<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.cefiros.net/blogs/tag/sdn/feed" rel="self" type="application/rss+xml"/><title>CEFIROS - Blog #sdn</title><description>CEFIROS - Blog #sdn</description><link>https://www.cefiros.net/blogs/tag/sdn</link><lastBuildDate>Mon, 27 Apr 2026 06:11:22 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[¿Como segmentamos un entorno virtual? (I)]]></title><link>https://www.cefiros.net/blogs/post/¿Como-segmentamos-un-entorno-virtual-I</link><description><![CDATA[El paradigma de la segmentación Las organizaciones de seguridad de TI hoy se enfrentan una doble situación. Por una parte, los ataques persistentes (no ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_HT7_LLytTpOfnyfSAU2TlQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_lMQ9IO1OQfWtTRaBf2RYNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_9C4ihXlsQBKbgRYw70QJIw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_ezOH92nLRO6MyNaj7JhAOQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_ezOH92nLRO6MyNaj7JhAOQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><p><span></span></p><h2></h2><h2 style="text-align:center;"><font size="5" face="Arial, Helvetica, sans-serif"><b>El paradigma de la segmentación</b></font></h2><p><font size="3" face="Arial, Helvetica, sans-serif"></font></p><div><span><font size="3"><p>Las organizaciones de seguridad de TI hoy se enfrentan una doble situación. Por una parte, los ataques persistentes (no me refiero a las APT, si no a los atacantes pesados, que no paran de intentar asaltar nuestras defensas) que buscan nuevas forma de acceder a nuestros mas preciados &quot;tesoros&quot;, es decir nuestros datos mas sensibles, secretos industriales, para una vez dentro, exfiltrar toda esa información valiosa para nosotros y hacerla pública, venderla al mejor postor, o entregársela a la competencia (de esta última conozco un caso). Y por la otra parte, los directivos del negocio (y alguno pensará si no está ligado a IT seguro que no pasa), lo que quieren es que el equipo de seguridad, liderados por el CISO, no estorben a la hora de poner en producción nuevas aplicaciones o nuevas tecnologías, vamos que somos los &quot;malos&quot;. ¿quién no ha vivido eso del…Será del antivirus, o el apaga el IPS que me retrasa las transacciones 0,1 ms de cara al usuario?</p><p>Todas estas presiones hay que valorarlas, o reforzamos la seguridad a expensas de perder flexibilidad o avanzamos a nuevas situaciones, asumiendo mucho mas riesgo. Es complicado estar en la piel del responsable de seguridad, visto del punto de vista de cliente final, o ser el consultor de seguridad que debe aconsejar a la compañía X para estar protegida y a la vez manteniendo todo funcionando.</p><p>En este nuevo &quot;Status QUO&quot; donde hemos pasado de tener una sala de 400m2 llena de racks con switches, servidores, cabinas de discos, aparatos raros de comunicaciones (si eso que da mucho la lata con que el puerto del emule no funciona), a tener esa misma sala casi vacía manteniendo únicamente 12 racks (4 cabinas de discos, 2 de comunicaciones core, 1 para los dispositivos de seguridad, y el resto tenemos host de virtualización con vmware u OpenStak, donde tenemos ya todo consolidado)</p><p>Antes de llegar a este punto, siempre se hablaba de la segmentación de redes, no por motivos de seguridad, sino para evitar que los dominios de broadcast demasiado grandes tumbasen todos los sistemas, pero ahora ¿cómo hacemos esa segmentación? Alguno dirá, de manera lógica en los switches virtuales usando vlans diferentes como si fueran físicos. Pues esto no es suficiente. </p></font></span></div>
<div><p></p></div></div></div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/microsegmentacion-00.png"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p><span><font size="3"></font></span></p><p><font size="3">Y os preguntareis&nbsp; ¿porqué? , Pues debido a los diferentes amenazas que existen en el mundo virtual, y ya no por las vulnerabilidades, si no porque ya no hay un control sobre ese switch virtual en el sentido que si alguien consigue levantar un equipo virtual en ese host de virtualización, tenemos que el switch virtual tiene todos los puertos UP, con lo que podremos conectarnos a cualquier switch virtual y llegar donde sea. Aquí no tratamos como llegamos al host de virtualización y podemos crear equipos virtuales…que esto también es otra fiesta, que si queréis lo tratamos otro día.</font></p><font size="3"><p>Para protegernos de estos posibles efectos, y agilizar el funcionamiento del negocio para evitar paradas inesperadas, o vulnerabilidades críticas en esos sistemas, existen tecnologías específicas </p><p>&nbsp;</p><p>Pero hay algunas tecnologías que tienen el potencial de mejorar tanto la seguridad como la agilidad comercial al mismo tiempo. La microsegmentación es una de esas tecnologías raras y punteras.</p></font><p></p><p></p></div>
</div><div><div><h2>Grandes Desafios a los que nos enfrentamos</h2></div></div><div><div><p><span></span></p><h3><span></span></h3><h3 style="font-weight:600;font-size:20px;">Detener Movimientos laterales entre VLANS y dentro de la misma subred:</h3><p><font size="3">Las defensas perimetrales de toda la vida, ya no nos fiamos de ellas para mantener al &quot;malo&quot; de turno alejado de nuestra red, pero tampoco nos funciona para los insiders internos, si aquellos de los que hable en la charla en el Aslan de este año, <a href="https://youtu.be/avsCsZebQYQ" target="_blank">ver video</a>.</font></p><p><font size="3">La mayoría de nosotros, profesionales con muchos años en el mundo de la seguridad IT, estamos familiarizados con los marcos de trabajo como el de Lockheed Martin&nbsp;Cyber Kill Chain® . (<a href="https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html" target="_blank">Ver fuente</a>)</font></p><br><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/microsegmentacion-0A.png"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><span><p><font size="3">Estos marcos explican cómo los &quot;malos&quot;, que pueden ser insiders u outsiders,&nbsp;pueden abrirse paso dentro de una red corporativa mediante la explotación de una vulnerabilidad o la adquisición de credenciales legítimas de los usuarios. Con ello, exploran la red para encontrar vulnerabilidades adicionales, y finalmente exfiltrar (o destruir) la información confidencial, que al fin y al cabo, es lo que han &quot;venido&quot; a hacer.</font></p><p><font size="3">Las estadísticas, según los informes de Verizon de los últimos 3 años, indican que es muy muy complicado reducir el &quot;tiempo de permanencia&quot; de los &quot;malos&quot; dentro de la infraestructura. La virtualización y la tecnología Cloud, agrava este problema. Es muy complicado proteger las aplicaciones y servicios SaaS.</font></p><p><font size="3">En estos entornos, la limitación de los movimientos laterales se convierte en una prioridad para profesionales de Seguridad IT, con sus limitaciones obviamente. Si un cibercriminal pone en peligro las credenciales de un empleado que usa la aplicación A, ¿podemos tener la certeza de que no pueda acceder a las aplicaciones B, C y D?</font></p><p><font size="3">Si aplicamos lo mismo, a una red corporativa, y el cibercriminal descubre la contraseña de un administrador del sistema, ¿podemos tener la certeza de que no pueda conectarse al resto de sistemas?</font></p><p><font size="3">Resumiendo, NO, no tenemos certeza, para ello tenemos que cubrirlo con 2 soluciones, de las cuales hablaremos mas adelante.</font></p><h3 style="font-weight:600;font-size:20px;">Implementando seguridad dinámica</h3><p><font size="3">Erase una vez, en los que se instalaban los sistemas, redes y aplicaciones, y podían estar así toda la vida, eran totalmente estáticos. Todo era estático, reglas de Firewall, cantidad de datos que viajaban por la red, las ACL que daban acceso a las diferentes VLANS (eso el que lo tenía así definido, que durante mi carrera solo lo he visto 2 veces)</font></p><p><font size="3">Pero los entornos de ahora, no tienen nada que ver con aquellos, y muchos administradores y responsables de IT/Comunicaciones, siguen pensando en el entorno &quot;pasado&quot;:</font></p><ul><li><font size="3">Aplicaciones multicapa con múltiples flujos:</font></li><li><font size="3">Frontend</font></li><li><font size="3">Middleware</font></li><li><font size="3">Backend</font></li><li><font size="3">Las aplicaciones y los sistemas, reciben actualizaciones casi diarias, con lo que ello implica</font></li><li><font size="3">Los diferentes módulos que se necesitan, están distribuidos dentro del CPD Virtual, en diferentes centros de datos físicos, en ubicaciones separadas por varios cientos de kilómetros, (si usamos un centro de datos en la Nube)</font></li><li><font size="3">Las empresas, &quot;reciclan&quot; continuamente los servidores físicos y virtuales, para aprovechar los recursos de manera óptima, y consolidan en sistemas virtuales, para tener una carga de trabajo óptima.</font></li></ul><p><font size="3">La mayoría de las empresas, con un fuerte departamento de IT, están empezando a coquetear con la automatización, que ha permitido nuevos conceptos, tanto en el área de comunicaciones, como de sistemas, como son Virtualización, Orquestación, implementación continua, SDN, SDWAN, etc.</font></p><p><font size="3">Sin embargo, la mayoría de los procesos de seguridad IT, son manuales, o no nos atrevemos a &quot;Automatizarlos&quot;. Por lo que tenemos un freno o cuello de botella, a la hora de implementar mejoras técnicas en los sistemas IT, como los indicados anteriormente.</font></p><p><font size="3">Por ejemplo, antes de desplegar una nueva aplicación, el equipo de seguridad puede requerir semanas para analizar un flujo de tráfico y las propuestas de cómo se desplegará la aplicación (Arquitectura de la misma), documentar que políticas harán falta (y siempre faltan políticas porque la documentación del producto es pobre en esta parte, y no digo nada si la aplicación es creada 100% en casa),crear la nuevas reglas de firewall y probar los flujos de datos resultantes.</font></p><p><font size="3">Y si nos metemos en el &quot;charco&quot; de una migración, esto se multiplica por 1000, porque en la mayoría de los casos, esos flujos se desconocen. Y esto se complica muchísimo mas, si nos metemos en el proyecto de consolidación de centro de datos o la migración de un Centro de datos, a otro, en el que hay que documentar todo.</font></p><h2 style="font-weight:600;font-size:24px;">La Segmentación de red sin control, no sirve de nada</h2><p><font size="3">Parafraseando un conocido anuncio de neumáticos, la segmentación &quot;tradicional&quot; puede ser eficaz hasta cierto punto, pero esa segmentación es de &quot;punto gordo&quot;, y es totalmente inflexible.</font></p><p><font size="3">Hoy día, la mayoría de CPD, ya sean tradicionales, VPC (donde puedas &quot;jugar&quot; con tu instancia de VMWARE/OpenStack) o similares, se dividen en dominios de broadcast, y estos dominios se separan mediante un firewall lógico, que en el mejor de los casos tiene en cada VLAN una red de tipo C, como os muestro en la imagen. El tráfico entre zonas, pasa por el firewall, pero es &quot;engorroso&quot; y poco flexible.</font></p></span></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="/Images/Blog-Img/microsegmentacion-01.png"><div style="float:left;width:608px;margin:0px auto;"></div>
</div></div><div><div><span><p><font size="3">Cierto que aquí protegemos las zonas, entre el tráfico entre zonas, y solo podremos tener permitido un trafico concreto entre una zona y otra, pero el atacante puede aprovechar la vulnerabilidad del protocolo, para liarla. ¿Os acordáis del wanacry?</font></p><p><font size="3">Sin embargo, la segmentación de red convencional tiene serias limitaciones:</font></p><ul><li><font size="3">Al ser una zona grande, el atacante que pueda &quot;colarse&quot; en un servidor, o puesto de usuario, tiene barra libre para todo movimiento lateral (E-O) sin restricciones</font></li><li><font size="3">El alto precio de los firewalls tradicionales, y en consecuencia, la segmentación de la red en subredes mas pequeñas, hace casi inviable el proceso, aunque con nuestro fabricante este coste baja considerablemente</font></li><li><font size="3">Los firewalls, por lo general tienen cientos de reglas, y si se modifica algo en las aplicaciones, toca revisar, modificar y probar, y se lía siempre, ya que el que modifica la aplicación no se acuerda de avisar al equipo de administración de seguridad, y siempre toca cambiar reglas fuera de hora, fuera del ciclo de aplicación.</font></li><li><font size="3">Los firewalls y NGFW convencionales no pueden controlar efectivamente el tráfico entre máquinas virtuales en el mismo hypervisor, vamos que un firewall virtual en un VMWARE, solo protege del tráfico entre redes, no dentro de la misma red.&nbsp;</font></li></ul><h2 style="font-weight:600;font-size:24px;">Principios de la micro segmentación</h2><p><font size="3">La microsegmentación es una técnica de seguridad que permite asignar políticas de seguridad granulares a las aplicaciones. Se basa en dos principios clave: granularidad y adaptación dinámica.</font></p><p><font size="3">Estos principios hacen que la microsegmentación sea fundamentalmente diferente de la segmentación de red convencional.</font></p><h3 style="font-weight:600;font-size:20px;">Segmentación Granular</h3><p><font size="3">El truco es encontrar puntos de monitorización y siempre disponible para hacer que la segmentación sea granular y sobre todo FACIL.</font></p><p><font size="3">La monitorización de la aplicación se pueden realizar:</font></p><ul><li><font size="3">En la red virtual</font></li><li><font size="3">En los hosts virtuales</font></li></ul><p><font size="3">Hay que tener encuenta que la granularidad al 100%, puede ser muy muy compleja, aunque sea fácil implantarla. De esta manera, podemos tener en el mismo segmento de red (vlan), entornos de Desarrollo y pruebas, sin necesidad de complicar la arquitectura de red.</font></p><h3 style="font-weight:600;font-size:20px;">Segmentación dinámica</h3><p><font size="3">En los entornos actuales, donde se requiere agilidad y la no dependencia de los administradores, necesitamos una solución que se pueda adaptar de manera dinámica a esto cambios.</font></p><p><font size="3">Si lo hacemos manualmente, tendríamos menos flexibilidad, mas errores y mas carga de trabajo para el administrador, con lo que al final no tendríamos una política efectiva.</font></p><p><font size="3">La &quot;segmentación dinámica&quot; nos permite poder tener un control granular de la segmentación al combinar la abstracción, la inteligencia y la automatización.</font></p><ul><li><font size="3">Abstracción: capacidad de crear políticas de seguridad basadas en aplicación (como web, aplicaciones y niveles de bases de datos) más que en datos&nbsp;de red (direcciones IP, subredes y VLAN).</font></li><li><font size="3">Inteligencia: capacidad de detectar cuándo hay cambios en las aplicaciones o la infraestructura, y luego reconfigurar las políticas con esos cambios.</font></li><li><font size="3">Automatización: capacidad de implementar políticas de seguridad nuevas, o modificar políticas, sin intervención humana. </font></li></ul><h2 style="font-weight:600;font-size:24px;">Conclusiones</h2><p><font size="3">La micro segmentación, es la segmentación para aquellos que quieren acotar los grandes problemas de las infraestructuras IT, sobretodo llevado a los entornos virtuales mas extendidos (VMWARE y OpenStack) en entornos propios. El principal desafío es detener los movimientos laterales, dividiendo los activos IT virtuales, en compartimientos controlables y pudiendo aplicar seguridad de manera dinámica a estos compartimientos permitiendo o denegando tráfico de aplicaciones, o reconfigurando de manera automática cuando un componente de la aplicación cambia.</font></p><p><font size="3">Adicionalmente, esta solución es muy económica y no requiere adquirir costosas soluciones o distribuir agentes en los equipos, lo que hace que el ROI de la solución es muy alto en muy corto plazo, y lo mas importante de todo, es que no necesitas desplegar agentes, como con otras soluciones, con lo que no interfieres en el Sistema Operativo, y no &quot;molestas&quot; los procesos habituales.</font></p><p><font size="3">De que hablamos? Pues de la solución de microsegmentación de HillStone, CloudHive (Ver <a href="https://youtu.be/0rn0f2K8zlM" target="_blank">video 1</a>, <a href="https://youtu.be/mQ59bntoRBM" target="_blank">Ver Video 2</a>)</font></p><p><font size="3">En otros &quot;episodios&quot;, hablaremos de la solución, y del resto de soluciones que dejo entrever en el artículo.</font></p><p><font size="3">Si quieres saber mas, no dudes en contactar conmigo, o solicitar información <a href="https://www.cefiros.net/contacto.html" target="_blank">aquí</a></font></p><p style="font-size:20px;"><b>Créditos:</b></p><p><a href="https://jisajournal.springeropen.com/articles/10.1186/s13174-014-0015-z" target="_blank"><font size="3">https://jisajournal.springeropen.com/articles/10.1186/s13174-014-0015-z</font></a></p><p><a href="https://www.uila.com/blog/Microsegmentation-Challenges" target="_blank"><font size="3">https://www.uila.com/blog/Microsegmentation-Challenges</font></a></p><p><font size="3">es.wikipedia.org</font></p></span></div>
</div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 03 Sep 2018 09:46:41 +0200</pubDate></item><item><title><![CDATA[Ataques de nivel 2 y cómo protegerte en redes SDN con HillStone]]></title><link>https://www.cefiros.net/blogs/post/Ataques-de-nivel-2-y-como-protegerte-en-redes-SDN-con-HillStone</link><description><![CDATA[Como todos sabemos, los ataques de nivel 2 son aquellos que se tienen que ejecutar prácticamente en la misma red, o consiguiendo un acceso remoto a un ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_8f43KSxuSy-8ezSOAP-cYA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_RIAIlqyaTImitc1zSjbVWA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_49kwxfAiR_myPJr8LEKvVA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_kr9VKYrpQymYPe9j62_cLg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p style="font-size:11pt;"><span></span></p><div><font size="4">Como todos sabemos, los ataques de nivel 2 son aquellos que se tienen que ejecutar prácticamente en la misma red, o consiguiendo un acceso remoto a un servidor y desde allí lanzar el ataque, con lo que ya tenemos 2 problemas en este último caso.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Los ataques de ARP Poisoning o ARP Spoofing, pueden causar una tormenta de broadcast de nivel 2, con lo que podemos llegar a afectar a toda la electrónica de red y causar una caída total del sistema. Las respuestas de ARP spoofing, se envían al switch, que básicamente lo convierte en un Hub. Cuando esto sucede, un hacker puede capturar todos los paquetes que pasan por el switch y capturar cualquier cosa de la red. Este defecto de seguridad es inherente a cómo se manejan las comunicaciones TCP / IP y es algo que no se puede modificar, por ello hay que tomar medidas para prevenir estas situaciones.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Imaginemos una red de equipos VDI, sobre una infaestructura de VMWare, al final esos equipos VDI, que no nos olvidemos son equipos de usuarios la gran mayoría, cuelgan de una red de servidores, o de una red de usuarios dentro del ámbito de servidores, y con un direccionamiento entre /18 y /24, es decir entre unas 16300 y 254 IP's, sin segmentación por áreas o departamentos.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Se suele montar así por simplicidad, facilidad de administración y no se suele pensar en la seguridad en el diseño.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Por ello, a la hora de securizar ese entorno o segmentarlo se complica muy mucho, y aquí es donde entra en juego nuestra solución de microsegmentación y protección desde Nivel 2.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Con HillStone Cloud Hive, logramos la microsegmentación a nivel de cada equipo, creando un contenedor por cada equipo virtual, protegiendo así a cada equipo de ataque desde nivel 2, en el caso que nos ocupa, o de ataques dirigiros de L3 a L7 venga de donde venga, protegiendo así el equipo.</font></div>
<p></p><p></p></div></div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/CloudHive01Blog.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p style="font-size:11pt;"><span></span></p><div><font size="4">Con esto conseguimos una protección de movimientos laterales, sin precedentes, y si un equipo se infecta, estará controlado todos sus accesos, y podemos tenerlo en &quot;cuarentena&quot; sin tener que modificar en ningún momento el entorno de red, que realmente es la parte compleja a la hora de segmentar.</font></div>
<div><font size="4"><br></font></div><div><font size="4">Con esta solución, además, ganamos:</font></div>
<div><ul><li><font size="4">Visibilidad a nivel de flujos de tráfico, y es una herramienta perfecta para poder documentar esos flujos de tráfico que desconocemos en equipos nuevos, o documentar aquellas aplicaciones &quot;legacy&quot; que se han virtualizado por sostener el servicio y se desconoce totalmente con quien y como se comunican.<br></font></li><li><font size="4">Captura de tráfico de red, sin tener que desplegar nada en el servidor o puesto. Quejas de, la red va lenta, son fácilmente resueltas, al tener la capacidad de capturar tráfico, sin tener que molestar a los administradores o usuarios.<br></font></li><li><font size="4">Protección frente ataques DoS o DDoS, al tener un IPS por cada servidor, recomendado por NSSLabs.<br></font></li><li><font size="4">Inventario mejorado, teniendo la capacidad de captar cualquier cambio en el entorno virtual, ya sea al renombrar el equipo, añadir nuevos equipos virtuales o redes, migración de equipos etc.<br></font></li></ul></div>
<div><font size="4"><br></font></div><div><font size="4">Al desplegar HillStone Cloud Hive, adicionalmente a la red de servicio, que es la que se protege, de cada equipo, se añade una red de gestión fuera de banda, que es por donde se gestiona el servicio, a nivel global</font></div>
<br><p></p><p></p></div></div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/CloudHive02Blog.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span><font size="4"></font></span></p><div><font size="4">Lo principal de la solución, es la capacidad de desplegarse sin interrupción del servicio y de no necesitar NSX para funcionar, proporcionando esta protección:</font></div>
<div><ul><li><font size="4">Defensa contra ataques<br></font></li><li><font size="4">Firewall<br></font></li><li><font size="4">Prevención de Intrusiones / Parcheo Virtual<br></font></li><li><font size="4">Antivirus de pasarela para tráfico HTTP, POP3, SMTP, FTP e IMAP</font></li></ul></div>
<div><font size="4">La visión que se obtiene, aunque sea para auditorías y no se filtre nada, sirve para tener una visión completa de lo que pasa.</font></div>
<p></p></div></div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/BlogImages/CloudHive03Blog.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><font size="4">Si quieres saber mas sobre el producto, formas de licenciamiento y cualquier cosa que se te ocurra, ponte en contacto con nosotros sin dudarlo.</font></p><p><font size="4">Os dejo el enlace a la descarga del documento:&nbsp;</font></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 25 Oct 2017 10:00:00 +0200</pubDate></item></channel></rss>