Ir para o conteúdo principal

Firewall privado gerenciado

O Firewall Privado Gerenciado (MPF) oferece capacidade de firewall escalável e uma variedade de funcionalidades de firewall para proteger a infraestrutura contra ataques cibernéticos e impedir o acesso não autorizado aos dados.

Implementar e operar soluções de firewall é complexo para muitas empresas. Segurança e redes tornaram-se cada vez mais críticas à medida que as arquiteturas se tornam mais distribuídas e diversificadas, introduzindo novas vulnerabilidades e expandindo os limites das cargas de trabalho. Muitas organizações enfrentam desafios nessa área, e soluções gerenciadas, virtualizadas e oferecidas como serviço podem ajudar a reduzir a complexidade operacional.

Um Firewall Privado Gerenciado é um sistema de segurança de rede que monitora e controla o tráfego de rede de entrada e saída com base em regras de segurança predefinidas e configuradas pelo cliente. Quando configurado corretamente, um firewall estabelece uma barreira entre redes confiáveis ​​e não confiáveis. Profissionais de segurança especializados, tecnologia avançada, disponibilidade garantida por SLA e monitoramento 24 horas por dia, 7 dias por semana, se combinam para oferecer uma defesa robusta contra ataques cibernéticos.

Managed Private Firewall

Principais recursos

  • Monitoramento contínuo 24 horas por dia, com resposta priorizada.
  • A tecnologia de prevenção de ameaças protege a rede contra malware, phishing e outros ataques cibernéticos.
  • As atualizações automáticas mantêm as defesas do firewall atualizadas.
  • Os relatórios fornecem visibilidade sobre o nível de segurança da rede.
  • A abstração tecnológica simplifica procedimentos complexos, facilitando a gestão.
  • Os serviços opcionais são cobrados somente quando utilizados para reduzir gastos desnecessários.
  • Os serviços podem ser configurados e ajustados para atender às necessidades em constante mudança e dimensionados conforme necessário.
  • Os ambientes globais são suportados por meio de centros de dados distribuídos com plataformas gerenciadas.
  • A supervisão é feita por especialistas que acompanham as tecnologias emergentes.
  • O cumprimento das normas regulamentares é assegurado através da harmonização com os padrões da indústria.
  • A proteção contínua reduz os riscos de tempo de inatividade, priorizando serviços críticos durante ameaças cibernéticas ou períodos de tráfego intenso.

Acessando o Firewall Privado Gerenciado

Para acessar o Firewall Privado Gerenciado (MPF), acesse o [Portal do Cliente. Lá, você poderá acessar o seguinte:

  • Portal de Soluções Gerenciadas (MSP) – usado para abrir chamados, enviar solicitações de serviço e visualizar informações sobre o uso do MPF.
  • Console Operacional – usado para gerenciar e operar recursos MPF.

Gerenciando um Firewall Privado Gerenciado

Gerenciamento de usuários

Os usuários do Console Operacional são gerenciados por meio do Portal do Cliente. Consulte Gerenciamento de usuários e senhas. Após a adição de usuários, é necessário enviar uma Solicitação de Serviço para atribuir a função de locatário MPF ao usuário.

Para usar uma fonte de identidade diferente, a federação de identidades pode ser configurada no Portal do Cliente para integrar com um provedor de identidade externo. Isso permite que os usuários façam login usando as credenciais da empresa.

Console operacional

O Console Operacional é o portal utilizado para executar todas as tarefas necessárias para gerenciar o ambiente MPF. O console fornece acesso aos recursos do MPF em uma região específica. O MPF opera em quatro regiões: América do Sul, América do Norte, Europa e Ásia. Se houver uma implementação do MPF em uma determinada região, o Console Operacional correspondente estará disponível por meio de um dos quatro botões na página.

Console do administrador

O serviço padrão utiliza um portal central de autoatendimento, tecnicamente definido como um Domínio Administrativo (ADOM). O ADOM permite que o administrador de firewall do cliente crie, exclua e modifique regras e políticas de firewall, além de administrar Redes Virtuais Privadas (VPNs) específicas para seus Dispositivos Virtuais.

Domínio Administrativo

Um Domínio Administrativo (ADOM) define o cliente no Console Operacional. O ADOM funciona como um contêiner que agrupa todos os recursos MPF, incluindo firewalls, pacotes de políticas e objetos de política. Um cliente pode ter vários ADOMs, cada um com características diferentes, como a localização geográfica de um Equinix IBX (por exemplo, Amsterdã, Londres ou Ashburn) ou uma finalidade específica (por exemplo, Produção ou Teste). Se a capacidade de firewall existente for insuficiente, entre em contato com o Gerente de Entrega de Serviços ou o Gerente de Contas.

Console do analisador de registros

O serviço padrão inclui um analisador de logs central acessível através do Domínio Administrativo (ADOM). O Console do Analisador de Logs permite que os administradores do firewall gerenciem a coleta de logs, realizem análises e gerem relatórios. Este console é separado do Console de Rede e oferece suporte à automação, orquestração e resposta a eventos registrados.

Permissões de função do cliente

No Console Operacional, duas funções predefinidas podem ser atribuídas aos usuários.

RoleManager Portal PermissionsAnalyzer Portal Permissions
Customer‑Admin• View device configuration
• View routing table
• Create policy objects
• Create policy packs
• Create firewall rules
• Deploy policy packs to associated firewalls
• Create VPN settings (IPsec and SSL VPN)
• View logs
• Create and view reports
• Schedule reports
Customer‑Read Only• View device configuration
• View routing table
• View policy objects
• View policy packs
• View firewall rules
• View VPN settings (IPsec and SSL VPN)
• View logs

Etapas para configuração de políticas

  1. Faça login na interface gráfica do FortiManager.
    • Abra um navegador da web e acesse o Console de Gerenciamento no Portal de Soluções Gerenciadas ou acesse diretamente o URL do FortiManager.
    • Digite seu nome de usuário e senha.
  2. Selecione o ADOM apropriado (aplicável somente quando mais de um ADOM estiver disponível).
    • Selecione o ADOM associado ao ambiente desejado.
    • Use o menu suspenso ADOM para alternar, se necessário.
  3. Acesse Políticas e Objetos.
    • Acesse Políticas e Objetos Política IPv4.
  4. Criar uma nova política.
    • Clique em Criar novo para adicionar uma política.
    • Defina o nome da política.
    • Configure as interfaces de origem e destino (por exemplo, LAN para WAN).
    • Especifique os endereços de origem e destino (predefinidos ou personalizados).
    • Selecione o serviço (por exemplo, HTTP, HTTPS).
    • Escolha a ação (Permitir ou Negar).
    • Configure quaisquer opções adicionais, como registro de logs ou perfis de segurança.
  5. Salve a apólice.
    • Clique em OK.
  6. Organizar políticas.
    • Certifique-se de que a nova política esteja corretamente inserida na lista de políticas. O FortiGate processa as políticas de cima para baixo.
  7. Instalar políticas.
    • Clique em Assistente de Instalação e siga as instruções.
    • Use a opção "Visualização da Instalação" para revisar as alterações e a opção "Diferenças do Pacote de Políticas" para comparar as diferenças.
    • Clique em Instalar para concluir a implantação.

Etapas para configuração de VPN

  1. Faça login na interface gráfica do FortiManager.
    • Abra um navegador da web e acesse o Console de Gerenciamento no Portal de Soluções Gerenciadas ou acesse diretamente o URL do FortiManager.
    • Digite seu nome de usuário e senha.
  2. Selecione o ADOM apropriado (aplicável somente quando mais de um ADOM estiver disponível).
    • Selecione o ADOM associado ao ambiente desejado.
    • Use o menu suspenso ADOM para alternar, se necessário.
  3. Acesse a VPN.
    • Acesse a VPN Assistente de IPsec.
  4. Criar uma nova VPN.
    • Clique em Criar novo.
    • Selecione o tipo de VPN (por exemplo, Site-to-Site).
    • Defina o nome da VPN.
  5. Configure as definições da VPN.
    • Defina o endereço IP do gateway remoto.
    • Selecione o método de autenticação e insira a chave pré-compartilhada, se aplicável.
    • Especifique a interface local.
  6. Configure as definições da Fase 1 e da Fase 2.
    • Defina os algoritmos de criptografia e autenticação.
    • Defina o grupo Diffie-Hellman e os tempos de vida das teclas.
  7. Defina os Seletores de Modo Rápido.
    • Especifique as sub-redes locais e remotas.
  8. Salve e aplique. Clique em OK.
  9. Instale a configuração da VPN.
    • Clique em Assistente de Instalação.
    • Utilize as ferramentas Install Preview e Policy Package Diff conforme necessário.
    • Clique em Instalar para aplicar a configuração.

Etapas para configuração de um Sistema de Prevenção de Intrusões (IPS)

  1. Faça login na interface gráfica do FortiManager.
    • Abra um navegador da web e acesse o Console de Gerenciamento no Portal de Soluções Gerenciadas ou acesse diretamente o URL do FortiManager.
    • Digite seu nome de usuário e senha.
  2. Selecione o ADOM apropriado (aplicável somente quando mais de um ADOM estiver disponível).
    • Selecione o ADOM associado ao ambiente desejado.
    • Use o menu suspenso ADOM para alternar, se necessário.
  3. Acesse os Perfis de Segurança.
    • Acesse os Perfis de Segurança Prevenção de intrusões.
  4. Criar ou editar um sensor IPS.
    • Clique em Criar novo ou selecione um sensor existente.
    • Defina o nome do sensor.
  5. Adicionar assinaturas IPS.
    • Adicione assinaturas da lista e use filtros conforme necessário.
    • Configure as ações para cada assinatura (Monitorar, Bloquear).
  6. Aplicar o sensor IPS a uma política.
    • Acesse Políticas e Objetos Política IPv4.
    • Edite a política de destino.
    • Ative o IPS nos Perfis de Segurança e selecione o sensor configurado.
  7. Salve e aplique. Clique em OK.

Etapas para geração de relatórios de logs

  1. Faça login na interface gráfica do FortiAnalyzer.
    • Abra um navegador da web e acesse o Console de Análise no Portal de Soluções Gerenciadas ou acesse diretamente o URL do FortiAnalyzer.
    • Digite seu nome de usuário e senha.
  2. Selecione o ADOM apropriado (se houver mais de um disponível).
    • Selecione o ADOM associado ao ambiente desejado.
    • Use o menu suspenso ADOM para alternar, se necessário.
  3. Visualização do registro de acesso no FortiAnalyzer.
    • Acesse a Visualização de Registros.
    • Selecione o tipo de registro (Tráfego, Evento, Segurança, etc.).
    • Aplique filtros como IP de origem, IP de destino ou intervalo de tempo.
  4. Gerar relatórios.
    • Acesse a seção Relatórios.
    • Clique em Criar novo ou selecione um modelo existente.
    • Configure os critérios, o período e os filtros do relatório.
    • Execute o relatório ou agende sua execução.
  5. Personalize os relatórios.
    • Modifique os modelos para ajustar gráficos, tabelas e elementos de dados.
    • Salve modelos para reutilização.
  6. Visualizar e baixar relatórios.
    • Abra os relatórios concluídos na seção Relatórios.
    • Faça o download em formatos como PDF ou CSV.
  7. Configure a geração automática de relatórios.
    • Configure as opções de agendamento em Configurações do relatório.
    • Ativar o envio de e-mails para os destinatários designados.

Seguindo esses passos, os administradores de clientes podem gerar relatórios de logs por meio de um ADOM no FortiAnalyzer e obter as informações necessárias para gerenciar e proteger seus ambientes de rede.

Concedendo acesso ao console operacional

Para conceder acesso ao serviço MPF a outro usuário:

  • Solicite o acesso do usuário através do Portal do Cliente da Equinix.
  • Abra um chamado para atribuir as permissões necessárias para acessar o MPF.
  • Utilize a opção Criar usuário no Console Operacional no catálogo de serviços para concluir a configuração.

Descrição do serviço

O Firewall Privado Gerenciado (MPF) é implantado como um par de alta disponibilidade e contém dois Domínios Virtuais (VDOMs).

  • Domínio do Cliente - Monitora e controla o tráfego entre segmentos de rede confiáveis ​​e não confiáveis. Este domínio é o firewall ativo do cliente que aplica as políticas de acesso.

  • Domínio de Gerenciamento - Utilizado exclusivamente para fins de gerenciamento e conectado somente ao ambiente de gerenciamento da Equinix. Nenhum tráfego de clientes passa por este domínio.

Os aplicativos são hospedados na Nuvem Privada Gerenciada. O firewall do Domínio do Cliente controla o acesso à Internet, à WAN e aos segmentos de rede na Nuvem Privada Gerenciada, com base em regras configuradas por meio do portal de autoatendimento ou por meio de uma solicitação de alteração.

O sistema de gerenciamento central, que inclui o portal de autoatendimento e o Portal do Analisador, utiliza um ADOM de gerenciamento para administrar o VDOM do Cliente. O sistema do Analisador coleta registros e eventos para fornecer visibilidade online e em tempo real. Opcionalmente, os registros do Domínio do Cliente podem ser enviados para um sistema SIEM externo para dar suporte ao monitoramento de segurança abrangente.

Serviço padrão

O serviço padrão inclui o seguinte:

  • Implantação de firewalls em um par de alta disponibilidade ativo-failover em um único IBX, suportando pelo menos 99,95% de disponibilidade.
  • Registro padrão.
  • Configuração de duas interfaces de rede utilizáveis. A conectividade com a Internet ou WAN de dupla conexão requer interfaces adicionais.
  • Roteamento via BGP ou rotas estáticas.
  • Configuração do Portal de Autoatendimento e do Portal do Analisador.
  • Aplicação regular de patches e atualizações nos firewalls.
  • Monitoramento 24 horas por dia, 7 dias por semana, do tempo de atividade do firewall.
  • Gestão e suporte a incidentes:
    • Incidentes de prioridade 1: 24 horas por dia, 7 dias por semana.
    • Incidentes de Prioridade 2 e Prioridade 3: Horário Comercial.
    • Solicitações de serviço: Horário comercial.
  • Funcionalidade de firewall incluída em todas as assinaturas, com opções de serviço adicionais disponíveis.

Eletrodoméstico Virtual

O serviço MPF utiliza um par de appliances virtuais ativo-passivo de alta disponibilidade, implementado na plataforma Managed Private Cloud em um Equinix IBX. Diversas opções de desempenho estão disponíveis para atender a diferentes requisitos de throughput.

Essa variante inclui:

  • Recursos de vCPU, vRAM e armazenamento necessários para a opção de desempenho selecionada.
  • Configuração dos recursos.
  • Instalação e configuração do par de firewalls virtuais de alta disponibilidade, conforme especificado no pedido.
  • Acesso ao Portal de Autoatendimento e ao Portal do Analisador.

Sítio Duplo

Em locais onde implantações em dois sites estão disponíveis, dois pares independentes de alta disponibilidade podem ser implantados para formar um design resiliente e de alta disponibilidade em vários sites.

Console do Administrador

O serviço padrão utiliza um portal central de autoatendimento definido como Domínio Administrativo (ADOM). O ADOM permite que os administradores de firewall do cliente criem, excluam e modifiquem regras e políticas de firewall, além de administrar Redes Virtuais Privadas (VPNs) específicas para seus dispositivos virtuais.

Console do Analisador de Logs

O serviço padrão inclui um analisador de logs central acessível através do Domínio Administrativo (ADOM). Este console permite que os administradores de firewall gerenciem a coleta de logs, realizem análises e gerem relatórios. O Console do Analisador de Logs é separado do Console de Rede e oferece suporte à automação, orquestração e resposta a eventos registrados.

Opções de serviço

As seguintes opções de serviço de firewall privado gerenciado podem ser solicitadas.

O serviço padrão é baseado na licença de Firewall. Como opções pagas, podem ser selecionadas a licença IPS ou os pacotes ATP/UTP. A tabela abaixo lista os recursos desbloqueados por cada licença.

LicenseDescriptionFeatures
FWStandard ServiceFirewall
IPSIntrusion Prevention ServicesFirewall
Intrusion Prevention Services
ATPAdvanced Threat ProtectionFirewall
Intrusion Prevention Services
Advanced Malware Protection Service
App Control
UTPUnified Threat ProtectionFirewall
Intrusion Prevention Services
Advanced Malware Protection Service
App Control
Web Security

Firewall

A funcionalidade de firewall está incluída em todas as assinaturas. Ela oferece as seguintes funções e recursos.

  • Interfaces de rede
  • Política/regras (regras de firewall)
  • Perfis de segurança (perfis padrão "prontos para uso")
  • VPN IPsec
  • VPN SSL (Web e Túnel)
  • NLB (balanceamento de carga de rede)
  • Política de DoS (Anomalias L3/4)
  • Registro em log (Analyzer)

IPS

Os Serviços de Prevenção de Intrusões (IPS) detectam e bloqueiam vulnerabilidades e ameaças. O IPS também oferece suporte à aplicação de patches virtuais em rede e à detecção de malware, ransomware e ataques baseados em HTTPS.

Serviço Avançado de Proteção contra Malware

A Proteção Avançada contra Malware inclui Antivírus, Segurança de IP/Domínio de Botnet, Segurança Móvel, Sandbox na Nuvem, Proteção contra Surtos de Vírus e Desarmamento e Reconstrução de Conteúdo.

Controle do aplicativo

O Controle de Aplicativos permite a criação de políticas para autorizar, negar ou restringir o acesso a aplicativos ou categorias de aplicativos.

Segurança Web

O filtro de conteúdo web controla o acesso ao conteúdo da web bloqueando páginas que contenham palavras ou padrões específicos. Palavras, frases, padrões, curingas e expressões regulares em Perl podem ser usados ​​para encontrar conteúdo.

Tipo

É possível selecionar uma variedade de opções de recursos de Máquina Virtual para atender à taxa de transferência necessária.

Opções de desempenho

O desempenho do firewall em Gbps depende da licença selecionada, dos recursos de vRAM e vCPU alocados e dos recursos habilitados. A tabela fornece o desempenho indicativo e os recursos necessários.

SizevCPUvRAMFW (Gbps)IPS (Gbps)ATP/UTP (Gbps)
S (small)2471.70.9
M (medium)4810.83.31.8
L (large)812145.93.4
XL (extra-large)161615.510.16.3

Notas

  1. Os recursos da máquina virtual estão incluídos no serviço.
  2. A taxa de transferência máxima é o tráfego combinado de entrada e saída que o firewall pode processar. Os valores são baseados em dados de testes do fornecedor. A capacidade real pode variar dependendo dos conjuntos de regras, funções habilitadas e tráfego específico do cliente.
  3. Taxa de transferência do firewall medida com pacotes UDP (512 bytes).
  4. O desempenho do IPS foi medido com o Enterprise Traffic Mix.
  5. Desempenho da proteção contra ameaças medido com IPS, Controle de Aplicativos e Proteção contra Malware usando o Enterprise Traffic Mix.

Cota de armazenamento de logs

O registro padrão inclui até 1 GB de dados de registro por dia, com um máximo de 10 GB de armazenamento total de registros por par de serviços de Firewall Privado Gerenciado. A retenção de registros é de até 60 dias, mas pode ser menor se o limite de armazenamento de 10 GB for atingido antes. Armazenamento de registros adicional pode ser solicitado como Registro Estendido.

Demarcação de serviços e serviços de habilitação

A Equinix é responsável pelo Serviço Padrão e pela combinação de Opções de Serviço, conforme definido no pedido e em solicitações de serviço subsequentes. A Equinix não é responsável pelo software do cliente ou pela conectividade com a Internet necessária para gerenciar ou usar o serviço.

Para os firewalls virtuais, aplicam-se os seguintes limites de serviço:

  • Interfaces de rede lógicas nos firewalls para tráfego de produção
  • Interface do usuário e API para os consoles de rede e de análise

Mais informações sobre demarcações de serviço podem ser encontradas em Funções e Responsabilidades e em [Políticas de Produto.

O Firewall Privado Gerenciado só pode ser encomendado juntamente com a Nuvem Privada Gerenciada (MPC) e funciona como um componente de segurança dentro da solução geral.

Tipos de cobrança

Ao solicitar o serviço de Firewall Privado Gerenciado, selecione a variante que atenda aos seus requisitos. O serviço MPF é cobrado com base em valores de referência.

  • Linha de base - o volume específico da unidade de medida do serviço, conforme definido no pedido.

Catálogo de itens de faturamento

CategoryPurchase UnitUOMInstall FeeBilling MethodOverage
MPF ServiceFirewall type
Firewall license
Log storage quota
EachYesBaselineNo

Funções e responsabilidades

Integração - Instalação

ActivitiesEquinixCustomer
Schedule / execute project kickoff meetingRACI
Schedule / execute customer onboardingRACI
Virtual Machine resources (compute, storage, and networking) for the virtual firewall on MPCRAI
Virtual Firewall appliance software, licenses, and supportRAI
Equinix management environment for firewall management including Network Console and Analyzer ConsoleRAI

Integração - Configuração

ActivitiesEquinixCustomer
Firewall-appliance basic configuration, network interfaces, network settings, and hardeningRAI
Set up firewall monitoring and logging to Analyzer ConsoleRAI
Set up customer accounts on portal for access to logging, reporting, and self-serviceRACI
Defining initial firewall rulesetCIRA
Loading initial firewall ruleset through Network consolesCIRA
Loading initial firewall ruleset through Service RequestRACI

Admissão ao Serviço

ActivitiesEquinixCustomer
Test access to MPF Product page on Managed Solutions PortalCIRA
Test access to MPF documentation on docs.equinix.comCIRA
Test access to MPF operational consoleCIRA
Testing the configuration and failover as part of operational managementRACI
Functional testingCIRA

Operacional

ActivitiesEquinixCustomer
Technical management of the service (overall)RACI
Functional management of the customer environment within the service (overall)IRAC
Service deskRACI
Maintenance of the firewall-appliance (infrastructure break / fix, software updates, security patches)RAI
24/7 uptime monitoring of the virtual firewall including health checksRAI
Back-up and management of log files and rule baseRAI
Submitting Service Request via the PortalCIRA
Implementation of changes in accordance with change process based on Service RequestsRACI
Interpretation of security eventsRA

RACI significa Responsible (responsável), Accountable (responsável), Consulted (consultado) e Informed (informado).

Para que não haja dúvidas, o cliente é responsável pelas regras e políticas do firewall, pela configuração opcional da conexão VPN e pelas configurações de balanceamento de carga do servidor. A Equinix implementa alterações somente com base nas instruções do cliente.

Gerenciamento de incidentes

O gerenciamento de incidentes está incluído no suporte ao serviço. Todos os incidentes são tratados com base na prioridade. A prioridade é determinada após a falha ser relatada e avaliada pela Equinix com base nas informações fornecidas.

PriorityImpact / UrgencyDescription
P1 HighUnforeseen unavailability of a service or environment delivered and managed by Equinix in accordance with the service description due to a disruption. The user cannot fulfill obligations towards users and suffers direct demonstrable damage due to the unavailability of this functionality.The service must be restored immediately. The production environments are unavailable, with platform-wide disruptions.
P2 MediumThe service does not offer full functionality or has partial functionality or reduced performance, impacting users. The user suffers direct demonstrable damage due to unavailability of the functionality. The service may be impacted due to limited availability.The service must be repaired the same working day. The management environment is not available.
P3 LowThe service functions with limited availability for one or more users and a workaround is in place.The moment of repair is determined in consultation with the reporting person.
observação

A classificação acima não se aplica a interrupções causadas, por exemplo, por aplicativos específicos do usuário, ações do usuário ou que dependam de terceiros. Os incidentes podem ser relatados pelo Portal do Cliente, na seção Soluções Gerenciadas. Incidentes de prioridade P1 devem ser relatados por telefone.

Solicitações de serviços

As solicitações de serviço são usadas para relatar problemas de serviço ou para solicitar implementação ou assistência com alterações. As solicitações de serviço podem ser abertas para alterações de configuração que não podem ser implementadas por meio do autoatendimento no Console Operacional. O suporte para o serviço de Firewall Privado Gerenciado está disponível 24 horas por dia, 7 dias por semana. Dois tipos de solicitações de serviço estão disponíveis:

  • Incluído - Solicitações de serviço que estejam dentro do escopo do serviço e não incorram em custos adicionais.
  • Adicional - Solicitações de serviço que estão fora do escopo do serviço e acarretam custos adicionais.

Além do serviço padrão, e quando a opção de serviço apropriada for selecionada, as seguintes funcionalidades ou configurações podem ser solicitadas durante a instalação ou por meio de uma Solicitação de Serviço, como uma opção paga.

  • Adicionar ou remover rede adicional
    • Adicione sub-redes adicionais além das duas sub-redes padrão, para fins como DMZ, separação de camadas ou uma conexão WAN adicional.
  • Adicionar, remover ou alterar políticas ou regras
    • Modifique a base de regras e/ou inclua um Perfil de Segurança. É possível alterar no máximo cinco regras por solicitação.
  • Adicionar, remover ou alterar perfil de segurança (adicional ou personalizado)
    • Configure os perfis de segurança do cliente (IPS, filtragem da Web, etc.). É necessária uma assinatura válida.
  • Adicionar, remover ou alterar conexões VPN (site a site)
    • Configure conexões VPN IPsec para estabelecer conectividade criptografada entre locais.
  • Adicionar, remover ou alterar conexões VPN (SSL)
    • Configure conexões VPN SSL para acesso seguro do usuário pela Internet. A autenticação do usuário é fornecida por um sistema administrado pelo cliente ou por um serviço de suporte.
  • Adicionar, remover ou alterar certificado SSL
    • Crie uma Solicitação de Assinatura de Certificado (CSR) e implemente o certificado SSL.
  • Adicionar, remover ou alterar o balanceamento de carga do servidor
    • Configure o balanceamento de carga de tráfego básico entre servidores de backend. Suporta L3 (IP), L4 (TCP/UDP) e L7 (HTTP, HTTPS, SSL/TLS, IMAPS, POP3S, SMTPS), incluindo o descarregamento de SSL/TLS até TLS 1.3.
  • Adicionar, remover ou alterar a política de DoS
    • Configure políticas para examinar o tráfego em busca de padrões anômalos nas camadas 3 e 4. Os limites padrão são aplicados.

Algumas alterações podem ser implementadas por meio de autoatendimento, conforme mostrado na tabela abaixo, ou podem ser solicitadas através do portal de serviços como uma Solicitação de Serviço.

Type of ChangeSelf-ServiceIncluded/Additional
Add or remove additional network (Interface)NoAdditional
Add, remove, or change policy or rules (maximum 5 rules per request)YesAdditional
Add, remove, or change security profile (additional or custom, subscription required)YesAdditional
Add, remove, or change VPN (IPsec/S2S) (maximum 3 VPN tunnels per request)YesAdditional
Add, remove, or change VPN SSL (certificate creation excluded, one change per request)YesAdditional
Add, remove, or change SSL certificateNoAdditional
Add, remove, or change server load balancing (maximum 3 rules per request)YesAdditional
Add, remove, or change DoS policyYesAdditional
Ask information about the productNoIncluded

Os clientes podem solicitar alterações não listadas na tabela selecionando "alterar" no módulo de Solicitação de Serviço no Portal de Soluções Gerenciadas. A Equinix realiza uma análise de impacto para determinar a viabilidade, os custos associados e o prazo de entrega.

Quaisquer encargos relacionados a solicitações de serviço serão deduzidos do saldo do Plano de Suporte Premier ou, em caso de saldo insuficiente, faturados posteriormente à taxa aplicável.

Alterações na capacidade base, na quantidade encomendada ou qualquer alteração que afete a taxa de serviço mensal devem ser solicitadas à equipe de Vendas.

Relatórios

O cliente pode visualizar e salvar relatórios sobre tráfego de rede e eventos de segurança por meio do console. O console oferece um painel interativo e personalizável que exibe gráficos de tráfego de rede, ameaças, aplicativos e dados relacionados. O sistema integra informações em tempo real e históricas em uma única visão geral.

É possível gerar relatórios de dados personalizados usando mais de 70 modelos integrados e mais de 2.000 conjuntos de dados, gráficos e macros combinados para análises como detecção de anomalias e avaliações de ameaças. Os relatórios podem ser executados sob demanda ou agendados, com notificações automáticas opcionais por e-mail. Os formatos de saída suportados incluem PDF, HTML, CSV, XML e JSON.

Managed Private Firewall

Eventos de Segurança

As equipes de segurança podem monitorar e gerenciar alertas e registros de eventos do firewall. Os eventos são processados ​​e correlacionados em um formato adequado para análise.

Níveis de serviço

O Acordo de Nível de Serviço (SLA) define os níveis de desempenho mensuráveis ​​associados ao serviço MPF e especifica as soluções disponíveis caso a Equinix não atenda a esses níveis. Os créditos de serviço listados na Política do Produto são a única solução para o não cumprimento dos limites definidos.

O SLA de suporte aplica-se ao registro e à resolução de incidentes.

PriorityResponse Time¹Resolution Time²Execution of WorkSLA³
P1< 30 min< 4 hours24/795%
P2< 60 min< 24 hours24/795%
P3< 120 min< 5 days24/795%

¹ O tempo de resposta é medido desde o momento em que o pedido de suporte é submetido até que um especialista em Soluções Gerenciadas emita uma resposta formal. ² O tempo de resolução é medido desde o registro até o fechamento ou cancelamento na ferramenta ITSM, ou a transferência para o Suporte IBX. ³ O SLA aplica-se ao tempo de resposta. Mais detalhes estão disponíveis na [Política do Produto.

Disponibilidade

O serviço MPF é considerado "Indisponível" quando as políticas e regras do firewall não são aplicadas ao tráfego por mais de 5 minutos.

Availability Service LevelDescription
99.95%+Achieved by limiting unavailability of the Firewall Service to less than twenty-two (22) minutes per calendar month.

O regime de crédito de serviço para disponibilidade é definido na [Política do Produto, incluindo métodos de cálculo e exclusões aplicáveis.

Processo de Cumprimento

Quando um pedido MPF é feito, a equipe de entrega da Equinix orienta a equipe solicitante durante o processo de entrega para cada local. O fluxo de trabalho de entrega inclui as seguintes ações:

  • O pedido é avaliado em relação a produtos relacionados, incluindo Nuvem Privada Gerenciada, quando aplicável.
  • O ponto de contato principal para MPF foi confirmado.
  • O acesso do usuário ao Portal do Cliente Equinix, ao Portal de Soluções Gerenciadas e todas as permissões necessárias para a administração do MPF foram verificados.
  • A conectividade necessária para proteger o meio ambiente foi verificada como presente e operacional.
  • Foi confirmado que o ponto de contato principal possui credenciais equivalentes às de administrador.

Durante o processo de adesão ao MPF, as seguintes informações são fornecidas:

  • Nome da organização.
  • Uma ou mais contas de clientes com uma das funções definidas atribuídas.
  • Firewalls provisionados e entregues de acordo com o projeto aprovado.
  • Informações detalhadas sobre conectividade para Internet, provedores de serviços em nuvem, colocation e provedores de WAN.
Esta página foi útil?