B-SECURE
B-SECURE
  • 91
  • 187 370
Ciber Desafíos: Resiliencia y mitigación del riesgo
En un mundo digital cada vez más vulnerable, la resiliencia cibernética es vital. Acompáñanos mientras discutimos los principales retos que enfrentan las empresas al implementar estrategias de cuantificación de riesgo.
zhlédnutí: 99

Video

Webinar | DMARC: Cómo proteger tu negocio contra el fraude y la suplantación
zhlédnutí 74Před 2 měsíci
¿Cómo se puede saber si un correo electrónico que acabas de recibir es auténtico o fraudulento?
¡Cumplimos 26 años!
zhlédnutí 31Před 3 měsíci
En honor al 26º aniversario de B-SECURE, nos enorgullece compartir un video especial donde nuestros colaboradores hablan sobre sus experiencias y lo que hace que trabajar aquí sea único. 💪 Escucha sus historias y descubre cómo hemos construido juntos una cultura de innovación, colaboración y crecimiento. Gracias a cada uno de nuestros colaboradores por su dedicación y pasión que nos han llevado...
Celebramos una nueva alianza estratégica con KPMG Colombia
zhlédnutí 59Před 3 měsíci
B-SECURE y KPMG Colombia unen fuerzas para fortalecer las estrategias de ciberseguridad y ciber-resiliencia de las empresas en Latinoamérica
Protección de correo electrónico con DMARC de Sendmarc
zhlédnutí 39Před 5 měsíci
Protección de correo electrónico con DMARC de Sendmarc
¿Cómo prevenir la suplantación y fraudes a través de correo electrónico?
zhlédnutí 91Před rokem
¿Cómo prevenir la suplantación y fraudes a través de correo electrónico?
Tecnología y Ciberseguridad sin género
zhlédnutí 74Před rokem
✅ Techos de cristal: los retos de las mujeres al abrirse caminos en áreas como la tecnología. ✅ Cuidado emocional: la importancia del autocuidado en sectores generizados. ✅ Inspiración y crecimiento: aprendizajes, huellas y legado de las mujeres en el mundo de la tecnología.
Tecnologías emergentes que nos ayudan a mejorar la posición de ciberseguridad en el mundo de hoy
zhlédnutí 245Před 2 lety
Encuentra todos los insumos necesarios para resolver dudas y problemas relacionados con el mundo de la seguridad de la información. ▶️ Visita nuestra pagina web para más materia informativo o consultar con profesionales www.b-secure.co/
La relación del Threat Hunter y el Equipo de Respuesta a Incidentes
zhlédnutí 285Před 2 lety
Te enseñamos la relación de Threat Hunting y el equipo de respuesta a incidentes y conoce como hacer una búsqueda proactiva e iterativa para detectar y aislar amenazas avanzadas que evaden las soluciones de seguridad existentes.👍👍👍👍 ▶️ Visita nuestra pagina web para más materia informativo o consultar con profesionales www.b-secure.co/
¿Qué es vCISO?
zhlédnutí 258Před 2 lety
Todas las organizaciones necesitan un vCISO que pueda establecer, ejecutar y preservar la misión de seguridad de la información, cubriendo no solo la parte estratégica, si no también la operativa y la tecnológica. Conoce también sobre: Metodología de un vCISO czcams.com/video/V9SDUoJJuAE/video.html Visita nuestra pagina web para más materia informativo o consultar con profesionales www.b-secure...
Qué tener en cuenta al momento de gestionar las vulnerabilidades
zhlédnutí 338Před 3 lety
Como compañía estamos expuestos a varias vulnerabilidades, depende de tu equipo de trabajo saber encontrarlas y trabajar en ellas, B-SECURE te enseña como gestionar todas las capas de vulnerabilidades.
Cómo alimentar tus motores de correlación y plataformas SIEM
zhlédnutí 387Před 3 lety
Dada la importancia y el crecimiento acelerado que tienen las tecnologías de la información y las comunicaciones para todas las empresas en la actualidad, estas se han convertido en el principal objetivo de los ciber delincuentes, lo que se ha traducido en un incremento exponencial de amenazas cibernéticas y aumento de la superficie de ataque de las empresas.
📋Los SECRETOS para aprobar una AUDITORÍA DE CUMPLIMIENTO
zhlédnutí 463Před 3 lety
En este video usted aprenderá: Los secretos que hay detrás de la aprobación de las auditorías Cómo mejorar su puntaje de cumplimiento Cómo cumplir siempre la normativa Si le gustó el video 😀SUSCRÍBASE y active la campanita 🔔 para recibir más contenidos como este.
¿QUÉ ES UN EDR Y CUÁL ES SU IMPORTANCIA EN LA SEGURIDAD DE LAS EMPRESAS?
zhlédnutí 4,6KPřed 3 lety
Si te gustó el video 😀SUSCRÍBETE y activa la campanita 🔔 para recibir más contenidos como este. Descubra cómo un EDR le puede ayudar a monitorear la red y archivos de su compañía. Síguenos: Facebook: bsecureco/ LinkedIn: www.linkedin.com/company/b-se... Twitter: bsecureco
¿Para qué sirven los CSOC en una organización?
zhlédnutí 901Před 3 lety
¿Para qué sirven los CSOC en una organización?
Herramientas Tecnológicas para Gestionar Accesos de Usuarios
zhlédnutí 1KPřed 3 lety
Herramientas Tecnológicas para Gestionar Accesos de Usuarios
¿Qué es NIST, MITRE ATT&CK y la Cyber Kill Chain?
zhlédnutí 4,7KPřed 3 lety
¿Qué es NIST, MITRE ATT&CK y la Cyber Kill Chain?
¿CÓMO GARANTIZAR LA SEGURIDAD EN LA RED?
zhlédnutí 224Před 3 lety
¿CÓMO GARANTIZAR LA SEGURIDAD EN LA RED?
¿Cómo realizar una Gestión Integral del Riesgo en una empresa?
zhlédnutí 291Před 3 lety
¿Cómo realizar una Gestión Integral del Riesgo en una empresa?
Protección Avanzada de Punto Final más que un EDR
zhlédnutí 293Před 3 lety
Protección Avanzada de Punto Final más que un EDR
5 Claves para lograr mayor Madurez a nivel de SOC
zhlédnutí 512Před 3 lety
5 Claves para lograr mayor Madurez a nivel de SOC
5 Tendencias de Seguridad de la Información para 2021
zhlédnutí 923Před 3 lety
5 Tendencias de Seguridad de la Información para 2021
¿PUEDEN LAS TECNOLOGÍAS REEMPLAZAR AL ANALISTA DE SEGURIDAD?
zhlédnutí 2,7KPřed 3 lety
¿PUEDEN LAS TECNOLOGÍAS REEMPLAZAR AL ANALISTA DE SEGURIDAD?
Tecnologías Recomendadas para Asegurar Ambientes OT
zhlédnutí 484Před 3 lety
Tecnologías Recomendadas para Asegurar Ambientes OT
¿CÓMO INTEGRAR MACHINE LEARNING Y SEGURIDAD DE LA RED?
zhlédnutí 345Před 3 lety
¿CÓMO INTEGRAR MACHINE LEARNING Y SEGURIDAD DE LA RED?
Características Plataforma de Seguridad Nativa en la Nube (CNSP)
zhlédnutí 655Před 3 lety
Características Plataforma de Seguridad Nativa en la Nube (CNSP)
¿Qué es Mitre Att&ck?
zhlédnutí 7KPřed 4 lety
¿Qué es Mitre Att&ck?
Nuestra historia como B-SECURE
zhlédnutí 582Před 4 lety
Nuestra historia como B-SECURE
¿Qué es SASE y cómo complementa al modelo Zero Trust?
zhlédnutí 3,4KPřed 4 lety
¿Qué es SASE y cómo complementa al modelo Zero Trust?
¿Cómo encontrar VULNERABILIDADES en un sistema?
zhlédnutí 2,1KPřed 4 lety
¿Cómo encontrar VULNERABILIDADES en un sistema?

Komentáře

  • @velasquezsotojosueabraham6985

    Protección de las superficies de ataque: Red, Nube y Endpoint Tecnologías como X/EDR, SOAR NIST : Gestión y disminución el riesgo en cada eslabón de la cadena de CKC Capacidad de Identificar, Proteger, Detectar, Responder y Recuperar. MITRE ATT&CK Cyber Kill Chain modelado qeu se sigue en un ciber ataque. -Exploración/Reconocimiento -Armamentización/Preparación -Entrega -Explotación -Instlación -Comando y Control -Exfiltración

  • @cabuchelly
    @cabuchelly Před 2 měsíci

    Hola amigo, puedo hacer reportes especificos, me explico, que puede hacer reporte de un usuario en especifico. gracias!

  • @christianaquino3227
    @christianaquino3227 Před 2 měsíci

    Tiene la opción de reporte en CSV, cuando le pedimos al proveedor del SOC ese reporte nos entrega un reporte muy básico y sin tiempo y fechas, porque cree que nos entrega de esa manera???

  • @jonathandeltaforce
    @jonathandeltaforce Před 6 měsíci

    Interesante, gracias

  • @AlejandroDagninoRomo
    @AlejandroDagninoRomo Před 8 měsíci

    Amigo el audio se escucha muy mal, tienen que bajar mas o quitar completamente la musica de fondo, porque la voz se escucha que esta en un cuarto vacío y estas lejos del micrófono, tengo que ver este video por la escuela y no puedo entender mucho de lo que dices porque ahi esta la música suene y suene, y tengo mi audio a tope. \ o / quítale la música y ayuda bastante

  • @AlfredoHernandez-yp9vl

    Muy concreto , buen vídeo Saludos

  • @oskar_rh87
    @oskar_rh87 Před rokem

    Gracias!

  • @federico_3029
    @federico_3029 Před rokem

    Creo que los analista en seg. inf vamos a tener una mayor demanda en las actualizaciones por el alto crecimiento tecnologico q va a haber y mayores retos ante nuevos ataques, nuevos malware,etc

  • @ivanaraus8935
    @ivanaraus8935 Před rokem

    Graciasss....muy claro quedo agradecido.....mas, lo que dice Jaime....la grabacion es de un microfono lejano....

  • @leveritinternational

    que pasa cuando hago el parcheo de un servidor funcionando y es el parche el que me causa que el servicio deje de estar disponible?

  • @Cesar_748
    @Cesar_748 Před 2 lety

    Ami me hackearon con un srt cuamdo vi una pelicula y se cargo el codigo por el vlc ya ni una pelicula podes ver ya estoy viendo y aprendiendo como es que funciona el malware apt

  • @sontapia
    @sontapia Před 2 lety

    muchas gracias por la información

  • @maritocardozo3534
    @maritocardozo3534 Před 2 lety

    Buen video. tengo una duda al respecto. que equipos de red o hardware se necesitan en la empresa para poder implementar SASE?

    • @constanzacabrera5891
      @constanzacabrera5891 Před 2 lety

      Para implementar SASE únicamente necesitas adquirir el licenciamiento, esto incluye el agente que se debe instalar en los PC's de los usuarios y lo demás es configuración de la solución; si hablamos de ZTNA, aquí va a depender del fabricante, pues hay aproximaciones de ZTNA que no requieren infraestructura como es el caso de Palo Alto, y hay otros fabricantes como Zscaler o Netskope que requieren servidores (Publisher) para integrar la solución. Si quieres más aclaraciones me puedes contactar y lo hablamos.

  • @nelsoncampos201297
    @nelsoncampos201297 Před 2 lety

    que programas puedo usar para tener EDR ?

    • @joseorellana9471
      @joseorellana9471 Před 2 lety

      pues un EDR

    • @AhriOfficial
      @AhriOfficial Před rokem

      @@joseorellana9471 Y el nombre? Algún indicio? EDR es una sigla, mas no un nombre como el Antivirus

  • @pedromorales1034
    @pedromorales1034 Před 2 lety

    le diste mucho volumen a tu musica man

  • @Batiman23
    @Batiman23 Před 3 lety

    En pocas palabras, genial...

  • @ditoman1
    @ditoman1 Před 3 lety

    ¿Que opinión te merece el integrar las prácticas de un SOC con un NOC?

  • @rogelioyeverinotamez3034

    Excelente video, muy buena explicacion, muchas gracias!

  • @jhonatancardenas5238
    @jhonatancardenas5238 Před 3 lety

    Muy buen video.

    • @B-SECURE
      @B-SECURE Před 3 lety

      Gracias, Jhonatan, nos alegra que te guste nuestro contenido.

  • @DiegoTeos
    @DiegoTeos Před 3 lety

    Buen video, saludos.

    • @B-SECURE
      @B-SECURE Před 3 lety

      Hola, Diego, agradecemos tu comentario. Cuéntanos qué otros temas te gustaría encontrar en nuestros videos y suscríbete si te gusta nuestro contenido.

    • @DiegoTeos
      @DiegoTeos Před 3 lety

      @@B-SECURE implementación de un sistema de gestión de seguridad de la información

    • @B-SECURE
      @B-SECURE Před 3 lety

      @@DiegoTeos, chequea este video sobre las etapas de implementación de un SGSI:czcams.com/video/mGshGrPHuZQ/video.html Te compartimos también este enlace con información adicional: www.b-secure.co/consultoria/estrategia-corporativa/sgsi Cuéntanos si el contenido te es útil o si lo requieres, podemos generar un espacio para resolver tus inquietudes y las de tu empresa. ¡Feliz día!

  • @JesusRodriguez-om6np
    @JesusRodriguez-om6np Před 3 lety

    Sin ánimo de ofender, me parece que no domina bien el tema, es redundante en las definiciones, sin embargo, me ayudó para ir aprendiendo sobre el tema SASE

    • @B-SECURE
      @B-SECURE Před 3 lety

      Hola, Jesús, gracias por tu comentario, nos ayuda a mejorar nuestros contenidos y corregir posibles errores tanto en la información como en la oratoria. Te invitamos a ver nuestro canal (czcams.com/users/BSECUREfeatured) y decirnos qué opinas de nuestros videos :)

  • @danmen1094
    @danmen1094 Před 3 lety

    Muy bien, pero por favor mejoren el sonido

    • @B-SECURE
      @B-SECURE Před 3 lety

      Nos alegra que te guste, tendremos en cuenta tu recomendación. Podrías revisar los últimos videos que hemos subido donde tenemos información relacionada y con un mejor sonido.

  • @ElSamuraiModerno
    @ElSamuraiModerno Před 3 lety

    Hola, echa una mirada a este contenido si quieres conocer mas sobre Proteccion 🔛 #elsamuraimoderno

  • @Juan_H3rnandez
    @Juan_H3rnandez Před 4 lety

    Bueno, se escucha más la música que la voz del joven

    • @B-SECURE
      @B-SECURE Před 4 lety

      Hola, agradecemos tu comentario y lo tomaremos para evitar que se presenten de nuevo estos inconvenientes de sonido :)

  • @cleunamc9367
    @cleunamc9367 Před 4 lety

    Buenas noches. ¿A que correo podría solicitar información de la herramienta? Gracias.

    • @B-SECURE
      @B-SECURE Před 4 lety

      Hola, puedes indicarnos tus requerimientos o inquietudes al correo mercadeo@b-secure.co

  • @santidu82
    @santidu82 Před 4 lety

    EXCELENTE EXPLICACIÓN

    • @B-SECURE
      @B-SECURE Před 3 lety

      Mayr. Santiago, gracias por tu comentario. Te invitamos a ver nuestros otros videos y a contarnos qué otros temas te gustaría encontrar: czcams.com/users/BSecureColombiavideos?view=0&sort=dd&shelf_id=1&view_as=subscriber Que tengas un buen día.

  • @robertoestradaa.1973
    @robertoestradaa.1973 Před 4 lety

    Excelente video, pero falto mencionar que el agente FSSO depende la versión que se tiene en el fortinet. también falto mencionar como instalar el agente, ya que no mencionas si se instala todo por default o se tiene que hacer algunos cambios. Saludos

  • @sauljimenez880
    @sauljimenez880 Před 4 lety

    Muy buen vídeo, sigue así

    • @B-SECURE
      @B-SECURE Před 4 lety

      Gracias, Saúl, trabajamos continuamente para seguir entregando contenido de valor.

  • @faclsuper3061
    @faclsuper3061 Před 4 lety

    Excelente vídeo

    • @B-SECURE
      @B-SECURE Před 4 lety

      ¡Gracias por tu comentario! Nos anima a seguir construyendo y entregando información de valor.

  • @yudytunjano9671
    @yudytunjano9671 Před 4 lety

    Corto, preciso y conciso. ¡Felicitaciones!

    • @B-SECURE
      @B-SECURE Před 3 lety

      Hola, Yudy, nos alegra que te haya gustado nuestro video, te invitamos a ver nuestro canal y a suscribirte si te gustan los temas tratados.

  • @pedrosteenrivasperez3944

    claro y conciso, pero no se escucha bien y te quita las ganas de seguir el video, otro punto es que no le pone ganas a lo que habla

    • @B-SECURE
      @B-SECURE Před 4 lety

      Tu aporte es muy valioso, revisaremos el audio para mejorarlo. Gracias por pasarte por aquí.

  • @fernandovelez9314
    @fernandovelez9314 Před 4 lety

    Buena información muchas gracias, sin embargo es importante exponer mejor los temas con ejemplos (menos tecnicismos) y un mejor balance de audio al video pues es difícil escuchar/entender. Saludos

    • @B-SECURE
      @B-SECURE Před 4 lety

      Perfecto, tomaremos todos tus consejos para seguir mejorando.

  • @jasaav
    @jasaav Před 4 lety

    Muy buena explicación, como sugerencia diría que toca mejorar el audio, pero me gustó mucho el video, se ganaron un nuevo suscriptor.

    • @B-SECURE
      @B-SECURE Před 4 lety

      Nos agrada que sea de utilidad nuestro contenido. Gracias por tus sugerencias, lo tendremos en cuenta para seguir mejorando. Bienvenido a la comunidad B-SECURE.

  • @PretorianoOskar
    @PretorianoOskar Před 5 lety

    Muy buena la explicación , me desasnaste en menos de 5 minutos.

    • @B-SECURE
      @B-SECURE Před 5 lety

      Hola Oskar, que bueno que te gustó el video, precisamente nos interesa democratizar el conocimiento en seguridad de la información. Te invitamos a ver nuestros otros videos y a contarnos qué otros temas te gustaría encontrar: czcams.com/users/BSecureColombiavideos?view=0&sort=dd&shelf_id=1&view_as=subscriber Que tengas un buen día.

  • @JohnathanAndres
    @JohnathanAndres Před 5 lety

    Hola, el tema está interesante, pero recomendaría adquirir un microfonos de solapa que lo puedan conectar a la cámara.

    • @B-SECURE
      @B-SECURE Před 4 lety

      Hola Johnathan, gracias por tu comentario y sugerencia, mejoraremos la edición de nuestros videos para evitar se repita este inconveniente.

  • @Alexander69411
    @Alexander69411 Před 5 lety

    lo siento pero no se escucha muy bien

    • @B-SECURE
      @B-SECURE Před 5 lety

      Hola Alexander, gracias por tu comentario; ajustaremos el volumen y subiremos de nuevo el video. ;)

  • @kankeloso
    @kankeloso Před 5 lety

    Gran video. Muchas gracias por su tiempo y trabajo.

    • @B-SECURE
      @B-SECURE Před 5 lety

      Hola José Ángel, gracias por tu comentario y por observar nuestro vídeo. Cuéntanos qué otros tipos de contenidos o temas específicos te gustaría encontrar en nuestros vídeos. Te invitamos también a visitar nuestra página www.b-secure.co Un saludo.

  • @juandavidvargasvargas

    Buenas noches Heidy Machado, creo que mi jefe quiere que hagamos un SGSI, pero teniendo en cuenta que hay aspertos fuera de los roles y responsabilidades que se pueden integrar a un pesi.

    • @B-SECURE
      @B-SECURE Před 5 lety

      Hola Juan David, gracias por ver nuestro video. Cuéntanos cómo podemos asesorar tu compañía sobre temas referentes a la implementación de un SGSI. Puedes escribirnos a eric.salazar@b-secure.co ¡Que tengas un buen día! www.b-secure.co

  • @juandavidvargasvargas

    Buenas noches, el pesi esta siempre inmerso en un sgsi en un asperto tecnico, y con los controles se puede decir que el pesi puede pasar a un nivel estrategico; pero nunca estar por encima de un nivel gerencial; creo que el pesi es algo tactico y basico de la seguridad de la informacion. Pero ambos son necesarios en una organizacion?

  • @laurasandoval4298
    @laurasandoval4298 Před 5 lety

    Super bien explicado, buen video

    • @B-SECURE
      @B-SECURE Před 5 lety

      Hola Laura, gracias por tu comentario. Te invitamos a ver nuestros otros videos y a contarnos qué otros temas te gustaría encontrar: czcams.com/users/BSecureColombiavideos?view=0&sort=dd&shelf_id=1&view_as=subscriber Que tengas un buen día.

  • @finngrunt0088
    @finngrunt0088 Před 7 lety

    no sé porque nadie se te suscribe y le da like y comenta si el video estaba excelente.

  • @finngrunt0088
    @finngrunt0088 Před 7 lety

    primer comentario :v

  • @xiscoensenatmiro9555
    @xiscoensenatmiro9555 Před 7 lety

    Hola,Tengo 2 fortigate 110C en cluster y 4 50B en distintas sedes, 4 controladores de dominio (AD) y distintas sedes.He realizado las pruebas de test que indicabas, responde correctamente, pero en el agente FSSO, al pulsar sobre show service status no me aparecen los FORTIGATE en todos, de hecho en algunos si y en otros no..Puede ser por eso que al aplicar a la política los grupos de usuarios no pueda navegar? como puedo solucionar esto?gracias!

    • @B-SECURE
      @B-SECURE Před 7 lety

      Buen día, la afirmación que realizas es correcta, para que a todos los usuarios les apliquen los perfiles basados en grupos del AD en todas las sedes, es necesario que cada FortiGate se encuentre sincronizado al menos con un de los FSSO que tengas instalado en cada AD, para esto te en cuenta las siguientes consideraciones: Garantizar que los puertos de comunicación (TCP 8000/UDP 8002) entre Fortigate y FSSO se encuentren permitidos en el servidor AD. Para los equipos FortiGate que no tengan servidor AD local, se debe garantizar que la comunicación entre Fortigate y FSSO se encuentren permitidos en los firewall que estén en medio de la comunicación. El FortiGate realiza el query hacia el AD a través de la interfaz que se encuentra "más cerca" del servidor. Para obligar que el query se realice con una interfaz especifica (necesaria para la creación de permisos en los firewall involucrados en la comunicación), puedes usar el siguiente comando: config user fsso edit "objeto-fsso" set source-ip xxx.xxx.xxx.xxx next end La IP usada en el comando set source-ip, pertenece a la interfaz con la que se quiere "obligar" a realizar el query por parte del FortiGate. Esperamos que sea de ayuda.

  • @ArturoGalvezM
    @ArturoGalvezM Před 8 lety

    Hola esta muy interesante su webinar de virtualización me a dejado con un mejor panorama sobre como se debe de manejar la seguridad, pero me surge la pregunta de como se podria llevar a cabo las buenas practicas en la virtualización ? Estoy tomando en cuenta lo que comentas en el video pero aun asi no me queda muy claro esa parte, ya que mencionsas ese caso de exito. De ante mano muchas gracias y saludos desde México.

  • @AlfredoRevello
    @AlfredoRevello Před 9 lety

    Muy buena su explicación, le quiero realizar las siguientes preguntas. Que pasaria si en el servidor donde esta instalado el agente se tuviera que reiniciar, los usuarios podrian seguir navegando o se caeria toda la navegación. Se puede instalar dos agentes uno en cada servidor por si es necesario reiniciar o apagar un servidor para que no afecte la navegación. Es recomendable crear dos conexiones LDAP con dos servidores por si se cae uno o traeria problemas

    • @B-SECURE
      @B-SECURE Před 9 lety

      Alfredo, a continuación la respuesta a sus dudas. 1. La navegación no se ve afectada, sin embargo, los usuarios que se registren en el FortiGate mientras el servidor de dominio se reinicia, caerán sobre un grupo de invitados (dentro del FortiGate) y solo se le aplicaran los perfiles y permisos que este grupo de invitados tenga. Una vez el servidor este activo, el agente reiniciará comunicación con el equipo FortiGate y se volverán a aplicar los perfiles y permisos por grupos de directorio activo. 2. Si es posible, se recomienda que se configure un agente sobre el servidor principal como agente activo y un segundo agente en el servidor secundario el cual se configura como backup. 3.Es recomendable Esperamos sea de ayuda. Saludos,

    • @robertoviglino5370
      @robertoviglino5370 Před 9 lety

      B-SECURE Buenos dias!, te hago una consulta relacionada con este tema. Tengo 2 servidores en los cuales se instalaron el agente fsso, en el fortigate están puestos los 2 (uno como primario y el otro como secundario) dentro del mismo item, pero si voy a la consola del agente en ambos servidores, solo 1 me marca que tiene conexión con el fortigate, eso es normal o los 2 me tendrían que marcar conexión?. En los 2 agentes tengo puesto que controlen al otro agente. Otra consulta relacionada con esto, es que puse en el fortinet ambos servidores como servidores LDAP también, es correcto hacerlo así?, o solo tengo que dejar un de los 2?. Desde ya muchísimas gracias!. Saludos.

    • @B-SECURE
      @B-SECURE Před 9 lety

      Roberto Viglino En referencia a la consulta, si y solo si se colocaron los servidores en modo Colector deben aparecer los dos con la comunicación hacia el Fortigate. En el caso que solo uno este configurado como colector y los demás estén asociados a este como agentes, entonces solo el colector es quien debe estar integrado con el Fortigate y los agentes reenvían información al colector. En cuanto al modo LDAP sobre FSSO, es posible utilizarlo si y solo si se tiene el modo "Advance" en la instalación del FSSO Collector con el fin de que se pueda indexar todo el árbol de usuarios. Tenga en cuenta que se puede integrar con solo un modo, si utilizas LDAP entonces basa la autenticación en LDAP, si utilizas el FSSO el mismo hace toda la integración y maneja el árbol de usuarios por lo cual solo se deben aplicar filtros en el Agente Colector. N obstante, es valido utilizar ambos en la configuración del FSSO ya que le permite integrar el árbol LDAP y hacer una mejor integración de usuarios en forma avanzada, que es lo más recomendado en las ultimas versiones de Firmware 5.2.

  • @pxndxlizmo
    @pxndxlizmo Před 10 lety

    subanlos con mas calidad 360 es muy poco :(

  • @renzomartin20
    @renzomartin20 Před 10 lety

    Excelente video¡ Gracias por el aporte

  • @mailalexandergrg
    @mailalexandergrg Před 10 lety

    Saludos amigo como hago para iistalar el FSSO en windows server 2008, gracias ayudadem con eso que quiero intregrar las politicas a un Fortigate 60C

  • @saldarti
    @saldarti Před 11 lety

    muy buen aporte, gracias