Cortafuegos privado gestionado
El cortafuegos privado gestionado (MPF) proporciona una capacidad de cortafuegos escalable y una selección de funciones de cortafuegos para proteger la infraestructura contra los ciberataques y evitar el acceso no autorizado a los datos.
Implementar y operar soluciones de cortafuegos es complejo para muchas empresas. La seguridad y las redes se han vuelto cada vez más críticas a medida que las arquitecturas se vuelven más distribuidas y diversas, lo que introduce nuevas vulnerabilidades y amplía los límites de las cargas de trabajo. Muchas organizaciones se enfrentan a retos en este ámbito, y las soluciones gestionadas, virtualizadas y como servicio pueden ayudar a reducir la complejidad operativa.
El cortafuegos privado gestionado es un sistema de seguridad de red que supervisa y controla el tráfico de red entrante y saliente basándose en reglas de seguridad predefinidas y configuradas por el cliente. Cuando se configura correctamente, un cortafuegos establece una frontera entre las redes de confianza y las que no lo son. Profesionales expertos en seguridad, tecnología avanzada, disponibilidad respaldada por SLA y supervisión las 24 horas del día, los 7 días de la semana, se combinan para ofrecer una sólida defensa contra los ciberataques.

Características principales
- Supervisión continua las 24 horas del día con respuesta prioritaria.
- La tecnología de prevención de amenazas protege la red de malware, phishing y otros ciberataques.
- Las actualizaciones automáticas mantienen al día las defensas del cortafuegos.
- Los informes proporcionan visibilidad de la postura de seguridad de la red.
- La abstracción tecnológica simplifica los procedimientos complejos para facilitar la gestión.
- Los servicios opcionales sólo se facturan cuando se utilizan para reducir gastos innecesarios.
- Los servicios pueden configurarse y ajustarse para satisfacer los requisitos cambiantes y escalarse según sea necesario.
- Los entornos globales se soportan a través de centros de datos distribuidos con plataformas gestionadas.
- La supervisión corre a cargo de especialistas que realizan un seguimiento de las tecnologías emergentes.
- El cumplimiento normativo se apoya en la alineación con las normas del sector.
- La protección continua reduce los riesgos de inactividad priorizando los servicios críticos durante las ciberamenazas o el tráfico intenso.
Acceso al cortafuegos privado gestionado
Para acceder a Managed Private Firewall (MPF), vaya al [Customer Portal. Desde allí, podrá acceder a lo siguiente:
- Portal de soluciones gestionadas (MSP) - se utiliza para plantear tickets, enviar solicitudes de servicio y ver las perspectivas de uso de MPF.
- Consola operativa - se utiliza para gestionar y operar los recursos MPF.
Gestión de cortafuegos privados gestionados
Gestión de usuarios
Los usuarios de la Consola Operativa se gestionan a través del Portal del Cliente. Véase Gestión de usuarios y contraseñas. Una vez añadidos los usuarios, debe enviarse una Solicitud de Servicio para asignar el rol de inquilino MPF al usuario.
Para utilizar una fuente de identidad diferente, la federación de identidades puede configurarse en el Portal del cliente para integrarse con un proveedor de identidades externo. Esto permite a los usuarios iniciar sesión utilizando las credenciales de su empresa.
Consola operativa
La consola operativa es el portal utilizado para realizar todas las tareas necesarias para gestionar el entorno MPF. La consola proporciona acceso a los recursos de la MPF dentro de una región específica. La MPF opera en cuatro regiones: Sudamérica, Norteamérica, Europa y Asia. Si existe un despliegue MPF en una región concreta, la Consola Operativa correspondiente está disponible a través de uno de los cuatro botones de la página.
Consola de administrador
El servicio estándar utiliza un portal central de autoservicio, definido técnicamente como dominio administrativo (ADOM). El ADOM permite al administrador del cortafuegos del cliente crear, eliminar y modificar reglas y políticas de cortafuegos, así como administrar las redes privadas virtuales específicas de sus dispositivos virtuales.
Dominio administrativo
Un dominio administrativo (ADOM) define al cliente dentro de la consola operativa. El ADOM funciona como un contenedor que agrupa todos los recursos MPF, incluyendo cortafuegos, paquetes de políticas y objetos de políticas. Un cliente puede tener varios ADOM, cada uno con características diferentes como la ubicación geográfica de un IBX de Equinix (por ejemplo, Ámsterdam, Londres o Ashburn) o un propósito específico (por ejemplo, Producción o Pruebas). Si la capacidad del cortafuegos existente es insuficiente, póngase en contacto con el director de prestación de servicios o el director de cuentas.
Consola Log Analyzer
El servicio estándar incluye un analizador de registros central accesible a través del dominio administrativo (ADOM). La consola del analizador de registros permite a los administradores del cortafuegos gestionar la recopilación de registros, realizar análisis y generar informes. Esta consola es independiente de la consola de red y admite la automatización, la orquestación y la respuesta a los eventos registrados.
Permisos de rol de cliente
En la consola operativa, se pueden asignar dos funciones predefinidas a los usuarios.
| Role | Manager Portal Permissions | Analyzer Portal Permissions |
|---|---|---|
| Customer‑Admin | • View device configuration • View routing table • Create policy objects • Create policy packs • Create firewall rules • Deploy policy packs to associated firewalls • Create VPN settings (IPsec and SSL VPN) | • View logs • Create and view reports • Schedule reports |
| Customer‑Read Only | • View device configuration • View routing table • View policy objects • View policy packs • View firewall rules • View VPN settings (IPsec and SSL VPN) | • View logs |
Pasos para la configuración de políticas
- Inicie sesión en la interfaz gráfica de usuario de FortiManager.
- Abra un navegador web y navegue hasta la Consola de gestión en el Portal de Managed Solutions o vaya directamente a la URL de FortiManager.
- Introduzca su nombre de usuario y contraseña.
- Seleccione el ADOM apropiado (sólo aplicable cuando hay más de un ADOM disponible).
- Elija el ADOM asociado al entorno requerido.
- Utilice el menú desplegable ADOM para cambiar si es necesario.
- Navegue hasta Política y objetos.
- Vaya a Política y Objetos > Política IPv4.
- Cree una nueva política.
- Haga clic en Crear nuevo para añadir una política.
- Defina el nombre de la política.
- Establezca las interfaces de origen y destino (por ejemplo, LAN a WAN).
- Especifique las direcciones de origen y destino (predefinidas o personalizadas).
- Seleccione el servicio (por ejemplo, HTTP, HTTPS).
- Elija la acción (Permitir o Denegar).
- Configure cualquier opción adicional como el registro o los perfiles de seguridad.
- Salve la política.
- Pulse OK.
- Organice las políticas.
- Asegúrese de que la nueva política se coloca correctamente en la lista de políticas. FortiGate procesa las políticas de arriba a abajo.
- Instalar políticas.
- Haga clic en Asistente de instalación y siga las instrucciones.
- Utilice Install Preview para revisar los cambios y Policy Package Diff para comparar las diferencias.
- Haga clic en Instalar para completar la instalación.
Pasos para la configuración de la VPN
- Inicie sesión en la interfaz gráfica de usuario de FortiManager.
- Abra un navegador web y navegue hasta la Consola de gestión en el Portal de Managed Solutions o vaya directamente a la URL de FortiManager.
- Introduzca su nombre de usuario y contraseña.
- Seleccione el ADOM apropiado (sólo aplicable cuando hay más de un ADOM disponible).
- Elija el ADOM asociado al entorno requerido.
- Utilice el menú desplegable ADOM para cambiar si es necesario.
- Navegue hasta VPN.
- Vaya a VPN > Asistente IPsec.
- Cree una nueva VPN.
- Haga clic en Crear nuevo.
- Seleccione el tipo de VPN (por ejemplo, de sitio a sitio).
- Defina el nombre de la VPN.
- Configure los ajustes de la VPN.
- Establezca la dirección IP de la puerta de enlace remota.
- Seleccione el método de autenticación e introduzca la clave precompartida si procede.
- Especifique la interfaz local.
- Configure los ajustes de la Fase 1 y la Fase 2.
- Defina los algoritmos de encriptación y autenticación.
- Establezca el grupo Diffie-Hellman y los tiempos de vida de las claves.
- Definir selectores de modo rápido.
- Especifique las subredes local y remota.
- Guarde y aplique. Pulse OK.
- Instale la configuración VPN.
- Haga clic en Asistente de instalación.
- Utilice Install Preview y Policy Package Diff según sea necesario.
- Haga clic en Instalar para aplicar la configuración.
Pasos para la configuración del sistema de prevención de intrusiones (IPS)
- Inicie sesión en la interfaz gráfica de usuario de FortiManager.
- Abra un navegador web y navegue hasta la Consola de gestión en el Portal de Managed Solutions o vaya directamente a la URL de FortiManager.
- Introduzca su nombre de usuario y contraseña.
- Seleccione el ADOM apropiado (sólo aplicable cuando hay más de un ADOM disponible).
- Elija el ADOM asociado al entorno requerido.
- Utilice el menú desplegable ADOM para cambiar si es necesario.
- Navegue hasta Perfiles de seguridad.
- Vaya a Perfiles de seguridad > Prevención de intrusiones.
- Cree o edite un sensor IPS.
- Haga clic en Crear nuevo o seleccione un sensor existente.
- Defina el nombre del sensor.
- Añada firmas IPS.
- Añada firmas de la lista y utilice los filtros necesarios.
- Configure acciones para cada firma (Supervisar, Bloquear).
- Aplique el sensor IPS a una política.
- Vaya a Política y Objetos > Política IPv4.
- Edite la política de destino.
- Habilite IPS en Perfiles de seguridad y seleccione el sensor configurado.
- Guarde y aplique. Pulse OK.
Pasos para la generación de informes de registro
- Inicie sesión en la interfaz gráfica de usuario de FortiAnalyzer.
- Abra un navegador web y acceda a la consola de análisis en el portal de Managed Solutions o vaya directamente a la URL del FortiAnalyzer.
- Introduzca su nombre de usuario y contraseña.
- Seleccione el ADOM adecuado (si hay más de uno disponible).
- Elija el ADOM asociado al entorno requerido.
- Utilice el menú desplegable ADOM para cambiar si es necesario.
- Acceda a Log View en FortiAnalyzer.
- Ir a la vista de registro.
- Seleccione el tipo de registro (Tráfico, Evento, Seguridad, etc.).
- Aplique filtros como IP de origen, IP de destino o rango de tiempo.
- Genere informes.
- Navegue hasta Informes.
- Haga clic en Crear nuevo o seleccione una plantilla existente.
- Configure los criterios, el periodo y los filtros de los informes.
- Ejecute el informe o prográmelo.
- Personalice los informes.
- Modifique plantillas para ajustar gráficos, tablas y elementos de datos.
- Guarde plantillas para reutilizarlas.
- Ver y descargar informes.
- Abra los informes completados en la sección Informes.
- Descargar en formatos como PDF o CSV.
- Establezca informes automatizados.
- Configure las opciones de programación en Ajustes del informe.
- Habilite la distribución de correo electrónico a los destinatarios designados.
Siguiendo estos pasos, los administradores de clientes pueden informar de los registros a través de un ADOM en FortiAnalyzer y obtener la información necesaria para gestionar y proteger sus entornos de red.
Concesión de acceso a la consola operativa
Para dar acceso a otro usuario al Servicio MPF:
- Solicite acceso para el usuario a través del Equinix Customer Portal.
- Abra un ticket para asignar los permisos necesarios para acceder a MPF.
- Utilice la opción Crear usuario en la consola operativa del catálogo de servicios para completar la configuración.
Descripción del servicio
El cortafuegos privado gestionado (MPF) se despliega como un par de alta disponibilidad y contiene dos dominios virtuales (VDOM).
-
Dominio del cliente - Supervisa y controla el tráfico entre los segmentos de red fiables y no fiables. Este dominio es el cortafuegos activo del cliente que aplica las políticas de acceso.
-
Dominio de gestión - Se utiliza únicamente con fines de gestión y se conecta sólo al entorno de gestión de Equinix. Ningún tráfico de clientes fluye a través de este dominio.
Las aplicaciones se alojan en la nube privada gestionada. El cortafuegos del dominio del cliente controla el acceso a y desde Internet, la WAN y los segmentos de red en la Nube Privada Gestionada, basándose en reglas configuradas a través del portal de autoservicio o mediante una solicitud de cambio.
El sistema de gestión central, que incluye el portal de autoservicio y el portal Analyzer, utiliza un ADOM de gestión para administrar el VDOM del cliente. El sistema Analyzer recopila registros y eventos para proporcionar visibilidad en línea y en tiempo real. Opcionalmente, los registros del dominio del cliente pueden enviarse a un sistema SIEM externo para apoyar la supervisión holística de la seguridad.
Servicio estándar
El servicio estándar incluye lo siguiente:
- Despliegue de cortafuegos en un par activo-failover de alta disponibilidad en un único IBX, que soporta al menos un 99,95 por ciento de disponibilidad.
- Registro estándar.
- Configuración de dos interfaces de red utilizables. La conectividad dual a Internet o WAN requiere interfaces adicionales.
- Enrutamiento mediante BGP o rutas estáticas.
- Configuración del portal de autoservicio y del portal analizador.
- Parcheo y actualización regulares de los cortafuegos.
- Supervisión 24/7 del tiempo de actividad del cortafuegos.
- Gestión de incidencias y asistencia:
- Incidentes de prioridad 1: 24/7.
- Incidentes de Prioridad 2 y Prioridad 3: Horario laboral.
- Solicitudes de servicio: Horario comercial.
- Funcionalidad de cortafuegos incluida en todas las suscripciones, con otras opciones de servicio disponibles.
Dispositivo virtual
El servicio MPF utiliza un par de dispositivos virtuales activos-pasivos de alta disponibilidad desplegados en la plataforma Managed Private Cloud en un IBX de Equinix. Existen múltiples opciones de rendimiento para satisfacer diferentes requisitos de caudal.
Esta variante incluye:
- Recursos necesarios de vCPU, vRAM y almacenamiento para la opción de rendimiento seleccionada.
- Configuración de los recursos.
- Instalación y configuración del par de cortafuegos virtuales de alta disponibilidad tal y como se especifica en el pedido.
- Acceso al portal de autoservicio y al portal analizador.
Doble sede
En las ubicaciones en las que se dispone de despliegues en dos emplazamientos, se pueden desplegar dos pares independientes de alta disponibilidad para formar un diseño resistente y de alta disponibilidad en todos los emplazamientos.
Consola de administrador
El servicio estándar utiliza un portal central de autoservicio definido como dominio administrativo (ADOM). El ADOM permite a los administradores de cortafuegos de los clientes crear, eliminar y modificar reglas y políticas de cortafuegos, así como administrar redes privadas virtuales específicas de sus dispositivos virtuales.
Consola del analizador de registros
El servicio estándar incluye un analizador central de registros accesible a través del dominio administrativo (ADOM). Esta consola permite a los administradores del cortafuegos gestionar la recopilación de registros, realizar análisis y generar informes. La consola del analizador de registros es independiente de la consola de red y admite la automatización, la orquestación y la respuesta a los eventos registrados.
Opciones de servicio
Se pueden solicitar las siguientes opciones de servicio de cortafuegos privado gestionado.
El servicio estándar se basa en la licencia Firewall. Como opciones de pago, se puede seleccionar la licencia IPS o los paquetes ATP/UTP. La tabla siguiente enumera las funciones desbloqueadas por cada licencia.
| License | Description | Features |
|---|---|---|
| FW | Standard Service | Firewall |
| IPS | Intrusion Prevention Services | Firewall Intrusion Prevention Services |
| ATP | Advanced Threat Protection | Firewall Intrusion Prevention Services Advanced Malware Protection Service App Control |
| UTP | Unified Threat Protection | Firewall Intrusion Prevention Services Advanced Malware Protection Service App Control Web Security |
Cortafuegos
La funcionalidad Firewall está incluida en todas las suscripciones. Ofrece las siguientes funciones y características.
- Interfaces de red
- Política/Reglas (Reglas del cortafuegos)
- Perfiles de seguridad (perfiles predeterminados "listos para usar")
- VPN IPsec
- VPN SSL (Web y Túnel)
- NLB (equilibrio de carga de red)
- Política de DoS (anomalías L3/4)
- Registro (analizador)
IPS
Los servicios de prevención de intrusiones (IPS) detectan y bloquean vulnerabilidades y amenazas. IPS también admite la aplicación de parches virtuales basados en red y la detección de malware, ransomware y ataques basados en HTTPS.
Servicio avanzado de protección contra malware
La protección avanzada contra malware incluye antivirus, seguridad de IP/dominio de botnet, seguridad móvil, Sandbox Cloud, protección contra brotes de virus y desarme y reconstrucción de contenidos.
Control de aplicaciones
El control de aplicaciones permite crear políticas para permitir, denegar o restringir el acceso a aplicaciones o categorías de aplicaciones.
Seguridad web
El filtrado de contenidos web controla el acceso a los contenidos web bloqueando las páginas que contienen palabras o patrones específicos. Se pueden utilizar palabras, frases, patrones, comodines y expresiones regulares Perl para hacer coincidir el contenido.
Escriba a
Se puede seleccionar una gama de opciones de recursos de máquinas virtuales para adaptarse al rendimiento requerido.
Opciones de rendimiento
El rendimiento del cortafuegos en Gbps depende de la licencia seleccionada, de los recursos vRAM y vCPU asignados y de las funciones habilitadas. La tabla proporciona un rendimiento indicativo y los recursos necesarios.
| Size | vCPU | vRAM | FW (Gbps) | IPS (Gbps) | ATP/UTP (Gbps) |
|---|---|---|---|---|---|
| S (small) | 2 | 4 | 7 | 1.7 | 0.9 |
| M (medium) | 4 | 8 | 10.8 | 3.3 | 1.8 |
| L (large) | 8 | 12 | 14 | 5.9 | 3.4 |
| XL (extra-large) | 16 | 16 | 15.5 | 10.1 | 6.3 |
Notas
- Los recursos VM están incluidos en el servicio.
- El rendimiento máximo es el tráfico combinado entrante y saliente que puede procesar el cortafuegos. Los valores se basan en los datos de prueba del proveedor. La capacidad real puede variar en función de los conjuntos de reglas, las funciones habilitadas y el tráfico específico del cliente.
- Rendimiento del cortafuegos medido con paquetes UDP (512 bytes).
- Rendimiento del IPS medido con Enterprise Traffic Mix.
- Rendimiento de la protección contra amenazas medido con IPS, control de aplicaciones y protección contra malware mediante Enterprise Traffic Mix.
Cuota de almacenamiento de registros
El registro estándar incluye hasta 1 GB de datos de registro al día con un máximo de 10 GB de almacenamiento total de registros por par de servicios de cortafuegos privados gestionados. La retención de registros es de hasta 60 días, pero puede ser menor si se alcanza antes el límite de 10 GB de almacenamiento. El almacenamiento adicional de registros puede solicitarse como Registro ampliado.
Demarcación de servicios y servicios de habilitación
Equinix es responsable del Servicio Estándar y de la combinación de Opciones de Servicio definidas en el pedido y en las solicitudes de servicio posteriores. Equinix no es responsable del software cliente ni de la conectividad a Internet necesaria para gestionar o utilizar el servicio.
Para los cortafuegos virtuales, se aplican los siguientes límites de servicio:
- Interfaces de red lógicas en los cortafuegos para el tráfico de producción
- Interfaz de usuario y API para las consolas de red y analizador
Encontrará más información sobre las demarcaciones de servicio en Funciones y responsabilidades y en [Políticas de producto.
El cortafuegos privado gestionado sólo puede solicitarse con la nube privada gestionada (MPC) y funciona como un componente de seguridad dentro de la solución global.
Tipos de gastos
Cuando solicite el servicio de cortafuegos privado gestionado, seleccione la variante que cumpla los requisitos. El servicio MPF se cobra en función de los valores de referencia.
- Línea de base - el volumen específico de la unidad de medida del servicio tal y como se define en el pedido.
Catálogo de artículos de facturación
| Category | Purchase Unit | UOM | Install Fee | Billing Method | Overage |
|---|---|---|---|---|---|
| MPF Service | Firewall type Firewall license Log storage quota | Each | Yes | Baseline | No |
Funciones y responsabilidades
Onboarding - Instalación
| Activities | Equinix | Customer |
|---|---|---|
| Schedule / execute project kickoff meeting | RA | CI |
| Schedule / execute customer onboarding | RA | CI |
| Virtual Machine resources (compute, storage, and networking) for the virtual firewall on MPC | RA | I |
| Virtual Firewall appliance software, licenses, and support | RA | I |
| Equinix management environment for firewall management including Network Console and Analyzer Console | RA | I |
Onboarding - Configuración
| Activities | Equinix | Customer |
|---|---|---|
| Firewall-appliance basic configuration, network interfaces, network settings, and hardening | RA | I |
| Set up firewall monitoring and logging to Analyzer Console | RA | I |
| Set up customer accounts on portal for access to logging, reporting, and self-service | RA | CI |
| Defining initial firewall ruleset | CI | RA |
| Loading initial firewall ruleset through Network consoles | CI | RA |
| Loading initial firewall ruleset through Service Request | RA | CI |
Aceptación en servicio
| Activities | Equinix | Customer |
|---|---|---|
| Test access to MPF Product page on Managed Solutions Portal | CI | RA |
| Test access to MPF documentation on docs.equinix.com | CI | RA |
| Test access to MPF operational console | CI | RA |
| Testing the configuration and failover as part of operational management | RA | CI |
| Functional testing | CI | RA |
Operativo
| Activities | Equinix | Customer |
|---|---|---|
| Technical management of the service (overall) | RAC | I |
| Functional management of the customer environment within the service (overall) | I | RAC |
| Service desk | RA | CI |
| Maintenance of the firewall-appliance (infrastructure break / fix, software updates, security patches) | RA | I |
| 24/7 uptime monitoring of the virtual firewall including health checks | RA | I |
| Back-up and management of log files and rule base | RA | I |
| Submitting Service Request via the Portal | CI | RA |
| Implementation of changes in accordance with change process based on Service Requests | RA | CI |
| Interpretation of security events | RA |
RACI son las siglas en inglés de Responsable, Contable, Consultado e Informado.
Para evitar dudas, el cliente es responsable de los conjuntos de reglas y políticas del cortafuegos, de la configuración opcional de la conexión VPN y de las configuraciones de equilibrio de carga del servidor. Equinix implementa los cambios únicamente en función de las instrucciones del cliente.
Gestión de incidentes
La gestión de incidencias está incluida en el servicio de asistencia. Todos los incidentes se gestionan en función de la prioridad. La prioridad se determina una vez notificado el fallo y evaluado por Equinix en función de la información facilitada.
| Priority | Impact / Urgency | Description |
|---|---|---|
| P1 High | Unforeseen unavailability of a service or environment delivered and managed by Equinix in accordance with the service description due to a disruption. The user cannot fulfill obligations towards users and suffers direct demonstrable damage due to the unavailability of this functionality. | The service must be restored immediately. The production environments are unavailable, with platform-wide disruptions. |
| P2 Medium | The service does not offer full functionality or has partial functionality or reduced performance, impacting users. The user suffers direct demonstrable damage due to unavailability of the functionality. The service may be impacted due to limited availability. | The service must be repaired the same working day. The management environment is not available. |
| P3 Low | The service functions with limited availability for one or more users and a workaround is in place. | The moment of repair is determined in consultation with the reporting person. |
La clasificación anterior no se aplica a las interrupciones causadas, por ejemplo, por aplicaciones específicas del usuario, acciones del usuario o dependientes de terceros. Los incidentes pueden enviarse a través del Portal del Cliente en la sección Managed Solutions. Los incidentes P1 deben enviarse por teléfono.
Solicitudes de servicio
Las solicitudes de servicio se utilizan para informar de problemas de servicio o para solicitar la implementación o asistencia con cambios. Las solicitudes de servicio pueden plantearse para cambios de configuración que no puedan implementarse a través del autoservicio en la Consola Operativa. La asistencia para el servicio de cortafuegos privado gestionado está disponible las 24 horas del día. Existen dos tipos de solicitudes de servicio:
- Incluido - Solicitudes de servicio que están dentro del alcance del servicio y no incurren en cargos adicionales.
- Adicional - Solicitudes de servicio que están fuera del alcance del servicio e incurren en cargos adicionales.
Además del servicio estándar, y cuando se haya seleccionado la opción de servicio adecuada, se puede solicitar la siguiente funcionalidad o configuración durante la instalación o a través de la Solicitud de servicio como opción con cargo.
- Añadir o eliminar red adicional
- Añada subredes adicionales más allá de las dos subredes estándar, para fines como una DMZ, separación de niveles o una conexión WAN adicional.
- Añadir, eliminar o cambiar políticas o reglas
- Modifique la base de reglas y/o incluya un perfil de seguridad. Se puede modificar un máximo de cinco reglas por solicitud.
- Añadir, eliminar o cambiar el perfil de seguridad (adicional o personalizado)
- Configure los perfiles de seguridad del cliente (IPS, filtrado web, etc.). Se requiere una suscripción válida.
- Añadir, eliminar o cambiar conexiones VPN (de sitio a sitio)
- Configure conexiones VPN IPsec para establecer una conectividad cifrada entre ubicaciones.
- Añadir, eliminar o cambiar conexiones VPN (SSL)
- Configure conexiones VPN SSL para un acceso seguro de los usuarios a través de Internet. La autenticación del usuario la proporciona un sistema administrado por el cliente o un servicio de soporte.
- Añadir, eliminar o cambiar certificado SSL
- Cree una solicitud de firma de certificado (CSR) e implemente el certificado SSL.
- Añadir, eliminar o cambiar el equilibrio de carga del servidor
- Configure el equilibrio de carga de tráfico básico entre servidores backend. Admite L3 (IP), L4 (TCP/UDP) y L7 (HTTP, HTTPS, SSL/TLS, IMAPS, POP3S, SMTPS), incluida la descarga SSL/TLS hasta TLS 1.3.
- Añadir, eliminar o cambiar la política DoS
- Configure políticas para examinar el tráfico en busca de patrones anómalos en las capas 3 y 4. Se aplican umbrales predeterminados.
Algunos cambios pueden implementarse a través del autoservicio, como se muestra en la tabla siguiente, o pueden solicitarse a través del portal de servicios como una Solicitud de Servicio.
| Type of Change | Self-Service | Included/Additional |
|---|---|---|
| Add or remove additional network (Interface) | No | Additional |
| Add, remove, or change policy or rules (maximum 5 rules per request) | Yes | Additional |
| Add, remove, or change security profile (additional or custom, subscription required) | Yes | Additional |
| Add, remove, or change VPN (IPsec/S2S) (maximum 3 VPN tunnels per request) | Yes | Additional |
| Add, remove, or change VPN SSL (certificate creation excluded, one change per request) | Yes | Additional |
| Add, remove, or change SSL certificate | No | Additional |
| Add, remove, or change server load balancing (maximum 3 rules per request) | Yes | Additional |
| Add, remove, or change DoS policy | Yes | Additional |
| Ask information about the product | No | Included |
Los clientes pueden solicitar cambios que no figuren en la tabla seleccionando "cambio" en el módulo Solicitud de servicio del Portal de Managed Solutions. Equinix realiza un análisis de impacto para determinar la viabilidad, los costes asociados y el plazo de entrega.
Todos los cargos relacionados con las Solicitudes de Servicio se deducen del saldo del Plan de Asistencia Premier o, en caso de saldo insuficiente, se facturan a mes vencido según la tarifa aplicable.
Los cambios en la capacidad base, la cantidad solicitada o cualquier cambio que afecte a la cuota mensual del servicio deben solicitarse a través del equipo de Ventas.
Informes
El cliente puede ver y guardar informes sobre el tráfico de red y los eventos de seguridad a través de la consola. La consola proporciona un panel de control personalizable e interactivo que muestra gráficos del tráfico de red, amenazas, aplicaciones y datos relacionados. El sistema integra la información histórica y en tiempo real en una única visión general.
Se pueden generar informes de datos personalizados utilizando más de 70 plantillas incorporadas y más de 2000 conjuntos de datos combinados, gráficos y macros para análisis como la detección de anomalías y las evaluaciones de amenazas. Los informes pueden ejecutarse a demanda o programarse con notificaciones automáticas opcionales por correo electrónico. Los formatos de salida compatibles incluyen PDF, HTML, CSV, XML y JSON.

Eventos de seguridad
Los equipos de seguridad pueden supervisar y gestionar las alertas y los registros de eventos desde el cortafuegos. Los eventos se procesan y correlacionan en un formato adecuado para su análisis.
Niveles de servicio
El Acuerdo de Nivel de Servicio (SLA) define los niveles de rendimiento medibles asociados con el servicio MPF y especifica las soluciones disponibles si Equinix no cumple estos niveles. Los créditos de servicio enumerados en la Política de Producto son el recurso exclusivo en caso de incumplimiento de los umbrales definidos.
El SLA de soporte se aplica al registro y resolución de incidencias.
| Priority | Response Time¹ | Resolution Time² | Execution of Work | SLA³ |
|---|---|---|---|---|
| P1 | < 30 min | < 4 hours | 24/7 | 95% |
| P2 | < 60 min | < 24 hours | 24/7 | 95% |
| P3 | < 120 min | < 5 days | 24/7 | 95% |
¹ El tiempo de respuesta se mide desde el momento en que se envía el ticket de problema hasta que un especialista de Managed Solutions emite una respuesta formal.
² El tiempo de resolución se mide desde el registro hasta el cierre o la cancelación en la herramienta ITSM, o la entrega al soporte de IBX.
² El SLA se aplica al tiempo de respuesta. Encontrará más detalles en la [Política de producto.
Disponibilidad
El servicio MPF se considera "No disponible" cuando las políticas y reglas del cortafuegos no se aplican al tráfico durante más de 5 minutos.
| Availability Service Level | Description |
|---|---|
| 99.95%+ | Achieved by limiting unavailability of the Firewall Service to less than twenty-two (22) minutes per calendar month. |
En la [Política de producto se define un régimen de crédito de servicio por disponibilidad, incluidos los métodos de cálculo y las exclusiones aplicables.
Proceso de cumplimiento
Cuando se realiza un pedido MPF, el equipo de entrega de Equinix guía al equipo solicitante a través del proceso de cumplimiento para cada ubicación. El flujo de trabajo de entrega incluye las siguientes acciones:
- El pedido se evalúa para productos relacionados, incluida la Nube Privada Gestionada en su caso.
- Se confirma el punto de contacto principal para MPF.
- Se verifica el acceso del usuario al Equinix Customer Portal, al Managed Solutions Portal y a todos los permisos necesarios para la administración de MPF.
- Se ha verificado que la conectividad necesaria para proteger el medio ambiente está presente y operativa.
- Se confirma que el punto de contacto principal tiene credenciales equivalentes a las de un administrador.
Durante el proceso de incorporación al MPF, se facilita la siguiente información:
- Nombre de la organización.
- Una o más cuentas de cliente con uno de los roles definidos asignados.
- Cortafuegos aprovisionados entregados según el diseño aprobado.
- Detalles de conectividad para Internet, proveedores de servicios en nube, Colocation y proveedores de WAN.