Flow Network Security (FNS)

Seguridad de red empresarial para aplicaciones y datos multicloud

La seguridad es compleja, pero proteger los activos críticos no debería serlo. Flow Network Security crea cortafuegos basados en software para sus aplicaciones y datos críticos sin sobrecarga en la gestión.

Simplifique, automatice y proteja los datos críticos contra las ciberamenazas

Las amenazas son implacables, ¿lo son sus herramientas de seguridad? La plataforma Nutanix establece una base de defensa en profundidad para ayudarle a crear unos cimientos sólidos con los que hacer frente a un panorama de amenazas en constante cambio.

gráfico para representar las políticas centradas en las aplicaciones

Políticas centradas en las aplicaciones

Concéntrese en la intención empresarial de la aplicación. Abstracción de la configuración de políticas de la capa de red

gráfico para representar el control granular

Control detallado

Control granular del tráfico entre aplicaciones para limitar la propagación de amenazas.

gráfico para representar la aplicación dinámica de políticas

Aplicación dinámica de políticas​

Las políticas pueden aplicarse dinámicamente a medida que se mueven las aplicaciones, lo que garantiza una protección continua.

Ciberseguridad llave en mano para usuarios finales

Entienda la comunicación de las aplicaciones

Asigne visualmente flujos de trabajo de aplicaciones nuevos o existentes a nivel de puertos para controlar mejor el acceso o las comunicaciones de las aplicaciones. Aproveche esta visibilidad para definir y validar las políticas de mínimos privilegios, que permiten detectar rápidamente los flujos inesperados y las posibles anomalías de seguridad.

Identidad centrada en el usuario y protección contra el malware

Mejore la seguridad del usuario final aprovechando la identidad para controlar el acceso desde la red a cargas de trabajo y datos (basados en directorios), al mismo tiempo que bloquea la propagación de malware y ransomware con microsegmentación. Reduzca el riesgo de movimiento lateral eliminando la dependencia de construcciones de red rígidas que no pueden adaptarse a la movilidad moderna de las cargas de trabajo.

Garantice el cumplimiento de acceso

Segmente con facilidad el acceso a aplicaciones y datos sin necesidad de gestionar ni construir físicamente redes que cumplan la normativa mediante el uso de anillos de seguridad y auditorías. Implemente políticas estandarizadas y repetibles en todos los entornos y, al mismo tiempo, genere pruebas de auditoría exhaustivas con una mínima intervención manual.

Defensa en profundidad de nivel empresarial para aplicaciones y datos

Cortafuegos definidos por software para aplicaciones y datos

Cree fácilmente cortafuegos centrados en Confianza Cero para segmentar y proteger a sus usuarios, aplicaciones y datos frente a ciberamenazas sin afectar a su infraestructura actual.

Visibilidad para ayudar a cumplir y descubrir

Obtenga visibilidad basada en políticas sobre las comunicaciones de las aplicaciones y la postura de seguridad a partir de un único panel de control.

Protección contra amenazas de red

Imponga la segmentación a nivel de red entre capas de aplicación utilizando puertos y protocolos, con inspección opcional de capa 7 mediante integraciones de partners de Flow Network Security.

gráfico para representar el proceso de aplicación

Aumente su estrategia de defensa en profundidad con integraciones de partners

Cómo funciona

gráfico para representar Flow Network Security

Flow Network Security: proteja sus bases de datos

Descubra cómo Nutanix Flow Network Security simplifica el acceso seguro a sus servidores de bases de datos.

gráfico para representar la seguridad de sus bases de datos

Casos de uso reales para la seguridad de redes de flujo

Caso de uso 1: Seguridad de la infraestructura de escritorio virtual (VDI)

Problema: evitar que los escritorios virtuales se infecten entre sí cuando los usuarios descarguen malware
Solución: la microsegmentación aísla cada escritorio para limitar el radio de explosión de las infecciones

Caso de uso 2: aislamiento del entorno (desarrollo/prueba/producción)

Problema: separar la prueba y el desarrollo de la producción sin hardware dedicado
Solución: las VPC proporcionan un aislamiento lógico de la red con la aplicación de políticas

Caso de uso 3: mitigación de ransomware

Problema: limitar el movimiento lateral durante los ataques de ransomware
Solución: el modelo de Zero Trust con políticas de denegación por defecto impide el tráfico no autorizado

Caso de uso 4: proveedor de servicios multiusuario

Problema: aislar las cargas de trabajo de los clientes a la vez que se comparte la infraestructura física
Solución: las VPC con compatibilidad con direcciones IP superpuestas permiten una multitenencia real

Caso de uso 5: migración a la nube híbrida

Desafío: conectar sin problemas las VM on-premise con las cargas de trabajo en la nube
Solución: Flow Virtual Networking con VPN se conecta a NC2 en AWS/Azure

Cómo se compara la seguridad de red de Nutanix Flow con las alternativas

CapacidadNutanix FlowVMware NSXHerramientas de microsegmentación independientes
Tiempo de despliegueHoras (point-and-click)Semanas (configuración compleja)De días a semanas
Interfaz de gestiónUnificado (Prism Central)Administrador de NSX independienteConsola separada
Modelo de licenciaIncluido con NCI Pro/UltimateLicencias por CPU o por VMTarifas por máquina virtual o por host
Dependencia del hipervisorIntegrado con AHVRequiere vSphereBasado en agentes (multihipervisor)
Curva de aprendizajeBajo (interfaz familiar)Alto (se requieren nuevas habilidades)De medio a alto
Requisitos de hardwareNinguno (definido por software)Se requieren máquinas virtuales de controladorEs posible que se necesiten dispositivos
Compatibilidad VPC✓ Nativo✓ a través de NSX-T✗ No aplicable
Cadena de servicios✓ Compatible✓ CompatibleVaría según el proveedor

¡Pruebe Flow Network Security gratis en su entorno!

Haga clic aquí para activar su evaluación gratuita de 60 días.

Preguntas frecuentes

Flow Network Security (FNS) aplica la microsegmentación centrada en las aplicaciones mediante categorías dinámicas en lugar de direcciones IP estáticas. A medida que las cargas de trabajo se mueven o escalan, las políticas de seguridad las siguen automáticamente. El FNS ofrece:

  • Visualización de los flujos de red para permitir el mapeo de dependencias de las aplicaciones
  • Segmentación granular basada en puertos y protocolos para el tráfico este-oeste
  • Política de seguridad dinámica basada en la identidad y en la pertenencia a grupos de  Active Directory
  • Integración con los motores de seguridad de partner Layer‑7
  • Gestión centralizada de políticas, informes de regulación y supervisión continua

Este enfoque simplifica la microsegmentación de la nube, reduce los gastos operativos y es compatible con los modelos de seguridad Zero Trust.

Los firewalls de hardware tradicionales se centran en la seguridad perimetral y se basan en reglas estáticas basadas en IP. El FNS proporciona una microsegmentación definida por software que:

  • Aplica políticas basadas en el contexto de la aplicación y en la identidad
  • Desvincula la política de seguridad del diseño de la red o de la segmentación compleja de VLAN
  • Simplifica las operaciones continuas con automatización
  • Escala de forma fluida en entornos virtualizados y multicloud

El resultado es una microsegmentación más rápida, una menor complejidad y menos errores manuales.

FNS destaca entre las plataformas de microsegmentación porque ofrece:

  • Simplicidad operativa: gestionado desde la interfaz familiar de Prism Central.
  • Despliegue rápido: microsegmentación en minutos, no en semanas
  • Segmentación basada en aplicaciones e identidad: vinculada a la intención empresarial
  • Arquitectura preparada para multicloud y Kubernetes: para cargas de trabajo híbridas

Esto hace que FNS sea ideal para las organizaciones que buscan una microsegmentación de confianza cero sin la complejidad de la infraestructura.

El FNS se alinea con los marcos de ciberseguridad ampliamente adoptados que se utilizan para guiar las arquitecturas de microsegmentación y Zero Trust, que incluyen:

  • Acceso a la red de confianza cero (ZTNA)
  • NIST SP 800‑207 Zero Trust
  • Benchmarks de CIS para el aislamiento de cargas de trabajo
  • Controles de segmentación PCI‑DSS, HIPAA y SOX
  • Técnicas de mitigación del movimiento lateral de MITRE ATT&CK

 

Sí. FNS utiliza microsegmentación y controles con conciencia de identidad para reducir el movimiento lateral este–oeste. Incluso si el ransomware compromete la carga de trabajo, los límites de segmentación restringen el acceso a otros sistemas, lo que reduce significativamente el impacto en el centro de datos o la nube.

Por supuesto. FNS está diseñado para la microsegmentación multicloud con una aplicación de seguridad coherente en todos los ámbitos:

  • Entornos on-premises de Nutanix
  • Nubes públicas (AWS, Azure, GCP) a través de Nutanix Cloud Clusters (NC2)
  • Entornos de Kubernetes que se ejecutan en Nutanix Kubernetes Platform (NKP)

Las políticas siguen a la aplicación independientemente de dónde se ejecute.

El FNS está perfectamente integrado con Nutanix AHV para una automatización y una visibilidad óptimas.

La mayoría de las organizaciones comienzan a desplegar políticas de microsegmentación el mismo día gracias a:

  • Visualización detallada del tráfico de red
  • Supervisión del impacto de la política antes de la aplicación
  • No hay rediseño físico ni de red
  • Políticas basadas en categorías, orientadas por la intención
  • Integración nativa con Prism

Las herramientas tradicionales de microsegmentación pueden requerir semanas o meses; FNS lo hace rápido y accesible.

Sí. FNS permite la inserción de servicios para integrar cortafuegos L7 de terceros, IDS/IPS y plataformas de detección de amenazas. Esto permite a los clientes combinar la microsegmentación con una inspección más profunda por parte de partners de primer nivel.

Nutanix Flow Network Security es una solución de redes definidas por software (SDN) y seguridad integrada de forma nativa en la Nutanix Cloud Platform (hipervisor AHV y gestión de Prism). Elimina la complejidad de las redes tradicionales basadas en hardware abstrayendo los servicios de red en software, lo que les permite viajar con las cargas de trabajo dondequiera que residan.