >P+6 Personal#
Por seguridad no se recomienda usar >EP( solo se de/e hacer uso cuando hay clientes >ireless )ue no admite uno de los otros modos# Cuando se usa un m2todo de autentificación es necesario configurar un servidor ?+A1US en Glo/al Settings# Passphrase$PS= Proteger la red 1nalám/rica del acceso no autorizado(
disponi/le con el modo de encriptación >P+>P+6 Personal# Al)orith= Sólo disponi/le con >P+>P+6# Seleccione un algoritmo de
cifrado )ue puede ser +ES o T1P 7 +ES#
176
*ireless Protection $ >ireless ,et;or
?2Nbit *EP e>= Solo ha/ilitado con modo de encriptación >EP( ingrese una clave >EP )ue consta de 6H caracteres
he*adecimales# liente traffic= M2todo de integración de la red 1nalám/rica a la red local#
Separate Oone= 3a red inalám/rica se mane0a como una red separada( con un rango de direcciones 1P propias# 5rid)e to AP LA'= 3os clientes >ireless comparten el mismo rengo de 1Ps con la red local# 5rid)e to &LA'= Si la =3+, esta ha/ilitada( puede decidir )ue el tráfico de la red 1nalám/rica se una a una =3+,( separando
los clientes >ireless de la red#
lient /solation= 3os clientes dentro de una red normal se pueden comunicar entre s%# por e0emplo Una red de invitados# 3ide SS/D= 8cultar el SS1A#
177
*ireless Protection $ +ccess Point ?esumen de los +ccess Point 4+P5( reconocidos por el sistema# Sophos UTM( reconoce los +ccess Point activo( inactivo y en espera# +utorización para los +ccess Point se conecte a la red#
Tam/i2n puede editar el canal a)u%# Por defecto el canal esta en automático( el +P de forma automática transmitirá por el canal menos utilizado# Pendin) Access Points Acti1e Access Points +P )ue se encuentran configurados y funcionando# /nacti1e Access Points @ Se encuentran los +P )ue se han configurado pero
Nota: cualquier cambio en el configuración requiere reinicio del AP, que puede tardar 1 minuto.
actualmente no están conectados a Sophos# Pendin) Access Points +P )ue están conectados a Sophos( pero no están autorizados( para autorizarlos de un clic< en +ceptarV#
178
*ireless Protection $ Status *ireless Stats( ofrece una visión general de todos los +Ps conectados y sus SS1As
*ireless lient( muestra todos los clientes conectados >3+, 4la lista solo se elimina cuando se
reinicia el servicio de >3+,5
179
*ireless Protection $ +ccess Point
3os clientes >ireless da una visión general de los clientes )ue están conectados a un +P o estuvieron conectados#
Nota: las direcciones IP asignadas a los clientes sólo se pueden mostrar si Sophos, esta habilitado como servidor DHCP para la red inalámbrica
180
>e/server Protection 181
*ebser1er Protection Como pro*y reverso el *ebser1er Protection( protege los servidores ;e/ y aplicaciones 48utloo< >e/ +ccess5 contra el acceso a trav2s de cross@site scripting 4-SS5( SW3 in0ection y directory traversa#
•
•
Para ello( se analizan las peticiones a una dirección 1P en el Sophos UTM 4&irtal Ser1er5 y despu2s lo procesa por varios filtros de funciones( remitiendo a los servidores reales 4 %eal *ebser1er5# Profiles 4-ire+all Profile5 se puede definir una pol%tica por cada servidor( para determinar )ue funciones de filtros se e0ecutan y a )ue direcciones U?3 se pueden acceder#
182
*ebser1er Protection onfi)raci#n de los ser1idores de destino
• • • •
B?eal >e/servers define el servidor )ue re)uieren protección# El servidor de destino puede ser definido como host o host A,S# Tanto encriptada 4$TTP al puerto N!5 y peticiones cifrados 4$TTPS al puerto II5 son compati/les# 8tros puertos tam/i2n se pueden asignar#
Definici#n de las propiedades de n &irtal Ser1er
• • • • • • • •
Se utiliza para definir las direcciones 1P y los puertos Un servidor puede aceptar am/as solicitudes cifradas y no cifradas# El nom/re de host al servidor )ue se va ha a/ordar tam/i2n puede definirse un 4.WA,5# 3as solicitudes se aceptan en la dirección 1P definida# 3as solicitudes se env%an al servidor ;e/ real seleccionado# Si hay más de un servidor )ue esta seleccionado( Sophos UTM realiza el e)uili/rio de carga# Se aplica el perfil de cortafuegos en uso# Se re)uiere al menos un =irtual Server( antes de la función del >e/ +pplication .ire;all sea activado#
183
*ebser1er Protection
%e1erse Pro4> $ Pro4> in1erso Un re-erse pro7y es un servidor pro*y instalado en el domicilio de uno o más servidores ;e/# Todo el tráfico entrante de 1nternet y con el destino de uno de esos servidores ;e/ pasa a trav2s del servidor pro*y# ?azones para instalar un reverse pro*y
•
Se)ridad= Es una capa adicional de
defensa y por lo tanto protege los servidores ;e/#
•
Distribci#n de ar)a= Puede distri/uir la
carga entre varios servidores ;e/# En ese caso( el reverse pro*y puede necesitar rescri/ir las U?3 de cada página ;e/ 4traducción de la U?3 e*terna a la U?3 interna correspondiente( seg9n en )u2 servidor se encuentre la información solicitada5#
184
*ebs ebser1 er1er er Pr Prot otect ection ion .ire;all Profiles
S6LL /n S6 /nect ection ion
Es una vulnera/ilidad informática en el nivel de la validación de las las entradas a la /ase de datos de una aplicación# aplicación# 3a in inye yecc cción ión SW SW33 es un pr pro/le o/lema ma de seg seguri uridad dad informá informátic ticaa )ue de/e ser tomado tomado en cue cuent ntaa por el pr progr ograma amador dor par paraa prevenirlo# Un programa hecho con descuido( displicencia( o con ignorancia so/re el pro/lema( podrá ser vulnera/le y la seguridad del sistema puede )uedar ciertamente comprometida# comprometida# 8&or 3u9 nos ha per'itido la entrada:
+hor +h oraa vam amos os a con onsseg egui uirr acce ceso so PE%M/T/D0 usando inyección SW3( sin conocer ni el 3ogin ni el Pass;ord#
Se concatenan las varia/les login y pass en la cadena de consulta SW3# Gracias a la comilla ] se consigue terminar la cadena ]gms]# 3o )ue venga despu2s de la comilla será interpretado como parte de la sentencia SW3# Con 8? ]]K] conseguimos )ue el resultado de la consulta sea verdadero entrada K mys)l )uery 4SE3ECT usuario .?8M usuarios >here usuarioK]gms] and claveK]] 8? ]]K]]5L
,os devolverá tre( si hay alg9n resultado y como ,+A+ siempre es igual a ,+A+( nos devolverá tre
185
*ebs ebser1 er1er er Pr Prot otect ection ion .ire;all Profiles
ros r osss Si Sitte Sc Scri rip pti tin) n) ( (SS SS""
-SS( del ingl2s Cross@site scripting es un tipo de inseguridad informática o agu0ero de seguridad /asado en la e*plotación de vulnera/ilidades del sistema de validación de $TM3 incrustado# i ncrustado# Su nom/re original es Cross Site Scripting( y es a/reviado como -SS# 3as vulnera/ilidades de -SS originalmente a/arca/an cual)uier ata)ue ata)ue )ue permitiera e0ecutar código de scripting( scripting( como =:Script o avaScript#
186
?EA Management 4?emote ethernet Aevice5 187
Sophos %ED $ Aescripción General •
Es un dis dispos positi itivo vo para conectar conectar sucursal sucursales es remotas remotas a la ofi oficin cinaa pri princi ncipal pal como si la sucursal fuera parte de tu red local#
•
+l enviar enviar todo el tr tráfi áfico co al Sop Sophos hos UTM( u/icada u/icada en la oficina oficina cen centr tral( al( Sophos Sophos ?EA proporciona propor ciona una completa seguridad#
•
3a instalación instalación consiste consiste en el Sophos UTM UTM de la oficina principal y un Sophos ?EA ?EA en su oficina a distancia 4sucursal5# 4sucursal5#
•
Se esta/lec esta/lecee la cone cone*ión *ión entre entre los dos( todo el tráfico tráfico de su sucu sucursal rsal se encamina encamina con seguridad a trav2s de su Sophos( significa )ue su oficina es tan segura como su red local#
•
Usted puede configurar configurar el Sophos ?EA( ?EA( a trav2s trav2s del Sophos UTM ( u/icado en su oficina central )ue distri/uirá automáticamente automáticamente la configuración al Sophos ?EA#
188
Sophos %ED $ Aescripción General
%e7isitos
• Servicio de A$CP en la red( usualmente en una fase preliminar# • A,S )ue el Sophos ?EA pueda usar# • Permitir los puertos I!! UAPTCP( para la cone*ión#
Cuando el dispositivo ?EA se enciende y detecta un enlace en la interfaz >+,# 1ntentará conectarse a un servidor provisional( este servidor le suministrará las actualizaciones )ue necesita el dispositivo ?EA y tam/i2n le suministrará la configuración )ue hará la cone*ión con el Sophos UTM#
189
Sophos %ED $ Aescripción General
+ctiva o desactiva el soporte a Sophos %ED# Este de/e estar activo para poder conectar Sophos %ED al Sophos UTM#
+sistente )ue facilita la creación y la integración de un Sophos %ED# Se configurar el dispositivo %ED# Cada dispositivo )ue se configura a)u% es capaz de esta/lecer una cone*ión con el Sophos UTM#
Se puede configurar el Sophos UTM para )ue act9e como un dispositivo de ?EA
190
Sophos %ED $ Aeployment $elper >izard )ue facilita la creación y la integración de un Sophos %ED# El asistente tiene la intención de hacer simple la integración# El ;izard proporciona una /reve descripción de cada opción y un gráfico para cada uno de los tres modos de operación )ue ofrece el Sophos %ED.
Con StandardUnified y StandardSplit mode( el ;izard crea automáticamente los siguientes o/0etos( )ue se tendr%a )ue crear manualmente Una interfaz local con la dirección 1P Un servidor A$CP para la red remota( )ue cu/re la mitad del rango de direcciones 1P disponi/les +cceso a la resolución de A,S
En modo TransparentSplit mode( el ;izard sólo crea un cliente A$CP interfaz 4Ca/le Modem 4A$CP55#
191
Sophos %ED $ Aeployment $elper 3a red remota es administrada por el Sophos UTM( )ue act9a como servidor A$CP y de Gate;ay predeterminado# Todo el tráfico generado por la red remota se env%a a trav2s del Sophos UTM#
3a red remota es administrada por el Sophos UTM( )ue act9a como servidor A$CP y de Gate;ay predeterminado# Sólo el tráfico a las redes especificas se env%a al Sophos UTM# El resto del tráfico se env%a directamente al 1nternet( saliendo de la red remota por la puerta de enlace predeterminada#
Sophos UTM( ,8 administrar la red remota# Sin em/argo( el Sophos es un miem/ro de la red remota 0alando una 1P de la red remota por A$CP# Sólo el tráfico a las redes especificas se remite al Sophos UTM# 8pcional Se puede especificar una lista de dominios )ue de/e resolverse a trav2s del servidor A,S# Todos los demás dominios se resuelven a trav2s del servidor A,S estándar#
192
Sophos %ED $ Aevice Configuration 5ranch 'ae= nom/re de la sucursal para el appliance ?EA( por e0emplo(
8ficina de GE# %ED /D = identificador del appliance ?EA )ue está configurando# El
identificador se puede encontrar en la parte posterior del appliance ?EA# Unloc, ode= 1ndicar el código de des/lo)ueo del appliance ?EA )ue está
configurando# Si no posee este código la 9nica manera de des/lo)uear el appliance ?EA es contactándose con el soporte de Sophos# ASG 3ostnae= Usted necesita ingresar una 1P Pu/lica o hostname( donde
Sophos es accesi/le# Uplin, Mode= Aefine como el appliance ?EA reci/e la 1P# Puede ser a trav2s de
A$CP o asignando directamente una dirección 1P# 0peration Mode= Se define la forma en )ue la red remota se
integrará a la red local#
StandardUnified
StandardSplit
TransparentSplit
Nota: siempre hay que hacer las siguientes configuraciones de forma manual. 1) creación de reglas de packet filter. 2) regla de enmascaramiento.. 193
?emote +ccess 194
SitetoSite &P' $ =P,@Topologies
3ostto'et
4Tráfico seguro entre un host y una red( +cceso remotoB5
SitetoSite
4Tráfico seguro entre dos redes5
3ostto3ost
4Tráfico seguro entre dos hosts individuales 5
195
%eote Access $ Tipos de Tecnolog%a
PPTP
Aesarrollado por Microsoft :asado en el protocolo PPP 1ncluido in MS@>indo;s .ácil de instalar y usar Ae seguridad d2/il depende del pass;ord de la sección L2TP (o1er /PSec"
Utilizada por Microsoft T9neles de protocolo de capa 4como PPTP5 Más seguro )ue el PPTP 4Utiliza los mecanismos de seguridad de 1PSec5 +"ade otra capa de compli0idad para 1PSec
/PSec
=P,s de hoy( optimizado para =P, site@to@site# Muchos mecanismos alternativos( protocolo comple0o y muchos fracasos posi/les El protocolo más seguro( 4si se ha configurado correctamente5# El acceso no siempre es posi/le de cada red 4puertos /lo)ueados por el fire;all5#
SSL
8ptimizado para +cceso ?emoto .ácil de utilizar e instalar Pasa a trav2s de la mayor%a de fire;alls 4incluso a trav2s de pro*ys( sólo utiliza un puerto5 +ctualización automática de la configuración de la red 4=P, ,et;or1,SAomain5
iscoQ &P' lient $ Apple iPhone
:asado en 1PSec#
196
3TMLH &P' Portal Esta caracter%stica permite implementar un portal /asado en el /ro;ser $TM3'# 3os usuarios ganan acceso remoto seguro a los recursos internos de la red a trav2s de aplicaciones como =,C( ?emote Aes
197
3TMLH &P' Portal
198
onfi)raci#n de SitetoSite &P' 4&5
Escenario=
•
3a comunicación de los dos lugares en una red insegura de/e ser garantizado por el uso de 1PSec#
•
Preshared eys por autentificacion de/e cumplir con los re)uerimientos#
Pasos para la confi)raci#n=
199
onfi)raci#n de SitetoSite &P' 465 Paso ?= Use $ edite $ crear na política /Psec
• •
Una pol%tica se descri/e los parámetros de encriptación( autenticación y administración de claves Es muy fácil de usar y modificar una pol%tica predefinida y para crear una nueva#
Phase & E*change
Phase 6 1Psec encryption
200
onfi)raci#n de SitetoSite &P' 45 Paso 2= rear obetos reoto
# Aefinir Gate;ay ?emote en el men9 Site@to@Site
Crear el o/0eto ?emote Gate;ay en el Men9 Aefinitions
6# Crear o/0eto ?emote Su/net
'0TA= Si no se asigna un 1A =P,( se
asigna automáticamente la dirección 1P del G> remoto
201
onfi)raci#n de SitetoSite &P' 4I5
Paso = onfi)rar cone4i#n
• 3a interfaz de red E*terna del Gate;ay remota de la =P, 4está tam/i2n puede ser dinámica5#
•
3a pol%tica con encriptación +ES( si es posi/le#
•
3as reglas de auto pac
• Si esta ha/ilitado el strict routing( el enrutamiento de las =P, se realiza seg9n el origen y la dirección 1P de destino#
202
onfi)raci#n de SitetoSite &P' 4'5
Paso H= onfi)rar el Pac,et -ilter
• 8pción & Use el auto pac
• 8pción 6 Para una pol%tica más estricta( desactive +uto pac
203
onfi)raci#n de SitetoSite &P' 4H5 Paso K= Test de cone4i#n
•
# Si el t9nel se ha esta/lecido con 2*ito( el estado de la cone*ión de la =P, cam/ia a verde
•
Aespu2s de activa puedes ver las definiciones de la cone*ión#
• Tan pronto como el t9nel se esta/lece una ruta de 1PSec aparece
204
3ogging 7 ?eporting 205
%eportin)
• Sophos UTM( proporciona información en tiempo real mediante la recopilación de datos actuales de registro y presentarlo en una forma gráfica# • El registro detallado de auditor%a proporciona el análisis histórico y actual de las diversas actividades de la red( estos nos ayudará a identificar las posi/les amenazas de seguridad o solucionar pro/lemas )ue ocurren#
206
%eportin)
3ard+are( estad%sticas del uso utilización de componentes de hard;are
4CPU( MemoriaS>+P y particiones5#
'et+or, Usa)e( nos so/re el tráfico )ue pasa por cada interfaz en varios
per%odos de tiempo#
'et+or, Protection( estad%sticas so/re eventos relevantes de seguridad
de red detectados por Sophos UTM#
*eb Protection( estad%sticas de los usuarios de 1nternet más activos y
los sitios ;e/ más visitados#
Mail Protection( muestra el flu0o del uso de correo y su seguridad
%eote Access( proporcionar estad%sticas so/re las actividades de
acceso remoto y la información so/re las sesiones#
*ebser1er Protection( muestra estad%sticas so/re las solicitudes a los
>e/ Server( advertencias y alertas#
207
%eportin) $ 8vervie;
3os reportes dan información detallada so/re %tems como( actualizaciones de patrones de virus( 1PS( $+( n9mero promedio de violaciones de pac
208
Lo))in) $ =ie; 3og .iles
8frece la posi/ilidad de ver diferentes tipos de registro y de /9s)ueda de un registro#
3e permite /uscar en los registros locales para diversos per%odos de tiempo#
Muestra lo )ue esta pasando registros el d%a de $8# Todos los registros se archivan en una /ase diaria# Para acceder a un registro archivado( seleccionamos el a"o y el mes
:orra el contenido del archivo de log# Muestra el log en su estado actual# Muestra el log en vivo#
209
3ard+are
Estad%sticas de los componentes de hard;are de los 9ltimos &6 meses
Estad%sticas de los componentes de hard;are de las 9ltimas 6I horas
Estad%sticas de los componentes de hard;are de las 9ltimas I semanas
Estad%sticas de los componentes de hard;are de los 9ltimas Q d%as#
El histograma muestra la utilización del procesador actual en porcenta0e# El uso de la memoria S>+P depende de la configuración del e)uipo( detección de intrusos o los servidores pro*y se traducirá en un mayor uso de memoria( si el sistema se )ueda sin memoria li/re esta disminuirá el rendimiento glo/al del sistema# Muestra las particiones del disco duro root( log y storage#
root( se encuentra actualizaciones de los pa)uetes y /ac
log( encuentra los archivos de registro y reportes de la información#
storage( los pro*ys almacenan su información( por e0emplo# mensa0es para el cuarentena( los archivos de la :A( datos temporales y la configuración#
pro*y SMTP( correos en
210
'et+or, Usa)e
Muestra el tráfico de la red )ue ha sido trasladada desde hacia y a trav2s del dispositivo#
PD&S (EEL" G%A-/0S
211
'et+or, Protection
=iolaciones de .ire;all Cada pa)uete de datos )ue se ha sido dropped o re0ected se considera como una violación de fire;all# El n9mero de violaciones de fire;all se calcula so/re un periodo de tiempo de cinco minutos#
Presenta datos completos so/re las actividades de prevención de intrusos 41PS5 en la red#
212
*eb Protection 3a generación de informes con capacidad de reacción ela/ora los informes al hacer clic en los datos#
213
*eb Protection
Motores de bRs7eda
$erramienta poderosa cuando se )uiere ver más profundo el tráfico de red y el uso de sus usuarios de 1nternet
Proporciona información so/re los motores de /9s)ueda utilizados por los usuarios y las /9s)uedas )ue han hecho#
G%A-/0S &S (EEL" PDEn1i# de reporte por correo Gardar reporte
Guarde( env%e por correo electrónico de forma instantánea o suscri/a a destinatarios a los informes#
214
*eb Protection
Se pueden agrupar usuarios o hosts y redes virtuales a los departamentos# En estos departamentos se puede utilizar para filtrar los informes de uso de 1nternet o /uscar en los informes del motor#
Contiene estad%sticas detalladas acerca de las fuentes más activas( los destinos más visitados y las aplicaciones más populares#
?eportes programado( se define cuál de los informes guardados se desea enviar por correo electrónico# +ntes de crear un informe programado( es necesario tener al menos un informe guardado
'ota= Aeanonymization( sólo es accesi/le si se activa forma anónima#
215
Eail Protection $ %eote Access $ *ebser1er Protection
Proporcionar estad%sticas so/re el flu0o( el uso y la seguridad de correo electrónico#
Estad%sticas so/re la actividad de acceso remoto y la informaci ón so/re la actividad de acceso remoto de Sophos UTM para 1Psec( SS3 =P,( PPTP( y 36TP#
Estad%sticas acerca de los clientes más activos( los hosts virtuales( /ac
216
E4ecte %eport
Contiene toda la información mencionada anteriormente en una sola ho0a y es enviada a direcciones e@mail individuales diaria@mente( semanalmente o mensualmente# +lternativamente usted puede ver una versión en l%nea generada en vivo#
217
Lo))in) $ 3og Settings
Permite )ue el sistema elimine de forma automática los registro cuando alcancen un periodo de tiempo determinado# 3a opción predeterminada no elimina los registros#
Esta función le permite iniciar sesión renviar mensa0es de la puerta de entrada a otros hosts#
+lmacenamiento de archivos de registro remoto# • +rchivado en correo electrónico • .TP • SM: • SS$
218
%eportin) $ ?eporting Settings
+nonymization( asegura )ue los datos del usuario se mantiene en secreto durante la visualización de reportes y registros( y por lo tanto las acciones 4como há/itos de navegación ;e/5 no se puede rastrear a una persona espec%fica# Aefine las acciones de reportes y los periodos de tiempo de los reportes )ue se mantendrán en el sistema antes de )ue se elimina automáticamente#
Permite e*cluir ciertos dominios y direcciones de los reportes( lo )ue afecta el 1nforme E0ecutivo( as% como las secciones de ?eportes respectivos# Se pueden esta/lecer e*cepciones para los siguientes informes @ >e/ Protection dominios @ Mail Protection dominios y direcciones @ ,et;or< Protection las direcciones 1P
3a desactivación de informes innecesarios reducirá la carga y puede reducir los cuellos de /otella en Sophos#
219
%eportin) Settin)s $ Settings
Configuración del nivel de detalles de los 1nformes de >e/ Security# 3a opción Más detalles ha/ilitará los informes de U?3( pero tam/i2n aumentará el uso de memoria y la carga del sistema# 3os niveles de detalle disponi/les son las siguientes Doain onl> Solo doinio Muestra el dominio de primer nivel y segundo nivel de un U?3( e0emplo# e7a'ple5co' o e7a'ple5co'5ec -ll doain Doinio copleto Muestra los dominios completos( e0emplo( 5e7a'ple5com o sophos5e7a'ple5co' ? le1el of U%L ? ni1el de U%L Muestra el dominio y el primer directorio 4virtual5( e0emplo( 5e7a'ple5co'%ec%5 2 le1els of U%L 2 ni1eles de U%L Muestra los dos primeros
directorios 4virtuales5 de un U?3( e0emplo( 5e7a'ple5co'%ec%productos%5 @ le1els of U%L @ ni1eles de U%L Muestra los tres primeros
directorios 4virtuales5( e0emplo( 5e7a'ple5co'%ec%productos%ne%5
220