be.Safe XDR FAQs
FAQs
1. ¿Cuál es el esquema global de la solución de visibilidad de Teldat y cuáles son las piezas?
2. ¿Qué ventajas aporta la solución Teldat frente a otros Colectores Netflow?
3. ¿Qué licencias son necesarias?
4. ¿Qué configuración es necesaria?
5. ¿En qué nube pública está desplegado Teldat be.Safe XDR?
6. ¿Qué opciones de despliegue de servidor están disponibles ?
7.¿Es Teldat be.Safe XDR una solución escalable y fiable?
8. ¿Cómo se identifican los equipos en la plataforma?
9. ¿Está Teldat be.Safe XDR integrado con CNM?
10. ¿Qué protocolos se utilizan?
11. ¿Cuál es el nivel de seguridad de los datos exportados?
12. ¿Cuántos Dashboards distintos es posible crear y utilizar?
13. ¿Existen opciones proactivas para detectar condiciones específicas o anómalas de tráfico?
14. ¿Es posible recibir informes periódicos de la visibilidad de la red?
15. ¿Qué posibilidades de inspección son posibles si se usa SAP?
16. ¿Qué posibilidades de inspección son posibles si se usa Citrix?
17. ¿Es posible identificar aplicaciones en nube pública como Salesforce, Microsoft365, Facebook, Youtube, Whatsapp, Instagram, Skype, Snapchat, Twitter, Spotify, Google+, Telegram, Linkedin, Viber, Pinterest, Flicker u otras (desde móviles o PCs)?
1. ¿Cuál es el esquema global de la solución de visibilidad de Teldat y cuáles son las piezas?
Cada uno de los equipos que conforman la red exporta información de tráfico hacia el servidor de visibilidad utilizando Netflow, éste agrega toda la información en un Big Data y la hace disponible al usuario en un interfaz gráfico intuitivo con múltiples opciones de filtros y modo de visualización.
2. ¿Qué ventajas aporta la solución Teldat frente a otros Colectores Netflow?
El estándar Netflow identifica el tráfico en base a direcciones origen/destino, lo cual es un problema porque en función de la dirección del tráfico, el origen se convierte en destino y viceversa, dificultando el filtrado/análisis del tráfico, la solución Teldat marca el tráfico siempre como interno y externo independientemente de la dirección. Otras ventajas de la solución Teldat es el potente motor BigData capaz de complejos análisis/filtrados de forma casi instantánea, la total customización de los dashboards, las opciones de informes o alarmas o el intuitivo interfaz de usuario.
3. ¿Qué licencias son necesarias?
En los equipos que conforman la red: Ninguna licencia es necesaria para exportar información hasta nivel 4. Para exportar información a nivel 7 es necesario licencia DPI (Deep Packet Inspection).
En el servidor: Se requiere una licencia por cada equipo del cual se va a recibir y procesar información de visibilidad.
Visualizer tiene el mismo modelo de licenciamiento que Cloud NetManager, ya que ambas herramientas usan el mismo servidor de licencias.
4. ¿Qué configuración es necesaria?
In remote devices you need to enable Netflow on the WAN interface and configure the Netflow parameters of the server to which traffic is to be exported. Optionally, Access Control Lists associated with route-maps and labels in the Netflow protocol to label different traffic categories and enabling level-7 application detection when there is a DPI license. In the server, optional Dashboard generation to present information according to user preferences.
5. ¿En qué nube pública está desplegado Teldat be.Safe XDR?
Teldat be.Safe XDR está desplegado en Google Cloud, en un datacenter en Alemania.
6. ¿Qué opciones de despliegue de servidor están disponibles ?
Únicamente versión SaaS por el momento. Versión On Premises proximamente.
7. ¿Es Teldat be.Safe XDR una solución escalable y fiable?
Sí, como ya se ha mencionado anteriormente, Teldat be.Safe XDR está desplegado en Google Cloud Platform. El diseño de Teldat be.Safe XDR está basado en contenedores, así que la arquitectura del software se divide en bloques funcionales, y cada bloque se despliega en un contenedor.
Está solución incrementa la finabilidad de la herramienta, porque cada contenedor es independiente del resto, así que se puede desplegar de manera individual en alta disponibilidad.
Además, el servicio de Kubernetes permite escalar la solución por contenedores, es decir, en caso de saturación de uno de los componentes, solamente es necesario escalar ese bloque funcional.
8. ¿Cómo se identifican los equipos en la plataforma?
Los equipos Teldat se identifican con el número de serie y el código digital de verification (DVC de sus siglas en inglés), para asegurar que equipos no deseados no se conecten a Teldat be.Safe XDR.
9. ¿Está Teldat be.Safe XDR integrado con CNM?
Sí, Teldat be.Safe XDR está altamente integrado en Cloud NetManager. Aunque están desplegados en diferentes proveedores cloud, ambas herramientas comparte el servidor de licencias, para ser capaces de gestionar las licencias desde un único punto.
Las herramientas comparten la misma jerarquía de usuarios, para gestionar y controlar los grupos de clientes.
Además, ambas comparten el servidor de correo, que se usa para mandar notificaciones a los usuarios.
10. ¿Qué protocolos se utilizan?
Los equipos de red exportan mediante protocolo estándar Netflow versión 10 (IPFIX).
11. ¿Cuál es el nivel de seguridad de los datos exportados?
Under development encrypted according to IPFIX standard interoperable procedures and soon to be available.
12. ¿Cuántos Dashboards distintos es posible crear y utilizar?
Tantos como sea preciso, no hay limitación.
13. ¿Existen opciones proactivas para detectar condiciones específicas o anómalas de tráfico?
Es posible configurar alarmas en base umbrales de tráfico mediante filtros. Los filtros admiten cualquier combinación de los parámetros exportados y el resultado de la alarma queda memorizado en el sistema además de generar un aviso por email.
Basado en la capacidad de enviar notificaciones, Teldat be. Safe XDR en el futuro incluirá tecnologías de Inteligencia Artificial, para analizar cuál es el patrón de tráfico de un cliente, y mandar notificaciones cuando el comportamiento del tráfico este fuera de este patrón. Esto permitirá a nuestros cliente detectar incidentes antes de que afecte al servicio.
14. ¿Es posible recibir informes periódicos de la visibilidad de la red?
Si, mediante la opción de informes, que permite el envío automatizado por email de un dashboard de forma periódica.
15. ¿Qué posibilidades de inspección son posibles si se usa SAP?
La aplicación propietaria SAP utiliza un puerto conocido (3200), de forma que es sencillo identificarla. Para SAP en modo servicio, ver la pregunta más adelante acerca de la identificación de aplicaciones en nubes públicas.
16. ¿Qué posibilidades de inspección son posibles si se usa Citrix?
Citrix permite inspección con una granularidad a dos niveles, el primer nivel consiste en identificar las distintas aplicaciones y el segundo nivel consiste en identificar dentro de una misma aplicación los distintos niveles de prioridad que puedan ser necesarios para transportar información de dicha aplicación (Citrix proporciona 4 niveles de prioridad: “Very High” para el audio, “High” para la interface visual de usuario, “Medium” para MediaStream y “Low” para impresoras y puertos serie y paralelo). Esta última forma de clasificación es la más interesante, pues proporcionar una mayor granularidad y garantiza la prioridad necesaria según la criticidad de los datos transmitidos. Este segundo nivel es soportado por el DPI (nota, requiere configurar ICA en modo Multi-Stream, lo cual implica la transmisión de cada nivel de prioridad en una sesión TCP distinta).
17. ¿Es posible identificar aplicaciones en nube pública como Salesforce, Microsoft365, Facebook, Youtube, Whatsapp, Instagram, Skype, Snapchat, Twitter, Spotify, Google+, Telegram, Linkedin, Viber, Pinterest, Flicker u otras (desde móviles o PCs)?
La identificación de esas aplicaciones tiene cierta complejidad porque suelen realizar varias conexiones simultáneas para repartir los procesos, donde las direcciones IP y nombres de dominio a los que se conectan son variados y hay que tenerlos identificarlos todos. Por ejemplo, en el caso de Salesforce, la identificación se realiza a nivel IP para los distintos servicios del proveedor, según se indica aquí, para Microssoft365 la identificación basada en nombres de dominios e IP y está disponible aquí, y en general la información está disponible en las mismas fuentes y en terceros, a modo de ejemplo, el tráfico Facebook.
Lea nuestros últimos artículos
Fortaleciendo la Seguridad de la Red Empresarial: Implementación de 802.1X y NAC en Switches
En el entorno empresarial actual, la seguridad de la red es una preocupación primordial. Con la creciente sofisticación de las amenazas cibernéticas, garantizar que solo dispositivos y usuarios autorizados puedan acceder a la red es esencial. Aquí es donde la...
Ciberataques en Agosto: Un riesgo incrementado durante las vacaciones
¿Quiénes han sufrido ciberataques en este mes de agosto? El mes de agosto es sinónimo de vacaciones para millones de personas en todo el mundo. Mientras las playas se llenan y las oficinas se vacían, un grupo diferente de actores se prepara para aprovechar la...
Adelantos de la tecnología ferroviaria embarcada con enfoque a IA
En la mayoría de los sectores productivos, la inteligencia artificial (IA) se ha convertido en un tema critico en la transformación de procesos y optimización de recursos empresariales, haciéndolos más ágiles y eficientes. Este camino hacia la modernización...