Seguridad para operadores de telecomunicaciones

Proteja a los usuarios, las aplicaciones y la infraestructura al extender la seguridad a todos los puntos de conexión en su red.

Con la aceleración del 5G, el Internet de las cosas (IoT) y la adopción de multicloud, el panorama de amenazas se está haciendo más complejo. Los proveedores de servicios necesitan una estrategia y un conjunto de herramientas modernas para estar delante del flujo continuo de nuevas amenazas, sin sacrificar el rendimiento de la red ni reducir la experiencia del cliente potencialmente.

proveedor de servicio de seguridad

Eficacia de seguridad del 99,9 %

Juniper recibió una calificación “AAA” en el Informe de firewalls de redes empresariales de CyberRatings, lo que demuestra una tasa de bloqueo de exploits del 99,9 % con cero falsos positivos.

Leer informe

Cómo ayuda Juniper

Juniper Connected Security protege a los usuarios, las aplicaciones y la infraestructura mediante la extensión de la inteligencia de amenazas a todos los puntos de conexión en su red. Además de los firewalls, usamos toda la infraestructura de red para detectar amenazas en varios frentes, para que pueda protegerse de manera confiable, incluso de los ataques más avanzados.

Un profesional en redes trabaja en una oficina oscura y monitorea múltiples monitores.

Rendimiento listo para 5G

Obtendrá una traducción de direcciones de red carrier-grade (CGNAT) y un rendimiento de firewall con estado mediante la tarjeta de procesamiento de servicios SPC3 de Juniper, que se ejecuta en los firewalls de la serie SRX5000 de Juniper y en las plataformas de enrutamiento universal de la serie MX. La solución le permite hacer la transición de 4G a 5G sin tener que eliminar y reemplazar su infraestructura de seguridad.

Un profesional de TI sostiene una tableta móvil en una sala de servidores.

Protección ADDS en línea

La solución de defensa contra ataques distribuidos de denegación de servicio (DDoS) de Juniper y Corero combina los enrutadores de la serie MX y la inteligencia del software de Juniper. Inspecciona el tráfico de paquetes mientras admite la aplicación basada en la infraestructura para la mitigación de DDoS automatizada y en tiempo real con decenas de terabits de transferencia de datos.

Dos profesionales de TI trabajan en una oficina oscura y monitorean múltiples monitores.

Inteligencia integrada de amenazas

La inteligencia de amenazas en tiempo real SecIntel de Juniper permite un filtrado de tráfico automatizado y responsivo en cualquier lugar de la red. Extendido a los enrutadores de la serie MX de Juniper, detecta, bloquea y detiene el tráfico de comando y control (C&C) descubierto por la solución Advanced Threat Prevention (ATP) de Juniper, los Juniper Threat Labs y las listas negras personalizadas, todo a velocidad de cable.

Un usuario inicia sesión en VPN desde una tableta móvil.

Juniper Secure Connect

Esta aplicación VPN de SSL basada en clientes le permite acceder de forma segura a los recursos protegidos en su red. Cuando se combina con los firewalls de la serie SRX de Juniper, ayuda a las organizaciones a establecer una conectividad dinámica y adaptable desde dispositivos rápidamente y en cualquier lugar del mundo. La aplicación extiende la visibilidad y el cumplimiento desde el cliente hasta la nube mediante conexiones VPN.

Se ven números y letras azules aleatorios en una pantalla y un candado.

Datos reveladores de tráfico cifrado

La más reciente característica de la nube ATP de Juniper y los firewalls de la serie SRX es que detectan el tráfico botnet malicioso que se "oscurece" mediante el cifrado. Obtendrá mayor visibilidad y control de políticas sobre el tráfico cifrado sin necesidad de descifrar el SSL, que consume muchos recursos. No se requieren cambios adicionales de hardware o red en los firewalls SRX de Juniper para usar la función.

Soluciones relacionadas

5G Networks

Juniper’s open ecosystem approach to 5G unlocks the full power and potential of your network. We can help you reimagine your architecture, operations, and service experience to create new business value and compete in the coming decade.

Public Cloud Security

Accelerate public cloud adoption securely with simple deployment, consistent security, and unified management experience at every level: within workloads, between applications and instances, and across environments.

Centro de recursos

Capacitación y comunidad

Más información

Cómo afianzar la evolución de 4G a 5G con Juniper Connected Security

Preguntas frecuentes de seguridad para proveedores de servicios

¿Qué es Juniper Connected Security?

Juniper Connected Security protege a los usuarios, las aplicaciones y la infraestructura expandiendo la seguridad a cada punto de conexión, desde el cliente hasta la nube, por toda la red. Ayuda a las organizaciones a construir redes conscientes de las amenazas para mantener a los atacantes a raya y mantener la red despejada para el tráfico crítico para la empresa.

¿Qué casos de uso admite Juniper Service Provider Security?

Juniper Service Provider Security admite siete casos de uso:

  1. Puerta de enlace de seguridad móvil (SEG)
  2. Firewall SGi/N6
  3. NAT de grado de operador (CGNAT)
  4. Firewall de roaming
  5. Detección y mitigación de la denegación de servicio (DDoS)
  6. Firewall de centro de datos
  7. Protección de tráfico dentro del centro de datos y en el tráfico este-oeste

¿Qué es una puerta de enlace de seguridad?

Una puerta de enlace de seguridad (SEG) es una puerta de enlace de tunelización IPsec de alto rendimiento que conecta el núcleo de paquetes evolucionados (EPC) del proveedor de servicios con las estaciones base (eNodeB y gNodeB) en la interfaz S1/NG y maneja las conexiones entre las estaciones base en la interfaz X2/Xn.

La funcionalidad IPsec de la puerta de enlace de seguridad puede proteger el tráfico a medida que atraviesa el enlace de retorno móvil al establecer una conexión encriptada y protegida entre la estación base del proveedor de servicios y la red EPC. La puerta de enlace de seguridad simplifica la carga de aprovisionamiento para el tráfico de S1-MME y S1-U (NG-C y NG-U para 5G) al ser un punto central de concentración de IPsec. (Consulte Consideraciones de la estrategia de seguridad de 5G para saber por qué una puerta de enlace de seguridad es importante en los despliegues de la red de 5G).

¿Qué es un firewall SGi/N6?

Un firewall SGi/N6 es un firewall conectado a un núcleo de paquetes evolucionado (EPC) o un núcleo de 5G (5GC) en una interfaz de Gi LAN/N6. Protege los terminales del núcleo de los paquetes y del equipo de usuario (UE) contra una variedad de ataques externos, como la intromisión y el robo de información.

¿Qué es CGNAT?

La traducción de direcciones de red de grado de operador (CGNAT) realiza la traducción de direcciones para muchos propósitos, que incluyen:

  • Ocultar la topología para que los atacantes no puedan atacar directamente los recursos dentro de la red del proveedor de servicios
  • Evitar el agotamiento de las direcciones IPv4 al asignar una gran cantidad de direcciones IP privadas dentro de la red de un proveedor de servicios a una pequeña cantidad de direcciones IP públicas
  • Conectar los terminales de IPv6 dentro de la red de un proveedor de servicios a las direcciones IPv4 heredadas en la Internet pública

¿Cómo protege CGNAT sus redes?

CGNAT proporciona ofuscación de direcciones y evita que los malos actores se comuniquen con recursos internos, como los dispositivos de los clientes y los servidores de los anfitriones de los proveedores, al ocultar las direcciones IP de origen de estos dispositivos del mundo exterior.

Vea la solución CGNAT de alto rendimiento con MX-SPC3 para aprender cómo la tarjeta de servicios avanzados de Juniper MX-SPC3 transforma la infraestructura de CGNAT para ofrecer un rendimiento, escala y agilidad líderes en la industria.

¿Qué es un firewall de roaming?

Un firewall de roaming es una puerta de enlace de roaming que conecta el núcleo de paquetes evolucionado (EPC) de la red doméstica con el EPC de la red visitada para manejar el traspaso del roaming.

Con un firewall de roaming, las redes están protegidas a través de una combinación de varias capacidades de seguridad, que incluyen:

  • Cifrado del tráfico de GTP-C y GTP-U con IPsec
  • Limitación de la tasa del tráfico de GTP-C
  • Prevención de ataques específicos de GTP-C
  • Normalización y modificación de la señalización del tráfico de GTP-C, incluida la interoperabilidad de las versiones de 3GPP

¿Qué es la detección y la mitigación de DDoS?

Un ataque de denegación de servicio (DDoS) es un intento malicioso de interrumpir el tráfico normal de un servidor, servicio o red de destino al abrumar al objetivo o su infraestructura circundante con una avalancha de tráfico de Internet.

La detección y mitigación de DDoS de Juniper es un firewall de DDoS volumétrico líder en la industria que proporciona la capacidad de filtrado de DDoS en tiempo real a la tasa más rápida de la industria para prevenir los ataques de DDoS en 5 a 10 segundos. (Consulte la solución de protección contra DDoS de Juniper y Corero para obtener más información).

¿Qué es la seguridad del centro de datos de confianza cero de Juniper?

La seguridad del centro de datos de confianza cero de Juniper protege los centros de datos híbridos al hacer operativa la seguridad y extender la confianza cero en todas las redes para prevenir las amenazas con una eficacia probada. Comprueba todo el tráfico entrante y saliente, para que los clientes puedan validar y otorgar acceso a los usuarios y dispositivos legítimos al centro de datos.

¿Cuáles son las características y los beneficios de la seguridad del centro de datos de confianza cero de Juniper?

La solución de seguridad del centro de datos de confianza cero de Juniper ayuda con lo siguiente:

  • Visibilidad y analítica centralizadas para todas las aplicaciones y los datos, incluidos los datos y la infraestructura encriptados 
  • Políticas coherentes en todos los firewalls (todos los factores de forma, desde la administración a través de una única interfaz de usuario hasta la reducción de la complejidad operativa y la escalabilidad)
  • Automatización e inteligencia compartidas en cada punto de conexión en toda la infraestructura, lo que hace que la respuesta a las amenazas automatizada esté a un clic de distancia
  • Macro y microsegmentación para controlar quién y qué puede acceder a los recursos de la red, y reducir la superficie de ataque a la vez que se evita la propagación de las amenazas laterales
  • Servicios de amenazas avanzadas que utilizan el poder de la IA y el ML para detectar amenazas sofisticadas y bloquearlas

 

(Consulte la cartera de productos del centro de datos de confianza cero de Juniper para obtener más información).

¿Qué es la protección del tráfico dentro de DC y este-oeste de Juniper?

La protección del tráfico dentro de la nube y el este-oeste de Juniper es la aplicación de seguridad que evita que los atacantes se muevan lateralmente dentro de los centros de datos locales o de la nube al crear microsegmentos que limitan el impacto de un ataque exitoso.

¿Dónde puedo obtener más información técnica?

Para conocer el contenido y los recursos técnicos de seguridad para los proveedores de servicios, visite la página de TechLibrary Connected Security.

Exíjale más a la red
Vea lo que la IA y el ML líderes en la industria pueden hacer por usted.

Gartner Magic Quadrant for Network Firewalls, Rajpreet Kaur, Adam Hils, Thomas Lintemuth; 19 de diciembre de 2022.

Capacidades cruciales para firewalls de red de Gartner, por Rajpreet Kaur y Adam Hils, 17 de enero de 2022.

Gartner y Magic Quadrant son marcas comerciales registradas de Gartner, Inc. o sus filiales en los Estados Unidos e internacionalmente, y hacemos referencia a ellas con su permiso. Todos los derechos reservados.

Gartner®, Magic Quadrant y Peer Insights™ son marcas comerciales de Gartner, Inc. o sus afiliados. Todos los derechos reservados. El contenido de Gartner Peer Insights consta de las opiniones de usuarios finales individuales basadas en sus propias experiencias; estas opiniones no deben ser interpretadas como verdades incuestionables ni representan las opiniones de Gartner o sus afiliados. Gartner no respalda a ningún proveedor, producto o servicio inlcuido en estas publicaciones ni ofrece ninguna garantía, expresa o implícita, con respecto a este contenido, sobre su exactitud o integridad, incluida cualquier garantía de comerciabilidad o idoneidad para un fin determinado.

Gartner no respalda a ningún proveedor, producto ni servicio incluido en sus publicaciones de investigación; además, no aconseja a los usuarios de tecnología seleccionar únicamente a los proveedores que tienen las calificaciones más altas u otra designación. Las publicaciones de investigación de Gartner contienen las opiniones de la organización de investigación de Gartner y no deben interpretarse como verdades incuestionables. Gartner niega cualquier garantía, expresa o implícita, con respecto a esta investigación, incluida cualquier garantía de comerciabilidad o idoneidad para un propósito particular.