Seguridad para proveedores de servicios

Proteja a los usuarios, las aplicaciones y la infraestructura mediante la extensión de la seguridad a todos los puntos de conexión en su red

Con la aceleración del 5G, el Internet de las cosas (IoT) y la adopción de multicloud, el panorama de amenazas se está haciendo más complejo. Los proveedores de servicios necesitan una estrategia y un conjunto de herramientas que se alineen con la transformación arquitectónica inminente o en progreso para adelantarse al flujo continuo de nuevas amenazas, sin sacrificar el rendimiento de la red ni perjudicar la experiencia del cliente.

proveedor de servicio de seguridad

Eficacia de seguridad del 99,9 %

Juniper recibió una calificación “AAA” en el Informe de firewalls de redes empresariales de CyberRatings, lo que demuestra una tasa de bloqueo de exploits del 99,9 % con cero falsos positivos.

Leer informe

Cómo ayuda Juniper

Juniper Connected Security protege a los usuarios, los datos y la infraestructura mediante la extensión de la inteligencia ante amenazas a todos los puntos de conexión en su red. Aproveche la red, incluidos los conmutadores, los enrutadores, los puntos de acceso, las plataformas de nube pública y privada, y los dispositivos de terceros, para tomar un rol activo en la protección de datos en cada punto de conexión, convertirlos en puntos de aplicación y crear una red consciente de las amenazas.

Profesionales de la red que trabajan de pie en una estación de trabajo con una computadora portátil en un servidor/centro de datos

Escale como nunca antes

Escale horizontal y elásticamente, sin importar el factor de forma, y administre todos los firewalls como una unidad lógica para escalar de manera casi infinita sin complejidad. Con la arquitectura de servicios distribuidos de Juniper Connected Security puede eliminar puntos únicos de falla y limitaciones asociadas con el factor de forma y tamaño del chasis.

Un profesional en redes trabaja en una oficina oscura y monitorea múltiples monitores.

Transformación segura de la nube 5G

Los firewalls de la serie SRX de Juniper Networks® tienen un historial consolidado de brindar rendimiento de grado carrier a firewalls de última generación y CGNAT a los principales operadores de todo el mundo. Con una gestión unificada de políticas en nuestros firewalls físicos, virtuales y de contenedores, en cualquier paso de su proceso de transformación de la nube 5G, garantizamos que siempre sea seguro.

Un profesional de TI sostiene una tableta móvil en una sala de servidores.

Protección ADDS en línea

La solución de defensa contra ataques distribuidos de denegación de servicio (DDoS) de Juniper y Corero combina la inteligencia de software y los enrutadores de las series MX y PTX de Juniper Networks. Inspecciona el tráfico de paquetes mientras admite la aplicación basada en la infraestructura para la mitigación de DDoS automatizada y en tiempo real con decenas de terabits de transferencia de datos.

Dos profesionales de TI trabajan en una oficina oscura y monitorean múltiples monitores.

Inteligencia integrada y prevención de amenazas predictiva mediante IA

Prediga con exactitud las amenazas, detenga las amenazas conocidas y de día cero a velocidad de línea antes de que estas interrumpan las actividades de su empresa y habilite la inteligencia ante amenazas en tiempo real para un filtrado de tráfico automático y con capacidad de respuesta en cualquier parte de la red. La inteligencia de seguridad de Juniper SecIntel se extiende a los enrutadores de la serie MX para detectar, bloquear y detener el tráfico de comando y control (C&C) detectado por la solución Juniper Advanced Threat Prevention (ATP), Juniper Threat Labs y las listas negras personalizadas, todo a velocidad de cable.

Se ven números y letras azules aleatorios en una pantalla y un candado.

Datos reveladores de tráfico cifrado

Esta característica de la nube ATP de Juniper usa los firewalls de la serie SRX que detectan el tráfico de botnets malicioso que “desaparece” mediante el cifrado que no se descifra. Obtendrá mayor visibilidad y control de políticas sobre el tráfico cifrado sin necesidad de descifrar el SSL, que consume muchos recursos. No se requieren cambios adicionales de hardware o red en los firewalls SRX de Juniper para usar la función.

Un usuario inicia sesión en VPN desde una tableta móvil.

Juniper Secure Connect

Esta aplicación VPN de SSL basada en el cliente permite acceder de forma segura a los recursos protegidos en la red. Cuando se combina con los firewalls de la serie SRX, Secure Connect ayuda a las organizaciones a establecer rápidamente una conectividad dinámica y adaptable desde dispositivos en cualquier lugar del mundo. La aplicación extiende la visibilidad y el cumplimiento desde el cliente hasta la nube mediante conexiones VPN.

Soluciones relacionadas

5G Networks

Juniper’s open ecosystem approach to 5G unlocks the full power and potential of your network. We can help you reimagine your architecture, operations, and service experience to create new business value and compete in the coming decade.

Public Cloud Security

Accelerate public cloud adoption securely with simple deployment, consistent security, and unified management experience at every level: within workloads, between applications and instances, and across environments.

Centro de recursos

Más información

Cómo afianzar la evolución de 4G a 5G con Juniper Connected Security

Preguntas frecuentes de seguridad para proveedores de servicios

¿Qué es Juniper Connected Security?

Juniper Connected Security protege a los usuarios, las aplicaciones y la infraestructura expandiendo la seguridad a cada punto de conexión, desde el cliente hasta la nube, por toda la red. Ayuda a las organizaciones a construir redes conscientes de las amenazas para mantener a los atacantes a raya y mantener la red despejada para el tráfico crítico para la empresa.

¿Qué casos de uso admite Juniper Service Provider Security?

Juniper Service Provider Security admite siete casos de uso:

  1. Puerta de enlace de seguridad móvil (SEG)
  2. Firewall SGi/N6
  3. NAT de grado de operador (CGNAT)
  4. Firewall de roaming
  5. Detección y mitigación de la denegación de servicio (DDoS)
  6. Firewall de centro de datos
  7. Protección de tráfico dentro del centro de datos y en el tráfico este-oeste

¿Qué es una puerta de enlace de seguridad?

Una puerta de enlace de seguridad (SEG) es una puerta de enlace de tunelización IPsec de alto rendimiento que conecta el núcleo de paquetes evolucionados (EPC) del proveedor de servicios con las estaciones base (eNodeB y gNodeB) en la interfaz S1/NG y maneja las conexiones entre las estaciones base en la interfaz X2/Xn.

La funcionalidad IPsec de la puerta de enlace de seguridad puede proteger el tráfico a medida que atraviesa el enlace de retorno móvil al establecer una conexión encriptada y protegida entre la estación base del proveedor de servicios y la red EPC. La puerta de enlace de seguridad simplifica la carga de aprovisionamiento para el tráfico de S1-MME y S1-U (NG-C y NG-U para 5G) al ser un punto central de concentración de IPsec. (Consulte Consideraciones de la estrategia de seguridad de 5G para saber por qué una puerta de enlace de seguridad es importante en los despliegues de la red de 5G).

¿Qué es un firewall SGi/N6?

Un firewall SGi/N6 es un firewall conectado al núcleo de paquetes evolucionado (EPC) o el núcleo de 5G (5GC) en una interfaz de Gi LAN/N6. Protege los terminales del núcleo de los paquetes y del equipo de usuario (UE) contra una variedad de ataques externos, como la intromisión y el robo de información.

¿Qué es CGNAT?

La traducción de direcciones de red de grado carrier (CGNAT) realiza la traducción de direcciones para muchos propósitos, entre los que se incluyen:

  • Ocultar la topología para que los atacantes no puedan atacar directamente los recursos dentro de la red del proveedor de servicios
  • Evitar el agotamiento de las direcciones IPv4 al asignar una gran cantidad de direcciones IP privadas dentro de la red de un proveedor de servicios a una pequeña cantidad de direcciones IP públicas
  • Conectar los terminales de IPv6 dentro de la red de un proveedor de servicios a las direcciones IPv4 heredadas en la Internet pública

¿Cómo protege CGNAT sus redes?

La CGNAT proporciona ofuscación de direcciones y evita que los malos actores se comuniquen con recursos internos, como los dispositivos de los clientes y los servidores de host de los proveedores, mediante el ocultamiento de las direcciones IP de origen de estos dispositivos del mundo exterior.

¿Qué es un firewall de roaming?

Un firewall de roaming es una puerta de enlace de roaming que conecta el núcleo de paquetes evolucionado (EPC) de la red doméstica con el EPC de la red visitada para manejar el traspaso del roaming.

Con un firewall de roaming, las redes quedan protegidas a través de una combinación de varias capacidades de seguridad, entre las que se incluyen:

  • Cifrado del tráfico de GTP-C y GTP-U con IPsec
  • Limitación de la tasa del tráfico de GTP-C
  • Prevención de ataques específicos de GTP-C
  • Normalización y modificación de la señalización del tráfico de GTP-C, incluida la interoperabilidad de las versiones de 3GPP

¿Qué es la detección y la mitigación de DDoS?

Un ataque de denegación de servicio (DDoS) es un intento malicioso de interrumpir el tráfico normal de un servidor, servicio o red de destino al abrumar al objetivo o su infraestructura circundante con una avalancha de tráfico de Internet.

La detección y mitigación de DDoS de Juniper es un firewall de DDoS volumétrico líder en la industria que proporciona la capacidad de filtrado de DDoS en tiempo real a la tasa más rápida de la industria para prevenir los ataques de DDoS en 5 a 10 segundos. (Consulte la solución de protección contra DDoS de Juniper y Corero para obtener más información).

¿Qué es la seguridad del centro de datos de confianza cero de Juniper?

La seguridad del centro de datos de confianza cero de Juniper protege los centros de datos híbridos al hacer operativa la seguridad y extender la confianza cero en todas las redes para prevenir las amenazas con una eficacia probada. Comprueba todo el tráfico entrante y saliente, de manera que los clientes puedan validar y otorgar acceso a los usuarios y dispositivos correspondientes al centro de datos.

¿Cuáles son las características y los beneficios de la seguridad del centro de datos de confianza cero de Juniper?

La solución de seguridad del centro de datos de confianza cero de Juniper ayuda con lo siguiente:

  • Visibilidad y analítica centralizadas para todas las aplicaciones y los datos, incluidos los datos y la infraestructura encriptados 
  • Políticas coherentes en todos los firewalls (todos los factores de forma, desde la administración a través de una única interfaz de usuario hasta la reducción de la complejidad operativa y la escalabilidad)
  • Automatización e inteligencia compartidas en cada punto de conexión en toda la infraestructura, lo que hace que la respuesta a las amenazas automatizada esté a un clic de distancia
  • Macro y microsegmentación para controlar quiénes y qué pueden acceder a los recursos de la red, y reducir la superficie de ataque a la vez que se evita la propagación de las amenazas laterales
  • Servicios de amenazas avanzadas que utilizan el poder de la IA y el ML para detectar amenazas sofisticadas y bloquearlas

 

(Consulte la cartera de productos del centro de datos de confianza cero de Juniper para obtener más información).

¿Qué es la protección del tráfico dentro de DC y este-oeste de Juniper?

La protección del tráfico dentro de la nube y el este-oeste de Juniper es la aplicación de seguridad que evita que los atacantes se muevan lateralmente dentro de los centros de datos locales o de la nube al crear microsegmentos que limitan el impacto de un ataque exitoso.

¿Dónde puedo obtener más información técnica?

Para conocer el contenido y los recursos técnicos de seguridad para los proveedores de servicios, visite la página de TechLibrary Connected Security.

Exíjale más a la red
Vea lo que la IA y el ML líderes en la industria pueden hacer por usted.

Gartner Magic Quadrant for Network Firewalls, Rajpreet Kaur, Adam Hils, Thomas Lintemuth; 19 de diciembre de 2022.

Capacidades cruciales para firewalls de red de Gartner, por Rajpreet Kaur y Adam Hils, 17 de enero de 2022.

Gartner y Magic Quadrant son marcas comerciales registradas de Gartner, Inc. o sus filiales en los Estados Unidos e internacionalmente, y hacemos referencia a ellas con su permiso. Todos los derechos reservados.

Gartner®, Magic Quadrant y Peer Insights™ son marcas comerciales de Gartner, Inc. o sus afiliados. Todos los derechos reservados. El contenido de Gartner Peer Insights consta de las opiniones de usuarios finales individuales basadas en sus propias experiencias; estas opiniones no deben ser interpretadas como verdades incuestionables ni representan las opiniones de Gartner o sus afiliados. Gartner no respalda a ningún proveedor, producto o servicio inlcuido en estas publicaciones ni ofrece ninguna garantía, expresa o implícita, con respecto a este contenido, sobre su exactitud o integridad, incluida cualquier garantía de comerciabilidad o idoneidad para un fin determinado.

Gartner no respalda a ningún proveedor, producto ni servicio incluido en sus publicaciones de investigación; además, no aconseja a los usuarios de tecnología seleccionar únicamente a los proveedores que tienen las calificaciones más altas u otra designación. Las publicaciones de investigación de Gartner contienen las opiniones de la organización de investigación de Gartner y no deben interpretarse como verdades incuestionables. Gartner niega cualquier garantía, expresa o implícita, con respecto a esta investigación, incluida cualquier garantía de comerciabilidad o idoneidad para un propósito particular.