Fuera de los límites

La nueva función MX permite el control de fronteras basado en la geografía.

Imagine una red Cisco Meraki implementada para un negocio en los Estados Unidos con operaciones en todo el país. No hay oficinas en el extranjero o centros de datos. TI tiene razones legítimas para interactuar con India para diversos servicios subcontratados. Los clientes del negocio son nacionales. Y, sin embargo, partes de su ancho de banda de red parecen dedicadas al tráfico con Bielorrusia (para elegir aleatoriamente en un país).

Suponiendo que no hay una necesidad legítima de que su empresa tenga que lidiar con Bielorrusia, es seguro asumir que este tráfico es, en el mejor de los casos, no oficial y, en el peor, malicioso. Ahora, supongamos que este tráfico involucra cualquiera de los más de 50 rangos de IP registrados públicamente para Bielorrusia.

Anteriormente, para bloquear la interacción de un solo país con una red Meraki, habría sido necesario escribir el rango de direcciones IP de cada país en ACL de firewall independientes. Esto no es poca cosa: por ejemplo, China tiene miles de rangos de IP individuales asignados.

Por lo tanto, estamos encantados de anunciar que, con las nuevas reglas de firewall IP basadas en la geografía del MX, prevenir el tráfico hacia o desde cualquier país individual es tan simple como seleccionar ese país desde un menú desplegable en el dashboard de Meraki.

Cómo configurar reglas de firewall basadas en geo.

Para habilitar el filtrado basado en la ubicación geográfica, simplemente navegue a Configurar> Cortafuegos en el dashboard de Meraki. Hemos actualizado la conocida herramienta de definición de reglas de firewall de capa 7 para incluir un menú desplegable de país. Tiene dos opciones al crear una regla de IP basada en geo: definir los países a los que desea bloquear el acceso (bloquear selectivamente) o definir los países a los que desea permitir el acceso (permitir selectivamente). Por ejemplo, podría permitir selectivamente Alemania, y solo Alemania, si desea asegurarse de que ningún paquete salga de las fronteras alemanas. O, de acuerdo con el ejemplo anterior, es posible que desee crear una regla para permitir selectivamente el tráfico indio y estadounidense, y nada más.

Ahora puede bloquear o permitir selectivamente el tráfico entre su red y varios países utilizando las reglas de firewall IP basadas en Geo de MX.

Detrás de escena, el MX filtra por bloques de direcciones IP públicas asignados a cada país, lo que facilita la aplicación de la seguridad basada en geo. Estos rangos de IP se actualizan mensualmente, lo que garantiza la eficacia.

Visibilidad de la frontera

Además de poder restringir o permitir el tráfico en función de la geografía, el MX ahora proporciona visibilidad geográfica de los flujos de tráfico. Simplemente navegue a Monitor> Análisis de tráfico para ver de qué parte del mundo el tráfico hacia (o desde) su red llega (o está destinado).

Ver el análisis de tráfico MX ahora mostrará la geografía del destino del flujo de tráfico.

En resumen, las reglas de cortafuegos IP basadas en geo y la visibilidad de los bordes le dan a los administradores de red un control crítico más allá del protocolo y la aplicación. En la actualidad, muchas amenazas de seguridad críticas dependen de la capacidad de «telefonear a casa» o comunicarse con servidores mucho más allá de las fronteras, y de un fácil alcance legal, de su país de origen. Proteger su LAN del tráfico global no solicitado puede significar la diferencia entre el servicio a los clientes y el tiempo de inactividad e interrupción duraderos al reconstruir sistemas pirateados.

Las reglas de firewall IP basadas en geo se incluyen en la próxima actualización de verano de MX, y se implementarán automáticamente para los clientes existentes de Advanced Security. Para obtener más información sobre los dispositivos de seguridad MX, visite el sitio web o llámenos.

Etiquetas: