You are on page 1of 7

Cuestionario Tcnico

Threat Protection System

Unauthorized use, duplication, or modification of this document in whole or in part without the written consent of Verint Sys tems Inc. is strictly
prohibited. By providing this document, Verint Systems Inc. is not making any representations regarding the c orrectness or completeness of its
contents and reserves the right to alter this document at any time without notice. Features listed in this document are subject to change. Contact
your Verint representative for current product features and specifications. All marks referenced herein with the or TM symbol are registered
trademarks or trademarks of Verint Systems Inc. or its subsidiaries. All rights reserved. All other marks are trademarks of their respective owners.
2016 Verint Systems Inc. All rights reserved worldwide.

Revision 4.0, June 2016


Unauthorized use, duplication, or modification of this document in whole or in part without the written consent of Verint Sys tems Inc. is strictly
prohibited. By providing this document, Verint Systems Inc. is not making any representations regarding the c orrectness or completeness of its
contents and reserves the right to alter this document at any time without notice. Features listed in this document are subject to change. Contact
your Verint representative for current product features and specifications. All marks referenced herein with the or TM symbol are registered
trademarks or trademarks of Verint Systems Inc. or its subsidiaries. All rights reserved. All other marks are trademarks of their respective owners.
2016 Verint Systems Inc. All rights reserved worldwide.
Table of Contents
Table of Contents ...................................................................................................................... i
1 Introduccin ........................................................................................................................ 1
2 Arquitectura de Red ............................................................................................................ 1
2.1 Requerimientos de Monitoreo para TPS ...................................................................................... 1
2.2 Diagrama de Red y Detalles ........................................................................................................ 1
2.2.1 Tipo de Red ....................................................................................................................................... 1
2.2.2 Sitios ................................................................................................................................................. 2
2.3 Flujo de la navegacin web (HTTP) ............................................................................................. 2
2.4 Flujo del correo electrnico ......................................................................................................... 2
2.5 Informacin General de la Red .................................................................................................... 2
3 Seguridad ............................................................................................................................ 3
3.1 Autenticacin .............................................................................................................................. 3
3.2 SIEM........................................................................................................................................... 3
3.3 Anti-Virus .................................................................................................................................... 3
3.4 Estaciones de Trabajo ................................................................................................................ 3

This document contains proprietary and confidential information of Verint Systems Inc.
and may not be distributed to persons or organizations for whom it was not intended. Page i
1 Introduccin
El siguiente cuestionario presenta una serie de preguntas/clarificaciones para el ingeniero/arquitecto de
IT/red que asistir al personal de Verint en la preparacin de una instalacin del Sistema de Proteccin
contra Amenazas TPS (Threat Protection System) en la topologa de red especfica del cliente y en la
integracin con los elementos de seguridad actualmente instalados en la organizacin.

Verint manejar estas respuestas con la mxima confidencialidad, y no divulgar a terceros ninguna
informacin recibida.

Para las siguientes preguntas srvase especificar el estado actual; si planea un cambio en el status en
el futuro previsible, por favor especifquelo.

2 Arquitectura de Red
El propsito de la siguiente seccin es comprender la topologa de la red, su distribucin y los
servicios ofrecidos por la red, como as tambin la cantidad de trfico a ser monitoreado en la red.

2.1 Requerimientos de Monitoreo para TPS


Para un despliegue exitoso, el TPS debe monitorear:

Trfico entrante y saliente de la organizacin:

Trfico de red interno entre puntos finales El


TPS monitorea los siguientes protocolos de red:

Permetro: HTTP, HTTPS, DNS, SMTP =


Red interna: ARP, ICMP, DHCP =

2.2 Diagrama de Red y Detalles


Para tener una comprensin mejor de la topologa de la red, requerimos un diagrama de red
detallado. Srvase incluir en el diagrama cualesquiera cambios futuros o planeados en la topologa
de la red, que sean efectuados en los prximos 3 meses.
El diagrama de topologa de la red debe incluir lo siguiente:

2.2.1 Tipo de Red


Subredes, jerarqua, DMZ, segmentos de monitoreo, etc.
Redes abiertas, cerradas y conectividad entre ellas
Core: dispositivos, switches, proveedores, versin de software/firmware
Enlaces redundantes y/o balanceo de cargas

This document contains proprietary and confidential information of Verint Systems Inc.
and may not be distributed to persons or organisations for whom it was not intended. Page 1
2.2.2 Sitios
Para cada sitio especifique:
Nombre y ubicacin del sitio (si existe ms de uno)
Funcin principal del sitio y la descripcin de los usuarios o estaciones de trabajo en
cada sitio (usuarios finales, administradores, mointoreo, etc.)
Puntos de salida hacia Internet, dispositivo de acceso utilizado (router, cablemodem, etc.) y
ancho de banda
Servidores DNS
Implementacin del NAT (router, proxy, firewall, etc.)
Proxies, proxies Web, configuracin de proxy a proxy
Balanceadores de carga
Conexiones entre los sitios y el sitio principal: nmero de enlaces, ancho de banda de
cada uno, trfico promedio en cada enlace
Dispositivos de seguridad en lnea: IPS, Filtrado web, Proxy SSL/MiTM, Firewall
Servidores de correo electrnico

(Si cualquier instancia de los dispositivos mencionados anteriormente es compartida entre varios
sitios en vez de ser especfica para uno favor de indicarlo)

2.3 Flujo de la navegacin web (HTTP)


Especifique el flujo HTTP desde el una estacin de trabajo (endpoint) a Internet, por ejemplo:
Desktop -> Balanceador de Carga -> WEB Filtering -> Proxy transparente -> Firewall -> IPS -
> WWW host
Smartphone - > WIFI Router - > Switch -> NAT/Proxy - > Firewall -> IDS - > WWW host
De ser posible, especifique el fabricante de los dispositivos de red en el flujo mencionado.

2.4 Flujo del correo electrnico


Especifique la traza de los correos entrantes en la red, por ejemplo:
Firewall->SPAM Solution->Mail Server
Firewall->DMZ->-Email Content Security >Mail Server
De ser posible, especifique el fabricante de los dispositivos de red en el flujo mencionado.

2.5 Informacin General de la Red


Favor de llenar la siguiente table:

Parameter Number Comments

This document contains proprietary and confidential information of Verint Systems Inc.
and may not be distributed to persons or organisations for whom it was not intended. Page 2
Nmero total de
dispositivos conectado en
la red (total segmento)

Nmero total de u en la red

Ancho bandade en lo
gateways a intern
Ancho de banda en de red
interna

3 Seguridad
Especifique la arquitectura de seguridad instalada en la organizacin con el que el TPS podra
interactuar y sobre la cual se debe tener conocimiento.

3.1 Autenticacin
Especifique la implementacin de autenticacin en la organizacin (por ejemplo, AD, LDAP)

3.2 SIEM
Si la organizacin usa el sistema SIEM, especifique: Proveedor de SIEM, Versin,
Colectores/Conectores/Registradores y su tipo

3.3 Anti-Virus
Especifique la siguiente informacin sobre el sistema AV: Nombre del fabricante, Versin,
Mecanismo de actualizacin, Otras herramientas en el paquete AV (por ejemplo, IPS de
alojamiento, etc.)

3.4 Estaciones de Trabajo


Favor de especificar las siguientes caractersticas de las estaciones de trabajo:
Sistema Operativo Nmero de Tipo (desktop, notebook, Comentarios
dispositivos tableta, telfono)
Windows XP/ XP 6
Windows Vista
Windows 7/7 64bi
Windows 8/8 64 b

This document contains proprietary and confidential information of Verint Systems Inc.
and may not be distributed to persons or organisations for whom it was not intended. Page 3
Windows Server 2
Windows Server 2
Windows Server 2

This document contains proprietary and confidential information of Verint Systems Inc.
and may not be distributed to persons or organisations for whom it was not intended. Page 4

You might also like