Publicado el

Acronis Copia de Seguridad en la Nube

Acronis copia de seguridad en la nube solución de Cyber Protect Edition y Cyber Backup Edition todo en uno que integra protección de datos, prevención del malware, controles de seguridad, asistencia remota, supervisión y creación de informes.

Acronis Copia de Seguridad en la Nube
Acronis Cyber Protection

¿Qué es Acronis Cyber Cloud?

Acronis Cyber Cloud es una plataforma de servicios de copia de seguridad en la nube y local; que permite a los proveedores de servicio ofrecer protección y respaldo de la información de una manera fácil, eficiente y segura.

Además, de contar con una sola instalación de agente de Acronis para Windows, Linux y Mac, usted y sus clientes obtendrán Acronis Ransomware Protection protección en tiempo real de ransomware y acceso a los servicios de copia de seguridad, recuperación ante desastres, protección contra malware y ransomware basado en inteligencia artificial, herramientas de seguridad y gestión, sincronización y uso compartido de archivos, así como servicios de notarización de archivos y firma electrónica basados en blockchain, todo ello gestionado desde una única plataforma de acceso WEB.

Servicios de copia de seguridad en la nube de Acronis

Acronis Cyber Protect Edition

Ofrece una forma flexible de combinar características básicas y avanzadas para la ciberprotección, la supervisión remota y la administración, copia de seguridad y recuperación ante desastres para satisfacer las necesidades de entornos de cualquier tamaño y los requisitos para el RTO (Objetivo de tiempo de recuperación).

Cyber Backup Edition

Proporciona la funcionalidad de copia de seguridad y recuperación básicas junto con la funcionalidad de ciberprotección básica. Está diseñada principalmente para entornos pequeños.

Contáctanos para recibir información y soporte de Acronis

Conoce nuestro catalogo de productos de las mejores marcas

Publicado el

¿En qué consiste el ecosistema UCM6300?

La próxima generación de comunicaciones a distancia y local de Grandstream

¿En qué consiste el ecosistema UCM6300? la nueva generación de plantas telefónicas Grandstream UCM6300 llegan al mercado para revolucionar las comunicaciones y la colaboración, el estado actual del mundo con la pandemia de COVID-19 acelero la demanda de comunicaciones unificadas y seguridad siendo adoptado por muchas empresas de manera permanente. Las soluciones de Grandstream para el trabajo remoto o desde casa, se convirtió en una tendencia mundial el cual ha sido establecido gradualmente, reconocimos la necesidad de una solución que sea tan personalizable y segura como un dispositivo en sitio, al mismo tiempo que sea tan flexible como una solución en la nube privada.

¿En qué consiste el ecosistema UCM6300?
Ecosistema Grandstream UCM6300

El próximo ecosistema UCM6300 es un paquete de soluciones que proporciona comunicaciones y colaboración completas para implementaciones local y remotas. Los instaladores y los equipos de TI podrán crear soluciones de colaboración y comunicación IP con los dispositivos Grandstream que pueden cerrar sin problemas las brechas geográficas para vincular a todos los usuarios dentro de una organización bajo una red, sin importar su ubicación.

Ya disponible en el siguiente enlace

Descripción general del ecosistema UCM6300

El ecosistema UCM6300 está compuesto por cuatro componentes clave, la serie UCM 6300 de IP PBX, UCM RemoteConnect, Grandstream Wave y Grandstream Device Management System. Por lo tanto, la solución en su conjunto crea una plataforma de comunicación híbrida en la que las empresas y usuarios pueden aprovechar e interactuar con una amplia gama de herramientas de colaboración para impulsar la productividad y la eficiencia.

Además, de contar con usuarios y dispositivos tanto dentro de las instalaciones como usuarios remotos, permite unirse fácilmente en una red de colaboración unificada centralizada que se encuentra en la serie UCM 6300. Estos usuarios remotos se conectan a la central telefonica UCM6300 a través de una conexión segura de firewall NAT basado en la nube a través de UCM Remote Connect. El personal TI y los implementadores de soluciones pueden aprovechar Remote Connect para configurar todos los aspectos de una centralita IP UCM6300 en el sitio, completamente desde la nube.

Central telefónica UCM6300
Central Telefónica UCM6300

Tabla comparativa Grandstream Serie UCM6300 ecosistema hibrido

Tabla comparativa Grandstream Serie UCM6300
Tabla comparativa Grandstream Serie UCM6300

Tour virtual de la centralita IP UCM6300

El ecosistema UCM6300 consiste un UCM6300 IP PBX, UCM Remote Connect, Wave y Grandstream Device Management System para crear una solución de red híbrida. Los usuarios locales y remotos pueden conectarse a una sola red de comunicaciones, lo que ayuda a impulsar la productividad y mantiene las soluciones optimizadas y simples.

Ya disponible en el siguiente enlace

Tienda Online Grandstream Colombia

Sitio oficial del fabricante Grandstream

Publicado el

Conexión invalida certificado SSL Fortigate

Fortigate no permite conectar a sitios web

Descripción:

Fortigate bloquea los sitios web y los recursos que utilizan los certificados CA externos cuando se habilita la inspección SSL. Los síntomas comenzaron a ocurrir después del 30 de mayo de 2020 cuando expiraron los certificados de CA. Hay que tener en cuenta que este problema no es específico de ningún proveedor; más bien es una consecuencia esperada de un certificado CA raíz que expira.

El error que muestra del certificado (puede cambiar según la versión del navegador):

Solución:

Requisitos:

  • La inspección SSL profunda o la inspección de certificados está habilitada
  • Perfiles web, de correo electrónico, AV y / o DLP con inspección proxy habilitada y aplicada a una política de firewall

Causa del error:

  • Los certificados CA externos que fueron firmadas por la entidad certificadora CA de raíz externa expiraron el 30 de mayo de 2020
  • Algunos servidores web que utilizan certificados firmados por estas CA todavía incluyen las CA caducadas como parte de la cadena de certificación suministrada al cliente
  • FortiGate rechaza la conexión ya que la cadena de confianza no es válida; Se encuentra que los certificados CA están vencidos y muestra la página de bloqueo (depende de la configuración)

Opciones de solución alternativa:

Realice siempre una copia de seguridad de la configuración completa del sistema antes de realizar cualquier cambio de configuración. Se recomienda una ventana de mantenimiento o aislar los cambios en una estación de trabajo de prueba.

Solución 1: cambie la política de firewall afectada a Inspection Mode (Flow-based).

  • Es una buena opción si su configuración tiene políticas de firewall con filtrado web e inspección de certificados.

Nota: la inspección profunda o inspección basada en flujo aún puede encontrar el problema.

Navegue a Política y objetos -> Política IPv4:

Política y objetos

Edite la política de firewall en cuestión. Para el » Inspection Mode», seleccione Flow-based y seleccione ‘Aceptar’.

Opción Flow-based

Repita esto para las demás políticas de firewall afectadas.

Los usuarios pueden probar abriendo una nueva pestaña del navegador e intentando visitar el sitio en que genera el error.

Solución 2: sitios exentos que todavía están afectados por el descifrado SSL mediante el uso de una política de omisión de firewall.

Cree una política de “exclusión” sobre las políticas de firewall existentes para que surta efecto primero (primera posición). Coloque los destinos a los sitios web problemáticos como objetos FQDN. Revise periódicamente los sitios web y elimínelos de la política de omisión a medida que las cadenas de certificados se actualicen con el tiempo.

Objeto FQDN

Objeto FQDN

Política origen y destino (LAN A SD-WAN)

Política Firewall

Una buena opción si solo unos pocos sitios a los que acceden los usuarios se ven afectados.

Solución 3: permita el uso de certificados no válidos en el perfil de inspección SSL / SSH.

Un buen enfoque si tiene muchas políticas de firewall con filtrado web e inspección profunda.

Vaya a Perfiles de seguridad -> Inspección SSL / SSH y edite el perfil que se está utilizando en las políticas problemáticas del firewall (la columna «Ref.» Será un 1 o superior que indica que se hace referencia).

Desplácese hasta la parte inferior y asegúrese de que ‘Permitir certificados SSL no válidos’ esté activado. No está habilitado por defecto.

Nota: si no permite la activación o guardado de los cambios de esta opción puede clonar el SSL/SSH Inspection Profile y modificar y utilizar el objeto clonado.

SSL/SSH Inspection Profile

Selecciona ‘Aceptar’.

Los usuarios pueden probar abriendo una nueva pestaña del navegador e intentando visitar el sitio en cuestión.

Nota:

FortiOS 6.0.x, 6.2.x, 6.4.x deberían recuperar automáticamente un paquete de certificados actualizado a través de FortiGuard. Esto aliviará algunos casos presentados, sin embargo, la mayoría de los casos serán resueltos por los administradores del sitio web corrigiendo sus cadenas de certificados inválidas.
Para verificar si el nuevo paquete de certificados está presente, ejecute ‘get system auto-update versions’ y verifique la línea de versión ‘Certificate Bundle’.
Si se ha instalado el nuevo paquete, debe ser la versión 1.00017 o superior.

get system auto-update versions

Certificate Bundle

Version: 1.00017
Contract Expiry Date: n/a
Last Updated using scheduled update on Wed Jun 3 12:05:10 2020
Last Update Attempt: Wed Jun 3 14:04:36 2020
Result: No Updates
If the bundle is not 1.00017+ then run ‘execute update-now’ and check the bundle version again after 20 minutes.

Conoce nuestro catalogo de productos Fortigate

Sitio oficial del fabricante
https://kb.fortinet.com/kb/documentLink.do?externalID=FD49028